3 alternativ till den numera nedlagda TrueCrypt för dina krypterings behov

TrueCrypt dramatiska avstängning i maj 2014 lämnade alla chockade. TrueCrypt var go-rekommendation för full-disken krypteringsprogram, och utvecklarna plötsligt sa koden var “inte säker” och stoppas utveckling.

Vi vet fortfarande inte exakt varför TrueCrypt stängdes – kanske utvecklarna var att pressas av en regering, eller kanske de var helt enkelt trött på att underhålla den. Men här är vad du kan använda i stället.

Ja, TrueCrypt utveckling officiellt stoppas och dess officiella nedladdningar sida togs ner. Utvecklarna har gjort uttalanden som säger att de inte är längre intresserad i koden, och att tredjepartsutvecklare kan inte lita på att underhålla och patch det ordentligt.

Men hävdar Gibson Research Corporation TrueCrypt är fortfarande säker att använda. TrueCrypt 7.1a är den sista riktiga versionen, som släpptes i februari 2012 och används av miljontals människor sedan dess. TrueCrypt med öppen källkod för närvarande genomgår en oberoende granskning – ett arbete som startade före den plötsliga avstängning – och fas 1 av revisionen har avslutats utan några större problem upptäcks. TrueCrypt är den enda programvarupaket som någonsin genomgå en oberoende granskning som denna. När det är klart, kan eventuella problem lagas av samhället i en ny gaffel av TrueCrypt koden och TrueCrypt kan fortsätta. TrueCrypt kod är öppen källkod, vilket innebär även de ursprungliga utvecklarna inte har möjlighet att stoppa den från att fortsätta. Det är Gibson Research Corporation argument, i alla fall. Andra, såsom den ideella Committee to Protect Journalists, också råda att TrueCrypt koden är fortfarande säker att använda.

Om du väljer att fortsätta använda standard TrueCrypt koden, vara säker på att få TrueCrypt 7.1a. Den officiella hemsidan erbjuder TrueCrypt 7,2, som inaktiverar förmågan att skapa nya krypterade volymer – det är utformat för att migrera data från TrueCrypt till en annan lösning. Och, viktigast av allt, se till att få TrueCrypt 7.1a från en pålitlig plats och kontrollera filerna inte har manipulerats med. Open Crypto granskningsprojekt erbjuder sina egna verifierade spegel, och filerna kan också hämtas från GRC webbplats.

Om du går den vägen, den gamla råd vid användning TrueCrypt gäller fortfarande. Var noga med att hålla ett öga på resultaten av TrueCrypt revision. En dag kommer det sannolikt att konsensus kring en efterföljare till TrueCrypt. Möjligheter kan innefatta CipherShed och TCnext, men de är inte redo ännu.

VeraCrypt är en gaffel av TrueCrypt som nu är att göra rundor på nätet. VeraCrypt är en gaffel av TrueCrypt, är baserade på den TrueCrypt koden.

Utvecklare Mounir Idrassi har förklarat skillnaderna mellan TrueCrypt och VeraCrypt. Sammanfattningsvis, utvecklarna hävdar han fast “alla allvarliga säkerhetsproblem och brister hittats hittills i källkoden” av Open Crypto granskningsprojekt, liksom flera andra minnesläckor och potentiella buffertspill.

Till skillnad från CipherShed och TCnext projekt som nämns ovan, har VeraCrypt bruten kompatibilitet med TrueCrypt egen volym format. Som ett resultat av denna förändring, kan VeraCrypt inte öppna TrueCrypt container filer. Du måste dekryptera dina data och återkryptera den med VeraCrypt.

Den VeraCrypt projektet har ökat iteration räkningen av PBKDF2 algoritm, lägga till ytterligare skydd mot brute-force attacker genom att göra dem långsammare. Men detta ändå inte kommer att hjälpa dig om du använder en svag lösenord för att kryptera din volym. Detta gör det också ta längre tid att starta upp och dekryptera krypterade volymer. Om du vill ha mer information om projektet, Idrassi talade nyligen med eSecurity Planet om det.

Än så länge är allt bra. Men låt oss inte bli alltför framför oss. När det gäller att krypteringsprogram som detta är en hälsosam dos av paranoia en bra sak att ha. Medan TrueCrypt 7.1a koden har oberoende revision (åtminstone delvis) har VeraCrypt kod inte och detta är ett ganska nytt projekt. Det finns inga belägg för att VeraCrypt är skadliga, men det kan inte vara en bra idé att hoppa från den stabila grunden för TrueCrypt in i det okända i VeraCrypt.

Aktuella operativsystem praktiskt taget alla har inbyggd kryptering – även om kryptering bygga i standard, eller hem, är ganska begränsad versioner av Windows. Du kanske vill överväga att använda operativsystemets inbyggda krypteringen snarare än att förlita sig på TrueCrypt. Här är vad operativsystemet har för dig

Mobila enheter har sina egna krypteringssystem, också – även Chromebook har några kryptering. Windows är den enda plattformen som fortfarande kräver att gå ut ur ditt sätt att skydda dina data med fullständig diskkryptering.

Vad vi verkligen behöver är en Fricosu nyckel. Vad är en Fricoso nyckel, frågar du? Detta är en separat dekrypteringsnyckel skapas när den krypterade volymen initialiseras. Denna nyckel, när in under tvång i Colorado, kommer leda till att systemet permanent och tyst glömma den verkliga krypteringsnyckel. Det enda ställe som detta rimligen inte skulle vara om volymen redan har avbildats.

Men om du passerar gränsen och CPB ser något på din bärbara dator skärmen och ber dig att låsa upp den för en sökning, skriv in din Fricosu nyckel och säga, “Hmm, det är konstigt, min nyckel fungerar inte. Här håller du den bärbara datorn.”

Trevlig runda upp.

Väl utfört arbete!

Så i princip, är detta en artikel för Windows icke-Ultimate.

Som fortfarande större delen av världen, antar jag. Med Ubuntu och Chrome böcker runt, finner jag detta mycket olyckligt!

du nämnde att Windows 7 Pro kan aktivera BitLocker men det är falskt. Det är endast tillgängligt i Windows 7 Ultimate och Enterprise.

Glöm inte DiskCryptor!

Tack, jag har uppdaterat artikeln att korrekt återspegla detta.

Bra artikel, Chris, tack. Jag var orolig, för en minut när jag först såg titeln, som liksom de flesta andra granskare skulle du styra människor bort från TrueCrypt, men sedan lugnade när jag såg att det var fortfarande nummer ett på listan. Som ni med rätta påpekar, det finns ingen anledning att inte använda den när det har genomgått en grundlig och pågående professionell säkerhetsgranskning, och när det fungerar fortfarande bra på NTFS (och Linux) system.

Jag har gått vägen att konfigurera mitt system som C: (Windows 8.1, okrypterad) och D: (DATA, inklusive alla omdirigeringsbar Windows användarmappar, krypterad). Systemet startar normalt, men du måste ange en TrueCrypt lösenord för att montera D: Nackdelarna är uppenbara: du måste vara noga med att rensa upp de återstående arbets- och cache-filer om det finns någon risk för att systemet som kontrolleras.

En fördel med att använda det här läget är att operativsystemet kommer att utföra något bättre om inte behöva arbeta genom en krypterings förare. En annan är att systemet kommer att starta normalt, som jag säger, och kan göras för att köra och ser ut som om användaren uppgifter är alla på C: och skulle så ytlig inspektion inte hitta den krypterade enheten. Någon går igenom det, ett offentligt organ säga, kan även kopiera enhet C: och skulle inte vara medveten om att D var det om de inte märkte diskutrymme diskrepans med den totala diskstorleken, eller öppnas Disk Manager och spotted uppenbarligen RAW volym , vilket ger en del av trovärdigt förnekande.

TrueCrypt verkar onekligen vara både snabb och robust. Jag fortsätter med det tills Matthew Green säger att jag ska göra något annat.

Jag använder Safehouse. Det är en betald program, men de har en fri, bärbar version också. http://www.safehousesoftware.com/SafeHouseExplorer.aspx

Jag använder Filevault. Diskurs gör mig göra detta inlägg längre.

År 1992, en australisk spelande ring köpt 5 miljoner dollar av biljetter i Virginia statliga lotteriet i ett försök att säkra nästan varje möjlig vinnande kombination, deras gamble lönat sig och de gick därifrån med 27 miljoner dollar, en 540% avkastning på sin investering .