Documenten beveiligen
-
- Elite Poster
- Berichten: 1348
- Lid geworden op: 07 maa 2013, 12:32
- Locatie: Antwerpen
- Uitgedeelde bedankjes: 92 keer
- Bedankt: 62 keer
Ik vraag me af of het mogelijk is om een map met documenten te beveiligen met een sleutel in Windows/Linux omgeving (dus geen toegang tot map zonder sleutel), dat zelfs indien met Google drive gesynchroniseerd word dat niemand het kan openen mits de sleutel?
Internet: edpnet internet vdsl
Telefonie: Weepee + FreeVoipDeal - Fritzbox 7360 V1 06.31
Modem/Router:Fritzbox 7360 V1 06.31
Mobiel: Base PRO Connect, onbeperkt bellen + sms + 5GB data 4G
Telefonie: Weepee + FreeVoipDeal - Fritzbox 7360 V1 06.31
Modem/Router:Fritzbox 7360 V1 06.31
Mobiel: Base PRO Connect, onbeperkt bellen + sms + 5GB data 4G
-
- Elite Poster
- Berichten: 839
- Lid geworden op: 21 dec 2009, 15:59
- Uitgedeelde bedankjes: 146 keer
- Bedankt: 29 keer
1. TrueCrypt file container aanmaken
2. container mounten
3. documenten hierin opslaan
4. container unmounten
5. container laten synchroniseren met Google Drive
Bij elke wijziging gaat de container in zijn geheel opnieuw geüpload worden, incremental backups zijn niet mogelijk.
Om gegevensverlies tegen te gaan kan je de disk header van de container backuppen. Mocht deze corrupt worden kan je de backup restoren.
Nog een goede manier om dataloss te vermijden is telkens bij wijzigingen kopieën van de container te maken zodat je altijd 2-3 vorige versies terug kunt gaan.
http://www.interrupt19.com/2009/10/15/b ... truecrypt/
http://www.cloudwards.net/the-ultimate- ... r-dropbox/
2. container mounten
3. documenten hierin opslaan
4. container unmounten
5. container laten synchroniseren met Google Drive
Bij elke wijziging gaat de container in zijn geheel opnieuw geüpload worden, incremental backups zijn niet mogelijk.
Om gegevensverlies tegen te gaan kan je de disk header van de container backuppen. Mocht deze corrupt worden kan je de backup restoren.
Nog een goede manier om dataloss te vermijden is telkens bij wijzigingen kopieën van de container te maken zodat je altijd 2-3 vorige versies terug kunt gaan.
http://www.interrupt19.com/2009/10/15/b ... truecrypt/
http://www.cloudwards.net/the-ultimate- ... r-dropbox/
-
- userbase crew
- Berichten: 9510
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 241 keer
- Bedankt: 757 keer
Truecrypt bestaat uiteraard niet meer, nadat de devs vorig jaar de handdoek in de ring hebben gegooid.
Alternatieven zijn ciphershed of veracrypt, beiden truecrypt forks die elk op hun eigen, niet met mekaar compatibele manier werken.
[
Post made via mobile device ]
Alternatieven zijn ciphershed of veracrypt, beiden truecrypt forks die elk op hun eigen, niet met mekaar compatibele manier werken.
[

- lacer
- Elite Poster
- Berichten: 3275
- Lid geworden op: 24 feb 2007, 23:15
- Locatie: 09
- Uitgedeelde bedankjes: 163 keer
- Bedankt: 193 keer
Misschien kan volgende werkwijze voldoende voor je zijn (in Ubuntu en soortgelijke distro's)
Selecteer je bestanden > erop rechtsklikken > comprimeren > geavanceerde instellingen > vul wachtwoord in en kies tenslotte een geschikt bestandsformaat vb .7z
Selecteer je bestanden > erop rechtsklikken > comprimeren > geavanceerde instellingen > vul wachtwoord in en kies tenslotte een geschikt bestandsformaat vb .7z
EdpNet XL 99/35 Mbps
VoIp OVH + Gigaset C610IP + C430H
Telenet Digital TV HD Digicorder AD 2200
RPi 2B Pi-Hole // 3B Kodi-18 // 3B+ Node-Red+Grafana > Mqtt > Esp32 Display
FLUKSO monitoring Elec-Gas-Water-PV > Mqtt > Grafana
Ubuntu Mate 24.04
VoIp OVH + Gigaset C610IP + C430H
Telenet Digital TV HD Digicorder AD 2200
RPi 2B Pi-Hole // 3B Kodi-18 // 3B+ Node-Red+Grafana > Mqtt > Esp32 Display
FLUKSO monitoring Elec-Gas-Water-PV > Mqtt > Grafana
Ubuntu Mate 24.04
-
- Elite Poster
- Berichten: 1348
- Lid geworden op: 07 maa 2013, 12:32
- Locatie: Antwerpen
- Uitgedeelde bedankjes: 92 keer
- Bedankt: 62 keer
Bedankt voor alle nuttige reacties!
Is de "truecrypt" methode te kraken?
Is de "truecrypt" methode te kraken?
Internet: edpnet internet vdsl
Telefonie: Weepee + FreeVoipDeal - Fritzbox 7360 V1 06.31
Modem/Router:Fritzbox 7360 V1 06.31
Mobiel: Base PRO Connect, onbeperkt bellen + sms + 5GB data 4G
Telefonie: Weepee + FreeVoipDeal - Fritzbox 7360 V1 06.31
Modem/Router:Fritzbox 7360 V1 06.31
Mobiel: Base PRO Connect, onbeperkt bellen + sms + 5GB data 4G
- Fatsie
- Pro Member
- Berichten: 395
- Lid geworden op: 29 dec 2010, 20:15
- Uitgedeelde bedankjes: 107 keer
- Bedankt: 46 keer
Alles is te kraken, maar tenzij je gegevens wenst te verbergen voor de clandestiene inlichtingenorganisaties van deze wereld is dit een veilige methode. Het grote voordeel, IMHO, van TrueCrypt (en nu natuurlijk de forks) is dat het Opensource is & dus moeilijker om een achterdeurtje in te bouwen. Bij commerciële software is dit altijd een groot vraagteken, maar wederom gaat dit dan om organisaties als de NSA & co.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 434 keer
- Bedankt: 1972 keer
TrueCrypt is er zelf mee gestopt omdat men van hun eigen source niet meer weet of ze te vertrouwen is.Fatsie schreef:Het grote voordeel, IMHO, van TrueCrypt (en nu natuurlijk de forks) is dat het Opensource is & dus moeilijker om een achterdeurtje in te bouwen.
Cryptografie is trouwens zo'n complexe materie dat er slechts een zeer beperkte groep in staat is te controleren of het veilig is of niet. Achterdeurtjes hoeven trouwens niet noodzakelijk in de coding te zitten, maar kunnen bestaan als specifieke zwakte in het gebruikte algoritme.
- Fatsie
- Pro Member
- Berichten: 395
- Lid geworden op: 29 dec 2010, 20:15
- Uitgedeelde bedankjes: 107 keer
- Bedankt: 46 keer
Bron aub ? Dan bedoel ik een echte verklaring van het DEV team waarin ze dit bevestigen, geen speculatie want die is er natuurlijk genoeg te vinden.TrueCrypt is er zelf mee gestopt omdat men van hun eigen source niet meer weet of ze te vertrouwen is.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 434 keer
- Bedankt: 1972 keer
Hier kan je een artikel erover vinden... http://tweakers.net/nieuws/96312/truecr ... uiken.html
Het heeft dus op hun EIGEN website gestaan en is niet actief tegengesproken... al de rest zijn speculaties.
Het heeft dus op hun EIGEN website gestaan en is niet actief tegengesproken... al de rest zijn speculaties.
- Fatsie
- Pro Member
- Berichten: 395
- Lid geworden op: 29 dec 2010, 20:15
- Uitgedeelde bedankjes: 107 keer
- Bedankt: 46 keer
Joh ja, de originele verklaring is zo vaag ... in principe heeft alle software een 'mogelijk beveiligingsprobleem' he.
Dat gezegd zijnde opteer ik nu ook voor VeraCrypt voor nieuwe toepassingen, maar ik gebruik nog steeds TrueCrypt voor systemen die al encrypted waren. Algemeen genomen blijf ik wel bij mijn mening dat het beter is een open bron hiervoor te gebruiken. Dan KAN er tenminste controle plaatsvinden, ook al is het werk voor specialisten zoals je terecht opmerkt.
Dat gezegd zijnde opteer ik nu ook voor VeraCrypt voor nieuwe toepassingen, maar ik gebruik nog steeds TrueCrypt voor systemen die al encrypted waren. Algemeen genomen blijf ik wel bij mijn mening dat het beter is een open bron hiervoor te gebruiken. Dan KAN er tenminste controle plaatsvinden, ook al is het werk voor specialisten zoals je terecht opmerkt.
-
- userbase crew
- Berichten: 9510
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 241 keer
- Bedankt: 757 keer
Iemand weet met zekerheid wie het truecrypt dev team was. Officiele statements zijn dus moeilijk vast te krijgen.
Verder is de consensus dat de statement op de site naar de toekomst verwijst, omdat het programma niet meer geupdate wordt.
Crypto programmas zijn notoir makkelijk te breken. Je moet zelfs niet altijd een backdoor inbouwen. De NSA heeft bv ooit RSA betaalt om te defaulten naar een bepaalde pseudorandom number generator. De fout zit hem vaak in die PRNGs die te weinig entropie vertonen en dus makkelijk te achterhalen wordt wat hun gecreeerde number is.
Dat soort fouten wordt vaak over het hoofd gezien (debian heeft daar naar t schijnt 2 jaar mee rond gelopen door een lijn code in zijn ssh implementatie te wissen). Een goed programma moet dus goed geaudit zijn. Meer potentiele coders wil niks zeggen, kijk maar naar de heartbleed bug in openssl, hoelang heeft dat er wel niet ingezeten (en die was dan nog ns super obvious)?
Vandaar dat een fatsoenlijk geaudit programma je wel wat extra beveiliging geeft, maar als je je wil beschermen tegen activiteiten van pakweg de NSA, dan heb je maar 1 oplossing: het niet online zetten.
[
Post made via mobile device ]
Verder is de consensus dat de statement op de site naar de toekomst verwijst, omdat het programma niet meer geupdate wordt.
Crypto programmas zijn notoir makkelijk te breken. Je moet zelfs niet altijd een backdoor inbouwen. De NSA heeft bv ooit RSA betaalt om te defaulten naar een bepaalde pseudorandom number generator. De fout zit hem vaak in die PRNGs die te weinig entropie vertonen en dus makkelijk te achterhalen wordt wat hun gecreeerde number is.
Dat soort fouten wordt vaak over het hoofd gezien (debian heeft daar naar t schijnt 2 jaar mee rond gelopen door een lijn code in zijn ssh implementatie te wissen). Een goed programma moet dus goed geaudit zijn. Meer potentiele coders wil niks zeggen, kijk maar naar de heartbleed bug in openssl, hoelang heeft dat er wel niet ingezeten (en die was dan nog ns super obvious)?
Vandaar dat een fatsoenlijk geaudit programma je wel wat extra beveiliging geeft, maar als je je wil beschermen tegen activiteiten van pakweg de NSA, dan heb je maar 1 oplossing: het niet online zetten.
[

-
- Elite Poster
- Berichten: 6553
- Lid geworden op: 01 feb 2006, 12:36
- Uitgedeelde bedankjes: 1374 keer
- Bedankt: 508 keer
Ik blijf in elk geval nog gewoon TrueCrypt gebruiken. Om te beginnen heb ik geen data die zo top secret is, dat ik zelfs wil dat ze veilig is tegen NSA en consoorten. Het is eer een bescherming tegen toevallige vinders (bvb op USB stick) en curieuzeneuzen.
Overigens merkwaardig hoe die hele TrueCrypt situatie nog altijd even mysterieus is. Een van de theorieën was immers dat de identiteit van de makers wél achterhaald werd door NSA oid en ze onder bedreiging (ik weet niet meer omwille van welke act) dan maar zelf de stekker eruit getrokken hebben.
Overigens merkwaardig hoe die hele TrueCrypt situatie nog altijd even mysterieus is. Een van de theorieën was immers dat de identiteit van de makers wél achterhaald werd door NSA oid en ze onder bedreiging (ik weet niet meer omwille van welke act) dan maar zelf de stekker eruit getrokken hebben.
-
- Elite Poster
- Berichten: 839
- Lid geworden op: 21 dec 2009, 15:59
- Uitgedeelde bedankjes: 146 keer
- Bedankt: 29 keer
Zoiets lijkt mij zeer plausibel.Tomby schreef:Een van de theorieën was immers dat de identiteit van de makers wél achterhaald werd door NSA oid en ze onder bedreiging (ik weet niet meer omwille van welke act) dan maar zelf de stekker eruit getrokken hebben.
In ieder geval waarschijnlijker dat ze, zonder details te geven, ineens de stekker eruit trekken omdat hun code niet te vertrouwen zou zijn.
De eerste audit was net achter de rug en heeft geen beveiligingsfouten kunnen vinden. Daarnaast was TrueCrypt al vele jaren zowat dé OSS encryptie oplossing. Het zou me verwonderen mochten beveiligingsonderzoekers de kans zouden laten liggen hebben om kritiek te geven mocht de code lekken bevatten.