Uzun zamandır TrueCrypt, güvenlik meslekleri için tercih edilen tam disk şifreleme çözümüdür (Edward Snowden tarafından önerildi ve İngiltere polisinin Glen Grunewald'ın ortağı David Miranda tarafından taşınan dosyalara erişmesini başarıyla engelledi).


Bu nedenle güvenlik dünyası, TrueCrypt geliştiricileri ürünlerini çok şüpheli koşullarda (az miktarda genel paranoyaya yol açmayan bir durum) geri çektiğinde son derece endişe duydu. O zaman, faz I yakın zamanda tüm bunları açık bir şekilde vermiş olan yazılımın kitle fonlaması yapılmış tam bir denetimi gerçekleştiriliyordu..

TrueCrypt'in geliştiricileri tarafından geri çekilmesi, denetim projesini bir miktar kargaşaya attı, ancak nihayet Aşama II'ye devam etmeye ve denetimi bitirmeye karar verildi. Bu, Nisan 2015'in başında tamamlandı ve bazı sorunlar bulunmasına rağmen, raporun (bu blog gönderisinde özetlendiği gibi),

‘Truecrypt, nispeten iyi tasarlanmış bir kripto yazılımı parçası gibi görünüyor. NCC denetimi, kasıtlı arka planlara veya yazılımı çoğu durumda güvensiz hale getirecek ciddi tasarım kusurlarına dair bir kanıt bulamadı. ”

Bu harika bir haber, ancak TrueCrypt'in artık desteklenmediği sorunu bırakıyor. Bilinen bazı zayıflıkların yanı sıra, daha fazla güncelleme olmayacağı gerçeğiyle, bu günlerde TrueCrypt kullanmanızı tavsiye etmek zor…. yani VeraCrypt girin ...

VeraCrypt

VeraCrypt, 'TrueCrypt'te bulunan birçok güvenlik açığını ve güvenlik sorununu çözen' bir TrueCrypt çatalıdır (burada bir iyileştirme listesi bulunabilir.) Ayrıca aktif geliştirme aşamasındadır ve bu nedenle iyileştirilmesi muhtemeldir ve kalan kusurlar yamalı zamanı.

Bununla birlikte, kullanıcıların farkında olması gereken bir şey, TrueCrypt'in tamamen açık kaynak olmadığıdır. Kodun denetlenmesine izin veren kaynak mevcuttu, ancak geliştiricileri, ürünlerinin daha fazla geliştirilmesini veya çatallanmasını açıkça yasakladı.

Teknik olarak bu, VeraCrypt'in TrueCrypt geliştiricileri tarafından herhangi bir zamanda kapatılabileceği anlamına gelir. Bununla birlikte, TrueCrypt geliştiricileri anonimliklerini korumak için acı çektiğinden ve yazılımlarından uzaklaşmak için hareket ettikleri (biraz endişe verici) hız verildiğinden, sorunu zorlayacak gibi görünmüyor…

2020 Ağustos Güncellemesi: VeraCrypt bir süredir tamamen açık kaynak..

VeraCrypt ile şunları yapabilirsiniz:

  • Gerçek bir disk gibi monte edebileceğiniz ve kullanabileceğiniz (ve Gizli Birime dönüştürülebilen) sanal şifreli bir disk (birim) oluşturun
  • Tüm bölümü veya depolama aygıtını şifreleme (örneğin, sabit sürücü veya USB bellek)
  • Tüm işletim sistemini içeren (gizlenebilen) bir bölüm veya depolama sürücüsü oluşturun

Tüm şifreleme anında ve gerçek zamanlı olarak gerçekleştirilir, bu sayede VeraCrypt şeffaf olarak çalışır. Bununla birlikte, şifrelenmiş bir sürücüyü takma kabiliyeti olduğu için (ve VeraCrypt'i harika bir program yapan şeylerden biri) harika olduğu için, şifreleme anahtarlarının kullanım sırasında geçici bellekte (RAM) saklandığı anlamına gelir. VeraCrypt kullanıcılarını teorik olarak önceden yüklenmiş keylogger'ları ve diğer kötü amaçlı yazılımları kullanarak saldırı olasılığına maruz bırakabilir..

Gizli birimler ve gizli işletim sistemleri, var olduklarını kanıtlamanın imkansız olması gerektiğinden (tüm doğru önlemler alındığı sürece) makul bir inkâr edilebilirlik sağlar. Bu makalenin 2. Bölümünde gizli ciltleri ayrıntılı olarak inceliyoruz.

VeraCrypt, Windows, OSX ve Linux için kullanılabilir. Nasıl yapılır kılavuzumuz Windows 8.1 için yazılmıştır, ancak temel bilgiler herhangi bir işletim sistemi (ve diğer TrueCrypt çatalları veya sürümleri) için aşağı yukarı aynı olmalıdır..

Ciphershed'den farklı olarak VeraCrypt'in TrueCrypt birimleriyle uyumlu olmadığını unutmayın (bu konu hakkında daha fazla bilgi için bu makalenin sonuna bakın).

Basit bir VeraCrypt konteyneri nasıl oluşturulur ve kullanılır

Bir kap oluşturma

VeraCrypt'i kullanmanın en basit yolu bir dosyada şifreli bir kap oluşturmaktır. Bu dosya diğer tüm dosyalar gibi davranır ve normal bir dosya gibi taşınabilir, silinebilir, yeniden adlandırılabilir vb..

1. VeraCrypt'i indirin, kurun ve çalıştırın, ardından ana ekranda Volume Birim Oluştur’u tıklayın.

VC1

2. an Şifrelenmiş dosya kabı oluştur ’radyo düğmesinin seçili olduğundan emin olun ve‘ İleri’yi tıklayın.

VC2

3. "Standart VeraCrypt hacmi" nin seçili olduğundan emin olun ve "İleri" yi tıklayın.

VC3

4. "Dosya Seç" i tıklayın, dosyanın nereye kaydedilmesini istediğinizi seçin ve dosya için bir ad seçin. Varolan bir dosyayı seçmeyin çünkü VeraCrypt dosyayı siler ve yeni bir VeraCrypt konteyneriyle değiştirir.

VC4

5. Bir şifreleme algoritması ve bir karma algoritması seçin. Sizin için doğru olanı seçmenize yardımcı olacak her şifreleme algoritmasında bilgi sağlanır. Genel olarak, şifreleme ne kadar güçlü olursa, şifreleme / şifre çözme işlemi o kadar uzun sürer.

VC5

Şifreleme / şifre çözmenin ne kadar hızlı sürdüğünü karşılaştırabilir ve tüm algoritmaların düzgün çalışıp çalışmadığını test edebilirsiniz.

VC6

AES kadar hızlı olmasa da, Twofish'i tercih ediyoruz, çünkü NIST sertifikalı herhangi bir şeyden şüpheliyiz (nedenini açıklıyoruz.) Aynı nedenden dolayı Whirlpool karma algoritmasına da gideceğiz (bu konu hakkında daha fazla bilgi için tüm belgelere bakın) )

6. Dosyanın ne kadar büyük olmasını istediğinizi seçin. Bulunduğu sürücüdeki kullanılabilir boş alanı herhangi bir boyutta olabilir.

7. Bir şifre seçin. Bu hayati bir adım; verileriniz şifrelenmeye değerse, iyi bir şifre ile korunmaya değer. Sihirbaz, güçlü bir şifre seçmeyle ilgili bazı önerilerde bulunur (bunun yerine bir anahtar dosya kullanmak mümkündür, ancak bu başlangıç ​​eğitiminde basitlik için sadece bir şifre kullanmaya devam edeceğiz)VC7

VC8

8. ‘Birim Biçimi’ ekranında hangi dosya sisteminin kullanılacağını seçebilirsiniz. FAT'in cihazlar ve platformlar arasında maksimum uyumluluğu sağlaması için gideceğiz. Fare işaretçinizi pencerenin etrafında hareket ettirmek, gerçekten rasgele bir öğe (güvenliği artıran) tanıtarak şifreleme anahtarlarının şifreleme gücünü artırır, bu nedenle en az 30 saniye boyunca etrafta dolaşmalısınız. İşiniz bittiğinde ‘Biçimlendir’i tıklayın ve onay iletişim kutusunu bekleyin (ardından‘ Tamam’ı ve ‘Çık’ı tıklayın).

VC9

Artık bir VeraCrypt birimi (dosya taşıyıcısı) oluşturdunuz! Yaşasın!

VeraCrypt birimini bağlama ve kullanma

1. VeraCrypt ana ekranındaki listeden bir sürücü harfi seçin. Ardından "Dosya Seç" i tıklayın ve yeni oluşturduğunuz VeraCrypt birimini kaydettiğiniz yere gidin ve "Aç" ı seçin. İşlemi tamamladıktan sonra "Mount" u tıklayın.

Herhangi bir yedek mektup işe yarayacaktır, bu yüzden "J" yi seçeceğiz. Bu şimdi şifrelenmiş birimimize atanan sürücü harfi olacakVC10

2. Daha önce belirttiğiniz şifre istenecektir.

VC11

3. Birim şimdi monte edilmiştir ve üzerindeki tüm verilerin şifrelenmesi dışında normal bir birim gibi davranacaktır. VeraCrypt ana ekranından birim adına çift tıklayarak açabilirsiniz…

VC12

… Veya Explorer'da normal birim olarak erişilebilir.

VC13

Gördüğünüz gibi, basit bir şifreli birim kurmanın temelleri oldukça kolaydır ve VeraCrypt elinizi tutmada iyi bir iş çıkarır. Gizli bir birimin nasıl ayarlanacağını görmek için bu kılavuzun 2. Bölümüne bakın.

Kullanışlı ipucu

Dropbox kullanıyorsanız ve Dropbox'ın dosyalarınızı görebilmesinden endişe ediyorsanız, Dropbox klasörünüzün içinde şifreli bir VeraCrypt kapsayıcısı oluşturabilirsiniz. Bu şekilde, monte edilen kaba yerleştirilen tüm dosyalar Dropbox'a yüklenmeden önce şifrelenecek ve görüntüleme için yerel olarak şifresi çözülecektir.

Tabii ki, bu dosyalar üzerinde paylaşım ve işbirliği yapmayı kolaylaştırmaz, ancak onları meraklı gözlere karşı korur. EDS (full) uygulaması hareket halindeyken VeraCrypt şifreli birimlerine göz atmanıza ve açmanıza izin verdiği için Android kullanıcıları da şanslı (ücretsiz EDS Lite, TrueCrypt konteynerleriyle uyumludur.)

Diğer TrueCrypt çatalları

VeraCrypt'in ana rakibi, aynı zamanda orijinal TrueCrypt kodunu temel alan bir çatal olan Ciphershed'dir. VeraCrypt'in aksine, Ciphershed eski TrueCrypt konteynerleriyle tamamen uyumludur, ancak genellikle güvenli olarak kabul edilmez..

C VeraCrypt'in yazarı olarak CipherShed ile temel farkın güvenlikle ilgili olduğunu söyleyebilirim:

  • 2013'ten bu yana, anahtar türetmeyi geliştirmeyi seçiyoruz çünkü TrueCrypt yaklaşımı, piyasaya sürüldüğü 2004'teki güvenlikle aynı şeyi sunmuyor. Bu, VeraCrypt'te TrueCrypt kapsayıcılarının neden artık desteklenemediğini açıklamaktadır (bir dönüştürme aracı planlanmaktadır).
  • En son sürümde, Open Crypto Audit projesi tarafından keşfedilen güvenlik sorunlarının çoğunu düzelttik. Bir sonraki sürümde, önyükleyicideki güvenlik sorununu düzeltiriz.

CipherShed'in TrueCrypt formatına uyma kararını anlıyorum, ancak bu, anahtar türetmenin güvenliğini artırmalarını zorlaştırıyor. Bununla birlikte, şimdiye kadar uyguladığımız tüm güvenlik düzeltmelerinden yararlanabilirler (zaman eksikliği CipherShed'e katkıda bulunmamı zorlaştırır, ancak iki proje aynı kod tabanını paylaştığından, bir projeden diğerine değişiklikleri bildirmek mümkündür) .'

Bazı kullanıcılar TrueCrypt'in (7.1a) en son bilinen "güvenli" sürümüne sadık kalmayı tercih eder, ancak bu bilinen (kritik değilse) zayıflıkları içerdiği için VeraCrypt'i kullanmanızı öneririz (veya geriye dönük uyumluluk önemliyse Ciphershed).

TrueCrypt (denetim sonuçlarına bakılmaksızın bizim görüşümüzde oldukça anlaşılabilir bir konum) ile hala ilgisi olanlar için TrueCrypt'e en iyi 6 açık kaynak alternatifi hakkında bir makalemiz var..

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me