Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick “heAzk” Vannieuwenhoven
Ten Geleide
Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van TrueCrypt. TrueCrypt is Open Source software en mag gebruikt worden onder de voorwaarden die beschreven staan in de GNU Public Licence. De volumes die ik hier zal beschrijven, werken als volwaardige – weliswaar tragere – harde schijven. Het is dus mogelijk om er programma's op te installeren. Het is ook mogelijk om er geluidsbestanden in te bewaren en deze af te spelen.
Creëren van een verborgen volume Download eerst de installer en installeer het programma. Start het programma. Klik op “Create Volume”.
In het volgende venster selecteert u “Create a hidden TrueCrypt volume”.
Gevolgd door het selecteren van “Create a TrueCrypt volume and then a hidden volume within it”.
In het volgende venster klikt u op “Select File”. U gaat naar de locatie waar u uw beveiligd volume wilt creëren. Op deze plaats creëert u een nieuw tekstbestand. De extensie kunt u gerust verwijderen. Controleer ook of “Never save history” is aangevinkt.
Het volgende venster geeft aan dat we de eigenschappen van het outer volume gaan instellen. Ga verder naar het volgende venster.
In dit venster selecteert u een encryptiealgoritme. Het is aan te raden om Serpent-Twofish-AES of AESTwofish-Serpent te gebruiken. Deze gecombineerde algoritmes maken gebruik van drie afzonderlijke 256 bit sleutels in tegenstelling tot een enkelvoudige sleutel van 256 bits (of 448 bits voor het Blowfish algoritme). Indien veiligheid van secundair en snelheid van primair belang is, kunt u beter opteren voor het snellere doch sterke Serpent algoritme. Er zijn geen geslaagde aanvallen bekend tegen dit algoritme (in tegenstelling tot Blowfish). Selecteer Whirlpool als hashalgoritme. Dit algoritme heeft een output van 512 bits in tegenstelling tot SHA-1 en RIPEMD-160 die beiden een output van 160 bits hebben.
Vervolgens moet u de grootte opgeven van het volume. U bent momenteel het buitenste volume aan het configureren. U dient er rekening mee te houden dat de grootte van het binnenste volume nooit groter kan zijn dan het buitenste volume. De grootte die u hier opgeeft zal u nooit meer kunnen aanpassen en wordt onmiddellijk in gebruik genomen. De situatie wordt als volgt visueel voorgesteld.
Stel dat u een volume aanmaakt van 20 Gb met daarin een ander volume van 5 Gb. Er zal dan een bestand op uw harde schijf staan dat 20 Gb in beslag neemt, ook al zit er geen data in de volumes. Deze 20 Gb zal echter ook nooit toenemen. Niemand zal ooit met 100% zekerheid kunnen zeggen dat er in dat bestand andere bestanden zitten. Het is ook onmogelijk om de inhoud te zien van het bestand aangezien alle data versleuteld is. De vrije ruimte in het volume wordt opgevuld met willekeurige data. Dit is echter enkel vanuit de buitenkant zichtbaar. De
gebruiker neemt namelijk één groot bestand van 20 Gb waar. Wanneer de gebruiker het volume inlaadt, dan zullen enkel de bestanden die hij in de container bewaarde zichtbaar zijn. De situatie zal duidelijker worden in de volgende stappen. Na het invullen van de grootte van het buitenste volume gaat u naar het volgende venster.
Dit is de belangrijkste stap. De veiligheid van een volume staat of valt door de kwaliteit van het ingestelde wachtwoord. Een goed wachtwoord is een wachtwoord dat je zelf niet kent. Een hash van een normaal wachtwoord kan zeker dienen als een goed wachtwoord. Aangezien de meeste hashalgoritmes erg beperkt zijn (niet de gewenste lengte, enkel hexadecimale output), heb ik zelf een programma geschreven waarmee het mogelijk is om eenvoudig moeilijke wachtwoorden te creëren. Het wachtwoord mag enkel bestaan uit ASCII karakters (geen Unicode) en mag maximaal 64 karakters lang zijn. Zorg er ook voor dat “Use keyfiles” uitgevinkt staat.
In het volgende venster zult u de cluster-grootte moeten opgeven. Stel deze in op 64 Kb. Beweeg gedurende minstens 30 seconden met de muis over dit venster. Zo creëert u een goede seed voor de random generator. Klik vervolgens op “Format”. TrueCrypt zal waarschuwen dat het bestand reeds bestaat en dat er mogelijk informatie kan verloren gaan. Negeer deze waarschuwing (we creëerden in het begin een bestand dat we als container gaan gebruiken). Dit proces kan lang duren afhankelijk van de grootte van het volume en het encryptiealgoritme.
Wanneer de formattering succesvol voltooid is, opent u de zonet gecreëerde container door op “Open Outer Volume” te klikken. Zoals u kunt zien, werkt dit volume zoals eender welke andere map. Je kunt er bestanden naar kopiëren en openen. Het is aangeraden om een nieuw tekstbestand aan te maken met een herkenbare naam zoals “Outer Volume.txt”. Sluit het verkenner-venster. Het volgende venster geeft aan dat we de eigenschappen van het verborgen volume gaan instellen. Ga verder naar het volgende venster. Selecteer opnieuw een encryptie- en hashalgoritme. Ga verder en geef de grootte van het verborgen volume op. Het is aangeraden om het verborgen volume niet groter dan de helft van de grootte van het outer volume te maken. Ga opnieuw verder en stel een goed wachtwoord in voor het verborgen volume. Dit wachtwoord moet verschillen van het wachtwoord van het outer volume. In het volgende venster selecteert u ditmaal NTFS als Filesystem en 64 Kb als cluster-grootte. Ook hier beweegt u weer 30 seconden met de muis over het venster. Klik vervolgens op “Format”.
U krijgt nu een venster te zien dat aangeeft dat het volume correct werd aangemaakt. Na het sluiten van deze melding, klikt u op “Exit”.
Inladen van een volume In het hoofdvenster klikt u op “Select File”. Selecteer vervolgens het volume dat u wilt inladen. Klik vervolgens op “Mount” in het hoofdvenster. U krijgt nu een nieuw venster te zien. Indien u het verborgen volume wilt inladen, dient u het wachtwoord van het verborgen volume in te voeren. Hier zijn geen extra veiligheidsmaatregelen voor nodig. Indien u het buitenste volume wilt inladen, dient u eerst “Mount Options ..” aan te klikken.
In het nieuwe venster vinkt u vervolgens “Protect hidden volume against damage caused by writing to outer volume”. U voert ook het wachtwoord voor het verborgen volume in. Indien u deze stap niet onderneemt, kunt u mogelijk bestanden uit het verborgen volume overschrijven.