Versleutelingssoftware
Encryptie van gegevens is de enige manier om te controleren wie er toegang toe heeft. Als je momenteel geen encryptiesoftware gebruikt voor jouw harde schijf, e-mails of bestanden, moet je hier een optie kiezen.
Multi-platform¶
De hier genoemde opties zijn multiplatform en zeer geschikt voor het maken van versleutelde back-ups van jouw gegevens.
Cryptomator (Cloud)¶
Recommendation
Cryptomator is een encryptie-oplossing die is ontworpen voor het privé opslaan van bestanden bij elke cloudprovider. Hiermee kunt u kluizen maken die worden opgeslagen op een virtuele schijf, waarvan de inhoud wordt gecodeerd en gesynchroniseerd met uw cloudopslagprovider.
Cryptomator maakt gebruik van AES-256 encryptie om zowel bestanden als bestandsnamen te versleutelen. Cryptomator kan geen metadata versleutelen, zoals tijdstempels voor toegang, wijziging en creatie, noch het aantal en de grootte van bestanden en mappen.
Sommige cryptografische bibliotheken van Cryptomator zijn geaudit door Cure53. De reikwijdte van de gecontroleerde bibliotheken omvat: cryptolib, cryptofs, siv-mode en cryptomator-objc-cryptor. De controle strekte zich niet uit tot cryptolib-swift, een bibliotheek die door Cryptomator voor iOS wordt gebruikt.
In de documentatie van Cryptomator worden de beoogde beveiligingsdoelstelling, beveiligingsarchitectuur, en beste praktijken voor gebruik nader toegelicht.
Picocrypt (Bestand)¶
Recommendation
Picocrypt is een klein en eenvoudig encryptieprogramma dat moderne encryptie biedt. Picocrypt gebruikt het veilige XChaCha20-cijfer en de Argon2id-sleutelafleidingsfunctie om een hoog niveau van veiligheid te bieden. Het gebruikt Go's standaard x/crypto modules voor zijn versleutelingsfuncties.
VeraCrypt (Schijf)¶
Recommendation
VeraCrypt is een met broncode beschikbaar freeware hulpprogramma dat wordt gebruikt voor on-the-fly encryptie. Het kan een virtuele versleutelde schijf binnen een bestand maken, een partitie versleutelen of het gehele opslagapparaat versleutelen met pre-boot verificatie.
VeraCrypt is een vork van het beëindigde TrueCrypt-project. Volgens de ontwikkelaars zijn er beveiligingsverbeteringen doorgevoerd en zijn de problemen die bij de eerste controle van de TrueCrypt-code aan het licht zijn gekomen, aangepakt.
Bij het versleutelen met VeraCrypt heb je de keuze uit verschillende hashfuncties. Wij raden je aan alleen SHA-512 te selecteren en vast te houden aan het AES blokcijfer.
Truecrypt is een aantal keer gecontroleerd, en VeraCrypt is ook apart gecontroleerd.
OS Volledige Schijfversleuteling¶
Moderne besturingssystemen omvatten FDE en zullen gebruik maken van een beveiligde cryptoprocessor.
BitLocker¶
Recommendation
BitLocker is de oplossing voor volledige volume-encryptie die met Microsoft Windows wordt meegeleverd. De belangrijkste reden waarom wij het aanbevelen is vanwege zijn gebruik van TPM. ElcomSoft, een forensisch bedrijf, heeft er over geschreven in Understanding BitLocker TPM Protection.
BitLocker is alleen ondersteund op Pro, Enterprise en Education edities van Windows. Het kan worden ingeschakeld op Home-edities, mits deze aan de voorwaarden voldoen.
BitLocker inschakelen op Windows Home
Om BitLocker in te schakelen op "Home"-edities van Windows, moet je partities hebben die zijn geformatteerd met een GUID Partition Table en beschikken over een speciale TPM-module (v1.2, 2.0+).
-
Open een opdrachtprompt en controleer de indeling van de partitietabel van jouw schijf met het volgende commando. Je zou "GPT" moeten zien staan onder "Partition Style":
powershell Get-Disk
-
Voer dit commando uit (in een admin commando prompt) om jouw TPM versie te controleren. Je zou
2.0
of1.2
moeten zien staan naastSpecVersion
:powershell Get-WmiObject -Namespace "root/cimv2/security/microsofttpm" -Class WIN32_tpm
-
Ga naar de Geavanceerde opstartopties. Je moet opnieuw opstarten terwijl je op de F8-toets drukt voordat Windows start en naar de opdrachtprompt gaat in Problemen oplossen → Geavanceerde opties → Opdrachtprompt.
-
Log in met jouw admin-account en typ dit in de opdrachtprompt om de versleuteling te starten:
manage-bde -on c: -used
-
Sluit de opdrachtprompt en en start verder op naar de gewone Windows installatie.
-
Open een admin commando prompt en voer de volgende commando's uit:
manage-bde c: -protectors -add -rp -tpm manage-bde -protectors -enable c: manage-bde -protectors -get c: > %UserProfile%\Desktop\BitLocker-Recovery-Key.txt
Tip
Back-up de
BitLocker-Recovery-Key.txt
op uw bureaublad naar een apart opslagapparaat. Het verlies van deze herstelcode kan leiden tot verlies van gegevens.
FileVault¶
Recommendation
FileVault is de in macOS ingebouwde oplossing voor volumeversleuteling tijdens het filteren. FileVault wordt aanbevolen omdat het leverages hardware beveiligingsmogelijkheden biedt die aanwezig zijn op een Apple silicium SoC of T2 Security Chip.
Wij raden je aan een lokale herstelsleutel op een veilige plaats op te slaan in plaats van uw iCloud-account te gebruiken voor herstel.
Linux Unified Key Setup¶
Recommendation
LUKS is de standaard FDE-methode voor Linux. Het kan worden gebruikt om volledige volumes of partities te versleutelen, of om versleutelde containers te maken.
Creëren en openen van versleutelde containers
dd if=/dev/urandom of=/path-to-file bs=1M count=1024 status=progress
sudo cryptsetup luksFormat /path-to-file
Versleutelde containers openen¶
We raden aan om containers en volumes te openen met udisksctl
, omdat dit gebruik maakt van Polkit. De meeste bestandsbeheerders, zoals die van populaire desktopomgevingen, kunnen versleutelde bestanden ontgrendelen. Hulpprogramma's zoals udiskie kunnen in het systeemvak draaien en een nuttige gebruikersinterface bieden.
udisksctl loop-setup -f /path-to-file
udisksctl unlock -b /dev/loop0
Vergeet niet een back-up te maken van de volumekoppen
Wij raden je aan altijd een back-up te maken van uw LUKS-headers in geval van een gedeeltelijke schijfstoring. Dit kan gedaan worden met:
cryptsetup luksHeaderBackup /dev/device --header-backup-file /mnt/backup/file.img
Browser-gebaseerd¶
Versleuteling via de browser kan handig zijn als je een bestand moet versleutelen, maar geen software of apps op jouw apparaat kunt installeren.
hat.sh¶
Recommendation
Hat.sh is een webapplicatie die veilige client-side versleuteling van bestanden in jouw browser biedt. Het kan ook zelf worden gehost en is handig als je een bestand moet versleutelen, maar geen software op jouw apparaat kunt installeren vanwege organisatorisch beleid.
Command-line¶
Tools met command-line interfaces zijn handig voor het integreren van shell scripts.
Kryptor¶
Recommendation
Kryptor is een gratis en open-source programma voor het versleutelen en ondertekenen van bestanden dat gebruik maakt van moderne en veilige cryptografische algoritmen. Het beoogt een betere versie te zijn van age en Minisign om een eenvoudig, gemakkelijker alternatief voor GPG te bieden.
Tomb¶
Recommendation
Tomb is een is een command-line shell wrapper voor LUKS. Het ondersteunt steganografie via hulpprogramma's van derden.
OpenPGP¶
OpenPGP is soms nodig voor specifieke taken zoals het digitaal ondertekenen en versleutelen van e-mail. PGP heeft veel mogelijkheden en is complex omdat het al heel lang bestaat. Voor taken zoals het ondertekenen of versleutelen van bestanden, raden wij de bovenstaande opties aan.
Bij het versleutelen met PGP, heb je de optie om verschillende opties te configureren in het gpg.conf
bestand. We raden aan om de standaard opties te gebruiken zoals gespecificeerd in de GnuPG user FAQ.
Gebruik toekomstige standaardwaarden bij het genereren van een sleutel
Bij het genereren van sleutels raden we aan het future-default
commando te gebruiken omdat dit GnuPG zal instrueren moderne cryptografie te gebruiken zoals Curve25519 en Ed25519:
gpg --quick-gen-key alice@example.com future-default
GNU Privacy Guard¶
Recommendation
GnuPG is een GPL-gelicenseerd alternatief voor de PGP-suite van cryptografische software. GnuPG is in overeenstemming met RFC 4880, de huidige IETF-specificatie van OpenPGP. Het GnuPG-project heeft gewerkt aan een bijgewerkt ontwerp in een poging OpenPGP te moderniseren. GnuPG is een onderdeel van het GNU-softwareproject van de Free Software Foundation en heeft van de Duitse regering het belangrijke funding ontvangen.
Downloaden
GPG4win¶
Recommendation
GPG4win is een pakket voor Windows van Intevation en g10 Code. Het bevat diverse hulpmiddelen die je kunnen helpen bij het gebruik van GPG op Microsoft Windows. Het project is in 2005 opgezet en oorspronkelijk gefinancierd door het Bundesamt für Informationssicherheit (BSI) van Duitsland.
Downloaden
GPG Suite¶
Note
We raden Canary Mail aan voor het gebruik van PGP met e-mail op iOS-apparaten.
Recommendation
GPG Suite biedt OpenPGP-ondersteuning voor Apple Mail en macOS.
Wij raden aan een kijkje te nemen in hun Eerste stappen pagina en Kennisbank voor ondersteuning.
Downloaden
OpenKeychain¶
Recommendation
OpenKeychain is een Android implementatie van GnuPG. Het wordt algemeen vereist door mail clients zoals K-9 Mail en FairEmail en andere Android apps om encryptie ondersteuning te bieden. Cure53 voltooide een beveiligingsaudit van OpenKeychain 3.6 in oktober 2015. Technische details over de audit en OpenKeychain's oplossingen zijn te vinden op here.
Downloaden
Criteria¶
Wij zijn niet verbonden aan de projecten die wij aanbevelen. Naast onze standaardcriteriahebben wij een duidelijke reeks eisen ontwikkeld om objectieve aanbevelingen te kunnen doen. Wij stellen voor dat je jezelf vertrouwd maakt met deze lijst voordat je een project kiest, en jouw eigen onderzoek uitvoert om er zeker van te zijn dat je de juiste keuze maakt.
Deze sectie is nieuw
We werken aan het vaststellen van gedefinieerde criteria voor elk deel van onze site, en dit kan onderhevig zijn aan verandering. Als je vragen hebt over onze criteria, stel ze dan op ons forum en neem niet aan dat we iets niet in overweging hebben genomen bij het opstellen van onze aanbevelingen als het hier niet vermeld staat. Er zijn veel factoren die worden overwogen en besproken wanneer wij een project aanbevelen, en het documenteren van elke factor is een werk in uitvoering.
Minimum kwalificaties¶
- Cross-platform encryptie apps moeten open-source zijn.
- Apps voor bestandsversleuteling moeten ontsleuteling ondersteunen op Linux, macOS en Windows.
- Apps voor externe schijfversleuteling moeten ontsleuteling ondersteunen op Linux, macOS en Windows.
- Interne (OS) schijfversleutelingsapps moeten platformonafhankelijk zijn of ingebouwd zijn in het besturingssysteem.
Beste geval¶
Onze best-case criteria geven aan wat wij zouden willen zien van het perfecte project in deze categorie. Het is mogelijk dat onze aanbevelingen geen of niet alle functies bevatten, maar degene die dat wel doen kunnen hoger gerangschikt worden dan andere op deze pagina.
- Toepassingen voor versleuteling van het besturingssysteem (FDE) moeten gebruik maken van hardwarebeveiliging zoals een TPM of Secure Enclave.
- Bestandsversleutelingsapps moeten ondersteuning van eerste of derde partijen hebben voor mobiele platforms.