Zo beveilig je je bestanden, schijven en clouddata met encryptie

Door: Toon van Daele | 06 februari 2019 06:40

Apps & Software

Privacygevoelige gegevens houd je natuurlijk het liefste voor jezelf en daar heb je ook alle recht toe. De beste manier om je data af te schermen is stevige encryptie. In dit artikel tonen we je hoe je niet alleen afzonderlijke mappen en bestanden op je pc beveiligt, maar ook complete (systeem)schijven, usb-sticks en je data in de cloud.

Wanneer je op internet naar tools zoekt om data weg te houden van pottenkijkers kom je vaak uit bij technieken die je gegevens op een of andere manier aan het oog onttrekken. Dat gaat van eenvoudige ingrepen als het (tijdelijk) weghalen van een stationsletter in de module Schijfbeheer van Windows, over het toepassen van ADS (alternate data streams), tot commerciële tools met een fraaie grafische interface zoals Secret Disk of Wise Folder Hider.

Al deze methodes hebben met elkaar gemeen dat de eigenlijke data-inhoud onveranderd blijft; alleen de toegang wordt op een of andere manier gemaskeerd. Deze aanpak biedt alleen onvoldoende garanties (zie ook kadertekst).

Vooralsnog de beste manier om je data echt ontoegankelijk te maken voor onbevoegden is betrouwbare encryptie. In dit artikel focussen we ons daarom op (gratis) tools die zich van beproefde encryptiealgoritmes bedienen. We bekijken eerst enkele oplossingen om afzonderlijke mappen en bestanden te versleutelen. Vervolgens gaan we na hoe je complete (systeem)partities en usb-sticks encrypteert en ten slotte reiken we je ook een tool aan waarmee je je data bij diverse cloudopslagproviders veilig stelt.

Een stationsletter weghalen is een zeer amateuristische manier om je data te verbergen.

Security by obscurity

Er bestaan diverse tools die bedoeld zijn om je gegevens af te schermen tegen onbevoegden. Jammer genoeg zitten er ook heel wat applicaties tussen die slechts schijnveiligheid bieden. Het gaat dan meestal om propriëtaire technieken die je data op een of andere manier trachten te verbergen (security by obscurity). Eén voorbeeld slechts: Secret Disk. Deze tool brengt je data onder in een virtuele map die in principe alleen zichtbaar wordt met het juiste wachtwoord. Met een gratis tool als Process Monitor kom je al snel achter de locatie van deze verborgen map uit (C:\Users\<accountnaam>\AppData\Local\Administrator tool.{…}). Die laat zich vervolgens openen wanneer je die bijvoorbeeld met een live Linux-medium benadert. We hebben de maker van deze tool op de hoogte gebracht van deze achterdeur, maar kregen geen reactie.

Secret Disk: ‘security by obscurity’ is haast nooit een veilige oplossing.

01 AES Crypt

Een van de betere tools om afzonderlijke mappen en bestanden te versleutelen is het gratis AES Crypt (beschikbaar voor Windows 32- en 64 bit, macOS en Linux). Dat heeft natuurlijk veel te maken met het gebruikte encryptiealgoritme: 256 bit Advanced Encryption Standard, dat officieel is goedgekeurd door het NIST (National Institute of Standards and Technology). Bovendien is de broncode van AES Crypt openbaar gemaakt, wat maakt dat iedereen op potentiële achterdeuren kan controleren.

Na de installatie tref je AES Crypt aan in het contextmenu van de Verkenner: klik met de rechtermuisknop op een bestand(sselectie) en kies AES Encrypt. Geef tweemaal een sterk wachtwoord op en bevestig met OK. Nu wordt een versleuteld exemplaar van je bestand(en) aangemaakt met de extensie aes. Houd er wel rekening mee dat je desgewenst zelf de originele data nog moet verwijderen. Je decrypteert je data op vergelijkbare manier: klik zo’n aes-bestand met de rechtermuisknop aan, kies AES Decrypt en vul het betreffende wachtwoord in. AES Crypt laat zich overigens ook vanaf de opdrachtregel aansturen.

AES Crypt is mooi geïntegreerd in het contextmenu van je Verkenner.

02 Challenger: standaard

De gratis tool Challenger is iets complexer maar ook flexibeler. Het programma is alleen beschikbaar voor Windows; de gratis versie maakt gebruik van 128bit-versleuteling. Tijdens de setup kun je kiezen tussen een daadwerkelijke installatie of een portable versie. Deze laatste biedt het voordeel dat die zich ook vanaf een usb-stick laat bedienen.

Bij de eerste opstart vul je als start-password het standaardwachtwoord Berlin in. Na je bevestiging verschijnt een nieuw dialoogvenster. Druk hier op de knop Manage passphrases, selecteer Channel A – Masterphrase en klik op New, waarna je een sterk wachtwoord invult (2x). Bevestig met OK en met Close. Je komt nu terecht in het hoofdvenster waar je op Activate passphrase klikt en het wachtwoord invult dat je zonet had voorzien.

Je kunt nu de gewenste data versleutelen door de bestanden of zelfs een complete map naar het pictogram Drag&Drop op het hoofdvenster te verslepen. Daarna bevestig je met Encrypt. Gezien op dit moment kanaal (met Passphrase) A actief is, zal Challenger hiervoor automatisch het wachtwoord van dat kanaal gebruiken. De betrokken bestanden krijgen de extensie cha mee en anders dan bij AES Crypt worden meteen ook de originele data ‘gewipet’. Wil je cha-bestanden decrypteren, versleep die dan eveneens naar Drag&Drop, klik op Decrypt en vul het wachtwoord in als daarom wordt gevraagd.

Je versleept bestanden naar het hoofdvenster om ze te encrypteren of te decrypteren.

03 Challenger: kanalen

Er zijn in Challenger acht kanalen beschikbaar en elk kanaal kun je zien als een opslagplaats die telkens met een ander wachtwoord wordt beveiligd. Via de knop Manage passphrases koppel je een wachtwoord aan een geselecteerd kanaal. Wil je ook kanaal B gebruiken, dan doe je er wel goed aan het standaardwachtwoord (Berlin) door een eigen exemplaar te vervangen.

Je hebt wellicht opgemerkt dat het bij kanalen A en B om ‘Masterphrase’-kanalen gaat, terwijl de overige kanalen (C tot H) gewone ‘Passphrase’-kanalen zijn. Dat houdt in dat wie het wachtwoord van A en/of B kent, automatisch ook toegang krijgt tot de data die met (het wachtwoord van) een van de andere kanalen zijn versleuteld. Omgekeerd geldt dat niet: het wachtwoord van kanaal C bijvoorbeeld is alleen bruikbaar voor dat ene kanaal. Dat maakt scenario’s mogelijk waarbij ouders of werkgevers een ‘masterphrase’ kennen, maar de kinderen of werknemers alleen een gewone ‘passphrase’.

Ook handig om te weten: het is perfect mogelijk in één keer een station(sletter) met Challenger te versleutelen. De bestanden in dit station worden dan wel afzonderlijk versleuteld.

Het werken met kanalen maak flexibele gebruiksscenario’s mogelijk.

04 VeraCrypt: volumes

Is het inderdaad je bedoeling een complete schijf(partitie) te encrypteren dan kijk je beter uit naar een tool als het gratis VeraCrypt (beschikbaar voor Windows, macOS en Linux). We bekijken hier de Windows-variant. Veracrypt is de officieuze opvolger van het ter ziele gegane en ooit zo populaire TrueCrypt.

Je kunt met Veracrypt weliswaar ook je systeempartitie versleutelen, maar aangezien je waarschijnlijk vooral je datapartitie wilt beschermen, beperken we ons daartoe.

Na de installatie start je VeraCrypt op en druk je op de knop Maak volume. Selecteer vervolgens Codeer een niet-systeempartitie/station, druk op Volgende en kies Standaard VeraCrypt volume. Een andere mogelijkheid is nog een Verborgen VeraCrypt volume: dat is een volume dat zich geheel binnen een ander, niet-verborgen volume nestelt. Afhankelijk van het wachtwoord dat je opgeeft, zal VeraCrypt het buitenste, niet-verborgen volume koppelen, dan wel het binnenste, verborgen volume. Word je ooit gedwongen het wachtwoord prijs te geven, dan geef je natuurlijk alleen het wachtwoord van het buitenste volume prijs: dat bevat dummy- of niet-privacygevoelige data.

Wie vreest voor het prijsgeven onder dwang, gebruikt een verborgen volume.

05 VeraCrypt: formatteren

Wij kiezen hier voor een standaard volume. Een volgende stap is logischerwijze het aanduiden van het gewenste volume, dat overigens ook een usb-stick kan zijn. Selecteer na je bevestiging Aanmaken en formatteren gecodeerd volume. Houd er evenwel rekening mee dat eventuele bestaande bestanden worden overschreven met toevallig gegenereerde data! Zo nodig moet je die dus eerst naar een andere locatie veilig stellen en na het aanmaken van het volume terugzetten, zodat je gegevens alsnog worden versleuteld. Druk nogmaals op Volgende en laat gerust AES als Codering Algoritme geselecteerd – een combinatie van meerdere algoritmes is overigens ook mogelijk. Ook het Hash algoritme kun je rustig ingesteld laten op SHA-512. Druk alweer op Volgende (2x) en vul een complex wachtwoord in (2x). Kies Ja indien je bestanden groter dan 4 GB op dit volume wilt plaatsen, zodat VeraCrypt een aangepast bestandssysteem kan voorzien. In het volgende venster beweeg je enkele keren willekeurig met de muisaanwijzer. Eventueel plaats je een vinkje bij Snel formatteren waarna je op Formatteer klikt. Ben je zeker van je zaak, bevestig dan met Ja en wacht tot de formattering is voltooid.

Tenzij je specifieke redenen hebt om het anders te willen kies je gewoon voor de standaardalgoritmes van Veracrypt.

06 VeraCrypt: (ont)koppelen

Bevestig met OK en met Sluiten, waarna je opnieuw in het hoofdvenster van VeraCrypt belandt. In de kolom Station selecteer je een vrije stationsletter en klik je op Selecteer apparaat. Verwijs naar het gewenste volume – dat zich intussen niet meer door de Verkenner laat benaderen; probeer je dat toch, ga dan in elk geval niet in op de suggestie om het te formatteren – en druk op de knop Koppel, waarna je het wachtwoord invult en bevestigt met OK. Even later heeft VeraCrypt je volume aan die stationsletter gekoppeld. Zolang deze koppeling actief is, kun je het volume ook vanuit de Verkenner benaderen: alle data die je hier plaatst, worden automatisch versleuteld. Verbreek je de koppeling met Ontkoppel, dan zijn alle data op dat volume op slag weer ontoegankelijk.

De koppeling met het versleutelde volume is een feit.

07 VeraCrypt: portable

Zoals vermeld in tip 05 kun je dus ook een complete usb-stick versleutelen met VeraCrypt. Wil je die versleutelde stick ook op andere computers benaderen waar VeraCrypt niet op is geïnstalleerd, dan ga je anders tewerk. Je kiest in de aanmaakwizard dan Maak een gecodeerde bestandscontainer, waarna je bij Volumelocatie een niet bestaande bestandsnaam op de stick invult. Na je bevestiging stel je een geschikte volumegrootte in en volg je de verdere instructies van de wizard.

De stick dient ook nog enkele andere bestanden te bevatten. Zorg dat het volume op de stick is gekoppeld (zie tip 06), open het menu Tools en kies Traveler disk aanmaken. Verwijs naar (de rootmap van) de usb-stick met de knop Bladeren; eventueel vink je de optie Start VeraCrypt aan bij AutoRun configuratie – afhankelijk van de Windows-configuratie op het toestel zal VeraCrypt dan automatisch starten na het inpluggen van de stick. Bevestig met de knop Aanmaken en sluit het venster af. Houd er evenwel rekening mee dat je op het toestel waar je de stick inplugt over administratorrechten moet beschikken om met VeraCrypt in portable modus aan de slag te kunnen.

VeraCrypt laat zich ook in portable modus inzetten (als administrator).

BitLocker

Beschik je over Windows Pro, Enterprise of Education, dan hoef je niet noodzakelijk een externe tool aan te spreken om een (systeem)partitie of een usb-stick te versleutelen. Je kunt namelijk het standaard meegeleverde BitLocker inzetten. Je activeert deze functie als volgt. Open het Windows Configuratiescherm, ga naar de rubriek Systeem en beveiliging, klik op BitLocker-stationsversleuteling en kies bij het gewenste station BitLocker inschakelen. Kies je voor een verwijderbaar opslagmedium, zoals een usb-stick, dan merk je dat de technologie hier BitLocker To Go heet (what’s in a name). Er verschijnt nu een dialoogvenster waarin je de verdere instructies volgt. Het komt erop neer dat je een wachtwoord invult dat je ergens veilig bewaart en aangeeft of je de volledige schijf dan wel alleen de gebruikte schijfruimte versleutelt. Ten slotte druk je op de knop Met Versleutelen starten.

Wil je je systeempartitie versleutelen, dan moet je computer in principe over een TPM-module beschikken. Klaagt BitLocker hierover, dan kun je dat ook wel softwarematig oplossen. Instructies hiervoor vind je online.

In de duurdere Windows-varianten zit een krachtige encryptietool ingebouwd: BitLocker.

08 Usb-stick

Vind je de werkwijze van VeraCrypt iets te omslachtig om je usb-stick veilig te versleutelen, of voorziet je stick niet in een hardwarematige oplossing om je data te versleutelen (beveiligd met een vingerafdruk of met een cijferblok, zoals bij de Corsair Padlock)? Dan kom je ook weg met een tool als Rohos Mini Drive of het al wat oudere SecurStick. In tegenstelling tot het portable VeraCrypt vereisen deze tools geen administratorrechten.

Rohos Mini Drive creëert hiervoor een virtuele, met AES-256 versleutelde partitie die zich, na het intikken van het wachtwoord, via een eigen stationsletter laat benaderen. De gratis versie beperkt je wel tot een partitie van maximaal 8 GB.

SecurStick gaat geheel anders te werk (beschikbaar voor 32- en 64-bit Windows, macOS en Linux). Je plaatst het exe-bestand op je stick en je start het van daaruit op. Je browser opent nu automatisch de lokale pagina http://127.0.0.1/login, gezien SecurStick zich als een WebDAV-server installeert. Zodra je een wachtwoord hebt ingevoerd, wordt een met AES 256-bit versleutelde container op je stick gecreëerd. Na je bevestiging kun je die zowel via je browser (via http://localhost/X) of via de Verkenner benaderen. Deze grootte van de container past zich automatisch aan de daarin geplaatste data aan.

SecurStick gaat op een wat onorthodoxe manier tewerk, met behulp van WebDAV.

09 Cryptomator: start

De kans is natuurlijk groot dat je niet al je data uitsluitend lokaal bewaart en dat je een of meerdere cloudopslagservices gebruikt. Sommige aanbieders laten je weliswaar toe die data te versleutelen, maar in de meeste gevallen heeft (ook) de aanbieder de decryptiesleutel in handen. Voel je je daar niet zo comfortabel bij, dan kun je een gratis tool als Cryptomator overwegen (beschikbaar voor Windows, macOS, Linux). Die zorgt er namelijk voor dat de gegevens in je lokale synchronisatiemap worden versleuteld voor ze naar de cloudopslagdienst worden verstuurd. We bekijken hier kort de Windows-variant van Cryptomator. De installatie heb je met een paar muisklikken voor elkaar en wanneer je het programma voor de eerste keer opstart is het venster leeg. Logisch, want je moet eerst nog een ‘kluis’ creëren.

Cryptomator verwacht dat je eerst een ‘kluis’ creëert.

10 Cryptomator: kluis

Daartoe klik je het plusknopje aan en selecteer je Maak Nieuwe Kluis. Er verschijnt een Verkenner-venster waarin je naar een map verwijst. Dat kan een standaardmap op je schijf zijn, maar net zo goed een (sub)map binnen de synchronisatiemap van je cloudopslagdienst, zoals Dropbox, OneDrive of Google Drive.

Voorzie een gepaste bestandsnaam voor je kluis, klik op Opslaan, vul een stevig wachtwoord in en bevestig met Creëer kluis. Zodra je nu het wachtwoord invult en Ontgrendel kluis hebt ingedrukt, komt de kluis beschikbaar als virtueel station in de Verkenner. De stationsletter wordt automatisch toegekend, tenzij je via de knop Meer Opties zelf een andere letter voorziet.

Deze functie is trouwens ook via WebDAV beschikbaar: selecteer de kluis, klik het pijltje aan naast Vergrendel kluis en kies Kopieer WebDAV URL. Deze url kun je vervolgens in de adresbalk van je Verkenner plakken. Standaard wordt dat iets als http://localhost:42427/<...>/<naam_van_kluis>, maar via het tandwielpictogram onderaan je kluisoverzicht kun je alsnog het poortnummer aanpassen.

Zodra je op Vergrendel kluis klikt, zie je alleen nog maar met AES 256-bit versleutelde data. Op gelijkaardige manier kun je nu nog andere kluizen creëren, ook voor andere cloudopslagservices.

Je Cryptomator-kluis is ook bereikbaar via WebDAV.

4 Reactie(s) op: Zo beveilig je je bestanden, schijven en clouddata met encryptie

  • Om te reageren moet je ingelogd zijn. Nog geen account? Registreer je dan en praat mee!
  • 6 februari 2019 08:20 Thijs_Rallye
    Ik zou wel eens een uitgebreide how to willen zien van een dual boot systeem dat compleet ge-encrypt is. Met linux is het "te doen" om deze volledig met LUKS en een LVM dicht te timmeren, echter om dan Windows ook nog te encrypten wordt het dan tricky. Ik heb het niet aangedurfd destijds.
    Wanneer je een reactie plaatst ga je akoord
    met onze voorwaarden voor reacties.
  • 8 februari 2019 15:05 Claude
    Hallo,
    Mijn vraag is nu: Is die encryptie ook een beveiliging tegen het overnemen door encryptie van hackers die geld van je willen?
    M.a.w. kunnen zij je systeem nogmaals lam leggen met encryptie over encryptie?
    Met dank.
    Wanneer je een reactie plaatst ga je akoord
    met onze voorwaarden voor reacties.
  • 11 februari 2019 08:13 Thijs_Rallye
    @Claude Nee, dat staat daar helemaal los van. Schijfencryptie beschermt enkel je data tegen fysieke diefstal. Dwz, als je laptop of schijf gestolen wordt kun je de schijf niet uitlezen zonder wachtwoord.

    Dat staat helemaal los van hijack attacks van dubieuze websites. Die encrypten je schijf ook, maar daar mag je dan de sleutel van kopen om aan je eigen data te kunnen.
    Wanneer je een reactie plaatst ga je akoord
    met onze voorwaarden voor reacties.
  • 8 februari 2019 20:18 Kasander1
    Er is wel een kleine 'maar' aan dat encrypten.
    Ben je je wachtwoord kwijt, dan ben je ook AL je bestanden ook ECHT kwijt!!
    Wanneer je een reactie plaatst ga je akoord
    met onze voorwaarden voor reacties.

Wanneer je een reactie plaatst ga je akoord
met onze voorwaarden voor reacties.