Ga naar inhoud

Encryptie Software

Encryptie van gegevens is de enige manier om te controleren wie er toegang toe heeft. Als je momenteel geen encryptiesoftware gebruikt voor jouw harde schijf, e-mails of bestanden, moet je hier een optie kiezen.

Multi-platform

De hier genoemde opties zijn multiplatform en zeer geschikt voor het maken van versleutelde back-ups van jouw gegevens.

Cryptomator (Cloud)

Cryptomator logo

Cryptomator is een encryptie-oplossing die is ontworpen voor het privé opslaan van bestanden bij elke cloudprovider. Hiermee kunt u kluizen maken die worden opgeslagen op een virtuele schijf, waarvan de inhoud wordt gecodeerd en gesynchroniseerd met uw cloudopslagprovider.

Homepage

Downloads

Cryptomator maakt gebruik van AES-256 encryptie om zowel bestanden als bestandsnamen te versleutelen. Cryptomator kan geen metadata versleutelen, zoals tijdstempels voor toegang, wijziging en creatie, noch het aantal en de grootte van bestanden en mappen.

Sommige cryptografische bibliotheken van Cryptomator zijn geaudit door Cure53. De reikwijdte van de gecontroleerde bibliotheken omvat: cryptolib, cryptofs, siv-mode en cryptomator-objc-cryptor. De controle strekte zich niet uit tot cryptolib-swift, een bibliotheek die door Cryptomator voor iOS wordt gebruikt.

Cryptomator's documentation details its intended security target, security architecture, and best practices for use in further detail.

Picocrypt (Bestand)

Picocrypt logo

Picocrypt is een klein en eenvoudig encryptieprogramma dat moderne encryptie biedt. Picocrypt gebruikt het veilige XChaCha20-cijfer en de Argon2id-sleutelafleidingsfunctie om een hoog niveau van veiligheid te bieden. Het gebruikt Go's standaard x/crypto modules voor zijn versleutelingsfuncties.

Repository

Downloads

VeraCrypt (Schijf)

VeraCrypt-logo VeraCrypt-logo

VeraCrypt is een met broncode beschikbaar freeware hulpprogramma dat wordt gebruikt voor on-the-fly encryptie. Het kan een virtuele versleutelde schijf binnen een bestand maken, een partitie versleutelen of het gehele opslagapparaat versleutelen met pre-boot verificatie.

Homepage

Downloads

VeraCrypt is een vork van het beëindigde TrueCrypt-project. Volgens de ontwikkelaars zijn er beveiligingsverbeteringen doorgevoerd en zijn de problemen die bij de eerste controle van de TrueCrypt-code aan het licht zijn gekomen, aangepakt.

Bij het versleutelen met VeraCrypt heb je de keuze uit verschillende hashfuncties. Wij raden je aan alleen SHA-512 te selecteren en vast te houden aan het AES blokcijfer.

Truecrypt is een aantal keer gecontroleerd, en VeraCrypt is ook apart gecontroleerd.

OS Volledige Schijfversleuteling

For encrypting the drive your operating system boots from, we generally recommend enabling the encryption software that comes with your operating system rather than using a third-party tool. This is because your operating system's native encryption tools often make use of OS and hardware-specific features like the secure cryptoprocessor in your device to protect your computer against more advanced physical attacks. For secondary drives and external drives which you don't boot from, we still recommend using open-source tools like VeraCrypt over the tools below, because they offer additional flexibility and let you avoid vendor lock-in.

BitLocker

BitLocker-logo

BitLocker is de oplossing voor volledige volume-encryptie die met Microsoft Windows wordt meegeleverd. The main reason we recommend it for encrypting your boot drive is because of its use of TPM. ElcomSoft, a forensics company, has written about this feature in Understanding BitLocker TPM Protection.

BitLocker is only supported on Pro, Enterprise and Education editions of Windows. Het kan worden ingeschakeld op Home-edities, mits deze aan de voorwaarden voldoen.

Enabling BitLocker on Windows Home

To enable BitLocker on "Home" editions of Windows, you must have partitions formatted with a GUID Partition Table and have a dedicated TPM (v1.2, 2.0+) module. You may need to disable the non-Bitlocker "Device encryption" functionality (which is inferior because it sends your recovery key to Microsoft's servers) if it is enabled on your device already before following this guide.

  1. Open een opdrachtprompt en controleer de indeling van de partitietabel van jouw schijf met het volgende commando. Je zou "GPT" moeten zien staan onder "Partition Style":

    powershell Get-Disk
    
  2. Voer dit commando uit (in een admin commando prompt) om jouw TPM versie te controleren. Je zou 2.0 of 1.2 moeten zien staan naast SpecVersion:

    powershell Get-WmiObject -Namespace "root/cimv2/security/microsofttpm" -Class WIN32_tpm
    
  3. Access Advanced Startup Options. Je moet opnieuw opstarten terwijl je op de F8-toets drukt voordat Windows start en naar de opdrachtprompt gaat in Problemen oplossenGeavanceerde optiesOpdrachtprompt.

  4. Log in met jouw admin-account en typ dit in de opdrachtprompt om de versleuteling te starten:

    manage-bde -on c: -used
    
  5. Sluit de opdrachtprompt en en start verder op naar de gewone Windows installatie.

  6. Open een admin commando prompt en voer de volgende commando's uit:

    manage-bde c: -protectors -add -rp -tpm
    manage-bde -protectors -enable c:
    manage-bde -protectors -get c: > %UserProfile%\Desktop\BitLocker-Recovery-Key.txt
    

Tip

 Back-up de `BitLocker-Recovery-Key.txt` op uw bureaublad naar een apart opslagapparaat. Het verlies van deze herstelcode kan leiden tot verlies van gegevens.

FileVault

FileVault-logo

FileVault is de in macOS ingebouwde oplossing voor volumeversleuteling tijdens het filteren. FileVault wordt aanbevolen omdat het leverages hardware beveiligingsmogelijkheden biedt die aanwezig zijn op een Apple silicium SoC of T2 Security Chip.

Wij raden je aan een lokale herstelsleutel op een veilige plaats op te slaan in plaats van uw iCloud-account te gebruiken voor herstel.

Linux Unified Key Setup

LUKS-logo

LUKS is de standaard FDE-methode voor Linux. Het kan worden gebruikt om volledige volumes of partities te versleutelen, of om versleutelde containers te maken.

Homepage

Creating and opening encrypted containers
dd if=/dev/urandom of=/path-to-file bs=1M count=1024 status=progress
sudo cryptsetup luksFormat /path-to-file

Opening encrypted containers

We recommend opening containers and volumes with udisksctl as this uses Polkit. De meeste bestandsbeheerders, zoals die van populaire desktopomgevingen, kunnen versleutelde bestanden ontgrendelen. Tools like udiskie can run in the system tray and provide a helpful user interface.

udisksctl loop-setup -f /path-to-file
udisksctl unlock -b /dev/loop0

Remember to back up volume headers

Wij raden je aan altijd een back-up te maken van uw LUKS-headers in geval van een gedeeltelijke schijfstoring. This can be done with:

cryptsetup luksHeaderBackup /dev/device --header-backup-file /mnt/backup/file.img

Command-line

Tools met command-line interfaces zijn handig voor het integreren van shell scripts.

Kryptor

Kryptor logo

Kryptor is een gratis en open-source programma voor het versleutelen en ondertekenen van bestanden dat gebruik maakt van moderne en veilige cryptografische algoritmen. It aims to be a better version of age and Minisign to provide a simple, easier alternative to GPG.

Homepage

Downloads

Tomb

Tomb logo

Tomb is een is een command-line shell wrapper voor LUKS. It supports steganography via third-party tools.

Homepage

OpenPGP

OpenPGP is soms nodig voor specifieke taken zoals het digitaal ondertekenen en versleutelen van e-mail. PGP heeft veel mogelijkheden en is complex omdat het al heel lang bestaat. Voor taken zoals het ondertekenen of versleutelen van bestanden, raden wij de bovenstaande opties aan.

Bij het versleutelen met PGP, heb je de optie om verschillende opties te configureren in het gpg.conf bestand. We recommend staying with the standard options specified in the GnuPG user FAQ.

Use future defaults when generating a key

When generating keys we suggest using the future-default command as this will instruct GnuPG use modern cryptography such as Curve25519 and Ed25519:

gpg --quick-gen-key alice@example.com future-default

GNU Privacy Guard

GNU Privacy Guard logo

GnuPG is een GPL-gelicenseerd alternatief voor de PGP-suite van cryptografische software. GnuPG is in overeenstemming met RFC 4880, de huidige IETF-specificatie van OpenPGP. The GnuPG project has been working on an updated draft in an attempt to modernize OpenPGP. GnuPG is een onderdeel van het GNU-softwareproject van de Free Software Foundation en heeft van de Duitse regering het belangrijke funding ontvangen.

Homepage

Downloads

GPG4win

GPG4win-logo

GPG4win is een pakket voor Windows van Intevation en g10 Code. Het bevat diverse hulpmiddelen die je kunnen helpen bij het gebruik van GPG op Microsoft Windows. Het project is in 2005 opgezet en oorspronkelijk gefinancierd door het Bundesamt für Informationssicherheit (BSI) van Duitsland.

Homepage

Downloads

GPG Suite

Note

We raden Canary Mail aan voor het gebruik van PGP met e-mail op iOS-apparaten.

GPG Suite-logo

GPG Suite biedt OpenPGP-ondersteuning voor Apple Mail en macOS.

Wij raden aan een kijkje te nemen in hun Eerste stappen pagina en Kennisbank voor ondersteuning.

Homepage

Downloads

OpenKeychain

OpenKeychain-logo

OpenKeychain is een Android implementatie van GnuPG. Het wordt algemeen vereist door mail clients zoals K-9 Mail en FairEmail en andere Android apps om encryptie ondersteuning te bieden. Cure53 completed a security audit of OpenKeychain 3.6 in October 2015. Technische details over de audit en OpenKeychain's oplossingen zijn te vinden op here.

Homepage

Downloads

Criteria

Wij zijn niet verbonden aan de projecten die wij aanbevelen. Naast onze standaardcriteriahebben wij een duidelijke reeks eisen ontwikkeld om objectieve aanbevelingen te kunnen doen. Wij stellen voor dat je jezelf vertrouwd maakt met deze lijst voordat je een project kiest, en jouw eigen onderzoek uitvoert om er zeker van te zijn dat je de juiste keuze maakt.

Minimum kwalificaties

  • Cross-platform encryption apps must be open source.
  • Apps voor bestandsversleuteling moeten ontsleuteling ondersteunen op Linux, macOS en Windows.
  • Apps voor externe schijfversleuteling moeten ontsleuteling ondersteunen op Linux, macOS en Windows.
  • Interne (OS) schijfversleutelingsapps moeten platformonafhankelijk zijn of ingebouwd zijn in het besturingssysteem.

Beste geval

Onze best-case criteria geven aan wat wij zouden willen zien van het perfecte project in deze categorie. Het is mogelijk dat onze aanbevelingen geen of niet alle functies bevatten, maar degene die dat wel doen kunnen hoger gerangschikt worden dan andere op deze pagina.

  • Toepassingen voor versleuteling van het besturingssysteem (FDE) moeten gebruik maken van hardwarebeveiliging zoals een TPM of Secure Enclave.
  • Bestandsversleutelingsapps moeten ondersteuning van eerste of derde partijen hebben voor mobiele platforms.

You're viewing the Nederlands copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! Visit Crowdin

You're viewing the Dutch copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!