3 alternativ till det nu nedlagda TrueCrypt för dina krypteringsbehov

Jul 12, 2025
Sekretess och säkerhet

TrueCrypt dramatisk avstängning i maj 2014 lämnade alla chockade. TrueCrypt var rekommendationen för fullskiva kryptering programvara, och utvecklarna sa plötsligt att koden var ”inte säker” och stoppade utvecklingen.

Vi vet fortfarande inte exakt varför TrueCrypt stängdes av - kanske blev utvecklarna pressade av en regering, eller kanske var de helt enkelt trötta på att behålla den. Men här är vad du kan använda istället.

TrueCrypt 7.1a (Ja, fortfarande)

Ja, TrueCrypt-utvecklingen stoppades officiellt och dess officiella nedladdningssida togs ner. Utvecklarna har gjort uttalanden som säger att de inte längre är intresserade av koden, och att utvecklare från tredje part inte kan lita på att behålla och korrigera den ordentligt.

Men Gibson Research Corporation hävdar att TrueCrypt fortfarande är säkert att använda . TrueCrypt 7.1a är den sista riktiga versionen, släppt i februari 2012 och används av miljontals människor sedan dess. TrueCrypt öppen källkod finns för närvarande genomgår en oberoende revision - arbete som började innan den plötsliga avstängningen - och granskningens fas 1 har slutförts utan att några stora problem har hittats. TrueCrypt är det enda programvarupaketet som någonsin har genomgått en oberoende granskning som den här. När det är klart kan eventuella problem upptäckas av communityn i en ny gaffel med TrueCrypt-koden och TrueCrypt kan fortsätta. TrueCrypt-koden är öppen källkod, vilket innebär att även de ursprungliga utvecklarna inte har möjlighet att hindra den från att fortsätta. Det är ändå Gibson Research Corporations argument. Andra, som ideella Kommittén för att skydda journalister , rekommenderar också att TrueCrypt-koden fortfarande är säker att använda.

RELATERAD: Hur du skyddar känsliga filer på din dator med VeraCrypt

Om du väljer att fortsätta använda den vanliga TrueCrypt-koden, se till att få TrueCrypt 7.1a. Den officiella webbplatsen erbjuder TrueCrypt 7.2, som inaktiverar möjligheten att skapa nya krypterade volymer - den är utformad för att migrera dina data från TrueCrypt till en annan lösning. Och viktigast av allt, se till att få TrueCrypt 7.1a från en pålitlig plats och kontrollera att filerna inte har manipulerats. Open Crypto Audit Project erbjuder sin egen verifierade spegel , och filerna kan också förvärvas från GRC: s webbplats .

Om du går denna väg, det gamla rådet för att använda TrueCrypt gäller fortfarande. Var noga med att hålla ett öga på resultaten av TrueCrypt-granskningen. En dag kommer det sannolikt att finnas enighet kring en efterträdare till TrueCrypt. Möjligheter kan inkludera CipherShed och TCnxt , men de är inte redo än.

VeraCrypt

VeraCrypt är en gaffel med TrueCrypt som nu gör rundorna online. VeraCrypt är en gaffel av TrueCrypt, baserad på TrueCrypt-koden.

Utvecklaren Mounir Idrassi har förklarat skillnaderna mellan TrueCrypt och VeraCrypt . Sammanfattningsvis hävdar utvecklarna att han har fixat "alla allvarliga säkerhetsproblem och svagheter hittills i källkoden" av Open Crypto Audit Project, liksom olika andra minnesläckor och potentiella buffertöverskridanden.

Till skillnad från CipherShed- och TCnext-projekten som nämnts ovan har VeraCrypt brutit kompatibilitet med TrueCrypt eget volymformat. Som ett resultat av denna förändring, VeraCrypt kan inte öppna TrueCrypt-containerfiler . Du måste kryptera dina data och kryptera dem igen med VeraCrypt.

VeraCrypt-projektet har ökat iterationsantalet för PBKDF2-algoritmen, vilket ger ytterligare skydd mot brute-force attacker genom att göra dem långsammare. Men det hjälper dig fortfarande inte om du använder en svag lösenfras för att kryptera din volym. Det tar också längre tid att starta och dekryptera krypterade volymer. Om du vill ha mer information om projektet, Idrassi nyligen pratade med eSecurity Planet om det .

VeraCrypt har nu sett sin första revision , vilket ledde till att projektet åtgärdade en mängd olika säkerhetsfrågor. Detta projekt är på rätt väg.

Ditt operativsystems inbyggda kryptering

RELATERAD: 6 Populära operativsystem som erbjuder kryptering som standard

Nuvarande operativsystem har praktiskt taget alla inbyggd kryptering - även om krypteringen är inbyggd i standard eller hem, är utgåvor av Windows ganska begränsade. Du kanske vill överväga att använda operativsystemets inbyggda kryptering snarare än att förlita sig på TrueCrypt. Så här har ditt operativsystem för dig:

  • Windows 7 Home / Windows 8 / Windows 8.1 : Hem- och "kärna" -versioner av Windows 8 och 8.1 har inte en inbyggd krypteringsfunktion för hela disken, vilket är en av anledningarna till att TrueCrypt blev så populärt.
  • Windows 8.1+ på nya datorer : Windows 8.1 erbjuder en “Device Encryption” -funktion , men bara på nya datorer som levereras med Windows 8.1 och som uppfyller specifika krav. Det är också tvingar dig att ladda upp en kopia av din återställningsnyckel till Microsofts servrar (eller organisationens domänservrar) , så det är inte den allvarligaste krypteringslösningen.
  • Windows Professional : Professionella utgåvor av Windows - Windows 8 och 8.1 - inkluderar BitLocker-kryptering . Det är inte aktiverat som standard, men du kan aktivera det själv för att få fullständig kryptering. Notera: Windows 7 Ultimate krävs för BitLocker, eftersom Pro-versionen inte innehåller det.
  • Mac OS X : Mac-datorer inkluderar FileVault-diskkryptering . Mac OS X Yosemite erbjuder att aktivera den automatiskt när du ställer in en ny Mac, och du kan välja att aktivera den senare i dialogrutan Systeminställningar om du inte har gjort det.
  • Linux : Linux erbjuder en mängd olika krypteringstekniker. Moderna Linux-distributioner integrerar ofta den här rätten i sina installatörer, och erbjuder att enkelt möjliggöra kryptering av full disk för din nya Linux-installation. Moderna versioner av Ubuntu använder till exempel LUKS (Linux Unified Key Setup) för att kryptera din hårddisk.


Mobila enheter har också sina egna krypteringsscheman - även Chromebooks har viss kryptering . Windows är den enda plattformen som fortfarande kräver att du gör allt för att skydda dina data med kryptering med full disk.

.post-innehåll .inmatningsfot

How To Use Encryption Software TrueCrypt Alternatives

Encryption Tutorial, TrueCrypt, And BitLocker

DiskCryptor Easy Windows System Drive Encryption Tutorial ( Truecrypt Alternative )

How To Expand A TrueCrypt Volume

Alternatives For Securing Your Documents


Sekretess och säkerhet - Mest populära artiklar

Så här stänger du av realtidsskydd i Microsoft Defender på Windows 10

Sekretess och säkerhet Jul 6, 2025

Som standard kallas Windows 10: s inbyggda antivirusprogram Microsoft Defender skannar din dator efter hot i realtid. Ibland kanske du vill stänga av den - antingen ..


Hur man tittar på FIFA: s världsmästerskap för kvinnor online (utan kabel)

Sekretess och säkerhet Jun 7, 2025

OBEHANDLAT INNEHÅLL toppsäljare / Shutterstock De FIFA: s världscup för kvinnor 2019 börjar fredagen den 7 juni och pågår..


Patched Cortana Bug Låt hackare ändra ditt lösenord från låsskärmen

Sekretess och säkerhet Jun 13, 2025

OBEHANDLAT INNEHÅLL En Cortana-bugg innebar att hackare kunde ändra lösenordet på låsta datorer, men de var tvungna att fråga riktigt riktigt artigt ... med vilket jag menar..


Hur säkert är Face ID och Touch ID?

Sekretess och säkerhet Oct 23, 2025

OBEHANDLAT INNEHÅLL Apple hävdar att Face ID och Touch ID är säkra, och för det mesta är det sant. Det är extremt osannolikt att en slumpmässig person kan låsa upp din te..


Hur man ser till att en Chrome-förlängning är säker innan du installerar den

Sekretess och säkerhet Apr 3, 2025

Mycket av Chromes kraft och flexibilitet kommer från dess enorma tilläggssystem. Problemet är att dessa tillägg också kan stjäla data, titta på varje rörelse eller värre. S..


Njut av säkrare webbläsning med WOT

Sekretess och säkerhet Nov 8, 2024

OBEHANDLAT INNEHÅLL Behöver du ett snabbt och enkelt sätt att berätta om en webbplats är dåliga nyheter för dig att besöka? Med en snabb installation, WOT (Web of Trust) ..


Ta en tidsbegränsad surfning med "Take a Five"

Sekretess och säkerhet Jun 17, 2025

OBEHANDLAT INNEHÅLL Du sätter dig vid din dator med de bästa avsikterna att vara produktiv. Flera timmar senare har du kollat ​​din e-post, läst dina RSS-flöden, lagt upp..


Förhindra att Google spårar alla dina rörelser online

Sekretess och säkerhet Jul 23, 2025

OBEHANDLAT INNEHÅLL Google erbjuder många användbara webbverktyg som gör våra liv enklare, men det samlar också en enorm mängd data om sina användare. Så här kan du välja bort au..


Kategorier