Alles over versleuteling: zo houd je je data veilig
Het is erg wanneer je je laptop verliest of het toestel wordt gestolen. Niet alleen ben je het apparaat kwijt en sta je weer voor een dure aankoop, maar wat gaat de vinder of de dief met je bestanden doen? Als je de juiste voorzorgen hebt genomen in de vorm van dataversleuteling, hoef je nergens zorgen om te maken. Heb je dat nog niet gedaan? Het is nog niet te laat.
Leer hoe je waardevolle gegevens kunt beheren en beveiligen door middel van data-encryptie. In deze masterclass verkennen we belangrijke beveiligingsprincipes en introduceren we praktische tools en technieken om je gegevens te beschermen. Ontdek hoe je je privacy kunt waarborgen en onbevoegde toegang tot je gegevens kunt minimaliseren.
- Begrijp de essentie van gegevensversleuteling en de rol ervan in het waarborgen van jouw digitale beveiliging.
- Verken effectieve tools en technieken om bestanden, mappen en volledige schijven veilig te versleutelen.
Wil jij meer lezen over encryptie? Lees dan ook: Wat iedereen moeten weten over encryptie
Veiligheid heeft altijd wel iets dubbels en dat is bij het beveiligen van je computer niet anders. Natuurlijk wil je graag dat je data veilig zijn, vergrendeld voor onbevoegden, maar anderzijds lever je een zekere mate van gebruikscomfort in. Je moet je bijvoorbeeld met een wachtwoord aanmelden en het versleutelen van data heeft een (lichte) impact op de systeemprestaties. Verder vergroot de gegevensversleuteling ook het risico op dataverlies. Immers, wat als je om een of andere reden niet meer lukt om je aan te melden of je bent je wachtwoord vergeten? Of als het besturingssysteem plots weigert te starten? Dan wordt dataherstel wel erg lastig, aangezien je na een opstart met bijvoorbeeld een live-medium alleen versleutelde bestanden terugvindt.
In deze masterclass kiezen we toch voor meer veiligheid door encryptie en nemen we deze bedenkingen voor lief: een wachtwoord invullen is niet zo erg, de prestatie-impact is nauwelijks merkbaar en we beschikken over up-to-date back-ups, toch?
Beveiligingsaanpak
De vraag is natuurlijk: hoe ga je de gegevens op je computer beveiligen? We hebben in elk geval niet gekozen voor wat weleens ‘security by obscurity’ wordt genoemd. Daarmee verberg je de data alleen, maar wijzig je niets aan de gegevens zelf. Deze techniek is bijna altijd gedoemd te mislukken, want vroeg of laat vindt iemand toch je data. De sterkste methode is daarom nog altijd het aanpassen van de data zelf. Concreet betekent dit het versleutelen van je gegevens, bij voorkeur met een beproefd algoritme als AES 256-bit.
Dan rest nog de vraag: met welke tool ga je de ‘data in rust’ versleutelen? Dit hangt samen met de vraag welke data je precies wilt versleutelen. Ga je voor een complete schijfversleuteling of beperk je je tot het versleutelen van specifieke bestanden, mappen of (data)partities?
Voor beide methodes valt wel iets te zeggen en dus bespreken we in deze masterclass de nodige tools en technieken aan voor uiteenlopende encryptie-scenario’s. We noemen eerst enkele eenvoudige tools voor als je alleen mappen of bestanden wilt versleutelen. Daarna gaan we aan de slag met de gratis opensource-tool VeraCrypt.
**Halt! Wachtwoord? **
Wanneer je kiest voor een volledige (systeem)schijfversleuteling moet je hoe dan ook met een persoonlijk account of wachtwoord inloggen, maar bij encryptie van specifieke data is vaak alleen een wachtwoord vereist wanneer je deze gegevens daadwerkelijk wilt benaderen. Toch doe je er goed je altijd met een eigen account bij het systeem aan te melden, ook al ben je de enige gebruiker van de laptop of pc. In Windows regel je dit via Instellingen / Accounts. Dit maakt het voor een dief of de toevallige vinder al iets moeilijker om zomaar toegang te krijgen tot je gegevens. We raden je tevens aan de toegang tot het systeem-BIOS met een wachtwoord af te grendelen en in dit BIOS de bootvolgorde zo in te stellen dat altijd eerst van de harde schijf wordt opgestart. Dit maakt het potentiële kwaadwillenden lastiger om eventuele beveiligingen te omzeilen via een live-bootmedium.
Eventueel kun je het BIOS ook zo instellen dat je een wachtwoord moet invoeren voor je besturingssysteem zelfs maar de kans krijgt op te starten.
Mappen en bestanden
Wanneer je je bij Windows met een wachtwoord-beveiligd account aanmeldt en je je gegevensbestanden in je profielmap bewaart (%userprofile%), dan kan iemand die zich met een ander standaardaccount aanmeldt niet zomaar bij die data. Maar dit is helaas snel genoeg omzeild, bijvoorbeeld via een live-bootmedium (zie ook het kader ‘Halt! Wachtwoord?’).
Een alternatief is dat je specifieke mappen versleutelt. Windows Pro en hoger beschikt hiervoor over een eigen functie (EFS, Encrypting File System), maar we gaan er vanuit dat je Windows Home gebruikt. In dit geval kun je nog een beroep doen op externe tools zoals het gratis en opensource AES Crypt, voor diverse platformen).
Klik na de installatie met rechts op je bestandsselectie en kies AES Encrypt in het contextmenu van Verkenner. Na het invullen van een wachtwoord krijg je voor elk bestand een versleuteld AES-bestand dat je na het intikken van het wachtwoord op vergelijkbare wijze weer kunt ontsleutelen. Of je versleutelt bestanden vanaf de Opdrachtprompt met:
/aescrypt -e <bestand>
Bijvoorbeeld:
aescrypt -e *.pdf
Ontsleutelen doe je met de parameter -d in plaats van -e.
Een degelijk en gratis alternatief is nog EncryptOnClick, (www.kwikr.nl/enclick). Je bedient het eveneens vanuit het contextmenu van Verkenner of vanuit een eenvoudig programmavenster. Tenzij je dit anders instelt, wordt het originele, niet-versleutelde bestand hier wel meteen verwijderd. Ontsleutelen lukt hier overigens ook met WinZip of 7-Zip.
VeraCrypt
Met de tools uit paragraaf 2 kun je dus snel afzonderlijke mappen versleutelen en weer ontsleutelen, maar wellicht vind je het handiger om dit in één keer met een hele schijf of partitie te doen waar alle belangrijke bestanden op staan. Het gratis VeraCrypt is daar zeer geschikt voor, maar in het kader ‘Alternatieven’ noemen we nog enkele opties.
VeraCrypt is de feitelijke opvolger van het ooit zo populaire TrueCrypt. Het is beschikbaar voor zowel Windows (ook in een portable versie), macOS als Linux en het kan met diverse encryptie-algoritmes overweg, zoals AES, TwoFish en Serpent. Je systeem heeft er geen TPM-chip voor nodig (Trusted Platform Module) en de tool kan zowel datapartities, systeempartities als usb-sticks versleutelen. VeraCrypt is opensource, wat het risico op slinkse achterdeurtjes sterk verkleint.
Via een slimme techniek kun je zelfs verbergen dat je een versleuteld volume hebt gemaakt, ook wel ‘plausible deniability’ genoemd. Je kunt geloofwaardig volhouden dat je niets op je systeem te verbergen hebt, want er zijn geen bewijzen. Deze ietwat paranoïde functie komt verder niet aan bod in deze masterclass.
Installatie VeraCrypt
We gaan aan de slag met Windows-versie 1.25.9. Je downloadt deze via www.kwikr.nl/veradown. Met een dubbelklik op het gedownloade exe-bestand start je de installatie. Je moet kiezen tussen Installeren en Uitpakken. De tweede optie is handig om VeraCrypt in draagbare modus uit te voeren, maar in dat geval kun je VeraCrypt niet gebruiken om je hele systeemschijf of -partitie te versleutelen. Wij kiezen dus voor Installeren en laten in het volgende venster alle vinkjes staan. Na een druk op de knop Installeren rond je de installatie af met Voltooien.
Mogelijk duikt nu een waarschuwing op, want blijkbaar werkt VeraCrypt niet helemaal goed samen met de Windows-functie Snel opstarten. Op de vraag Wilt u Windows Snel opstarten uitschakelen? antwoord je daarom bij voorkeur met Ja. Herstart vervolgens je computer. Overigens kun je deze functie altijd zelf ook nog in- of uitschakelen. Open hiervoor het Windows-startmenu, kies Een energiebeheerschema selecteren / Het gedrag van aan/uit-knoppen bepalen / Instellingen wijzigen die momenteel niet beschikbaar zijn. Hier vind je de functie Snel opstarten inschakelen.
Bestandscontainer configureren
We maken als eerste een virtuele versleutelde bestandscontainer waarin we alle bestanden bewaren die we niet in verkeerde handen willen laten vallen. Start VeraCrypt en druk op Volume aanmaken. In het dialoogvenster selecteer je Een versleutelde bestandscontainer aanmaken. Bevestig met Volgende en laat Standaard VeraCrypt-volume geselecteerd. Druk op Volgende en Bestand selecteren. Het is nu de bedoeling dat je een pad naar een (nog niet bestaand) dummy-bestand invult, dat als container voor je virtuele schijf zal fungeren, bijvoorbeeld c:\users\<accountnaam>\encryptvolume.txt.
Druk op Volgende en kies de gewenste versleutelings- en hash-algoritmes. De standaarden AES en SHA-512 voldoen meestal prima. Druk nogmaals op Volgende en stel de gewenste virtuele schijfgrootte in. Druk weer op Volgende en vul twee keer een stevig wachtwoord in. Eventueel kun je hier ook de optie Sleutelbestanden gebruiken aanvinken, waarna je via Sleutelbestanden naar een of meer bestanden verwijst die als ‘sleutel’ dienen. Druk op Volgende en selecteer Ja als je denkt bestanden groter dan 4 GB in je versleutelde volume te gaan bewaren. Druk nogmaals op Volgende en beweeg de muisaanwijzer tot de balk helemaal groen kleurt. Druk daarna op Formatteren. Na afloop klik je op Sluiten, wat je terugbrengt naar het hoofdvenster.
Bestandscontainer gebruiken
Bij Station selecteer je een vrije stationsletter. Klik vervolgens op Bestand selecteren en verwijs naar het zonet gemaakte containerbestand (encryptvolume.txt in ons voorbeeld). Bevestig met Koppelen en vul het wachtwoord in. Eventueel kun je via de knop Koppelopties het volume bijvoorbeeld koppelen als alleen-lezen.
Na je bevestiging met OK koppelt VeraCrypt het gevraagde station aan het volume en kun je dit station zoals elk ander station benaderen en er data in bewaren. Druk op Ontkoppelen of Alles ontkoppelen wanneer je het station weer in versleutelde toestand wilt brengen.
Je mag gerust het grafische venster sluiten, maar VeraCrypt moet wel op de achtergrond actief blijven (zie het icoontje in het systeemvak van Windows). Sluit je dit toch af, dan worden volumes bijvoorbeeld niet automatisch ontkoppeld wanneer je je bij Windows afmeldt en dat wil je vermoedelijk vermijden. Voor extra zekerheid kun je via het menu Instellingen / Voorkeuren bij Automatisch ontkoppelen niet alleen Alles ontkoppelen als gebruiker afmeldt selecteren, maar ook als schermbeveiliging start of als gebruikerssessie wordt vergrendeld. Zo ben je zeker dat niemand bij je gegevens kan wanneer je even weg bent van je computer.
Datapartitie
Stel, je hebt op je computer een afzonderlijke partitie gemaakt voor alle belangrijke data. Dan is het wel zo handig als je deze partitie compleet laat versleutelen.
In dit geval kies je in de Wizard Volume aanmaken de optie Een niet-systeempartitie/schijf versleutelen. Deze keer moet je dus wel op Apparaat selecteren drukken (en niet op Bestand selecteren), zodat je de gewenste partitie kunt aanduiden. De volgende stappen zijn nagenoeg identiek aan de procedures die we bij paragrafen 5 en 6 hebben beschreven.
Houd er wel rekening mee dat je de oorspronkelijke stationsletter van de (onversleutelde) partitie niet langer mag gebruiken, maar alleen de stationsletter die vanuit VeraCrypt aan het versleutelde volume werd gekoppeld. Koppelen doe je door het station te selecteren en Apparaat selecteren te kiezen, waarna je op Koppelen drukt en het wachtwoord invult.
**Alternatieven **
Wil je een complete partitie of schijf versleutelen en gebruik je om een of andere reden liever geen VeraCrypt, dan zijn er nog enkele alternatieven. Bij macOS bijvoorbeeld kun je het ingebouwde FileVault gebruiken om het hele opstartvolume te versleutelen. In Windows Pro en hoger zit een min of meer vergelijkbare functie: BitLocker. Als je systeem aan de eisen voldoet, kun je deze inschakelen vanuit het Configuratiescherm van Windows via Systeem en beveiliging / BitLocker-stationsversleuteling. Via de functie BitLocker To Go kun je ook een usb-station versleutelen. Tot slot noemen we ook nog het gratis en opensource DiskCryptor (voor Windows). Er zijn al een tijdlang geen updates meer gekomen, maar de maker maakt zich sterk dat de tool prima met Windows 10 en 11 samenwerkt. De maker beweert dat zijn product om diverse redenen beter is dan BitLocker.
Stationsversleuteling in Windows Home
Het is ook mogelijk de complete systeemschijf of -partitie te versleutelen. Zelf zijn we daar niet zo’n voorstander van, want je zult maar meemaken dat je plots geen toegang meer hebt tot je gebruikersaccount of eventuele administratoraccounts. Maar het is dus wel degelijk mogelijk. In Windows Pro kan dit met BitLocker (zie het kader ‘Alternatieven’) en in Windows Home is er een afgeslankte versie hiervan, met de naam Stationsversleuteling.
Op laptops waarop standaard al Windows 10 of 11 standaard is geïnstalleerd, is de kans trouwens groot dat deze functie al staat ingeschakeld en je dus al met een versleutelde schijf aan het werken bent. Dit kun je nagaan via de module Instellingen van Windows, waar je Privacy en beveiliging (Windows 11) of Bijwerken en beveiliging (Windows 10) opent en Apparaatversleuteling selecteert. Hier kun je deze functie in- of ook weer uitschakelen, een langdurig proces dat je het best niet onderbreekt.
Besef wel dat Apparaatversleuteling normaal gesproken alleen beschikbaar is als je gebruikersaccount aan een Microsoft-account is gekoppeld, je pc over een TPM-chip beschikt en in het BIOS zowel UEFI-secureboot als DMA-beveiliging zijn ingeschakeld.
Druk op Windows-toets+R, voer msinfo32 uit en kijk bij Systeemoverzicht / Ondersteuning voor apparaatversleuteling of jouw systeem aan deze eisen voldoet. Is dit niet het geval en wil je toch overgaan tot volledige schijfencryptie, dan kun je VeraCrypt hiervoor gebruiken.
Systeempartitie met VeraCrypt
We starten hiervoor opnieuw de Wizard Volume aanmaken in VeraCrypt. Deze keer gaan we voor de derde optie: De systeempartitie of de gehele systeemschijf versleutelen. Diverse stappen blijken goed vergelijkbaar met wat we eerder al in paragraaf 5 hebben besproken. Wel moet je hier kiezen tussen De Windows-systeempartitie versleutelen of De hele schijf versleutelen. Als het dan toch je bedoeling is om alle data te versleutel, dan vinden we de tweede optie de beste. Letterlijk alles wordt dan versleuteld, op de eerste schijftrack met de VeraCrypt Boot Loader na.
Detecteert VeraCrypt een niet-standaard partitie, zoals een speciale herstelpartitie (wat geregeld het geval is bij laptops), dan geeft VeraCrypt het advies toch alleen de optie De Windows-systeempartitie versleutelen te kiezen, eventueel in combinatie met het versleutelen van een of meerdere datapartities (zie paragraaf 7). Dit is een advies waar we volmondig achterstaan. Je zult tevens moeten aangeven of je systeem Single-boot is (slechts één besturingssysteem), dan wel Multi-boot (meerdere parallelle besturingssystemen). Dit laatste scenario is behoorlijk delicaat en alleen weggelegd voor ervaren gebruikers, aldus VeraCrypt.
Herstelmedium en test
Als laatste stap moet je ook nog een VeraCrypt-herstelschijf laten aanmaken. Dit gebeurt in de vorm een iso-bestand dat via een Windows-hulpprogramma naar een live-cd/dvd wordt overgezet. Je kunt dit bestand ook naar een live bootstick omzetten met een tool als Ventoy. In dit geval plaats je in VeraCrypt wel een vinkje bij Controle van herstelschijf overslaan.
Aan het einde van de procedure is er wel nog een verplichte knop Testen, waarmee VeraCrypt na een herstart nagaat of een systeemversleuteling geen problemen gaat opleveren. Pas daarna kun je de encryptie daadwerkelijk van start laten gaan door op Versleutelen te drukken.
Heb je nog geen complete systeem- en databack-up gemaakt, druk hier dan op Uitstellen en zorg voor eerst zo’n back-up, bijvoorbeeld met EaseUS Todo Backup Free. Je weet immers nooit wat er mis kan gaan.