LINUX.ORG.RU

Возрождение TrueCrypt под новым именем CipherShed

 , ,


9

6

Как известно, создатели продукта TrueCrypt перестали его поддерживать 28 мая 2014 года.

Появились те, кто продолжил проект: https://ciphershed.org.

Адрес репозитория здесь.
TrueCrypt стал известен 10 лет назад, в 2004 году. На момент создания TrueCrypt был единственным средством для шифрования «на лету», то есть прозрачного для пользователя, с открытым кодом.
В зашифрованном виде сохранялись, помимо прочего, имена файлов и каталогов. Пароли или ключи можно было время от времени менять, не рискуя потерять ценные данные. Была в программе и возможность использования “скрытого тома”: если на администратора компьютера оказывали давление, он мог ввести пароль и продемонстрировать лишь часть данных, при этом по-настоящему ценные данные оставались недоступны.

>>> Подробности

★★★

Проверено: Shaman007 ()
Последнее исправление: Klymedy (всего исправлений: 3)

Ответ на: комментарий от emulek

как видишь, наносекунды почему-то сброшены. Впрочем, про ls -l --full-time мало кто знает.

да! спасиб! это интересно однако! блин, вот реально!

а это поддерживают все файловые системы? или мож какие старые FS — не умеют наносекунды?

user_id_68054 ★★★★★
()
Ответ на: комментарий от emulek

как видишь, наносекунды почему-то сброшены. Впрочем, про ls -l --full-time мало кто знает.

сейчас попобовал подправить свои скрипты (ну там они по другой теме, не связано с TrueCrypt) — и вродебы получается что файловая система exfat — либо не умеет хранить наносекунды..

...либо команда touch не умеет задавать наносекунды.. %)

# UPDATED

вот сейчас проверил: на родной файловой системе BTRFS — touch нормально справляется с наносекундами.. значит какой-то косяк либо в exfat, либо в его fuse %)

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 3)
Ответ на: комментарий от user_id_68054

пока-что ещё не видел людей у кого скрытый том.. и вот тут тоже — пока-что все говорят что нет скрытого тома у них.

Кто же в здравом уме тебе в открытую признается, что у него имеется скрытый том. Конечно скрытого тома ни у кого нет. Это вообще абсолютно не используемая функция в сабже. Но поверь - абсолютное большинство пользователей будет против, если вдруг поднимут вопрос об удалении «неиспользуемой» функции.

Но ты верь дальше, что ни у кого нет скрытого тома. Ты и дальше никого не увидишь, кто использует (или использовал, или собирается использовать) скрытый том. Вот лично я никогда его не использовал. Я даже людей, которые его используют ни разу не видел. Но я слышал от человека, который знал человека, который знал человека, который использовал скрытый том.

ivanlex ★★★★★
()
Ответ на: комментарий от ivanlex

Вот лично я никогда его не использовал. Я даже людей, которые его используют ни разу не видел. Но я слышал от человека, который знал человека, который знал человека, который использовал скрытый том.

ну мы же понимаем и тот факт что даже если тот далёкий человек — использовал скрытый том.. но если вдруг окажется что он использовал его не полностью корректно (точнее: не имитируя фиктивную активность на фиктивном внешнем томе. или допускал другие промашки) — то скрытый том в его случае это не более чем плацебо :-) ..

а ответить тут на форуме (как он использует это) — он похоже же что не может. (следовательно мы не можем указать ему на его ошибки).

вот теперь поставь себя (на секундочку) на место автора программы TrueCrypt:

  • вроде бы автор сделал якобы полузную функцию (hidden volume).
  • вроде бы эта функция нужна людям, как говорят эти люди..
  • но весь этот ажиотаж на тему hidden volume — заканчивается теоретическими разговорами.. или даже просто базовыми мыслями, такими как — «функция имеет большой потенциал.. наверное в будущем я придумаю как её можно корректно использовать!».

для создателя программы — функция hidden volume в итоге может оказаться чем-то типа раковая опухоль. псевдонужная функция, но которая принимает на себя чрезмерно много внимания сообщества, и которая при этом не решает настоящие проблемы.

разумеется, в какой-то момент времени развития программы TrueCrypt — полагаю что функция hidden volume сыграла тоже и положительную роль для проекта. она сделала для проекта рекламу, ды и даже сейчас (уже после смерти TrueCrypt) — продолжает делать рекламу для него. :-)

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 2)
Ответ на: комментарий от user_id_68054

заканчивается теоретическими разговорами

Что за бред. Поверь мне, очень-очень многие данную функцию используют практически и говорят автору про себя «Спасибо». Просто эти люди никогда не признаются тебе в использовании этой функции. Не потому, что это зазорно - это не зазорно; а потому, что незачем публично разглашать подобную информацию.

Просто ты очень много разглагольствуешь о теоретических возможностях данной функции. Но это абсолютно не значит, что данная функция не востребована практически.

а ответить тут на форуме <...> — он похоже же что не может

А ты мне пиши. Я передам знакомому, который передаст знакомому, который передаст тому, кто знает знакомого... ну ты понял. Наверно так же поступят и другие участники форума (особенно анонимусы), у который есть подобные знакомые.

ivanlex ★★★★★
()
Ответ на: комментарий от ivanlex

Короче, с момента прихода сотрудников полиции до начала обыска у сотрудников ИТ будет достаточно времени, что бы не просто удалить все ненужные данные, включая файл-ключи

для этого на месте _в_ _этот_ момент должен находится сотрудник с доступом. Если про СЕКРЕТНЫЙ том знает каждая уборщица, то какой-же он секретный? А если знает только узкий круг сотрудников, то кто-то из этого круга должен находится возле ключа 24/7/365. Не всё так просто. К тому же бекап такого тома и ключа к нему должен быть здесь, рядышком, а не в каком-то филиале. Иначе, как ты уничтожишь бекап?

В реальной жизни полиция не врывается, как ты описал. В реальной жизни заходит сотрудник полиции в сопровождении вооруженных коллег, и предъявляет документы, дающие ему основание проводить обыск.

а ему секретарша и говорит:

— подождите пожалуйста 40 минут, сейчас подъедет босс для удаления двойной бухгалтерии…

emulek
()
Ответ на: комментарий от user_id_68054

значит какой-то косяк либо в exfat

this

на EXT4 УМВР. А всякое маздайное говно меня не волнует.

emulek
()
Ответ на: комментарий от emulek

для этого на месте _в_ _этот_ момент должен находится сотрудник с доступом.

Чушь! На то ключ и секретный, что о нем знает узкий круг, как ты верно заметил. Но, человек, знающий о его существовании рядом находиться не должен.

Удалить ключ, данный человек должен, что бы под «пытками» не выдать его. А если человека рядом нет, то это просто отлично. Раз он отсутствовал при обыске, значит его и допросить в момент обыска никто не мог.

К тому же бекап такого тома и ключа к нему должен быть здесь, рядышком, а не в каком-то филиале. Иначе, как ты уничтожишь бекап?

А бэкап ключа и не надо уничтожать. Он должен находиться именно в другом филиале, что бы после обыска в филиале, в случае удаления основного ключа, воспользоваться запасным после обыска.

а ему секретарша и говорит:
— подождите пожалуйста 40 минут, сейчас подъедет босс для удаления двойной бухгалтерии…

Именно так все и происходит в реальности, как бы это парадоксально не выглядело. Мент сидит и терпеливо ждет, когда его пустят. Ему же не отказали в обыске. И он прекрасно понимает, что пока он предъявляет документы на обыск, пока их тщательно проверят (а не подделка ли)... к началу обыска уже ничего найти не удастся.

Именно из-за таких парадоксальных нелепостей, в нашей стране жесткий закон компенсируется необязательностью исполнения. Или как еще говорят, если у нас в стране что то запретили, это не значит что нельзя, это значит что дорого.

ivanlex ★★★★★
()
Ответ на: комментарий от ivanlex

Удалить ключ, данный человек должен, что бы под «пытками» не выдать его. А если человека рядом нет, то это просто отлично. Раз он отсутствовал при обыске, значит его и допросить в момент обыска никто не мог.

в момент обыска человека не будет, а будет компьютер с truecrypt'ом на борту. Что говорит об использовании скрытых томов. Человека можно позже арестовать и пытать.

Ты же сам выше писал:

с момента прихода сотрудников полиции до начала обыска у сотрудников ИТ будет достаточно времени, что бы не просто удалить все ненужные данные, включая файл-ключи, но времени хватит, что бы отформатировать все HDD, демонтировать их из серверов, перемешав с кучей других HDD, и даже станцевать хороводом.

время-то будет, но необходимо присутствие этого сотрудника, который знает об скрытых томах, которые и будет уничтожать, пока сотрудники подымаются по лестнице.

А бэкап ключа и не надо уничтожать.

если ты его во время не уничтожишь, то тебя будут пытать, пока ты не выдашь пароль от ключа. А вот если уничтожишь, то пытать возможно и не будут, т.к. ничего не найдут.

Пойми, защититься от РК можно только одним способом: сделать так, как будто ничего не было. Если ключ только на флешке, которую ты проглотил, а скрытый том неотличим от мусора(при этом нет никакого truecrypt'а, разве что на проглоченной флешке), то возможно, что пытать и не будут.

А вот если есть truecrypt, то всё. У органов есть методы, которые намного более действенны, чем паяльник в заднице, разве ты не знаешь? Вопрос в том, будут-ли органы эти методы применять? Ответ зависит исключительно от того, будешь-ли ты под подозрением?

Именно так все и происходит в реальности, как бы это парадоксально не выглядело. Мент сидит и терпеливо ждет, когда его пустят

выше уже сказано, что менты — меньшее из возможных зол. Куда как опаснее конкуренты. Менты конечно будут ждать, если ты подозреваешься в уклонении от уплаты налогов. А если ты пособник террористов? Тогда — вряд-ли. А что на тебя напишут в доносе?

Именно из-за таких парадоксальных нелепостей, в нашей стране жесткий закон компенсируется необязательностью исполнения. Или как еще говорят, если у нас в стране что то запретили, это не значит что нельзя, это значит что дорого.

ментам собственно пофиг. Если их не стимулировать, они и не придут. А если пришли, значит их простимулировали твои «друзья».

emulek
()
Ответ на: комментарий от emulek

<...>компьютер с truecrypt'ом на борту<...>
<...>при этом нет никакого truecrypt'а, разве что на проглоченной флешке<...>
<...>А вот если есть truecrypt, то всё.<...>

Там где то выше я писал, что не нужно хранить систему криптошифрования на одном борту с зашифрованной информацией.

Менты конечно будут ждать, если ты подозреваешься в уклонении от уплаты налогов. А если ты пособник террористов?

Даже если менты будут подозревать тебя в терроризме, вряд ли они будут штурмовать здание с вооруженной охраной, не имея достаточных доказательств, что бы подтвердить свои подозрения на суде.

Давай без фантазий. Жизнь - это не фильм, это не боевик. В жизни все гораздо более тривиально.

Ну а про друзей. Почти все предприятия, работающие на грани риска, имеют собственную вооруженную охрану. Именно для таких «друзей» в первую очередь.

Да и не 90-ые у нас уже. Это на Украине сейчас рейдерские вооруженные захваты похлеще, чем у нас в 90-х. Быть может там и могут паяльник в жоппу воткнуть и утюг на грудь положить.

А у нас уже устоявшийся капитализм. Все делают то, что более выгодно при меньших рисках и затратах. Паяльник - это риск и не факт, что получишь результат. Мзда более действенна, при меньшем риске, и с большей вероятностью положительного результата.

Предложи ты тому человеку с ключом мзду, и не надо собирать вооруженных людей для штурма/обыска/пыток, которым тоже платить нужно, да и риск опять же, и для исполнителей, и для заказчика. А за мзду, тот человек сам принесет тебе и ключ, и все данные, и может быть еще что в придачу.

ivanlex ★★★★★
()
Ответ на: комментарий от ivanlex

Там где то выше я писал, что не нужно хранить систему криптошифрования на одном борту с зашифрованной информацией.

ну в Linux это можно реализовать. А вот в маздае — сомневаюсь.

Предложи ты тому человеку с ключом мзду

с технической точки зрения это всё не имеющие отношения к вопросу детали. Как именно у тебя забрали ключ, и кто именно — не важно. Хоть менты под дулом автомата, хоть путём подкупа сотрудника. Я говорил о том, что круг посвящённых должен быть минимальным, а сами данные легко и быстро уничтожимы. Т.е. что-бы в любой момент данные можно было-бы уничтожить, причём так, что не только их восстановление будет невозможно, но и сам факт их существования невозможно будет доказать или опровергнуть. TrueCrypt не обеспечивает такой безопасности, во всяком случае не в Linux. А если у нас Linux-only, то смысл в truecrypt'е? Проще хранить информацию так, в файлах. В tmpfs например для работы. А в перерывах на флешках например. Для защиты информации на флешках от потери/кражи их можно зашифровать GnuPG(которая встроена в любой дистрибутив Linux, и не вызовет ни у кого подозрений, т.к. нужна для работы самого дистрибутива).

Я не очень понимаю, зачем же нужен truecrypt?

emulek
()
Ответ на: комментарий от emulek

ну в Linux это можно реализовать. А вот в маздае — сомневаюсь.

А как же я работаю с ней на работе? А на работе у меня Окошки. Поверь - очень даже можно.

Я не очень понимаю, зачем же нужен truecrypt?

Кроссплатформенность же!

TrueCrypt не обеспечивает такой безопасности, во всяком случае не в Linux.

Обеспечивает, и даже избыточную безопасность.

А если у нас Linux-only, то смысл в truecrypt'е?

Тебя никто не заставляет. Но есть ли под Линукс стандартные утилиты, которые «не вызовут подозрения» и при этом умеют «скрытый том»?

Проще хранить информацию так, в файлах. В tmpfs например для работы. А в перерывах на флешках например.

Наличие файлов подтверждает наличие информации. А если наличие информации подтверждено, то вероятность получение к ней доступа значительно выше, чем если само наличие информации под сомнением.

И в заключение.

Я говорил о том, что круг посвящённых должен быть минимальным, а сами данные легко и быстро уничтожимы.

В любой системе безопасности, слабым звеном является посвященный человек. И даже если сами данные легко и быстро уничтожимы, посвященный человек, при некоторых условиях, вместо того, что бы их легко и быстро уничтожить, сам станет причиной утечки.

Вот любому админу предложи миллион нефти, и он все ключи, зашифрованные и скрытые тома сам отнесет куда скажут. Просто не всем предлагают...

ivanlex ★★★★★
()
Ответ на: комментарий от ivanlex

А как же я работаю с ней на работе? А на работе у меня Окошки. Поверь - очень даже можно.

верю. Вот только «вера» это не то. Зашифровать информацию ты безусловно можешь, но вот _скрыть_ факт её наличия — увы.

Кроссплатформенность же!

это не есть хорошо. Если я потеряю свою флешку, то с вероятностью 146% нашедший её отформатирует, т.к. EXT4/F2FS не прочитается в его маздае. Естественно это не шифрование, а просто ещё один барьер для злоумышленника. Т.е. потеря флешки, это лишь потеря 200 рублей. Файлы расшифровывать даже не попытаются.

К тому же, компьютер с Windows потенциально заражён какой-то гадостью, зачем туда пихать носитель с ценной информацией? Т.е. по любому, мне придётся сначала отформотировать флешку, и я гарантированно не потеряю свои ценные файлы (в том смысле, что они не достанутся врагу). В маздае даже dd нету , т.ч. я даже с паяльником в заднице не смогу даже просто скопировать файлы. Не, ну смогу конечно, но это не так уж и просто. А зачем мне эта простота?

Обеспечивает, и даже избыточную безопасность.

Сокрытие файлов НЕ обеспечивает. А значит, на тебя может быть оказано давление. Для ректального криптоанализа длинна ключа значения не имеет.

Тебя никто не заставляет. Но есть ли под Линукс стандартные утилиты, которые «не вызовут подозрения» и при этом умеют «скрытый том»?

да. Zlib обеспечивает неплохую статистику, rm скрывает файлы и каталоги так, что их не видно невооружённым глазом. GnuPG обеспечивает шифрование файлов в том случае, если их всё-таки нашли. Кроме того, GnuPG позволяет _необратимо_ зашифровывать большие объёмы информации. К примеру, ты можешь зашифровать ключом сотни гигабайт. Затем, при возникновении опасности, тебе достаточно уничтожить лишь ключ, дабы все эти сотни гигабайт превратились-бы в бесполезный мусор, который никто не восстановит, даже ты сам, даже под угрозой физической расправы.

Подозрений всё это вызвать не может просто потому, что всё это не является опциональным, а входит в _необходимый_ набор ПО. Как известно, в маздае криптография лишь опционально(причём встроенная за дополнительную плату в enterprise версию), и само её наличие уже подозрительно. В Linux это всё есть в любой кофемолке(о чём, правда, мало кто знает. Точнее знают конечно, но не принимают во внимание).

Наличие файлов подтверждает наличие информации.

не совсем так. Подтверждает, но лишь до тех пор, пока ты не по`shred`ил ключ. А после shred ключа это просто мусор. Проблема маздая в том, что там нет даже shred. (а если есть, то тебя уже можно давить).

В любой системе безопасности, слабым звеном является посвященный человек. И даже если сами данные легко и быстро уничтожимы, посвященный человек, при некоторых условиях, вместо того, что бы их легко и быстро уничтожить, сам станет причиной утечки. Вот любому админу…

Именно. Потому админ и НЕ должен иметь доступа к информации. Это можно обеспечить лишь применяя gpg/pgp шифрование с открытыми ключами. В таком случае, администратор доступа НЕ получает, что хорошо для всех, в т.ч. и для самого администратора (на него тогда нет смысла оказывать давление). Конечно те люди, у которых доступ будет, должны уметь самостоятельно готовить ключи, без помощи администратора (т.е. администратор может лишь показать как делать ключ и установить(возможно) GUI. Хотя конечно лучше всё делать в консоли, при этом администратора даже ставить в известность не нужно).

emulek
()
Ответ на: комментарий от ivanlex

А ты мне пиши. Я передам знакомому, который передаст знакомому, который передаст тому, кто знает знакомого... ну ты понял. Наверно так же поступят и другие участники форума (особенно анонимусы), у который есть подобные знакомые.

ну вот и спроси его: занимается ли он имитацией активности на внешнем фиктовом томе :) [или посто сделал когда-то и потом только использует].

ответ сюда на форум, а имя-и-фамилию знакомого — будем считать тайной. :)

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 1)
Ответ на: комментарий от user_id_68054

Он пользуется обоими томами в равной степени, в зависимости от потребностей. Что то храниться на шифрованном томе. Что то переносится на скрытый.

ivanlex ★★★★★
()
Ответ на: комментарий от emulek

Зашифровать информацию ты безусловно можешь, но вот _скрыть_ факт её наличия — увы.

Похоже ты очень плохо представляешь возможности сабжа. Он умеет скрытый том в зашифрованном томе. Никакой анализ не даст никакой информации, есть ли скрытая информация. Об этом даже сам сабж «не знает», пока не попробует дешифровать ее с правильным паролем или файл-ключом.

Именно этим сабж и знаменит. Он даже просто шифрованный том готовит так, что не зная, что там шифрованная информация, ты никакими методами не сможешь определить, есть ли на hdd шифрованный том. Для стороннего пользователя данное пространство на hdd выглядит просто как не размеченная область на диске. А скрытый том «внутри» шифрованного. Так что «глубина» сокрытия информации весьма впечатляет.

Именно из-за этих фишек сабж и стал столь известен и любим среди своих пользователей.

Если я потеряю свою флешку, то с вероятностью 146% нашедший её отформатирует, т.к. EXT4/F2FS не прочитается в его маздае.

Все больше и больше людей в последнее время используют дома не ПК, а разного рода устройства, заменяющие ПК. К примеру SmartTV, Медиа приставки и подобные. С вероятностью 146%, нашедший, вставив твою флешку в такое устройство, увидит список содержимого на твоей флешке, так как для подобных устройств, твоя ФС не является экзотической.

В маздае даже dd нету

Не хотел тебя разочаровывать, но dd под windows существует, и даже работает (чем собственно довольно часто я пользуюсь на работе). Мало того, под windows (равно как и под любую другую ОС) существует огромное количество утилит для работы с файловыми системами и данными на них. В том числе и утилиты с доступом к секторам на hdd не зависимо от ФС.

Сокрытие файлов НЕ обеспечивает.

Внимательно прочитай хотя бы обзор возможностей сабжа.

Из всего вышесказанного тобой. можно сделать вывод, что ты абсолютно не знаком с возможностями сабжа. Мало того, после высказывания про dd, можно сделать предположение, что ты не обладаешь элементарными знаниями и опытом системного администратора. А не обладая знаниями нельзя рассуждать по незнакомой тебе теме.

До этого ты сказал, что не понимаешь, зачем нужен сабж. Было бы более правильно, если бы ты ознакомился с его возможностями, сравнил их с возможностями аналогов, и только после этого делал какие либо выводы. А не опробовав возможностей сабжа, просто не корректно разглогольствовать о его недостатках.

Каждый выбирает инструмент исходя из требуемой необходимости. Если у тебя нет такой необходимости, значит тебе этот инструмент просто не нужен.

ivanlex ★★★★★
()
Ответ на: комментарий от user_id_68054

Нет. Но такой способ был в свое время опробован, и признан вполне рабочим. Но, он посчитал, что данная операция избыточна, так как сам сабж умеет блокировать место, которое зарезервировано под скрытый том. Кроме того, для хранения информации используется не файл-контейнер, а не размеченная область на диске. Если вспомнишь нашу предыдущую переписку, то это всего лишь не размеченная область, которая просто «не используется» и зарезервирована под будущие задачи. Следует исключить фантазии про паяльник, воспринимать кинобоевики лишь как кинотворчество.

На ПК, где находится «не размеченная» область, никаких криптошифровальных программ не установлено (в том числе и сабж). Кроме того, на всех ПК пользователей так же и действительно половина hdd не размечена для будущих нужд. То есть на всех ПК половина hdd не размечена. Какие это могут вызвать подозрения у простого проверяющего?

ivanlex ★★★★★
()
Ответ на: комментарий от anonymous

и после этого на тебя наденут ватник и пошлют строить дорогу Анадырь-Анкоридж
потому что если государство захочет надеть на тебя ватник то тебе и адвокаты не нужны будут. логично?

у тебя Патернализм Головного Мозга в терминальной стадии

Karapuz ★★★★★
()
Ответ на: комментарий от anonymous

Ну да. Меньше слушай. О размахе коррупции ты даже не догадываешься судя по всему. Ну ничего, оттепель скоро начнется и тебе многое расскажут, как мы многое узнали в 1980

Karapuz ★★★★★
()
Ответ на: комментарий от emulek

Ведь SSD умирают, если их постоянно дрочить лог-файлами.

Умирают, да. Примерно через 250 лет если их постоянно дрочить лог-файлами. Сказки об умирающих SSD сильно преувеличены

Karapuz ★★★★★
()
Ответ на: комментарий от Karapuz

ты фразу ещё забыл поставить «на самом деле» в конце.. :)

это такой своеобразный отпечаток пальца анонимуса-запрещателя :-D

user_id_68054 ★★★★★
()
Ответ на: комментарий от anonymous

Можно настроить так, чтобы не вела. От подозрений это не избавит, но фейк хотя бы не будет внутренне противоречивым.

intelfx ★★★★★
()
Ответ на: комментарий от Karapuz

Умирают, да. Примерно через 250 лет если их постоянно дрочить лог-файлами. Сказки об умирающих SSD сильно преувеличены

я знаю. Но это _правдоподобное_ объяснения того, _зачем_ было выносить всё на tmpfs. Ведь врагам нужно же как-то пояснить, на кой ляд всё держать в памяти, а не оставлять следов на HDD/SSD? И это не «сказка», а реальный _миф_. Т.е. история, в которую многие _верят_.

emulek
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.