LINUX.ORG.RU

Вышел TrueCrypt 4.2a


0

0

Обновилась программа для создания зашифрованных виртуальных дисков в Linux и windows. Среди изменений в частности, исправление ошибок (в т.ч. при работе под linux). Основные возможности TrueCrypt:

  • Создание виртуальных зашифрованных дисков в файле/разделе.
  • Поддержка скрытых разделов
  • Алгоритмы шифрования: AES-256, Blowfish (448-bit key), CAST5, Serpent, Triple DES, and Twofish.

>>> Подробности



Проверено: Shaman007 ()

А какая у нее лицензия?

Aceler ★★★★★
()
Ответ на: комментарий от rapid

От bestcrypt-а лично у меня аллергия. В мохнатом 2002 году упал он с критическими ошибками в зашифрованном томе. Жаль что отличные программы для оффтопика (Steganos security suite и GPG desktop) не портированы на linux :(

One ★★★★★
()

В общем, странная какая-то поделка...

С помощью dm-crypt можно делать все то же самое.

Drive Mapper - в ядре 2.6
Crypt - в ядре (при EXPERIMENTAL открывается как расширение DM, раньше было отдельной софтиной)
CryptAPI - в ядре
Cyptsetup - это фронтенд к dm-crypt, доступен в исходниках.

Можно криптовать любые устройства (в том числе, софтверные RAID-массивы, флешки и т. п.). Можно даже своп закриптовать - что, в общем-то, полезно - чисто теоретически в своп могут попать важные данные (особенно, при использовании tmpfs).

Сервак стоит с терабайтным LSI MegaRAID (RAID-5) массивом. Работает год (ставил dm-crypt на 2.6.11, кажется, ядро - тогда Crypt в ядре еще небыло). Нареканий нет.

R00T
()
Ответ на: комментарий от R00T

> С помощью dm-crypt можно делать все то же самое. > А в чем разница с dm-crypt?

Кросс-платформенность и стеганография. Так сложно прочитать это на сайте ?

anonymous
()

что-то последние время любят слово "true", также как и слово "быдло"...

anonymous
()
Ответ на: комментарий от anonymous

Эм?

А разве dm-crypt не кроссплатформенный?

А под "стеганография" что понимается? двойное шифрование одних и тех же данных? Так это и в dm-crypt легко делается. Хоть десятерное.

R00T
()
Ответ на: комментарий от R00T

Ну наехали... Под Windows он, не только под Linux. Могу ошибаться, но по моему изначально под Windows и только потом портированный под Linux. На рынке Windows программ - по моему даже freeware альтернативы нет. Я лично с удовольствием перешел на него с BestCrypt. Программа хоть и относительно новая, но корни ростут с какого-то старого виндового GPL-проекта. Не помню точно, читать сейчас лень. Так что высказывающим претензии "зачем надо" предлагаю все вышеперечисленное учесть. На винде - надо, учитывая что можно криптованный том (к тому же например на флешке с виндовой версией на той же флешке) смонтировать и под Windows и под Linux - я для себя альтернативы не вижу.

anonymous
()

>>Создание виртуальных зашифрованных дисков в файле/разделе.

>>Поддержка скрытых разделов

>>Алгоритмы шифрования: AES-256, Blowfish (448-bit key), CAST5, Serpent, Triple DES, and Twofish.

Это все было еше в 4 это не чейнджлог!

утилита - отличная, сам юзаю, зашита элитная

anonymous
()

корни несет с e4m. алгоритмы самые лучшие. хорошо организована работа с коммандной строкой. неплохой pdf-ман. мультиплатфоменность. сорцы.

anonymous
()
Ответ на: комментарий от anonymous

Многократное шифрование умеет.

Ну самое простое:

/usr/bin/cryptsetup -c aes -s 256 -h plain -b `/sbin/blockdev --getsize /dev/md0` create storage /dev/md0
# спросит пароль
/usr/bin/cryptsetup -c aes -s 256 -h plain -b `/sbin/blockdev --getsize /dev/mapper/storage` create storage-2 /dev/mapper/storage
# спросит пароль
# ну и так - какое угодно количество раз. При этом, алгоритмы криптования на каждой итерации можно разные выбирать.
reiserfsck /dev/mapper/storage-2

R00T
()
Ответ на: комментарий от R00T

Насчет многкратного шифрования никто не сомневался - только к чему замечание?

А вообще вроде обьяснили что крайне серьезное достоинство заключается в наличии версии под Windows. Ну и если я правильно понимаю реально в кроссплатформенности - не завязан на системные вещи Linux. Ну и наверно все-таки может оказаться полезной возможность создания скрытого раздела... Теоретически.

anonymous
()
Ответ на: комментарий от R00T

многкократное шифрование может *уменьшать* криптостойкость, вообще-то.

dk2
()

"Не думайте, что кто-нибудь станет заниматься прямым криптоанализом шифртекста - в современных условиях это неоправданно дорогостоящая атака с негарантированным результатом. Гораздо проще обойти непроницаемую криптографическую защиту PGP и определённым образом получить ключевую фразу и закрытый ключ пользователя: перехватив ли их с помощью трояна, скрытно установленного в помещении миниатюрного видеозаписывающего устройства, путём удалённой регистрации излучаемых компьютером электромагнитных волн или же при помощи шантажа, социальной инженерии либо прямого физического воздействия на самого пользователя. Перечисленное не исчерпывает список возможных векторов и методов атак, но эти - экономически наиболее эффективны." http://pgpru.com/faq/crypto/

таким образом, потенциальный злоумышленник, используя термоэлектроприбор специального вида, может получить доступ к данным, зашифрованным TrueCrypt. Решения проблемы в настоящее время нет.

dk2
()
Ответ на: комментарий от R00T

> Многократное шифрование умеет.

Не, там именно стеганография. Он может внутри одного сделать второй шифрованный раздел так, что без пароля ты даже не установишь факт существования второго раздела.

atrus ★★★★★
()
Ответ на: комментарий от atrus

>не, там именно стеганография. Он может внутри одного сделать второй шифрованный раздел так, что без пароля ты даже не установишь факт существования второго раздела.

это еще не стеганография. стеганография будет если ты этот зашифрованный раздел внедришь в популярный фильмVideoOut.avi

dk2
()
Ответ на: комментарий от dk2

> это еще не стеганография. стеганография будет если ты этот зашифрованный раздел внедришь в популярный фильмVideoOut.avi

Почему? Вот если в avi'шку всунул - это стеганография, а если не в авишку, а в другой раздел - то нет. А как это тогда назвать?

Твоё определение стеганографии в студию. ;-)

atrus ★★★★★
()
Ответ на: комментарий от atrus

> Почему? Вот если в avi'шку всунул - это стеганография, а если не в авишку, а в другой раздел - то нет.

потому что внутри криптоконтейнера может лежать что угодно. естественно, все что внутри недоступно без пароля.

> как это тогда назвать?

если внутри лежит другой криптоконтейнер - то это многократное шифрование информации находящейся в нем.

>твоё определение стеганографии в студию.

ru.wikipedia.org/wiki/Стеганография

согласен, определение недостаточно четкое. но тем не менее - факт существования криптоконтейнера врагу известен, не так ли?

dk2
()
Ответ на: комментарий от dk2

я к тому, что критерий должен быть инвариантным относительно семантики шифруемых данных. если открыв контейнер мы видим там юля_савичева.mp3 и file.dat - это обычная криптография. а как интерпретировать эти данные - уже дело пользователя, file.dat может быть потоком mpeg2 или еще одним контейнером.

dk2
()
Ответ на: комментарий от dk2

dk2,

> таким образом, потенциальный злоумышленник, используя термоэлектроприбор специального вида, может получить доступ к данным, зашифрованным TrueCrypt. Решения проблемы в настоящее время нет.

шифрованные разделы очень хороши на ноутбуке, который легко потерять/легко могут украсть. По крайней мере, деловому человеку будет спать спокойнее.

annoynimous ★★★★★
()
Ответ на: комментарий от R00T

> В общем, странная какая-то поделка... > С помощью dm-crypt можно делать все то же самое.

Под Линуксом, насколько я помню, он напрямую использует dm-crypt, так что можно рассматривать его как удобный framework для работы, примерно одинаково функционирующий под разными платформами.

annoynimous ★★★★★
()

>TrueCrypt Licensing. Karl Goetz wondered if the license of the popular multi-platform disc encryption software TrueCrypt is free enough to allow distributing it with Debian. Michael Poole answered that the license isn't free at all because there are a lot of unclear and unprecise paragraphs which makes it impossible to distribute TrueCrypt within Debian.

http://www.debian.org/News/weekly/2006/26/

Он искажает святую сущность GPL! Ф топпку!

anonymous
()
Ответ на: комментарий от anonymous

> Будет ГПЛ - буду юзать.

Блин, ну уже сказали, что:

> ALTERNATIVELY, provided that this notice is retained in full, this product may be distributed under the terms of the GNU General Public License (GPL), in which case the provisions of the GPL apply INSTEAD OF those given above.

annoynimous ★★★★★
()
Ответ на: комментарий от R00T

> А под "стеганография" что понимается? двойное шифрование одних и тех же данных?

в TrueCrypt владелец зашифрованных данных обладает возможностью отказаться от факта шифрования данных. У тома TrueCrypt нет никаких свойств, характеризующих его, как том. В отличие от того же dm-crypt.

ivlad ★★★★★
()
Ответ на: комментарий от atrus

Ну это не совсем стеганография в чистом виде. Двухвходовый криптоконтейнер - скажем так. Один вход для себя - другой для "интересующихся" товарищей, которые неприменно хотят увидеть что же там есть. Эти два "раздела" пересекаются - т.е. заполнив на 100% криптоконтейнер под одним логом вы потрете данные записаные под другим. Но зато, как отмечалось выше, наличие второго входа необнаруживаемо и сам контейнер не имеет сигнатуры. В чем собственно и заключается его преимущество перед dm-crypt.

V0ID ★★★
()
Ответ на: комментарий от V0ID

>наличие второго входа необнаруживаемо и сам контейнер не имеет сигнатуры.

точно нет? вроде первые 512байт с конца...
невкурсе, что насчет криптоанализа.. но думаю, что можно его определить.

в dm-crypt можно сделать скрытый, чтобы также затерался -- offset ;-)

kbps ★★★
()
Ответ на: комментарий от kbps

Ну это не совсем то: насколько я разбирался - в TrueCrypt всё устроенно хитрее. Никакие операции под одним логом не повредят данных второго - пока не будет превышен обьём. Насчет сигнатуры - шли довольно долгие прения на том же pgpru.com (если не ошибаюсь) с привлечением разработчиков сабжа - сошлись на том, что не определяется .

V0ID ★★★
()
Ответ на: комментарий от dk2

> но тем не менее - факт существования криптоконтейнера врагу известен, не так ли?

Дык, в том-то и цимес, что нет. Без пароля от скрытого контейнера невозможно даже узнать есть он или нет. Иначе просто смысла нет париться, ибо второй пароль легко получается тем же "терморектальным криптоанализом"... ;-)

atrus ★★★★★
()
Ответ на: комментарий от V0ID

> т.е. заполнив на 100% криптоконтейнер под одним логом вы потрете данные записаные под другим

Не обязательно. Там есть режим защиты внутреннего криптоконтейнера от повреждения. Разумеется, при знании его пароля.

Т.е. сам не испортишь, но и на 100% не заполнишь, а "товарищи" заполнят, убив данные. Впрочем, это как раз тот случай, когда потеря приемлема и желательна. :)

atrus ★★★★★
()

> When a computer hibernates (or enters a power-saving mode), the content of its system memory is written to a storage file on the hard drive. TrueCrypt cannot prevent cached passwords, encryption keys, and the contents of sensitive files opened in RAM from being saved unencrypted to a hibernation storage file. Note that when you open a file stored on a TrueCrypt volume, for example, in a text editor, then the content of the file is stored unencrypted in RAM (and it may remain unencrypted in RAM until the computer is turned off). Also note that when a TrueCrypt volume is mounted, its master key is stored unencrypted in RAM. Therefore, we strongly recommend that you prevent or disable hibernation mode on your computer at least for each session during which your work with any sensitive data and during which you mount a TrueCrypt volume.

Пр-р-рэлэстно.

anonymous
()

Под виндами наличие сего костыля еще хоть как-то оправдано (заложено в костыльную архитектуру, иначе говоря), но каким хреном эта шарага для юниксов... слесари-гинекологи, епте %)

Gharik
()
Ответ на: комментарий от anonymous

> ГОСТом не шифрует - фтопку

"Вам шашечки или ехать?" Если шашечки (соблюдение стандартов), то в тех сферах применения, где это требуется ты всё-равно без всех лицензий и сертификатов ничего не внедришь.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от Gharik

ЗЫ: За отказ сообщить пароль к архиву/контейнеру, к примеру, в UK Вы схлопочете 5 лет. Думайте сами...

V0ID ★★★
()
Ответ на: комментарий от V0ID

> ЗЫ: За отказ сообщить пароль к архиву/контейнеру, к примеру, в UK Вы схлопочете 5 лет. Думайте сами...

а вот для этго и пригодится второй невидимый контейнер, "размазанный" по первому... особенно если на него положить авишку, в которую уже внедрить еще один, третий, контейнер, в котором будет немного вареза (чтобы повелись, если вдруг найдут :) и еще один невидимый контейнер, уже с sensitive data %))))))))

dk2
()
Ответ на: комментарий от Gharik

Я, во-первых, не в UK (и в свете такого маразма - UK явно не то место, куда нужно стремиться), во-вторых, вопрос ставился как "если есть нативные системные средства, позволяющие получить результат, то зачем ставить костыли и велосипеды?".

Gharik
()
Ответ на: комментарий от anonymous

> When a computer hibernates (or enters a power-saving mode), the content of its system memory is written to a storage file on the hard drive. TrueCrypt cannot prevent cached passwords, encryption keys, and the contents of sensitive files opened in RAM from being saved unencrypted to a hibernation storage file. Note that when you open a file stored on a TrueCrypt volume, for example, in a text editor, then the content of the file is stored unencrypted in RAM (and it may remain unencrypted in RAM until the computer is turned off). Also note that when a TrueCrypt volume is mounted, its master key is stored unencrypted in RAM. Therefore, we strongly recommend that you prevent or disable hibernation mode on your computer at least for each session during which your work with any sensitive data and during which you mount a TrueCrypt volume.

> Пр-р-рэлэстно.

Ну так это в винде нельзя зашифровать своп и "хибернетица" в него. Юзайте линукс :)

ip ★★★★
()
Ответ на: комментарий от HellAngel

> А что такое UK? может правильно писать УК? %)

Кажется, имелось в виду United Kingdom, ака Соединенной Королевство, оно же, на простом, быдляцком сленге - Великобритания. :)

annoynimous ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.