LINUX.ORG.RU

используете ли вы «скрытый том» в TrueCrypt? и делаете ли это правильно?

 , , ,


10

4

После смерти TrueCrypt — то и дело анонсируются его форки.

Например [недавно], был анонсирован форк под названием «CipherShed» ( Возрождение TrueCrypt под новым именем CipherShed )...

Кроме кроссплатформенности — одной из ключевых особенностей TrueCrypt называется «скрытый том».

Цель голосования — выяснить насколько востребована эта особенность («скрытый том») среди нашего маленького сообщества.

Всем проголосовавшим и отписавшимся в комментариях — спасибо за участие! Также - ставьте лайк и удаляйте меня из игнора :)

# P.S.: я [понимаю] что пункт голосования {4} будет самый популярный. но этот пункт голосования нужен для того чтобы потом можно было бы его мысленно исключить из результатов!

# P.P.S.: все параноики, проголосовавшие тут, отписывайтесь в комментариях о том как у вас реализовано дисковое шифрование, и какое количество скрытых томов у вас имеется и где ;)

  1. я не использую дисковое шифрование 740 (65%)

    ********************************************************************************************************************************************************************************************************************************************************************************************************************************

  2. я использую дисковое шифрование, НО я НЕ использую функцию "скрытый том". Моя программа не умеет "скрытый том" (LUKS? BitLocker? ...?) или\и я не использую "скрытый том", так как считаю что это не нужно... (а быть может я считаю что это нужно, но всё равно пока что нигде не использую) 217 (19%)

    *********************************************************************************************

  3. я не знаю как работает дисковое шифрование (и работает ли вообще?) на моих компьютерах. Если оно что-то и делает, то я понятия не имею как :-) 109 (10%)

    ***********************************************

  4. другое (напишу в комментариях). 29 (3%)

    ************

  5. я использую TrueCrypt (или аналог) и использую "скрытый том", НО при этом я НЕ имитирую активность на внешнем фиктивном томе (надеясь на то, что эту мою оплошность банально не заметят) 19 (2%)

    ********

  6. я использую TrueCrypt (или аналог) и использую "скрытый том", при этом время от времени я имитирую активность на внешнем фиктивном томе 18 (2%)

    *******

Всего голосов: 1132

★★★★★

Проверено: Shaman007 ()
Последнее исправление: Pinkbyte (всего исправлений: 4)

Ответ на: комментарий от vasily_pupkin

Примерно их тех же соображений включен SecureBoot. Без паяльника ноут не уязвим :D

поставил пароль на EFI Setup?

а сертификаты — стандартные Майкрософтские или свои засунул в прошивку?

user_id_68054 ★★★★★
() автор топика

другое

у меня автоматически делается бекап $HOME, при этом $HOM находится в RAM. Бекап шифрованный GnuPG. При перезагрузке он расшифровывается каждый раз(это в нетбуке, там есть suspend to RAM, т.ч. перезагружать нужно очень редко. Но если нападут враги, это можно сделать мгновенно, вынув аккумулятор например).

А вот скрывать не вижу необходимости.

emulek
()
Ответ на: комментарий от user_id_68054

поставил пароль на EFI Setup?

Да.

а сертификаты — стандартные Майкрософтские или свои засунул в прошивку?

Свои засунул, да.

vasily_pupkin ★★★★★
()
Последнее исправление: vasily_pupkin (всего исправлений: 1)
Ответ на: комментарий от user_id_68054

я не использую ни где ни какого дискового шифрования. ни TrueCrypt, ни LUKS, ни BitLocker, вообще ни какого.

То что этот вариант победит было очевидно. Я знал это еще не перейдя на страницу с результатами.

drull ★☆☆☆
()
Последнее исправление: drull (всего исправлений: 1)
Ответ на: комментарий от mos

когда будет передача результатов в ФСБ?

Так и запишем в дело: «23.11.14 Интересуется, когда результаты опроса передадут в ФСБ»

Black_Roland ★★★★
()
Ответ на: комментарий от Black_Roland

у меня нет секретов от курирующего сотрудника. так-то.

mos ★★☆☆☆
()

я не использую ни где
ни где

Депжи, я отсыпал тебе .

н и г д е.

Охуенно же. не ошибешься нигде

parrto
()
Ответ на: комментарий от drull

> я не использую ни где ни какого дискового шифрования. ни TrueCrypt, ни LUKS, ни BitLocker, вообще ни какого.

То что этот вариант победит было очевидно. Я знал это еще не перейдя на страницу с результатами.

вот самого главного ты и не понял. :-)

значение результатов *этого* варианта — нам вообще не интересно. (уже было голосование ранее: [polls/2458135] )

мы же тут не президента выбираем: т е нам важно расстановка значений *всех* пунктов, а не самого популярного пункта :-) ..

user_id_68054 ★★★★★
() автор топика
Ответ на: комментарий от vasily_pupkin

> а сертификаты — стандартные Майкрософтские или свои засунул в прошивку?

Свои засунул, да.

крутяк!

а делал какие-нибудь запреты в ядре?

kexec например?

user_id_68054 ★★★★★
() автор топика

Товарищ полковник, мы же уже это обсуждали!..

IPR ★★★★★
()

На ноутах encfs (или что там в бубунтоустановщике шифрует папку пользвоателя?), на телефоне - dm-crypt.//Неуловимый Джо.

psh ★★
()

Мне кажется, некоторые 100% параноики проголосуют, что они не используют скрытые тома, чтобы никто не знал, что они их используют...)))

Bbore
()
Ответ на: комментарий от Bbore

Мне кажется, некоторые 100% параноики проголосуют, что они не используют скрытые тома, чтобы никто не знал, что они их используют...)))

ды не. врядли..

тут же прям специально написано в тексте опроса:

все параноики, проголосовавшие тут, отписывайтесь в комментариях 
о том как у вас реализовано дисковое шифрование, и какое 
количество скрытых томов у вас имеется и где ;)
user_id_68054 ★★★★★
() автор топика
Ответ на: комментарий от X-Pilot

> почему? какие проблемы?

https://github.com/ValveSoftware/steam-for-linux/issues/2515

ххмм.. спасибо за пояснение..

...но всё равно как-то мутно.. нет ясности..

насторожили два комментария:

SteamCMD fails to validates files if you are using zfs or a 
non ext3/4 filesystem

и

During installation Ubuntu offers option to ecnrypt home directory, 
which puts all user files on ecryptfs. When verifying integrity of 
game cache, Steam tries to use Direct I/O (open with O_DIRECT flag), 
which is not implemented for encryptfs. Validation fails 
with"Validation: file locked" logged in content_log.txt and all game 
files are downloaded again, whether they are really broken or not.

[...]

(и в последнем случае говорили даже про ecryptfs, а не luks)

user_id_68054 ★★★★★
() автор топика
Ответ на: комментарий от user_id_68054

(и в последнем случае говорили даже про ecryptfs, а не luks)

Значит я налажал. Но на ноуте с Fedora, точно LUKS ;)

X-Pilot ★★★★★
()

я не использую ни где ни какого дискового шифрования. ни TrueCrypt, ни LUKS, ни BitLocker, вообще ни какого.

Я Неуловимый Джо без паранойи

mic ★★★★★
()

Скрытый том - очень важная фича. Раньше везде её использовал, но после смерти, почти полностью отказался от TrueCryp до завершения аудита. Пока использую dm-cryt/LUKS, который, к сожалению, этой фичей не обладает.

Strannik-j ★★
()
Последнее исправление: Strannik-j (всего исправлений: 1)

LUKS поверх LVM (шифруется весь диск), загрузка с флешки на которой кастомный initramfs, в котором шифрованный gpg ключ для открытия LVM…

Deep-Ocean
()
Ответ на: комментарий от Strannik-j

Раньше везде её использовал, но после смерти, почти полностью отказался от TrueCryp до завершения аудита.

Живые мертвецы на моем ЛОРе.

edigaryev ★★★★★
()

Использую LUKS для криптования хомяка на рабочем ноуте. Дома ничего не шифрую, потому что не вижу смысла, совсем.

leave ★★★★★
()
Ответ на: комментарий от amorpher

И до какого года это тайна? Продукт ведь не поддерживается уже.

A-234 ★★★★★
()

Не используюсь truecrypt и никогда им не использовал. По работе мы обязаны зашифровать диск ноутбука. Использую для этого LUKS.

chg ★★★★★
()

Шифрую отдельные файлы. Никакого дискового шифрования.

fractaler ★★★★★
()

Я использую TrueCrypt и НЕ использую «скрытый том».
Данные шифруются только в целях защиты от доступа посторонними в случае утери мобильного носителя информации или взлома облачного хранилища.

Pronin ★★★★
()

Использую шифрование всегда и везде где это только возможно. В основном LUKS, если шифрую раздел. Для шифрования файлов использую GnuPG (ранее использовал OpenSSL), реже - luks-контейнеры и encfs-хранилища.

А вообще, админ который имеет доступ к десяткам/сотням серверов и не задумывается о сохранности чужих данных на своём компьютере - хреновый админ. И дело тут вовсе не в спецслужбах и не во всяких АНБ, а в банальной краже устройства, либо его потери.

soko1 ★★★★★
()
Ответ на: комментарий от soko1

А вообще, админ который имеет доступ к десяткам/сотням серверов и не задумывается о сохранности чужих данных на своём компьютере - хреновый админ. И дело тут вовсе не в спецслужбах и не во всяких АНБ, а в банальной краже устройства, либо его потери.

а если ты не админ, а например, обычный кондуктор в троллейбусе :-) ...

...то в этом случае шифрование на ноутбуке — *тоже* нужно!

ведь ты мог целый день обелечивать более 9000 пассажиров, и изредка отписывать об этом в Фэйсбуках (в конце рабочего дня, или в перерывах), делясь впечатлениями о нюансах своей работе с коллегами!

а если твой ноутбук украдут — то приватность пассажиров (которые были обсуждены между коллегами) — окажется под великой угрозой!

user_id_68054 ★★★★★
() автор топика

Использую LUKS-шифрование с удалением мастер-ключа хоткеем. Раздел превращается в мусор, и паяльник становится бесполезен.

Опасаюсь лишь, что могут не поверить насчёт мастер-ключа. =(

Adjkru ★★★★★
()

Как мало параноиков...

Хотя, с другой стороны, какой параноик признается, что у него скрытый том, а на обычном только имитация активности?

kirill_rrr ★★★★★
()
Ответ на: комментарий от user_id_68054

Где то слышал, что вытянуть инфу из запароленого .rar можно средствами какой то из альфа версий самого винрара. Знать пароля не обязательно.

kirill_rrr ★★★★★
()
Ответ на: комментарий от kirill_rrr

Где то слышал, что вытянуть инфу из запароленого .rar можно средствами какой то из альфа версий самого винрара. Знать пароля не обязательно.

ну... эээээ... на правах диванного теоретика — смею предположить, что врядли там такое.. :-)

мне кажется, что сильно большого ума не требуется (даже проприетарщику) чтобы реализоваь алгоритмы PBKDF2+AES ..

а если и (предположим) какая-то кривая реализация имеет место быть в RAR — то думаю спец-службы с огромным-супер-компьютером смогли бы заэксплуатировать её.. а вот простые работящие парни как мы (с этого форума) — *врядли* бы смогли бы распоралировать даже ущербные реализации шифрования :-)

user_id_68054 ★★★★★
() автор топика
Ответ на: комментарий от kirill_rrr

Хотя, с другой стороны, какой параноик признается, что у него
скрытый том, а на обычном только имитация активности?

ды не! тут же все свои.. в этом доверенном кружке (LOR) врядли кто станет испытывать чувство тревоги или недоверия, перед своим собратом-линуксоидом :-) ..

вот ты, kirill_rrr, например, — как проголосовал кстати в этом опросе?

user_id_68054 ★★★★★
() автор топика
Ответ на: комментарий от user_id_68054

У меня внешний диск с luks для данных, которые охота спрятать. Больше ничего не шифрую.

kirill_rrr ★★★★★
()
Ответ на: комментарий от user_id_68054

Кстати, если вы дома держите своего юзера на компе/ноуте под паролем, то «свои» не такие уж и свои для вас.

kirill_rrr ★★★★★
()

У нас служебные жесткие диски шифруются. Т.е. если вдруг кому-то вздумается вынести диск, он не прочитается в другом компе.

Дома шифрование не использую.

hibou ★★★★★
()
Ответ на: комментарий от hibou

У нас служебные жесткие диски шифруются. Т.е. если вдруг кому-то вздумается вынести диск, он не прочитается в другом компе.

а парольная_фраза\ключ — хранится где?

user_id_68054 ★★★★★
() автор топика
Последнее исправление: user_id_68054 (всего исправлений: 1)
Ответ на: комментарий от kirill_rrr

Кстати, если вы дома держите своего юзера на компе/ноуте под паролем, то «свои» не такие уж и свои для вас.

мне кажется чаще такая ситуация:

дома держут ноутбук под паролем — не от «своих», а от «чужих». «чужих», которые могут внезапно постучаться в дверь (с фразой типа "тут недавно произошло черезвычайное проиществие.. нам нужно проверить ваши компьютеры").

в это время ты, например, можешь находиться в туалете. поэтому незабывай всегда залочивать терминал, даже отходя ненадолго в туалет.

а парольную фразу не сообщают «своим» — не потому что якобы не доверяют «своим», а для того чтобы защитить «своих» от «чужих». в момент когда «чужие» попросят рассказать пароль, первым не придётся краснеть и врать :-) , а просто с чистой совестью скажут "я не знаю, мне не сообщали" :-)

вспомни Спайдермена! он ведь тоже надевал маску и красносинее трико — для того чтобы защитить «своих».

user_id_68054 ★★★★★
() автор топика
Последнее исправление: user_id_68054 (всего исправлений: 1)

ecryptfs

с последующим синком с cloud@mail.ru

BruteForce ★★★
()
Ответ на: комментарий от user_id_68054

сравнивая со спайдерменом: «чужим» его маска не мешала переодически создавать проблемы для/с помощью «своих»

kirill_rrr ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.