LINUX.ORG.RU

Вышла TrueCrypt 5.0

 , ,


0

0

TrueCrypt - это свободная программа для шифрования блочных устройств. Текущий релиз является результатом целого года труда разработчиков.

Вкратце об основных изменениях:

  • Вместо алгоритма SHA-1 теперь используется SHA-512
  • Появилась сборка для MacOS
  • Теперь есть GUI для Linux
  • Отныне не требуется перекомпиляция модуля при обновлении ядра
  • Улучшена производительность
  • Авторизация при загрузке
  • Работа на Mac OS X

>>> Подробности

★★★★

Проверено: Shaman007 ()
Ответ на: комментарий от annoynimous

dm-crypt + LUKS, Loop-AES, cgd and geli seem to have made the right decisions concerning the broad cryptographic design. Whether the implementation and programming is correct cannot be judged by the author of this site. Unfortunately the afore mentioned do not support a secure block cipher mode for disk encryption like LRW.

:-)

anonymous
()
Ответ на: комментарий от anonymous

. dm-crypt + LUKS, Loop-AES, cgd and geli seem to have made the right decisions concerning the broad cryptographic design. Whether the implementation and programming is correct cannot be judged by the author of this site. Unfortunately the afore mentioned do not support a secure block cipher mode for disk encryption like LRW. CBC-ESSIV is provided at best. This might become a problem if an attacker had repeated physical access to the disk without the user noticing it.

:-)

Так я и дал возможность атакующему наблюдать за изменением моих данных. Скорее уж сопрут пароль методом терморектального дешифрования.

annoynimous ★★★★★
()
Ответ на: комментарий от anonymous

> У dm-crypt есть ряд проблем с безопастностью, часть описана тут

Как отметили ниже это относится к cryptoloop.

Говоря про баги dm-crypt или cryptoloop, truecrypt их будет невольно иметь, т.к. это всего лишь некое связующее звено, фронтенд.

% cat /usr/portage/app-crypt/truecrypt/truecrypt-4.3a.ebuild|grep "device-mapper"

Юзаю cryptsetup без всяких лаксов.

Lok
()

Спасибо, пользуюсь этой программой уже много лет (года три, что ли). Так что лично я ей уже доверяю.

voronaam ★★
()
Ответ на: комментарий от record

Парни, как ни странно, но я один раз похерил все данные с трукриптового диска. Он отлично работал, я его записал как надо на болванку, а после этого он перестал работать. Такое было один раз. После этого я этой проге не очень доверяют, но всё же использую под виндой. Под линуксом - ctyptsetup.

anonymous
()
Ответ на: комментарий от anonymous

А если скопировать с диска и восстановить из бекапа заголовок тома?

feanor ★★★
()
Ответ на: комментарий от anonymous

>его записал как надо на болванку, а после этого он перестал работать.

man cksum

record ★★★★★
()
Ответ на: комментарий от anonymous

А его без графики собрать-то можно? O_o

anonymous
()
Ответ на: комментарий от anonymous

>> Забавно было бы, если бы сборка появилась, но не работала бы

> А молодёжь то и не знает, что "Mac OS" и "Mac OS X" две совершенно разные системы...

дедок-старпердок, а в MacOS classic есть блочные устройства?

anonymous
()

License.txt - TC 5.0

.....................

ALTERNATIVELY, provided that this notice is retained in full, this product may be distributed under the terms of the GNU General Public License (GPL), in which case the provisions of the GPL apply INSTEAD OF those given above.

.....................

V0ID ★★★
()
Ответ на: комментарий от anonymous

>У кого-нибудь есть gpl-исходники truecrypta?

намечается форк?

feanor ★★★
()
Ответ на: комментарий от anonymous

7 июня 2004 года была выпущена версия TrueCrypt 2.0, наверно от того, что уже над программой работали разные группы (авторы), была изменена подпись создателей на TrueCrypt Foundation. Предыдущие версии подписывались создаталями как TrueCrypt Team. Версия была выпущена под лицензией GNU General Public License.

feanor ★★★
()
Ответ на: комментарий от V0ID

>ALTERNATIVELY, provided that this notice is retained in full, this product may be distributed under the terms of the GNU General Public License (GPL), in which case the provisions of the GPL apply INSTEAD OF those given above.

Не знаю я, какое оно ALTERNATIVELY, но в репозиториях дебиана его нет, даже в нон-фри. Это о чем-то говорит? tor, для сравнения, хотя и кривой как бараний рог, но в репозиториях засветился.

anonymous
()
Ответ на: комментарий от anonymous

Ну, в репах дебиана много чего нет. Это что: сейчас такое мерило свободности ? 8).

А вот главную фишку так и не описали: 5-я версия способна закриптовать весь физический диск вместе с загрузчиком - подобной фичастостью отличался только SecuStar DriveCrypt($). Надо будет проверить как это пашет...

V0ID ★★★
()
Ответ на: комментарий от Lok

>А тогда почему без device-mapper 4я версия не собирается?

Я свидетельствую.

anonymous
()

читаем FAQ :))
http://www.truecrypt.org/faq.php

[...]
Q: Will TrueCrypt be open-source and free forever?

A: Yes, it will. We will never create a commercial version of TrueCrypt, as we believe in open-source and free security software.
[...]

p.s. собрал на Fedora 8 без проблем truecrypt5.0.
+собираюсь протестить шифровку всего диска в винде :)

kbps ★★★
()
Ответ на: комментарий от Lok

А почему lvm2 без device-mapper не собирается? device-mapper это немного не то, что dm-crypt.

anonymous
()

попался я на этот баг :(
* On some systems, when performing the system encryption pretest, the TrueCrypt Boot Loader reports the following error: Insufficient memory for encryption. This issue will be addressed in the next version of TrueCrypt.

читаем http://www.truecrypt.org/docs/?s=issues-and-limitations
.... там есть нечто типа:
* TrueCrypt Volume passwords must consist only of printable ASCII characters. Non-ASCII characters in passwords are not supported and may cause various problems (e.g., inability to mount a volume).

kbps ★★★
()
Ответ на: комментарий от anonymous

На Etch/x86 собирается без проблем, нужны сорцы последнего wxGTK (2.8.7) и libfuse-dev.

anonymous
()
Ответ на: комментарий от anonymous

> Это не gpl!

Но похожа. Вроде бы запрещается распространять модификации программы без свободно доступных исходников. Ну и иногда требуют всякие фразы, типа "базируется на TrueCrypt" со ссылкой на сайт. Кто просветит, в чем глобальные отличия от GPL?

anonymous
()
Ответ на: комментарий от record

> Ни разу не терял данных из-за truecrypt. Что я делаю не так?

Ты до конца не дочитал. Там надо было похерить ключ :)

anonymous
()
Ответ на: комментарий от V0ID

>License.txt - TC 5.0

>ALTERNATIVELY, provided that this notice is retained in full, this product may be distributed under the terms of the GNU General Public License (GPL), in which case the provisions of the GPL apply INSTEAD OF those given above.

Это только в отношении кода одного из авторов, т.к. ТС лицензия - это микс из нескольких лицензий.

anonymous
()

Пользовал в виндах вполне успешно... Зачем оно нужно в линуксе (в котором есть LUKS), кроме совместимости -- не понимаю. Ну, если, конечно, не требуется что-то хитро прятать, что бы сам факт наличия спрятанного контейнера нельзя было доказать.

Harliff ★★★★★
()
Ответ на: комментарий от V0ID

>вот главную фишку так и не описали: 5-я версия способна закриптовать весь физический диск вместе с загрузчиком - подобной фичастостью отличался только SecuStar DriveCrypt($). Надо будет проверить как это пашет...

Хм, а вот это уже прикольнее... Хотя /boot обычно и не жалко ;)

Harliff ★★★★★
()
Ответ на: комментарий от anonymous

>dm-crypt + LUKS, Loop-AES, cgd and geli seem to have made the right decisions concerning the broad cryptographic design. Whether the implementation and programming is correct cannot be judged by the author of this site. Unfortunately the afore mentioned do not support a secure block cipher mode for disk encryption like LRW.

Увы, не могу представить себе такие условия... Это типа ночью кто-то подкрадывается к выключенному рабочему компу и делает снимок диска? Или вирус в винде, стоящей на том-же компе старается?...

То есть с точки зрения идеальнй паранои -- да, было бы неплохо в LUKS (или dm-crypt, не разбирался особенно) использовать LRW (или чего они там придумали).

Harliff ★★★★★
()

Есть еще штука под названием FreeOTFE, так вот в виндах она монтировала диски в пользовательском пространстве имен, то есть диск x: появлялся только у одного пользователя на компе, все остальные, паралельно работающие (терминальный сервер) этого диска не видели.

То есть защита не ахти, при желании добраться до данных не сложно, но большинству это в голову не приходило.

А TC - показывал диск всем пользователям компа.

Harliff ★★★★★
()
Ответ на: комментарий от Qasta

>Ну эта проблема мне известна. Личто я её собираюсь решить для себя выбрав пароль по-сложнее. Единственное, hibernate to disk (или как там) не будет нормально работать если настроить шифрование на swap, что вообще-говоря необходимо сделать, но видимо на этот момент придется забить...

В убунте 7.10 пахало. Правда, почему-то не всегда срабатывало... Иногда комп по нормальному не просыпался.

Harliff ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.