LINUX.ORG.RU

Возрождение TrueCrypt под новым именем CipherShed

 , ,


9

6

Как известно, создатели продукта TrueCrypt перестали его поддерживать 28 мая 2014 года.

Появились те, кто продолжил проект: https://ciphershed.org.

Адрес репозитория здесь.
TrueCrypt стал известен 10 лет назад, в 2004 году. На момент создания TrueCrypt был единственным средством для шифрования «на лету», то есть прозрачного для пользователя, с открытым кодом.
В зашифрованном виде сохранялись, помимо прочего, имена файлов и каталогов. Пароли или ключи можно было время от времени менять, не рискуя потерять ценные данные. Была в программе и возможность использования “скрытого тома”: если на администратора компьютера оказывали давление, он мог ввести пароль и продемонстрировать лишь часть данных, при этом по-настоящему ценные данные оставались недоступны.

>>> Подробности

★★★

Проверено: Shaman007 ()
Последнее исправление: Klymedy (всего исправлений: 3)
Ответ на: комментарий от warezpro

Ну-ну, я вот как раз сейчас с ним трахаюсь в этой самой 8-й винде. То оно при загрузке не монтирует системные тома, то срёт в логах записями типа «не удалось загрузить системный драйвер из-за отключенной виртуализации профиля пользователя». То при завершении работы ругается «Используемый по умолчанию диспетчер ресурсов транзакций на томе обнаружил неповторяемую ошибку, и его запуск невозможен». Нормально работает, чё. Я, конечно, сам дурак, что отключаю различные меры безопасности в ОС, но при Сталине до 8-ки такого не было.

anonymous
()
Ответ на: комментарий от user_id_68054

Наличие скрытого тома вообще невозможно (ну почти, при грамотном использовании) определить, в том и его прелесть. Естественно, нужны какие-то правдоподобные данные в нескрытом томе, чтобы было похоже, что тут всё.

Точно так же и со скрытой ОС (TC умеет и такое). Если ты свои дела делаешь в скрытой системе, а в открытую заходишь пару раз в месяц (по логам системы и логам программ видно) - тут и дурак смекнет, что тут чего-то подозрительно и достанет паяльник.

anonymous
()
Ответ на: комментарий от anonymous

...Если ты свои дела делаешь в скрытой системе, а в открытую заходишь пару раз в месяц (по логам системы и логам программ видно) - тут и дурак смекнет...

там выше мне объяснили что фальшивый TC-том нельзя монтировать в режиме чтение-запись (или можно, но тогда сломаю другой TC-том).

а это значит что когда я выдам пароль от этого фальшифого TC-тома — то если вдруг следователи увидят что там файлы не изменялись уже три года то это слишком подзрительно и тогда меня будут продолжать избивать дальше... (если даже скрытого тома и нет, а я по правде давно не изменял файлы — такое может быть — но выглядет это слишком не правдоподобно. ни кто не поверит даже если это правда)

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 2)

В Prerequisites Mac OS X Server, Xcode 3.1.4 - капец.

robot12 ★★★★★
()
Ответ на: комментарий от anonymous

По тем же причинам в России лучше использовать алгоритмы с бэкдорами АНБ, а не ФСБ).

Крайне наивное предположение.

anonymous
()
Ответ на: комментарий от anonymous

По тем же причинам в России лучше использовать алгоритмы с бэкдорами АНБ, а не ФСБ

Кстати, пришла в голову аналогия со старым, классическим DES 1977-го года. Бекдоров в нем ведь так никто и не нашел, но сейчас ясно, что если «кому надо» уже тогда владели методами взлома, которые широкой публике стали известны много позже. Плюс специализированными векторными суперкомпьютерами, заточенными под DES и с гигантским по тем временам объемом оперативки в десятки гигабайт, то вполне могли ломать этот стандарт. А больше никто не мог из-за отсутствия ресурсов :)

praseodim ★★★★★
()
Ответ на: комментарий от user_id_68054

и теперь внимание вопрос: как можно было бы скрыть раздел-или-том таким образом чтобы меня не делали инвалидом? :-)

Так можно совсем уж довести ситуацию до абсурда. У тебя ничего вообще на компе нет, а у тебя требуют показать и будут бить, пока не сделают инвалидом :) ЗЫ. Доказательства, полученные методом побоев, по идее, признаются недействительными и не могут быть положены в основу обвинения (по крайней мере, в теории).

Mapper720
()
Ответ на: комментарий от user_id_68054

там выше мне объяснили что фальшивый TC-том нельзя монтировать в режиме чтение-запись (или можно, но тогда сломаю другой TC-том).

Не обязательно. Монтировать можно и в rw, и даже записывать. Но может возникнуть такая ситуация, что ты запишешь файлы в то место, где в скрытом томе находится инфа. А может и не возникнуть, потому что ты запишешь файлы в то место, где в скрытом томе ничего нет.

А избивать тебя могут и просто так. Например, гопники ночью подойдут в темном переулке и попросят прикурить. И даже если ты не куришь, тебя могут продолжать избивать, пока не сделают инвалидом, потому что для гопников это будет выглядеть странно, хотя, возможно это и правда. Но гопники тебе не поверят и все равно будут продолжать избивать тебя, потому что для низ это будет выглядеть слишком не правдоподобно...

ivanlex ★★★★★
()
Ответ на: комментарий от Mapper720

У тебя ничего вообще на компе нет, а у тебя требуют показать и будут бить, пока не сделают инвалидом :) ЗЫ.

о том что у тебя действтельно ни чего нет — можно только узнать если — тебя уже сделали инвалидом, а ты всё ещё не сознался, да :) [вероятно и правда нет ни какого пароля].

Доказательства, полученные методом побоев, по идее, признаются недействительными и не могут быть положены в основу обвинения (по крайней мере, в теории).

ну вот пароль и признают не действительным (официально), а те файлы которые зашифрованы этим паролем — вполне себе окажутся действительными :-)

например, видеозапись как ты договариваешься с лидером рептилойдов о тонкостях проведения нечестной конкуренции [план например такой: внедрённые в конкурирующие организации рептилойды — саботируют производство оставляя выделенную едкую слюну на изделиях, создавая брак], а затем эта нечестная конкуренция подтверждается ещё и косвенно на мировых рынках... — тут про побои сразу забудут...

user_id_68054 ★★★★★
()
Ответ на: комментарий от ivanlex

гопники ночью подойдут в темном переулке и попросят прикурить. И даже если ты не куришь, тебя могут продолжать избивать, пока не сделают инвалидом, потому что для гопников это будет выглядеть странно, хотя, возможно это и правда. Но гопники тебе не поверят и все равно будут продолжать избивать тебя, потому что для низ это будет выглядеть слишком не правдоподобно...

это да — есть такая вероятность :-) ..

..а особенно эта вероятность увеличивается когда гопники чувствуют твой прокуренный запах, видят жёлтые зубы, слышат характерный кашль курильщика, и замечают на одежде (и на клавиатуре, которую ты несёшь с собой в руке) характерные пятна от сигаретного пепла. и при этом ты такой говоришь «ой, ребятки.. а я не курю... вредно же это!» :-D ..

user_id_68054 ★★★★★
()
Ответ на: комментарий от user_id_68054

увидят что там файлы не изменялись уже три года то это слишком подзрительно

man touch же. периодически проставлять рэндомное время в заданном диапазоне, и вуаля))

а файловые системы — строго определённые или любые которые поддерживаются ядром?

любые. у мну рейзер4 вон на одном томе))
труЪкрипту вообще пофиг, что там внтури. он тебе дает блочное устройство, а на нем - хоть фс создавай, хоть рекурсивно еще 100500 криптоконтейнеров внутри насоздавай, хоть lvm-том, да что угодно

и теперь внимание вопрос: как можно было бы скрыть раздел-или-том таким образом чтобы меня не делали инвалидом? :-)

google://стеганография
если что-нибудь в пределах сотни-другой мегабайт - закиунть в файл с кинцом какой-нибудь.
можно сделать luks-контеёнер, закинуть туда какое-нибудь хом-видео, в него запихать другой контейнер.
Ъкрипт сам по себе хорош тем, что у его контейнеров нет видимых хедеров - даже сам Ъкрипт не знает, контейнер это или просто левый файл, пока не попробует его расшифровать предоставленным ключом

PerdunJamesBond
()

лицензионный момент


...интересно, найдутся ли среди всех создателей форков TrueCrypt — те хитрицы, кто сделает форк от версии «TrueCrypt-7.1a», но при этом лицензию туда врячет от версии «TrueCrypt-7.2» :-)

user_id_68054 ★★★★★
()

Такой вот вопрос: а шифрование LVM это конкурент TrueCrypt или они из разных областей?

Valdor ★★
()

Криптографию надо запретить. Никому, кроме преступников и террористов, она не нужна на самом деле. Банки могут использовать одобренные государством средства шифрования с бэкдорами - все равно, если государство захочет обуть банки, то им и бэкдоры не нужны будут. Все остальные доступа к технологиям шифрования иметь не должны вообще.

anonymous
()
Ответ на: комментарий от user_id_68054

ну вот пароль и признают не действительным (официально), а те файлы которые зашифрованы этим паролем — вполне себе окажутся действительными :-)

Ну, открыли твой контейнер, из него получили определённую информацию, хотят её приобщить к материалам дела. Адвокат в суде заявляет, что пароль (и, следовательно, вся дешифрованная информация) получены с применением насилия и множеством нарушений УПК РФ, вследствие чего не могут иметь юридической силы. Думаю, как-то так.

Mapper720
()
Ответ на: комментарий от anonymous

Анонимность надо запретить. Никому, кроме преступников и террористов, она не нужна на самом деле.

Ой, подож...

anonymous
()

Ура!

И так будет с каждым...

hobbit ★★★★★
()
Ответ на: комментарий от user_id_68054

если вдруг следователи увидят что там файлы не изменялись уже три года то это слишком подзрительно

Так всё и обстоит. Впрочем, можно использовать нежурналирующую и не-COW файловую систему и время от времени touch-ить рандомные файлы :)

intelfx ★★★★★
()
Ответ на: комментарий от Mapper720

Адвокат в суде заявляет, что пароль (и, следовательно, вся дешифрованная информация) получены с применением насилия и множеством нарушений УПК РФ, вследствие чего не могут иметь юридической силы. Думаю, как-то так.

и что получится — что все факты указывают на сговор с рептилойдами, а судья вынесет оправдательный приговор? как он всё это объяснит? :)

...скажет «да, сговор есть. но юридически я должен сделать вид что я его не заметил...»? :-)

user_id_68054 ★★★★★
()
Ответ на: комментарий от intelfx

Впрочем, можно использовать нежурналирующую и не-COW файловую систему и время от времени touch-ить рандомные файлы :)

да. звучит правдоподобно.

---------

остаётся только (для закрепления этого вопроса) — разузнать кто действительно так делает на практике (лично мне — было бы страшнова-то монтировать фальшивой TC-том в режиме rw — вдруг что-то пойдёт не так)..

...опрос может какой предпринять мне?...

типа: "делаете ли вы touch на фальшивом TC-томе, для того чтобы скрыть факт не-использования этого фальшивого TC-тома?"

варианты:

1. использую скрытый TC-том, и да — при этом время-от-времени использую touch на фальшивом TC-томе.

2. использую скрытый TC-том, но при этом НЕ использую touch на фальшивом TC-томе. надеюсь что ни кто не заметит и не заподозрит подвоха.

3. не использую скрытые TC-тома, или\и вообще не использую шифрование разделов..

4. не знаю что такое скрытые TC-тома и фальшивые TC-тома. так что не знаю использую ли я их или не использую, и\или если я использую их, то не знаю как я это делаю.

(правильные варианты я придумал? или ещё что-то нужно добавить?)

вот же забавое получилось бы деанонимирующее голосование :-D

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 1)
Ответ на: комментарий от user_id_68054

На самом деле, одного touch'а недостаточно. Ещё нужно настроить ОС на фальшивом томе так, чтобы она не вела логов (и придумать этому какое-нибудь убедительное обоснование)...

...Варианты норм, но сразу очевидно, какой из них соберёт 99% голосов. Параноиков мало :]

intelfx ★★★★★
()
Последнее исправление: intelfx (всего исправлений: 1)
Ответ на: комментарий от user_id_68054

...скажет «да, сговор есть. но юридически я должен сделать вид что я его не заметил...»? :-)

Тебя посадят за совращение малолетних, а адвоката начнут бить, пока он не скажет пароль от его жесткого диска.

anonymous
()
Ответ на: комментарий от anonymous

По тем же причинам в России лучше использовать алгоритмы с бэкдорами АНБ, а не ФСБ

Мой внутренний параноик подсказывает мне, что АНБ и ФСБ при необходимости замечательно могут обмениваться результатами применения своих бэкдоров, так что не стоит на этот пункт слишком уж уповать.

А что, в ГОСТе бэкдоры кто-то уже реально нашёл, или это чисто умозрительно?

hobbit ★★★★★
()
Ответ на: комментарий от intelfx

Ещё нужно настроить ОС на фальшивом томе так, чтобы она не вела логов (и придумать этому какое-нибудь убедительное обоснование)...

да.. чёрт.. как не крути, какую-бы схему не придумать — а выглядет она не на 100% убедительно.

например если придумать ситуацию когда существует два раздела:

1. раздел с обычной операционной системой (фальшивой). в нешифрованном виде.

2. TrueCrypt-раздел внутри которого:

2.1 фальшивый TC-том, с голыми фотографиями меня. и кучей свободного места. на простенькой файловой системе.

2.2. скрытый TC-том, внутри которого находится аж целая скрытая операционная система, со всеми секретными файлами.

вот если рассматреть эту схему — то её положительная сторона в том что:

1. можно изредка загружать фальшивую операционную систему, и делать вид что она норм.. :)

2. можно изредка делать touch на файлах фальшивого TC-тома.

недостатки в том что:

1. чёртвозьми, но как же тогда организовать загрузку скрытой операционной системы? как загрузку организовать таким образом, чтобы ни чего не указывало бы на наличие этой скрытой операционной системы?

(положить загрузчик-и-ядро на USB-флэшку? но в этом случае тогда можно вообще не делать фальшивую операционную систему и не делать фальшивый TC-том)

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 3)
Ответ на: комментарий от crowbar

Он же в первую очередь для винды делается

4.2. Фишка трукрипта именно в кроссплатформенности. Даже можно контейнер из одной ОС в другую на флешке переносить.

а поддержки Windows 8 нет. Виндузятники что, будут трукриптом без плиточного интерфейса пользоваться?

У меня с некоторых пор появился новый командировочный ноутбук с Windows 8, и о ужас - среди сторонних программ, которые я туда поставил, нет ни одной с плиточным интерфейсом. Хотя магазин микрософта такое втюхивает активно.

Да и вообще, моё общение с интерфейсом винды как таковой сводится к тому, что я нажимаю <Win>, а затем fa, fi или q, в зависимости от того, что мне нужно - Far, Firefox или Qt creator. А ещё в последних виндах (начиная с висты) сделали хорошую фичу <Win>+стрелки для осмысленной навигации по окнам. Идею явно у юниксовых тайловых WM подсмотрели :) Нафига ещё плитки какие-то...

Да, для сферического виндузятника в вакууме, для которого нет других ОС, кроме винды, возможно, отсутствие плиток - это критический недостаток. Ну и хрен с ним, для него дядя Билл сделал битлокер, пусть ими пользуется, как завещали авторы Truecrypt 7.2.

hobbit ★★★★★
()
Ответ на: комментарий от user_id_68054

положить загрузчик-и-ядро на USB-флэшку

Тогда эту флешку найдут при обыске, нагреют до мягко-голубого свечения и... дальше понятно... а десять тысяч кельвинов — это, спешу заверить, больно...

не вариант, в общем :]

intelfx ★★★★★
()
Последнее исправление: intelfx (всего исправлений: 2)
Ответ на: комментарий от user_id_68054

Можно использовать ось а-ля livecd, которая в любом случае после себя не оставляет логов и не модифицирует свои файлы. Типа, боюсь вирусов. А все данные и установленные приложения на зашифрованных разделах.

anonymous
()
Ответ на: комментарий от intelfx

...Варианты норм, но сразу очевидно, какой из них соберёт 99% голосов. Параноиков мало :]

с третьей попытки — попробовал сделать голосование :-)

используете ли вы «скрытый том» в TrueCrypt? и делаете ли это правильно?

user_id_68054 ★★★★★
()
Ответ на: комментарий от user_id_68054

Пункт третий слишком многословен, а так норм. Надеюсь, подтвердят. Будет весело :)

intelfx ★★★★★
()
Последнее исправление: intelfx (всего исправлений: 1)
Ответ на: комментарий от anonymous

Криптографию надо запретить. Никому, кроме преступников и террористов, она не нужна на самом деле. Банки могут использовать одобренные государством средства шифрования с бэкдорами - все равно, если государство захочет обуть банки, то им и бэкдоры не нужны будут. Все остальные доступа к технологиям шифрования иметь не должны вообще.

Господин депутат, авторизуйтесь уже! И вообще, что вы забыли на этом ресурсе потенциальных киберпреступников?

Vier_E ★★★
()

хорошая новость, хотя лично я использую GnuPG only.

emulek
()
Ответ на: комментарий от ivanlex

что форк лучше, а по факту - там кроме обновок еще и пару черных лазов приделали.

в данном случае создатели оригинала рапортуют, что у них РЕШЕТО. Т.ч. в этом случае сами авторы говорят, что лучше юзать что-то другое, на оффсайте вообще рекомендуют встроенный в маздай костыль. Но в слаке это не работает.

emulek
()
Ответ на: комментарий от ivanlex

Мне кажется, их или посадили, или грохнули. Другого объяснения придумать не могу.

скорее всего их просто купили, а они банально(анально) продались. Бывает.

emulek
()
Ответ на: комментарий от crowbar

Мне кажется, их или посадили, или грохнули. Другого объяснения придумать не могу.

пусть страдают. Судьба у них такая.

emulek
()
Ответ на: комментарий от user_id_68054

Почему бы тебе не заняться русским языком. Есть хорошие видеоуроки в интернетах, диктанты и прочие там лекции. Мне помогло в своё время.

anonymous
()
Ответ на: комментарий от user_id_68054

теперь рассмотрим ситуацию с TrueCrypt..

зачем? Если у тебя есть TC, то тебя уже нужно бить, пока ты все пароли не расскажешь. А вот у меня нет TC. У меня есть куча порнографии, которая у меня лежит с тех пор, как я был прыщавым засранцем. И к одной из картинок прилеплен адрес яндекс-диска. А захожу я в этот яндекс диск исключительно с нетбука, в котором нет даже HDD и в котором весь /home смонтирован в tmpfs(естественно в Сеть я выхожу по ХСВ).

emulek
()
Ответ на: комментарий от anonymous

В линуксе появился systemd.

4.2

федора это не весь линукс. Это просто вариант, как и андроид.
Просто система с ядром GNU/Linux.

В винде

насрать. Must die.

emulek
()
Ответ на: комментарий от user_id_68054

Скрытый том…

интересно задумали! да..

нет. Любому мудакумладшему лейтенанту понятно, что если у тебя стоит truecrypt, то ты его держишь исключительно для создания скрытых от органов дознания томов.

emulek
()
Ответ на: комментарий от anonymous

Наличие скрытого тома вообще невозможно (ну почти, при грамотном использовании) определить

ты идиот, да? А зачем же на твоём компьютере truecrypt, который у тебя в «часто используемых приложениях»?

Нет. Все эти «скрытые тома» — полное говно. Только RAM, только tmpfs. Не один гбшник не узнает, что у меня было в tmpfs 5 минут назад. А вот «скрытый том» и «скрытую ОС» найдёт легко, т.к. само наличие TC тебя палит. Если-бы тебе нечего было скрывать, ты бы юзал Slackware Linux без всяких truecrypt, в которой всё открыто, а GnuPG необходима исключительно для функционирования OS, проверять ЭЦП Патрика. Как например emulek.

emulek
()
Ответ на: комментарий от anonymous

По тем же причинам в России лучше использовать алгоритмы с бэкдорами АНБ, а не ФСБ).

Крайне наивное предположение.

+1

действительно, общеизвестно, что АНБ сотрудничает с ФСБ, и очевидно в области обмена бекдорами тоже всё у них хорошо.

emulek
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.