LINUX.ORG.RU

TrueCrypt 6.0

 ,


0

0

4-го июля вышла шестая версия открытого криптографического пакета TrueCrypt.

Новая версия:

  • масштабируется на многопроцессорные/многоядерные системы благодаря распараллеливанию криптографических операций на процессоры/ядра;
  • позволяет устанавливать и загружать целиком скрытую операционную систему;
  • использует новый формат файлов-томов, более надёжный, расширяемый и производительный.

TrueCrypt — open-source пакет создания шифрованных файловых систем как в файлах, так и на блочных устройствах (диски и разделы). Одна из уникальных возможностей TrueCrypt — создание скрытых томов: в шифрованном (одним паролем) томе содержится другой, скрытый, который активизируется при вводе второго пароля. Это может быть полезным, если есть риск, что первый пароль придётся выдать (например, в случае физического давления). Вдобавок, тома TrueCrypt неидентифицируемы (неотличимы от случайных данных). Всё вышеперечисленное в высшей степени способствует так называемому правдоподобному отрицанию (plausible deniability).

>>> Подробности

anonymous

Проверено: anonymous_incognito ()
Ответ на: комментарий от anonymous

ты а) не в курсе дел

б) не ходишь по ссылкам

anonymous
()
Ответ на: комментарий от anonymous

так, я понял как прсомотреть хайд, но как вносить данные в хайд хранилище ?

anonymous
()
Ответ на: комментарий от anonymous

Я вот не понимаю, зачем эта узколобость "а зачем мне трукрипт"...
Вынужден носить с собой флешку на которой лежит корпоративное и личное мыло, рутовые ключи к более чем 50-ти серверам "на за НАТом"(тоже мне, панацею нашли=/ ), логи месенжеров, портативный софт(браузер, почтовик, путти, скайпы, херайпы и т.д.) и просто всякого рода подручные доки которыми делится я не хочу. И вот у меня эту флешку вытягивают в метро.
По-хорошему я должен уведомить всех колег, что нужно обезопасить все сервера, корпоративую почту и лишить меня зарплаты как минимум за
пол-года. Можно так же грызть ногти и уповать на то, что не все смогут понять, что значить строка root@12.34.56.78 UfdUfdUFd.
А можно просто потратить 20 минут на шифрование и иметь возможность просто подарить этот контейнер злоумышленнику, пусть играется)

Аргумент типа "а если всунуть паяльник в жопу" считаю откровенно быдляцким, поскольку если руководствоваться им, проще уж реально отказаться даже от паролей. Вот вы, гра-нин Х, отдайте фотки своей подруги добровольно, все равно же я могу Вам всунуть паяльник в жопу и Вы отдадите...

akubens
()

> Это может быть полезным, если есть риск, что первый пароль придётся выдать (например, в случае физического давления)

Видимо предполагается что в процессе выдачи первого пароля, допрашиваемый умирает.

anonymous
()
Ответ на: комментарий от anonymous

>> Это может быть полезным, если есть риск, что первый пароль придётся выдать (например, в случае физического давления)

> Видимо предполагается что в процессе выдачи первого пароля, допрашиваемый умирает.

да нет. Предполагается что те любознательные люди которые спрашивали пароль не заинтересуются от какой же такой чудо-системы шифрования они только что заполучили пароль (их что, так много?). А если и догадаются что это TrueCrypt, ни за что не будут читать доки и не узнают о широко разрекламированной "Plausible deniability". Поэтому второй раз вставлять паяльник им будет просто лень.

anonymous
()
Ответ на: комментарий от akubens

Не смешивай все в кучу. Шифрование нужно. Но под линуксом имеются _шатные_ средства (dm-crypt/cryptsetup), с помощью которых ты можешь получить доступ к своим зашифрованным данным с практически любого наперед заданного компьютера. Более того, в нормальных дистрибутивах достаточно воткнуть флешку (внешний диск), чтобы зашифрованный раздел было предложено смонтировать, введя пароль. Кроме того, есть менее стандартные, но более гибкие средства "продвинутого" шифрования на любой вкус (encfs, возня с loopback и lvm устройствами).

Здесь выясняется вопрос, а так ли нужны те фичи именно Truecrypt'а, которые в нем заявляются как уникальные.

annoynimous ★★★★★
()
Ответ на: комментарий от annoynimous

>Здесь выясняется вопрос, а так ли нужны те фичи именно Truecrypt'а, которые в нем заявляются как уникальные.

у него в windows шифрование абсолютно прозрачно. шифрованые разделы видны и в windows и в linux, для меня этого вполне достаточно.

кто не понимает зачем вообще шифровать данные объясняю: сейчас наш всеми любимый отдел "К" лепит дела примерно так: у какого-нибудь идиота антивирус касперского начинает кричать про "атаку", к "злоумышленнику" приходят и отбирают компьютер, а дальше начинают смотреть что находится на дисках. И в зависимости от того что найдут, статья может быть разная. Теперь вопрос: вам это надо?

borisych ★★★★★
()
Ответ на: комментарий от anonymous

Re^2: TrueCrypt 6.0

>> TrueCrypt — open-source пакет

> 1. RMS Matthew Stallman уже вооружился своей боевой чайной ложечкой и идет убивать.

Это не Free Software, но вполне себе open source.

Voker57 ★★
()
Ответ на: комментарий от anonymous

>TrueCrypt'ский файл харнилище, чем можно разишифровать(то есть открыть)? или только TrueCrypt?

в документации расписано вполне вменяемо как работает TrueCrypt, думаю написать свою тулу не составит труда.

borisych ★★★★★
()
Ответ на: комментарий от anonymous

>>недоработали мужики - надо еще как минимум один уровень вложености

> Надо N уровней вложенности :-)

Это легко реализуется созданием в контейнере контейнера со скрытым разделом, в котором можно создать контейнер со скрытым...

Somniator
()
Ответ на: комментарий от anonymous

> скажите а сделать шифрованый раздел доступный из линукс и из вантуз

Именно для этого и нужен TrueCrypt. Проверено лично, работает.

hobbit ★★★★★
()

Однако как много тут любителей посмаковать тему паяльника в жопе.Невероятно популярная тема. Как ни зайдет разговор про криптование, так сразу смачно обсасывается тема про паяльник и жопу. Уже до ручки сгрызли, а простых вещей понять не в состоянии.

Если вам не нужно создание контейнера в контейнере, и если вы не можете представить себе иной ситуации когда оно нужно, кроме как паяльник в жопе, не надо кричать, что и никто не может представить и никому не нужно. Лично я могу представить много других ситуаций, и сам пользуюсь контейнером в контейнере даже не по одной причине, и вовсе не из-за грозного паяльника. И еще, раз авторы столько усилий приложили, наверно не только для сетевых злодеев, бегающих от паяльника. Детский сад.

anonymous
()
Ответ на: комментарий от annoynimous

> Естественно, введу, ведь мне нечего _скрывать_, правда?

Уважаемый, перестаньте прикидываться. Есть такая штука - экономический шпионаж. Ну, который отнимает примерно половину ресурсов у спецслужб а развитых государствах. А еще есть, к примеру, законы. Вы всем законам соответствуете, во всех странах?

faustus
()
Ответ на: комментарий от faustus

>А еще есть, к примеру, законы. Вы всем законам соответствуете, во всех странах?

Это было обращено не ко мне, но все же. Частенько последнее время ( после уничтожения CCCP) слышу такой аргумент. "Воруют все, иначе и быть не может" "Я не ворую как некоторые, так, подворовываю." Интересно, этому теперь в "свободном обществе" учат со школы или только в элитных вузах ?

Неудивлюсь если в голову вдолбили и другой набор, "Кто не ворует тот плохой".

Страна ворья блин. Поддельные товары, поддельные машины, поддельные лицензии, санитарные книжки, "скачаные" рефераты, ворованая и выдаваемая за свою мелодия. Сука буш клинтон или кто там сейчас в РФ реально правит, крантик пока закрутить, многовато вранья то.

anonymous
()
Ответ на: комментарий от anonymous

Вск Июл 6 17:19:46 MSD 2008 - этого пока не выписывайте

//из журнала ежедневного обхода по палатам лора

anonymous
()
Ответ на: комментарий от Sylvia

>хороший пароль, через некоторое время просто забывается

Не у всех. Я все вои пароли помню. Позпрошлый, нпример, был vkmtjmbukt. Сменен по причине ненадежности.

Zenom ★★★
()
Ответ на: комментарий от igor00

>На самом деле нужен Firewall для приложений.
Firestarter?

Об идентифицируемости скрытого раздела по хаотичности данных: делать на ложном разделе /tmp ?

Четвёртый случай с паролями: составлять из безумной комбинации слов со вставками случайных символов между ними. Хорошо запоминается ввиду необычности, и эвристически/по словарю не подберёшь.

An12
()
Ответ на: комментарий от anonymous

"Ну что мне, землю из этого горшка с цветами есть?" (C) Он Самый

Zenom ★★★
()

Задолбали мненечегоскрывать-куны. Как будто живут в стране вечнозеленых васильков и танцующих зверушек. Прозреваю в них латентных нудистов.
Это _Мне_ решать, что я хочу показывать, а что нет.

anonymoos ★★★★★
()
Ответ на: комментарий от anonymoos

Да, им нечего скрывать, кроме своей убогой внешности, пожалуй :)

anonymous
()

Объясните мне вот чего: если скрытый том - скрыт и не подмонтирован, то получается, забив родительский том данными до упора, мы скрытый том сотрём? Или в любом родительском томе всегда хранится n процентов мусора, который может быть скрытым томом, а может и не быть?

anonymous
()
Ответ на: комментарий от anonymous

Кстати, хороший вопрос. Представим себя на месте "следствия". Вытягиваем из подозреваемого первый пароль, и пытаемся записать контейнер какими-то данными. Если записалось не все --> имеется второй контейнер и подозреваемого надо "обрабатывать" дальше.

annoynimous ★★★★★
()
Ответ на: комментарий от anonymous

>Объясните мне вот чего: если скрытый том - скрыт и не подмонтирован, то получается, забив родительский том данными до упора, мы скрытый том сотрём? Или в любом родительском томе всегда хранится n процентов мусора, который может быть скрытым томом, а может и не быть?

Первый вопрос - да. Второй вопрос - да (все контейнеры забиваются изначально случайными данными).

>Кстати, хороший вопрос. Представим себя на месте \"следствия\". Вытягиваем из подозреваемого первый пароль, и пытаемся записать контейнер какими-то данными. Если записалось не все --> имеется второй контейнер и подозреваемого надо \"обрабатывать\" дальше.

Лол, примонтировав внешний контейнер, вы скрытый не увидите - он в свободном пространстве скрытого будет... Вообщем, я вам уже второй раз за седня рекомендую учить матчасть... Помните анектод про то, что надо делать, если несколько раз ослом называют?

anonymous
()
Ответ на: комментарий от anonymous

он в свободном пространстве скрытого будет -> он в свободном пространстве внешнего будет

анектод -> анекдот

anonymous
()
Ответ на: комментарий от anonymous

> Лол, примонтировав внешний контейнер, вы скрытый не увидите - он в свободном пространстве скрытого будет... Вообщем, я вам уже второй раз за седня рекомендую учить матчасть... Помните анектод про то, что надо делать, если несколько раз ослом называют?

Ты идиот? Буквы в слова складывать умеешь? Если внешний контейнер забить на 100%, где найти место для скрытого? А если размер внешнего контейнера и размер записанных на него данных не совпадает -- это и есть доказательство наличия скрытого.

annoynimous ★★★★★
()
Ответ на: комментарий от annoynimous

>Ты идиот? Буквы в слова складывать умеешь? Если внешний контейнер забить на 100%, где найти место для скрытого? А если размер внешнего контейнера и размер записанных на него данных не совпадает -- это и есть доказательство наличия скрытого.

Пробовали скачать TrueCrypt и запустить, чтобы посмотреть, как и что он делает? Если внешний контейнер кто-то забьет до отказа, то скрытый естесно потеряется. Механизм работает так - создается контейнер, например, 10 мб со случайными данными, там создается ФС, записываются безобидные файлы, например, размером 3 мб. После чего в свободном пространстве создается еще один контейнер 4 мб и туда кладутся более опасные файлы.

В итоге имеем 7 мб случайных данных, из которых 4 мб - скрытый контейнер, а остальное - свободное пространство.

anonymous
()
Ответ на: комментарий от anonymous

Интересно, а откуда прога узнает, что скрытый контейнер насположен на +3 Мб от начала исходного -- он же бессигнатурный? Значит есть-таки сигнатура? Или это пользователь должен указывать?

annoynimous ★★★★★
()
Ответ на: комментарий от annoynimous

>Интересно, а откуда прога узнает, что скрытый контейнер насположен на +3 Мб от начала исходного -- он же бессигнатурный? Значит есть-таки сигнатура? Или это пользователь должен указывать?

Сигнатура зашифрована и, упрощенно говоря, при монтировании скрытого контейнера происходит перебор смещений и поиск хидера.

anonymous
()
Ответ на: комментарий от anonymous

Мдя, я уже додумался... Но все равно спасибо.

Правда идея с заданным смещением кажется мне тоже любопытной. По крайней мере, такое легко реализовать поверх loopback/dm-crypt (или cryptoloop).

annoynimous ★★★★★
()
Ответ на: комментарий от anonymous

Это было обращено не ко мне, но все же. Частенько последнее время...

Куда-то в холостую пошел весь пафос.

При чем тут вранье и закон? За один и тот же коробок травы в Голландии тебя позовут в компанию, в России пожурят как наркомана, а в Иране вообще повесят!

И потом, почему нежелание тиражировать направо и налево свою частную жизнь стало вдруг синонимом вранью?

AVL2 ★★★★★
()
Ответ на: комментарий от AVL2

Хорошая программа постоянно юзаю. Вот пример реального повседневного применения:

Но ноте утсановлен клиент-банк, при помощи которого в полевых условиях я постоянно отправляю платежи и проверяю опалту по счетам. В крипто-разделе лежит сама база платежек, регулярно бэкапируемая на основной комп и ключ доступа к платежной системе. Т.к. ноту можно легко потерять не хотелось бы чтобы кто-то лазил по этой обширной и интересной базе.

Плюс шифруются договоры и деловые письма. Зачем мне что бы к моим конкурентам кто-то пришел и просто это отдал?

И не надо никаких спецслужб.

anonymous
()
Ответ на: комментарий от anonymous

Чобавлю, что такие программы и нужны как раз таки не против "спецслужб", а рядовым гражданам и работникам организаций для предотвращения _случайной_ утери данных. Вон в последнее время сколько этих случаев - то флешку потеряли, то ноутбук. В итоге случаныс людям просто задаром достаются данные, которые можно легко продать.

Капча: opened как раз и вещает что слишком уж все данные открыты. Согласен. :)

anonymous
()
Ответ на: комментарий от anonymous

/me хранит компроматы на внешних винтах с дросселями для экстренного уничтожения и шифрует вот ентой хреновиной.

// Liksys

anonymous
()

По комментариям видно, что местным кроме фото своих половых органов, нечего больше защищать. Господа, а вам не приходило в голову, что эти ваши фотографии уже давно можно удалить нафиг?

zenkov ★★★
()
Ответ на: комментарий от zenkov

>По комментариям видно, что местным кроме фото своих половых органов, нечего больше защищать. Господа, а вам не приходило в голову, что эти ваши фотографии уже давно можно удалить нафиг?

Даже те на которых рядом с линейкой? :(

anonymous
()
Ответ на: комментарий от Sylvia

>хорошая штука для параноиков или пиратов , а честным людям скрывать нечего =)

Ты идиот и/или лжец.

anonymous
()
Ответ на: комментарий от annoynimous

> Не смешивай все в кучу. Шифрование нужно. Но под линуксом имеются _шатные_ средства

Значит оно больше для винды.

sv75 ★★★★★
()
Ответ на: комментарий от TheMixa

>Самый лучший способ СКРЫТЬ информацию - это положить ее на самое видное место угу. размазать по порнухе. тольк это стеганографией называют, не крипто ни разу

anonymous
()
Ответ на: комментарий от anonymous

Объясните как система скроет "недостаток" файлового пространства? Как я понимаю по любому будет выглядеть так:

1) физ. данные винта 200Gb. 2) /sda1 + /sda2 + /sdaX = 180 (20Gb тот самый подконтейнер) Куда делись еще 20Gb у меня вопрос возникнет сразу и потянемся за вторым паяльником... Или я что-то не понимаю или это применимо если прятать несущественную часть. В данном пример до 1 Gb.

anonymous
()
Ответ на: комментарий от anonymous

Контейнер будет лежать в свободном месте диска sdaX например.
Итого в данном случае sda1+sda2+...+sdaX=200, на sdaX свободно 20, и это не вызовет подозрений, ибо свободное место на дисках может быть

KUser
()
Ответ на: комментарий от anonymous

> 1) физ. данные винта 200Gb. 2) /sda1 + /sda2 + /sdaX = 180 (20Gb тот самый подконтейнер) Куда делись еще 20Gb у меня вопрос возникнет сразу и потянемся за вторым паяльником... Или я что-то не понимаю или это применимо если прятать несущественную часть. В данном пример до 1 Gb.

Пользуйся четвёртым рейзером со сжатием, и никто ничего не заметит.

Lumi ★★★★★
()
Ответ на: комментарий от KUser

Т.е. вот есть sda4. Общий объём 20Гб. Занято файлам 10Гб. Осталось места 8Гб. Так ведь будет? Т.е. специалист слышавший о Ъкрипт пойдет за вторым паяльником по любому... :)))

anonymous
()
Ответ на: комментарий от anonymous

>Т.е. вот есть sda4. Общий объём 20Гб. Занято файлам 10Гб. Осталось места 8Гб. Так ведь будет? Т.е. специалист слышавший о Ъкрипт пойдет за вторым паяльником по любому... :)))

Вы дебил? Тема на этой же странице мусолилась выше, быдло ты тупое. Будет sda4 с объемом 20 гб и файлами на 10 гб, пустое место - 10 гб, в пустом месте - контейнер. Если вы случайно запишите на sda4 данные поверх контейнера - контейнер пропал.

anonymous
()
Ответ на: комментарий от anonymous

Ему придётся пытать каждого, у кого на диске есть свободное место.
За...ться :)

KUser
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.