Доступен (https://veracrypt.codeplex.com/wikipage?title=Release%2...) новый выпуск проекта VeraCrypt (https://veracrypt.codeplex.com/), в рамках которого развивается форк прекратившей своё существование системы шифрования дисковых разделов TrueCrypt. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и OS X, устранением проблем (https://veracrypt.codeplex.com/discussions/569777#PostConten...), выявленных в процессе аудита (https://www.opennet.ru/opennews/art.shtml?num=39573) исходных текстов TrueCrypt. При этом VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt.
Из изменений (https://veracrypt.codeplex.com/wikipage?title=Release%2...) в выпуске VeraCrypt 1.0f-2 отмечается устранение уязвимостей и ошибок, выявленных по мотивам второго этапа (https://www.opennet.ru/opennews/art.shtml?num=41963) аудита TrueCrypt. На 20% ускорен процесс монтирования зашифрованных разделов на 64-разрядных системах. Добавлена опция для выбора методов шифрования и хэширования для монтируемого раздела. Для Linux-систем реализована возможность работы с примонтированными разделами в декстоп-окружениях, отличных от GNOME и KDE.Из планов на будущее отмечается (https://veracrypt.codeplex.com/discussions/616471#post1399210) устранение всех недоработок, на которые обращено внимание отчёте по результатам аудита алгоритмов TrueCrypt. В частности, планируется усилить контроль над корректной инициализацией генератора случайных чисел и принять меры для противодействия cache-timing-атакам.
В отличие от проекта TCNext (https://truecrypt.ch/), автор
VeraCrypt не присоединился к инициативе CipherShed (https://ciphershed.org/), в рамках которой решили объединить свои усилия разработчики нескольких форков TrueCrypt. VeraCrypt был основан ещё в 2013 году, до закрытия TrueCrypt, с целью усиления методов защиты ключей шифрования (по мнению автора VeraCrypt алгоритм RIPEMD-160 не обеспечивает должный задел надёжности с учётом роста мощности современных вычислительных систем). Кроме того, разработчики VeraCrypt выразили подозрение (https://veracrypt.codeplex.com/discussions/577243) в связи одного из участников CipherShed со спецслужбами США, что потенциально может привести в будущем к оказанию давления на проект и внедрению скрытых бэкдоров. При этом, в текущем виде, благодаря успешному завершению аудита TrueCrypt, проекты CipherShed и VeraCrypt могут рассматриваться как заслуживающие доверия. Изменений в CipherShed и VeraCrypt пока относительно немного и они легко поддаются аудиту силами сообщества.
CipherShed пока находится на стадии (https://ciphershed.org/pre-alpha-testing-started/) предварительного альфа-тестирования. Целью будущего первого выпуска CipherShed является проведение ребрендинга кодовой базы TrueCrypt 7.1a, исправление ошибок (https://github.com/CipherShed/CipherShed/commits/v0.7.3.0-dev) и устранение замечаний, выявленных в процессе аудита TrueCrypt. Изменения вносятся с проведением их предварительного открытого рецензирования при участии сообщества. Из более отдалённых планов отмечается поддержка UEFI, создание специализированного загрузчика, переход на более надёжные алгоритмы хэширования, расширение средства для создания скрытых разделов, поддержка GPT.
URL: https://veracrypt.codeplex.com/wikipage?title=Release%2...
Новость: https://www.opennet.ru/opennews/art.shtml?num=41996
>В отличие от проекта TCNext, автор VeraCrypt не присоединился к инициативе >CipherShed, в рамках которой решили объединить свои усилия разработчики >нескольких форков TrueCrypt. Главной причиной стало подозрение в связи некоторых >разработчиков CipherShed с спецслужбами СШАА про разработчиков VeraCrypt что-нибудь известно? Может, они сами является засланными казачками из спецслужб.
А ничего что код открыт? Плюс недавно был аудит кода TrueCrypt, можно отправную точку VeraCrypt побайтово сравнить с последней TrueCrypt по исходникам.
>недавно был аудит кода TrueCryptПочему еще никто не спросил кто делал этот аудит? Даешь аудит аудита!
> А ничего что код открыт?ещё как чего: код закрытых аналогов закрыт, и если компании разработчики начнут продавать его моджахедам, исламистам, бандеровцам и прочим друзьям демократии, возникнет куча вопросов.
а когда код открыт, его можно безнаказанно использовать против всех асадов вместе взятых.потому вангую: с завершением эпохи революций завершится эпоха открытых исходников.
Летели два крокодила. Один синий, другой в африку....
АНБ не дремлет, как я посмотрю
"Спид не спит".
Грипп не гриб.
Рак не рак.
Наследники проекта могут сколько угодно толкаться локтями, но пользователям-то зачем менять ТС 7.0, который просто работает, на что-то новое?
Вы хотя бы до актуальной версии TrueCrypt 7.1a обновитесь, а?
Актуальной - это той, после которой исчез разработчик?
Извините, для меня более актуальна та, над которой он работал без принуждения.
Разработчики закончили на 7.2. Последней стабильной является 7.1a, и именно эта версия проходила аудит, вообще-то.
Да, посмотрел truecrypt --version - именно 7.1а, соврамши
> Да, посмотрел truecrypt --version - именно 7.1а, соврамшиБывает. Актуальная — и хорошо. )
В том и проблема, что он не "просто работает". Windows-версия не умеет шифровать системный раздел, если он GPT, а не MBR. Linux-версия не умеет шифровать системный раздел вообще (впрочем, там это не особо и нужно в виду наличия dm-crypt).
Не пользуюсь пиратками, поэтому незачем шифровать виндовый раздел.
А линуксовый системный раздел не вижу смысла шифровать вовсе.
> пользователям-то зачем менять ТС 7.0Затем, что используемый в нём алгоритм может стать уязвимым в обозримом будущем, учитывая рост вычислительных мощностей. Это написано в самой новости чёрным по оливковому.
> Затем, что используемый в нём алгоритм может стать уязвимым в обозримом будущем,
> учитывая рост вычислительных мощностей. Это написано в самой новости чёрным по
> оливковому.Если этот алгоритм станет уязвимым только для весьма серьезных вычислительных мощностей, мне не о чем беспокоиться - от людей, имеющих деньги на такие мощности, мне все равно ничего не скрыть...
>разработчики VeraCrypt выразили подозрение в связи одного из участников CipherShed со спецслужбами США, что потенциально может привести в будущем к оказанию давления на проект и внедрению скрытых бэкдороввпрочем, даже при отсутствии связи со спецслужбами, возможность оказания давления на проект и внедрению скрытых бэкдоров остаётся, потому польза от такой паранойи нулевая
Ну давай рарчиком шифровать архивчики, нафиг заморачиваться-то. Чем больше альтернатив, тем сложнее будет их все контролировать, у анб тоже ресурсы не бесконечные.
Последний вирус-шифровальщик под оффтопиком так и делал... :)
> упрощением процесса сборки для LinuxVeraCrypt Setup 1.0f-2.exe
Там есть и для Linux, в разделе Downloads.
Первый и единственно нормальный форк TC делают вот эти ребята.Там же и комьюнити большое и адекватное, про веракрипт даже не слышал.
Читай новость внимательно, они объединились с другими форками в CipherShed.
Шефрование бесполезно и даже вредно таккак забивает процесор и камп таррмозит!
а некоторые любители... могут даже о нем и не знать, пока криптор не потребует денег :)
> Первый и единственно нормальный форк TC делают вот эти ребята.и что они там делают? ребрендинг? :)
[sarcasm]очень полезно! молдцы ребята![/sarcasm]
вся эта затея с TC и его аудитом -- это вообще история курам на смех.
в новостях об аудите (и в самом аудите наверное тоже) не сказано что в TC -- были выбраны слабые алгоритмы (или слабые параметры алгоритмов, как например в случае параметров PBKDF2) -- типичное подтверждение тому что проект TC это просто развлекаловка для подростков с порнушкой на HDD.
не удивительно что VeraCrypt отказалась присоединяться к этой кучке клоунов CipherShed\truecrypt.ch .. хотя по своей сути VeraCrypt в каком-то смысле тоже заимается ерундой (но здесь как говорится: смотря с кем сравнивать!).
но самым адекватным человеком -- это похоже оказался автор ТС -- во всей этой TC-шумихе. учитывая его мотив забросить проект. (единственный промох автора TC -- он забыл поменять лицензию на MIT или на Public Domain или на GPL.. но здесь скорее всего была банальная вендузятная причина)
имхо лучше было бы АliceCrypt
Щем лучще? Горасдо лучще GulchataiCrypt.
Лишь бы LUKS не юзать.
> Лишь бы LUKS не юзать.У TrueCrypt есть одно-единственное, но для кого-то, вероятно, важное преимущество — приличная кроссплатформенность. Других причин использовать его под Linux я тоже не вижу, родной dm-crypt всяко надёжнее.
> У TrueCrypt есть одно-единственное, но для кого-то, вероятно, важное преимущество — приличная кроссплатформенностьу LUKS тоже есть кросплатформенность. шифрованные разделы (luks-формата) можно открывать между различными операционными системами.
кросплатформенности нет именно у утилиты cryptsetup (и у модуля dm-crypt) ..
ну тыг заиспользуй LUKS -- через другу программу на другой платформе. всё-таки этот *стандарт* шифрования имеет *несколько* реализаций, а не только одну ("единственно-правильную") реализацию.
>> У TrueCrypt есть одно-единственное, но для кого-то, вероятно, важное преимущество — приличная кроссплатформенность
> у LUKS тоже есть кросплатформенность. шифрованные разделы (luks-формата) можно открывать
> между различными операционными системами.Мне не очень понравилась FreeOTFE когда-то. Других не знаю. У меня вообще нет желания расшифровывать свои данные в проприетарных системах.
> ну тыг заиспользуй LUKS -- через другу программу на другой платформе. всё-таки
> этот *стандарт* шифрования имеет *несколько* реализаций, а не только одну ("единственно-правильную")
> реализацию.LUKS это стандарт не шифрования, а собственно заголовка тома.
> У меня вообще нет желания расшифровывать свои данные в проприетарных системах.да. согласен.. глупое какое-то занятие :-) .
если уж требуется шифрование на проприетарной системе, то:
...то можно же просто сделать метку диска "Encrypted Volume".. ну и например цвет шрифта в терминале сменить серый на ярко-зелёный :-) ..и уже прям как хакер :-)
> родной dm-crypt всяко надёжнее.Аудит уже провели? Нет? Давай, досвидания.
>> родной dm-crypt всяко надёжнее.
> Аудит уже провели? Нет? Давай, досвидания.в dm-crypt глазами смотрят -- много разработчиков..
..в отличии от утилиты TrueCrypt , которая изготавливалась для вендузячьего общества потреблениия :-)
Шефруй не шефруй а спецслужбы ЦРУ и ФБР засунут пояльник в зад ницу и запаешь как пиитушок про свои пороли!
Вывод один: шефрование бессмыслено и только забивает процесороное времи и комп тормозит!
Самый полезный коммент кстати.
Ни один тред о дисковом шифровании не обходится без таких вот клоунских комментариев :)
Потеряешь свой нотбук и ЦРУ ненужно будет - сам все волосы там повыдергиваешь
man plausible_deniability
Пароль нужно делать осязаемым. Т.е. или флешка или файл хотя бы, чтобы ты имел возможность прикончить доступ к документам вообще в том числе и для себя. Тогда шпионы не смогут из тебя ничего вытянуть, потому что тянуть будет нечего.
> Тогда шпионы не смогут из тебя ничего вытянуть,
> потому что тянуть будет нечего.хоть секрет ты и сумеешь сохранить -- но для тебя это окончится не так радужно (как если бы ты знал бы пароль наизусть и выдал бы его)...
ведь в байку "я только-что поломал флешку, на которой ключ был в единственном экземпляре" -- ни кто не поверит, и будет тебя мучить до полного превращения в инвалида :-)
в какой-то момент ты совершенно согласишься с тем что выдать пароль\ключь -- это лучшее о чём ты уже можешь мечтать! но уже не будет такой возможности. :-)
Если на тебя есть твердые улики, то твое шифрование им не нужно, а если нет, то нет таких законов, чтобы невиновного калечить. Их самих за это взгреют.
Конечно взгреют, дааже обязательно! НО, после ВАС! А к тому времени вам уже будет далеко пофигу..если вообще повезет очнуться... Помните историю, в татарии кажется, с пытками бутылкой из-под шампанского?
Самый весомый аргумент был, есть и будет все тот же самый - насилие.
> Помните историю, в татарии кажется, с пытками бутылкой из-под шампанского?не.. расскажи!
Да им тоже неохота в тюрьме сидеть за тебя, хоть до, хоть после.
Ну там было стечение обстоятельств обе стороны были отмороженные.
Это называется беспредел, он никем не поощряется.
А насчет всяких ЦРУ и ФБР. Так они настолько убоги, что, бывало, ходили на поклон к преступникам.
>нет таких законов, чтобы невиновного калечить. Их
> самих за это взгреют.если тело найдут. и то не факт.
>>нет таких законов, чтобы невиновного калечить. Их
>> самих за это взгреют.
> если тело найдут. и то не факт.В отсутствие законов... Слабая криптография отнюдь не является защитой от чего-либо :-)
А если я не использую "пороли"? Если у меня ключ шифрования (допустим, 1024 байта случайных данных) записан в виде файла на microSD-карточке, торчащей в кардридере и при первых признаках выпиливания двери карточка мною уничтожается? Как я, в этом случае, выдам ключ, если я его никогда в глаза не видео?
> Как я, в этом случае, выдам ключ, если я его никогда в глаза не видел?а как по твоему они тебе поверят, что ключ ты действительно уничтожил, и что он был якобы в единственном экземпляре?
(и в то, что вообще ты уничтожил именно ключ, а не произвольную SD-карточку первую попавшуюся на глаза)
ты сделаешь невинные глаза? или какой у тебя план? :-)
Первая же засада - "Пароль должен содержать только символы стандартного набора ASCII!" - да с какого хрена им решать, какие символы мне использовать в пароле? Чтобы легче перебирать пендосам было? У меня сто лет все пароли в кириллице - ни разу проблем не было.
> Первая же засада - "Пароль должен содержать только символы стандартного набора ASCII!"
> - да с какого хрена им решать, какие символы мне использовать
> в пароле? Чтобы легче перебирать пендосам было? У меня сто лет
> все пароли в кириллице - ни разу проблем не было.Потому что код одинаков, что для создания томов, что для создания зашифрованного системного раздела. А теперь подумай, как же ты введешь кириллицу до загрузки операционной системы? Никак. Там только латиница. И что тебе мешает вводить свой кириллический пароль в английском раскладке, глядя на клавиатуру?
А может настала пора запилить BIOS/UEFI с поддержкой русского языка?
Одно дело предупредить, а другое - запретить. У меня есть возможность вводить любые символы до загрузки системы, хоть бинарные данные.Вместо стойкой криптографической защиты нам предлагают что-то сомнительное...
"И что тебе мешает вводить свой кириллический пароль в английском раскладке, глядя на клавиатуру? "
Причем тут это? Мойткириллический пароль должен быть в кириллической раскладке, иначе весь смысл теряется. Большинство брут-форс словарей и программм содержит только латиницу.
RIPEMD-160 на SHA-512 и SHA-256
Это после всех скандалов, интриг и расследований? Подозрительно. Я бы не стал теперь вообще доверять SHA-512 и SHA-256.
> RIPEMD-160 на SHA-512 и SHA-256
> Это после всех скандалов, интриг и расследований? Подозрительно. Я бы не стал
> теперь вообще доверять SHA-512 и SHA-256.Альтернативы? Желательно именно к SHA-512?
Skein
> Skeinblowfish, twofish и threefish на практике уже всё, aes всех схавал.
простой пример: aes-ni и аналоги.
ну, или второй пример: blowfish в openssh только в варианте cbc, т.е. жёстко поломанном.
И?
тот же шнаер вполне себе доверяет sha256 + aes128.ripemd160, хоть пока вроде не сломан, немного менее оптимален для связки с aes.
Народ, а почему все разговоры о шифровании сводятся к ТРКА? Ведь есть масса более прозаических применений - например, у меня на флэшке хранятся лицензии и инсталяторы нужного софта, которые я не хотел бы, чтобы при потере флэшки попали к кому-то другому, там же шпаргалка с паролями от всякоразных учёток, там же портабельная база ThunderBird...
То есть защищать хочется не только информацию, за которую кто-то готов членовредительствовать, но и просто информацию конфиденциальную, стоящую не очень дорого, но "дорогую как память" =)
> Народ, а почему все разговоры о шифровании сводятся к ТРКА? Ведь есть
> масса более прозаических применений - например, у меня на флэшке хранятся
> лицензии и инсталяторы нужного софта, которые я не хотел бы, чтобы
> при потере флэшки попали к кому-то другому, там же шпаргалка с
> паролями от всякоразных учёток, там же портабельная база ThunderBird...
> То есть защищать хочется не только информацию, за которую кто-то готов членовредительствовать,
> но и просто информацию конфиденциальную, стоящую не очень дорого, но "дорогую
> как память" =)ды кому ты рассказываешь!
"инсталяторы нужного софта" ? из интернетов скачай эти инсталляторы свои.