The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Представлен antigift, новый инструмент для шифрования файлов и директорий

03.08.2012 16:01

В рамках проекта antigift подготовлен простой и кросс-платформенный инструмент для шифрования файлов и директорий, в том числе на USB Flash-носителях или разделе жесткого диска. В качестве основы для организации шифрования используется ccrypt. Программа не требует установки и работает из коробки в Linux, Windows, FreeBSD, Mac OS X и в различных Unix-подобных операционных системах. Поддерживаются средства для очистки освобождённого пространства от данных удаленных файлов (wipe).

  1. Главная ссылка к новости (http://sf.net/projects/antigif...)
Автор новости: Maxim Sokolsky
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/34484-crypt
Ключевые слова: crypt, antigift
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (36) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Xasd (ok), 17:21, 03/08/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Программа не требует установки

    фраза улыбнула :-D

     
     
  • 2.11, тоже Аноним (ok), 18:53, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    И что вас так широко улыбает? Метод, которым шифрует TrueCrypt, например, подразумевает установку в систему драйвера ФС.
     
     
  • 3.22, Аноним (-), 23:35, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И это наиболее нормальный метод шифрования - не видно оглавления диска.
     
     
  • 4.26, Фкуку (?), 06:53, 04/08/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Наиболее нормальный — это загрузка с шифрованного раздела.
     
     
  • 5.30, Аноним (-), 15:00, 04/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Это опционально. При нормальной реализации криптографии, то что реализует эту самую криптографию прятать в общем то не обязательно. А чего такого секретного в обычной операционке? Более того, для 100% полной реализации затеи bios должен уметь расшифровывать начало диска. Что возможно только при очень некоторых обстоятельствах, когда доступны исходники bios/начального загрузчика платформы.
     
     
  • 6.32, Фкуку (?), 17:02, 04/08/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> чего такого секретного в обычной операционке

    Архив пользовательской почты?
    Содержимое пользовательских документов?
    Данные, составляющие налоговую тайну?

    Я вообще затрудняюсь найти что-либо НЕСЕКРЕТНОЕ в обычной операционке.

     
     
  • 7.36, 007 (??), 09:34, 05/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >Архив пользовательской почты? Содержимое пользовательских документов? Данные, составляющие налоговую тайну?

    У Вас /home всё еще не на отдельном разделе? Тогда мы идем к вам.

     
     
  • 8.38, Фкуку (?), 09:03, 06/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    У меня даже tmp на ОТДЕЛЬНОМ ШПИНДЕЛЕ Как это выручит нешифрованный home ... текст свёрнут, показать
     

  • 1.2, Xasd (ok), 17:24, 03/08/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    это программа для свежего поколения людей, которые ничего не знают про кошерный GnuPG ???

    GnuPG тоже не требует установки :-D [как и хренова туча других программ, которые не являются модулем ядра]

     
     
  • 2.3, Аноним (-), 17:27, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Модули ядра тоже можно без установки грузить, через insmod.
     
     
  • 3.29, Alukardd (?), 14:26, 04/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    А вот и динозавр вылез. Про modprobe видимо ни чего не слышал...
     
     
  • 4.37, 007 (??), 09:36, 05/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > А вот и динозавр вылез. Про modprobe видимо ни чего не слышал...

    modprobe позволяет грузить несуществующие модули ядра?

     
  • 2.4, Xasd (ok), 17:29, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    нее.. я конешно не имею ничего против очередной кучи велосипедов (хороших и разных)...

    ...но просто как-то не хотелосьбы попасть в ситуацию когда ко мне придёт друг с флэшкой на котороый зашифрованны файлы (офисса) в нестандартном формате.

    и друг так мне скажет:
    """
    да ты не боись! тут на флэшке сразу есть программа для расшифрования.. всё кросплатформенно.. просто запусти вот этот блоб
    """

    как-то это вирусно-опасно чтоле: запускать с флэхи блобы всякие :-D

     
     
  • 3.5, Яйцассыром (?), 17:46, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а ты такое в чруте делай)
     
     
  • 4.6, Аноним (-), 17:51, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В виртуальной машине.
    А лучше сразу на другом компьютере
     
     
  • 5.9, Аноним (-), 18:03, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А лучше сразу на другом компьютере

    На другой планете. В другой галактике. А то мало ли чего, вдруг черная дыра образуется? :)

     
  • 3.7, Аноним (-), 17:53, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    чудесный друг. Почему то больше представляется "да ты не боись! тут на флэшке сразу есть программа для расшифрования.. просто запусти файл megacrypt.exe"

     
  • 3.21, Anonim (??), 23:34, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Очередной пример невозможности обеспецить даже подобие безопасности в линуксе без четкого контроля каждой проги, откуда и из каких сорцов она взялась. Виндузятник же не парил себе мозг, взял и запустил, и у него заработало, или заорал антивирус.
     
     
  • 4.23, Аноним (-), 23:37, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > заработало, или заорал антивирус.

    Или не заорал, но заработало. При том не обязательно полезное, ибо как доказал Тюринг, одна программа никогда не сможет вынести 100% надежный вердикт относительно свойств иной программы :)

     
     
  • 5.27, backslash (?), 11:05, 04/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Или не заорал, но заработало. При том не обязательно полезное, ибо как
    > доказал Тюринг, одна программа никогда не сможет вынести 100% надежный вердикт
    > относительно свойств иной программы :)

    Если быть точным, в работах Тьюринга этого нет. Этот факт устанавливается теоремой Райса (1953).

     
  • 5.28, backslash (?), 11:09, 04/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Или не заорал, но заработало. При том не обязательно полезное, ибо как
    > доказал Тюринг, одна программа никогда не сможет вынести 100% надежный вердикт
    > относительно свойств иной программы :)

    Строго говоря, в работах Тьюринга этого нет. Этот факт устанавливается теоремой Райса (1953).


     
  • 4.25, Аноним (-), 04:11, 04/08/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это та хреновина после установки которой производительность проседает в 2-3 раза?
    В "дырявом" линуксе такое тоже можно поставить.
     
  • 4.33, umbr (ok), 17:41, 04/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >Виндузятник же не парил себе мозг, взял и запустил

    Спасибо, поржал :)

    З.Ы. Ваня, залогинься.

     
  • 4.34, Ytch (?), 22:39, 04/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > ...или заорал антивирус.

    Или НЕ заорал. Играете в азартные игры ставя на кон свои данные? В рулетку и то шансы выше, хотя и заведомо проигрышные.

     
  • 4.35, Tav (ok), 22:41, 04/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Антивирусы бесполезны и даже вредны, т. к. создают ложное ощущение безопасности. И, по сути, антивирусы — костыли. Недоверенные программы нужно запускать с максимально ограниченными правами в режиме песочницы (например, можно с помощью selinux — man sandbox).

    Есть мнение, что ОС вообще не должна давать программе доступ к ресурсам, кроме тех которые программе принадлежат, или явно разрешены пользователем. Например, разрешать читать файл, только если пользователь явно указал этот файл с помощью диалога открытия файла (диалог предоставляется и контролируется системой). Попытки реализовать это где-то встречались.

     
  • 2.8, Аноним (-), 18:02, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    GnuPG не очень годится для шифрования дисков целиком. А то иногда хорошо бы шифровать диск вообще. А то если у вас некто увидит документ с определенным именем - он будет знать что у вас ценные данные есть. Что может быть плохо для здоровья в плане использования терморектальных криптоанализаторов.
     
     
  • 3.13, Аноним (-), 19:48, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    cryptsetup. Опционально + losetup, если это нужно хранить в файле.
     
     
  • 4.31, Аноним (-), 15:02, 04/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > cryptsetup. Опционально + losetup, если это нужно хранить в файле.

    А также truecrypt, etc. Ну вот о чем и спич. Сабж кстати имеет ту же проблему что и GPG, только еще более велосипедизирован и непрозрачен для приложений (что впрочем и баг и фича сразу).

     

  • 1.10, Kein (?), 18:38, 03/08/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    encfs наше все
     
     
  • 2.14, Аноним (-), 19:48, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > encfs наше все

    Чем это лучше cryptsetup + любая фс?

     
     
  • 3.19, Аноним (-), 20:55, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Не надо выделять заранее место под образ ФС.
     
  • 3.20, Kein (?), 22:47, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Просто связял две папки, в одной (моунт поинт) работаешь, в другую скидываются криптованые данные с настройками шифрования вплоть до пароидальных.
    Никаких лишних телодвижений, подготовки партиций, выделения места.

    encfs ~/.encfs_src ~/.encfs_dst
     

  • 1.16, Клим (?), 20:15, 03/08/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    больше шифров хороших и разных, автор молодец!
    надеюсь, скоро будет коммиттить в ядро.
     
     
  • 2.17, Xasd (ok), 20:30, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    ждём antigift в ядре :-)
     
  • 2.24, Аноним (-), 23:38, 03/08/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > надеюсь, скоро будет коммиттить в ядро.

    ...при том лучше бы это было ядро виндовса, судя по масштабу велосипедизмов...

     

  • 1.18, Xasd (ok), 20:33, 03/08/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    где там кстате найти ссылку на git ?

    (или я уж там не знаю -- ссылку на какойнить Microsoft Team Foundation Server ?)

    ато чото облазил всю страничку http://sf.net/projects/antigift/ и так и не нащёл

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру