The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск VeraCrypt 1.13, форка TrueCrypt

13.08.2015 20:46

Доступен новый выпуск проекта VeraCrypt, в рамках которого развивается форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и OS X, устранением проблем, выявленных в процессе аудита исходных текстов TrueCrypt. При этом, VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt. Код VeraCrypt поставляется под лицензией Apache 2.0.

Изменения в версиях 1.12 и 1.13 (выпуск 1.13 вышел следом за 1.12 и содержит исправление, связанное с падением TOR, запущенного с раздела VeraCrypt в Windows):

  • Поддержка PIM (Personal Iterations Multiplier), позволяющего указать необходимое число итераций при шифровании. В дальнейшем, понадобится вводить PIM каждый раз при монтировании зашифрованного тома. Таким образом, PIM одновременно позволяет управлять стойкостью шифрования/скоростью монтирования и служит дополнительным секретным значением, без правильного указания которого том не примонтируется
  • Изменения, специфичные для Linux:
    • Установщик не работал в окружении KDE при недоступности xterm
    • Исправлены предупреждения в диалогах about/LegalNotice, возникавшие в случае динамической линковки wxWidgets
    • В командной строке можно указывать хэши, содержащие символ '-' (sha-256, sha-512 и ripemd-160)
    • Удалён ключ "--current-hash" и добавлен "--new-hash"
    • Попытка монтирования с пустым паролем не производится, если в командной строке указан лишь ключевой файл (при необходимости монтирования с пустым паролем, его следует явно указывать через -p "")
  • Изменения, специфичные для Windows:
    • В загрузчик (при шифровании системного раздела) добавлено обнаружение атаки Evil Maid;
    • Исправлено переполнения буфера и прочие ошибки, связанные с памятью, возникавшие при разборе языковых файлов в формате XML
    • Из-за ошибки при обработке IOCTL_DISK_VERIFY chkdsk выдавал ложные сообщения о сбойных секторах
    • Файлы с историей и настройками теперь обновляются только в случае наличия изменений, раньше они обновлялись при каждом открытии главного окна программы, что могло стать лишним свидетельством частоты использования VeraCrypt
    • Системные избранные тома не всегда монтировались после "холодного" запуска
    • В установщике исправлены проблемы, возникающие при обновлении VeraCrypt в Windows 10
    • Добавлена возможность расшифровки несистемного раздела/диска
    • В установщик добавлены 64-разрядные исполняемые файлы, показывающие лучшую производительность на 64-разрядных системах
    • Смонтированные тома теперь могут именоваться буквами A: и B:
    • Ужесточены требования к аргументам командной строки (например, вместо /lz потребуется указывать /l z)
    • Добавлена возможность показа пароля шифрования системы в графическом интерфейсе программы и загрузчике
    • Исправлена ошибка "Класс уже существует", возникавшая у некоторых пользователей
    • Все элементы меню и GUI теперь могут быть локализованы
    • Разделы отныне корректно сообщают операционной системе размер физического сектора
    • Автоматическое размонтирование теперь корректно определяет переключение пользователей/разрыв RDP-сессии
    • Добавлена возможность вручную указать раздел при возобновлении приостановленного процесса шифрования
    • Добавлена опция командной строки (/cache f), разрешающая временное кэширование пароля для монтирования избранных томов
    • Чтобы у пользователей не возникало впечатления о зависании интерфейса программы, в операции автомонтирования добавлено окно с текстом, просящим пользователя подождать
    • В сообщения об ошибках добавлена дополнительная информация, помогающая разработчикам разобраться в ошибках, о которых сообщают пользователи
    • Отключён пункт меню, позволяющий менять псевдослучайную функцию при шифровании системы раздела (этот функционал пока ещё не реализован)
    • Исправлена проблема с UAC, из-за которой было невозможно измененить пароль тома, требующего прав администратора


  1. Главная ссылка к новости (https://veracrypt.codeplex.com...)
  2. OpenNews: Выпуск VeraCrypt 1.0f-2, форка TrueCrypt
  3. OpenNews: Аудит исходных текстов Truecrypt подтвердил безопасность проекта
  4. OpenNews: TrueCrypt закрыт из-за потери интереса к проекту. Инициатива по созданию форка
  5. OpenNews: Проект Open Crypto Audit опубликовал верифицированный репозиторий TrueCrypt
  6. OpenNews: Аудит алгоритмов TrueCrypt не выявил значительных проблем
Автор новости: Аноним
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/42788-veracrypt
Ключевые слова: veracrypt, crypt, truecrypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (69) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Анонимус_б6_выпуск_3 (?), 21:21, 13/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а под какой же лицензией его выпустили?
     
     
  • 2.2, Anonplus (?), 21:32, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Apache License 2.0
     
  • 2.3, Sinot (ok), 21:32, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Apache 2.0
    https://veracrypt.codeplex.com/SourceControl/latest#src/License.txt
     
  • 2.4, ttevis (?), 21:33, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    https://veracrypt.codeplex.com/license
     
  • 2.5, l (??), 21:33, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    на сайте написано индеец 2.0
     
     
  • 3.28, _KUL (ok), 12:23, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Поставьте запятую перед 2 и будет уже оскорбление :)
     
     
  • 4.29, Аноним (-), 12:56, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В таком случае уже и перед индейцем, знаток языка :)
     
     
  • 5.74, Аноним (-), 09:07, 18/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Грамотеи! Лучше 2 восклицательных знака и до и после индейца. Арго. Накал. Экспрессия. Разрыв шаблонов читателя.
     
  • 2.6, anonymous (??), 21:33, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    VeraCrypt is multi-licensed under Apache License 2.0 and
    the TrueCrypt License version 3.0, a verbatim copy of both
    licenses can be found below.

    https://veracrypt.codeplex.com/SourceControl/latest#src/License.txt

     
  • 2.12, Аноним (-), 00:37, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +17 +/
    Странно, что никто еще не сказал, что лицензия Apache License 2.0
     
  • 2.15, Аноним (-), 01:38, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    ноль же
     

  • 1.7, Anonplus (?), 21:35, 13/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Отличная новость. Это, вообще, единственный из форков TC, который развивается (CipherShed заглох, а в GostCrypt поменяли шифры и успокоились).

    Если запилят шифрование системного раздела на системах с UEFI - однозначно будет мастхэв.

     
     
  • 2.11, Xasd (ok), 22:55, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Если запилят шифрование системного раздела на системах с UEFI - однозначно будет мастхэв.

    LUKS давно умеет это.

    > Это, вообще, единственный из форков TC, который развивается

    и зачем?

    зачем он развивается?

    чтоб Windows шифровать? ЛОЛ :-D , в Windows уже есть свои методы "шифрования" (написал в ковычках -- угадаешь почему?)...

    > Отличная новость.

    вообще нейтральная новость :-)

     
     
  • 3.18, Аноним (-), 03:31, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > "шифрования" (написал в ковычках -- угадаешь почему?)...

    Потому что ключи загружаются по умолчанию в облако МСца?
    Или от того что сама система имеет доступ ко всему и
    > We will access, disclose and preserve personal data, including your content (such as the content of your
    > emails, other private communications or files in private folders), when we have a good faith belief that
    > doing so is necessary to protect our customers or enforce the terms governing the use of the services.
    >

    как бы уже намекает?

     
  • 3.19, Имя (?), 04:47, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что значит, зачем развивается. Если тебе не нужно качественное шифрование, то просто промолчи. ты тут не один. Развивается и хорошо. Может быть его пакет в какую нибудь убунту в оф. репозиторий добавят. Имхо, там исходники программы почаще проверяются на уязвимости.
     
     
  • 4.24, Nicknnn (ok), 07:21, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Может быть его пакет в какую нибудь убунту в оф. репозиторий добавят

    Но зачем? есть cryptsetup умеющий больше.

     
     
  • 5.33, arisu (ok), 17:04, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Но зачем?

    для дураков, как и всё остальное в бубунте. дураки же не способны сами думать, они способны только пережёвывать чужое. дуракам про tcplay не сказали — tcplay нет. всё, у дураков паника, truecrypt помер, беда.

     
     
  • 6.56, Аноним (-), 01:53, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > для дyраков, как и всё остальное в бyбунте.

    Там для такого случая есть установка на шифрованный раздел. Достаточно просто выбрать настройку в установщике - и он сам все сделает ЗБС в лучшем виде. Даже пароль будет спрашивать прямо в графическом bootsplash.

     
  • 4.26, Xasd (ok), 09:10, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > качественное шифрование

    вероятнее всего ты хотел сказать слово "модное" ? причём тут качество?

    TrueCrypt в первую очередь это был виток моды (среди школохакеров с зашифрованным Windows.. а потом эти школьники повзрослели и им надоело играть в неуловимых Джо :), однако слухи об TrueCrypt до сих пор витауют в головах непоумневших бывших школьников).

    а VeraCrypt же особо много косяков не исправит... ды и кому это надо -- исправлять косяки в Windows-шифровании? глупо.. тебе троян подсунут через неотключаемый Windows Update или вирус через jpg-файл :-D.

     
     
  • 5.27, клоун (?), 12:20, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Шифруют не затем что модно, а затем, что если дверь твоей квартиры взломают и компьютер украдут, то есть данные, которые они не должны увидеть. И речь не про ФСБ, Масад или АНБ. Речь про банальную квартирную кражу со взломом.

    Шифруют затем, что хочется делать архивные копии некоторых данных в облаке одновременно с желанием чтобы их никто не увидел. И речь опять не про Масад.

     
     
  • 6.40, Меломан1 (?), 09:18, 15/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Шифруют не затем что модно, а затем, что если дверь твоей квартиры
    > взломают и компьютер украдут, то есть данные, которые они не должны
    > увидеть. И речь не про ФСБ, Масад или АНБ. Речь про
    > банальную квартирную кражу со взломом.
    > Шифруют затем, что хочется делать архивные копии некоторых данных в облаке одновременно
    > с желанием чтобы их никто не увидел. И речь опять не
    > про Масад.

    Потеря производительности компьютера на ~10% останавливает меня использовать шифрование дисков. И потом для безопасного хранения важных данных достаточно использовать encfs и менеджер паролей с шифрованием aes-256. Кстати эти все трукрипты и битлокеры вскрываются чуть ли не на лету программой элкомсофта.


     
     
  • 7.41, arisu (ok), 09:22, 15/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Потеря производительности компьютера на ~10% останавливает меня использовать шифрование
    > дисков.

    при этом процессоры используются наверняка максимум на один процент.

     
     
  • 8.46, Меломан1 (?), 18:16, 15/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Домашний ноут - Процессор Intel 174 Core 8482 i3 CPU M 330 2 13GHz Памят... текст свёрнут, показать
     
     
  • 9.57, Аноним (-), 01:55, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    И ты хочешь сказать что увидишь разницу в 10 одного ядра На многоядернке Вот ... текст свёрнут, показать
     
     
  • 10.59, arisu (ok), 03:45, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    люди отчего 8208 то панически боятся нагружать процессоры как будто процессоры... текст свёрнут, показать
     
  • 7.42, Lastfer (?), 09:57, 15/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Кстати эти все трукрипты и битлокеры вскрываются чуть ли не на лету программой элкомсофта.

    Пруфы будут?

     
     
  • 8.43, Меломан1 (?), 11:21, 15/08/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Сайт разработчика ... текст свёрнут, показать
     
     
  • 9.44, Филимон Секретный (?), 12:37, 15/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    FireWire запретите в биосе и никто ничего не взломает Софт Elcomsoft читает пам... текст свёрнут, показать
     
  • 2.30, BlackRaven86 (ok), 13:27, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Если запилят шифрование системного раздела на системах с UEFI - однозначно будет мастхэв.

    Я так понял, еще не добавили это? Жаль, для винды не хватает такого решения.

     
     
  • 3.58, Аноним (-), 01:57, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Я так понял, еще не добавили это? Жаль, для винды не хватает
    > такого решения.

    Учитывая что винда сама не против слить данные куда-нибудь налево, радости то с этого? У системы то есть полный доступ ко всем дискам. Ессно в уже расшифрованном виде.

     

  • 1.8, Аноним (-), 22:17, 13/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Установщик не работал в окружении KDE при недоступности xterm

    Наталкивает на не очень хорошие мысли относительно поддержки "не-форточек".

     
     
  • 2.10, arisu (ok), 22:22, 13/08/2015 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > Наталкивает на не очень хорошие мысли относительно поддержки "не-форточек".

    а использование codeplex в качестве хостинга ни на какие мысли не наталкивает?

    впрочем, для нормальных ОС это поделие всё равно бесполезно: есть уже давно tcplay.

     
     
  • 3.13, Аноним (-), 01:27, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > а использование codeplex в качестве хостинга

    А то, что эти господа "защиту" от Evil-Maid прям в bootloader запихнули (что-то с проверянием НТ-бут-фигни), напрочь игнорируя возможность тупо подменить сам загрузчкик Веры (прям как когда-то делали с TC), значит нормально ;)

     
     
  • 4.14, arisu (ok), 01:30, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    так я честно признался, что после слов codeplex дальше не читал.
     
     
  • 5.16, Филимон Сонный (?), 02:23, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Просветите старого ящера, пожалуйста, что не так с codeplex
     
     
  • 6.17, arisu (ok), 02:31, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    читаем главную страницу. плюём с отвращением и больше никогда туда не возвращаемся.
     
     
  • 7.31, Vasya (??), 16:24, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    т.е. если вдруг АльтЛинукс купит Микрософт, и выложит на кодеплекс Виндовс 10, то всё вдруг станет замечательно? Какая разница, если код открыт? Боитесь закладок - ну так ищите.
     
     
  • 8.32, arisu (ok), 17:00, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    для слабых разумом, так и быть, один раз поясняю важно не то, где код лежит, а ... текст свёрнут, показать
     
     
  • 9.34, клоун (?), 18:47, 14/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я начинаю сомневаться кто из нас троих больший клоун Т е если золотой iPhone... текст свёрнут, показать
     
     
  • 10.36, Ytch (ok), 00:03, 15/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    У тебя в кармане лежит коллекционный диск редкого издания известного альбома зна... текст свёрнут, показать
     
     
  • 11.37, arisu (ok), 00:42, 15/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    не стоит на него реагировать вообще, это очень тупенькое трололо ... текст свёрнут, показать
     
  • 11.39, клоун (?), 03:06, 15/08/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Дорогой мой Ты даже не представляешь себе что я могу тебе вставить И коллекц... текст свёрнут, показать
     
     
  • 12.53, Аноним (-), 01:44, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Во, отличное описание пользователей Codeplex Даже метафоры годно подобраны Исп... текст свёрнут, показать
     
  • 10.54, Аноним (-), 01:49, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Если в моем кармане лежит золотой iPhone - ок, надо его выключить и быстренько п... текст свёрнут, показать
     
  • 6.52, Аноним (-), 01:42, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Просветите старого ящера, пожалуйста, что не так с codeplex

    То что это 100% гарантия что там малолетние невменяемые скриптокидозники с маздаем или старые деграданты с пропитым мозгом, а-ля клоун. Переклиненые на винде. Другие codeplex не пользуются.

    Ну а если кто пользуется виндой - его отношение к безопасности известно сразу на старте. Кто не верит - идет и читает EULA десяточки. Смысл то что-то шифровать на диске, если система сливает данные на сторону официально, даже не скрывая этот факт в EULA?

    Итого - команда является кучей страдальцев фигней. Делающих неизвестно что, непонятно зачем. А какой результат они ожидают со всего этого получить? Ну явно не безопсность же...

     
  • 3.51, Аноним (-), 01:39, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > а использование codeplex в качестве хостинга ни на какие мысли не наталкивает?

    Ну так в лине и без этого чуда природы навалом средств для шифрования. Большинство дистров вообще умеют ставиться на шифрованный раздел штатно. Ну и зачем им трукрипт?

     

  • 1.35, хрюкотающий зелюк (?), 21:53, 14/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Монтировать разделы от TrueCrypt сможет? Тогда супер.
     
  • 1.38, Зенитарка (?), 01:45, 15/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Как бы TCNext был первым.

    https://truecrypt.ch/

     
  • 1.45, Аноним (-), 13:25, 15/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как назвали бы российский форк форка? PravoslavnayaVeraCrypt ?
     
     
  • 2.47, Меломан1 (?), 20:21, 15/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Как назвали бы российский форк форка? PravoslavnayaVeraCrypt ?

    Не знал, что делают форк форка. Название должно быть жуткое до ужаса в любом случае.


     

  • 1.48, Аноним (-), 20:25, 15/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Кто разбирается в теме, скажите, LUKS реально взломать, если комп конфискуют в особый отдел для проверки? Про термальный криптоанализатор не нужно, мне важно знать насколько LUKS стойкая защита и насколько стойкая эта True/Vera Crypt.
     
     
  • 2.49, Вася (??), 20:56, 15/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    термоРЕКТАЛЬНЫЙ
     
     
  • 3.50, Аноним (-), 21:13, 15/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >РЕКТАЛЬНЫЙ

    Я в курсе. Но автоисправление в Андроиде считает, что правильно будет просто ТЕРМАЛЬНЫЙ. Не успел заметить, что оно мне подгадило.

     
     
  • 4.55, Аноним (-), 01:51, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Я в курсе. Но автоисправление в Андроиде считает,

    АНБ возражает против раскрытия их методов криптоанализа!

     
  • 2.60, arisu (ok), 04:07, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    тебе это без разницы.
     
  • 2.61, Аноним (-), 07:11, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так и знал, что нормального ответа не получу. Это опеннет...
     
     
  • 3.62, arisu (ok), 07:12, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Так и знал, что нормального ответа не получу. Это опеннет...

    нет, это ты дурак, вот и всё. потому если бы был не дурак, то понимал бы, что какие вопросы задаёшь — таки и ответы получаешь.

     
     
  • 4.64, Аноним (-), 10:00, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А что не так в моем вопросе? Спросил насколько стойко шифрование. Раньше считалось что пароли из букв в разном регистре, цифр и знаков больше 8 знаков подбирать нужно миллионы лет, а ныне, говорят, при технических мощностях современного обородования можно их подобрать чуть ли не за неделю.
     
     
  • 5.66, arisu (ok), 10:07, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А что не так в моем вопросе?

    то, что ты хронофаг. вместо того, чтобы заняться выяснением самостоятельно, ты решил, что на опеннете обитают холопы, у которых нет других мечтаний, как только раз за разом барину истории рассказывать.

    если бы в вопросе была видна самостоятельная работа — дело другое. понятно, разбирался человек, уткнулся в непонятки, хочет понять. а «разжуйте и накормите» — это ты дурак, вот и всё.

     
     
  • 6.67, Аноним (-), 12:25, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Где написано, что мне нужно разжевать?! Мне нужен был лишь ответ: "Да, надежно, не взломают" или "Хня, вскроют, у них оборудование и алгоритмы".
     
     
  • 7.68, arisu (ok), 12:33, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    значит, как я и сказал — тебе без разницы, раз ты готов доверять первому попавшемуся отвечающему из интернетов. понимания предметной области, достаточного, чтобы понять ответ, ты не показал.
     
  • 3.63, Аноним (-), 08:28, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Это опеннет...

    Зато здесь завсегда жирка согнать помогут.

     
     
  • 4.65, Аноним (-), 10:00, 16/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Это опеннет...
    > Зато здесь завсегда жирка согнать помогут.

    По-моему, здесь наоборот жирок нагуливают

     
  • 3.76, Аноним (-), 11:02, 18/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это arisu. Местный неадекват, не обращайте внимания.
     
  • 2.72, count0krsk (ok), 20:26, 17/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Смотря кто и как конфискует. Ответь сначала на несколько вопросов:
    1. Ты лочишь комп когда в туалет ходишь, даже если один дома? Не говоря уж о работе.
    2. Могут ли данные, которые ты планируешь зашифровать навредить тебе сильнее, чем 5 грамм героина, которые "найдут" в системнике или ноуте, если не смогут взломать шифр?
    3. Чем ты будешь открывать зашифрованный раздел, если потеряешь к нему доступ на лет 5-10?
    Вот примерно с этого стоит начать. А потом почитать про историю криптографии, виды шифров (симметричный, с открытыми-закрытыми ключами, поточный), выяснить их отличия и как примерно всё это работает. Когда выберешь что шифровать, чем, как и зачем - придет время для вопроса о LUKS ;-)
     
     
  • 3.73, Аноним (-), 23:26, 17/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Благодарю за обстоятельный ответ Я не хотел сильно усложнять ситуацию, просто п... большой текст свёрнут, показать
     
     
  • 4.75, count0krsk (ok), 09:21, 18/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    У меня сделано так: основные разделы с линуксом не зашифрованы, на компе для домашних даже автологин. Есть раздел со всякой фигней, типа сериалы, картинки, игрушки. А есть скрытый с truecrypt-ом. Причем при скрытом разделе создается 2. Вводишь пароль фальшивого - показываются одни данные. Вводишь пароль настоящего - другие. Причем добавлять данные можно и на тот, и на другой. Если поставить галочку "Protect hidden volume" - Ничего не повредится.
    Таким образом даже если будут защемлять причяндалы дверью - говоришь пароль от подставного раздела, где лежат картинки Пони и твои письма подружкам. Плюс ещё всякие мелочи. Доказать что у тебя есть ещё один зашифрованный раздел внутри данного невозможно. Главное сразу пароль не говори пока не прижмут хорошенько.
    Понятно, что будут давить: "У нас и так доказухи хватит, есть логи провайдера с твоим ип", и закроют в СИЗО до суда вполне вероятен. Но лучше уж 3 месяца посидеть чем несколько лет ИМХО.
    Да, и по поводу взломать. Это долго и не продуктивно. Продуктивнее поставить скрытую камеру, кейлоггер, если загрузочный раздел не зашифрован. Если он зашифрован - подменить загрузчик, который 100% не зашифрован на свой, который запишет пароль в текстовичек (Evil Maid - атака "Злая горничная", про которую говорится в статье). Расшифровать диск не имея знаний о используемых алгоритмах, и его содержимом если он зашифрован тем же LUKS или truecrypt посильно только ФСБ и то ооочень не сразу. Если ты не Усама Бен Ладен - не будут такой фигней заниматься 100%. Проще посмотреть у провайдера на какой почтовый ящик залезаешь и взломать его + прослушка телефона, и хватит для бандитов.
    И на всякий случай: все левые движухи лучше делать с Live-cd сидя в лесу через левую симку с 3g модема, который потом перешить на другой IMEI или выкинуть. На край с вайфая соседа.

     
     
  • 5.77, Аноним (-), 12:07, 18/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А вот это уже интересно. Пожалуй стоит изучить это дело обстоятельнее.
     

  • 1.71, nc (ok), 09:47, 17/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Хорошая новость, надеюсь в Tails его включат.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру