The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз программы по шифрованию дисковых разделов TrueCrypt 7.0

20.07.2010 18:59

Объявлено о выходе новой версии одной из самых популярных открытых программ по шифрованию данных TrueCrypt 7.0, позволяющей шифровать текущие дисковые разделы, создавать виртуальные шифрованные диски в одном файле и организовывать скрытые зашифрованные области внутри уже зашифрованных разделов. Для шифрования используются алгоритмы AES-256, Serpent и Twofish. Программа доступна для операционных систем Linux, Windows и Mac OS X.

Из добавленных в TrueCrypt 7.0 улучшений можно отметить:

  • Добавлена поддержка аппаратной акселерации AES-шифрования, за счет использования AES-NI-инструкций новых процессоров Intel, что позволило увеличить скорость шифровки/расшифровки практически на порядок.

    Тестирование производительности на системе с процессором Intel Core i5 650 показало увеличение пропускной способности при чтении и записи данных с зашифрованного методом AES дискового раздела с 287 Мб в сек. до 2 Гб в сек., а при использовании комбинированного алгоритма AES-Twofish с 150 до 270 Мб в сек. Отмеченные в тестировании скорости, даже без использования акселерации, выходят за пределы пропускной способности современных дисков, тем не менее акселерация позволяет существенно разгрузить центральный процессор и продлить время автономной работы мобильных систем.

  • Для платформы Windows появилась возможность автоматического монтирования разделов на съёмных устройствах. Также для Windows Vista и 7 добавлена возможность шифрования файла "hibernate", создаваемого при временном засыпании системы;
  • Разделы теперь могут быть созданы на устройствах с секторами увеличенного размера (4096, 2048 или 1024 байта);
  • Перестали поддерживаться шифрованные разделы на floppy-дисках.


  1. Главная ссылка к новости (http://www.truecrypt.org/news...)
  2. OpenNews: Релиз TrueCrypt 6.3
  3. OpenNews: Шифрование дисковых разделов в Linux при помощи TrueCrypt
  4. OpenNews: Вышла новая версия TrueCrypt 6.0
  5. OpenNews: Вышел релиз TrueCrypt 6.2
  6. OpenNews: Релиз TrueCrypt 6.3
Автор новости: Artem S. Tashkinov
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/27368-truecrypt
Ключевые слова: truecrypt, security, encryption, AES, blowfish
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (44) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 19:36, 20/07/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Перестали поддерживаться шифрованные разделы на floppy-дисках

    Сразу захотелось попробовать!
    Завтра на работе и попробую, если время будет

     
     
  • 2.46, dry (ok), 11:25, 22/07/2010 [^] [^^] [^^^] [ответить]  
  • +1 +/
    сначала надо на них raid5 собрать, а потом уже шифровать
     

  • 1.2, Andrew Kolchoogin (?), 20:02, 20/07/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Обновился.

    Молодцы они. Не зря я их задонейтил. Сковыряют версию под *BSD -- ещё задонейчу. :)

     
     
  • 2.14, QuAzI (??), 00:19, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Оно когда-то работало под *BSD, разумеется вручную собранное, но потом им стало что-то в FUSE не нравиться. А вообще да, очень не хватает для спокойной переносимости приватных данных на флехе.
     
  • 2.36, iZEN (ok), 13:57, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Чем geli(8) и gbde(8) не подходят?
     
     
  • 3.38, Ярослав (??), 14:32, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тут уже кто-то отвечал - переносимостью. geli - для серверов, TrueCrypt - для десктопов.
    Каждая из технологий удобна на своём месте.
     
     
  • 4.42, iZEN (ok), 15:56, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Тут уже кто-то отвечал - переносимостью. geli - для серверов, TrueCrypt -
    >для десктопов.
    >Каждая из технологий удобна на своём месте.

    Не понял. PC-BSD — это десктопный дистрибутив FreeBSD с подержкой geli и gbde. Зачем тут левый TrueCrypt?


     
     
  • 5.44, Ярослав (??), 16:56, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я не хочу сказать, что нельзя использовать geli на десктопе. Можно, но в этом случае в качестве ОС - только FreeBSD.

    Набор ОС для TrueCrypt - гораздо больше, а процент использования этих ОС на десктопах несопоставим с FreeBSD (PC-BSD), к сожалению.

    В идеале хотелось бы иметь контейнер, который можно было бы использовать в любой ОС.

     

  • 1.3, JL2001 (ok), 20:24, 20/07/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    какая либо программа под линуксом умеет создавать полностью зашифрованные загружаемые диски без всяких нешифрованных бутов ?
     
     
  • 2.4, tx2 (?), 20:48, 20/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    как вы себе это представляете?

    самое начало загрузчика, которое грузит биос и которому передает управление должно быть всетаки понятно процессору без какой либо обработки.

    если вопрос стоит так - единственная возможность - убрать загрузчик на другое устройство, усложнить к нему доступ.
    спрятать маленькую флешку, например в щели с нижней стороны столешницы, куда проще чем сныкать куда-нибудь хард

     
     
  • 3.7, Andrew Kolchoogin (?), 21:15, 20/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Читать в доке по TrueCrypt про pre-boot authentication.
     
  • 2.8, User294 (ok), 21:16, 20/07/2010 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > полностью зашифрованные загружаемые диски без всяких нешифрованных бутов ?

    А загрузчик (бутсектор например)кто расшифрует? Его ж BIOS читает! И BIOS ничего не знает о шифровании. Поэтому как минимум какой-то кусок загрузочного диска все-рано будет нешифрованным. Или, на выбор, BIOS не поймет что это за фигня и не сможет загрузиться :)

     
     
  • 3.10, JL2001 (ok), 21:45, 20/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    когда у тя 512 байт на алгоритм дешифровки запрос пароля и прочие необходимости запихать сюда же логирование пароля злым дядям будет сложнее (метод подмены загрузчика на злонамеренный, физический доступ к компу у них имеется, загрузочный сидюк у них имеется, мастерпароль от биоса у них имеется) чем когда у тя 100 метровый бут
     
     
  • 4.15, QuAzI (??), 00:25, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >когда у тя 512 байт на алгоритм дешифровки запрос пароля и прочие
    >необходимости запихать сюда же логирование пароля злым дядям будет сложнее

    А что вы сможете полезного втиснуть в 512 байт? Нахрен ненужный XOR? В противном случае система не будет загружаема. Помимо чтения умных док про загрузочные сектора надо бы ещё мозг включить. Та же загрузка GRUB например идёт иногда в три этапа - stage1, stage1_5 и stage2 как они их называют. Это только примитивно загрузиться, без шифрования (хотя пароль спросить может, но он нешифрованный хранится, насколько помню).
    Боитесь троянов в MBR передающих в астрал терабайты порно с винта - сожгите ПК.

     
     
  • 5.26, StrangeAttractor (ok), 11:03, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > Боитесь троянов в MBR передающих в астрал терабайты порно с винта - сожгите ПК.

    Не в астрал. Задача в том, чтобы получив твой комп физически, злоумышленники не смогли посмотреть оттуда ни байта столь вожделенной ими порнухи не применив к тебе ректотермальный криптоанализ.

     
     
  • 6.31, Аноним (-), 12:15, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Я что страшного, если они посмотрят загрузчик? О_о
    Раздел-то с данными всё равно шифрованный. Ключ в уме, ум в голове, голова на теле, тело в отъезде.И пусть оббрутфорсяцца злоумышленники.
     
     
  • 7.32, zomg (?), 12:21, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Можно клево запихать в твой initrd перехватчик пароля, пока тебя нету. Потом ты приходишь, вводишь пароль, а он вводится не в cryptsetup а в программу злых дядей, которая передает его cryptsetup, а также скидывает через netcat на соседний комп например.
    Это я пофантазировал, но вроде реально такое сделать.
     
     
  • 8.39, анончик (?), 14:36, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Запароль доступ к грабу, делов-то ... текст свёрнут, показать
     
     
  • 9.41, zomg (?), 15:33, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    У дядей есть физический доступ к компьютеру Загрузчик тут не при чем Они счаст... текст свёрнут, показать
     
     
  • 10.47, vi (?), 15:35, 22/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Совсем не плохая Тем более, что как мне кажется, что файлы разделе boot исполь... текст свёрнут, показать
     
  • 8.40, Ярослав (??), 14:44, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Это суровая реальность http truecrypt org ua node 224 На английском тоже чи... текст свёрнут, показать
     
     
  • 9.52, JL2001 (ok), 19:36, 31/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    вот ещё один вариант устанавливающий злонамеренный бутсектор http theinvisible... текст свёрнут, показать
     
  • 3.24, Аноним (-), 10:47, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Trusted Platform Module.
     
     
  • 4.27, StrangeAttractor (ok), 11:04, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >Trusted Platform Module.

    Вроде как комп с такой штукой ещё не в каждом магазине найдёшь.

     
     
  • 5.48, Filosof (ok), 10:04, 23/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    продукты для бизнес-сегмента интеля. Не особо дифицит, но выбор, конечно, ограничен.
     
  • 2.11, iav (ok), 22:58, 20/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Простите, а как вы себе это представляете?
    Ключи и код расшифровщика - где?
     
     
  • 3.28, StrangeAttractor (ok), 11:06, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >Простите, а как вы себе это представляете?
    >Ключи и код расшифровщика - где?

    Ключи почему бы не на смарткарте, к примеру?

     
     
  • 4.51, iav (ok), 07:22, 31/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >>Простите, а как вы себе это представляете?
    >>Ключи и код расшифровщика - где?
    >
    >Ключи почему бы не на смарткарте, к примеру?

    Отлично. Ключи - на смарткарте. Компьютер включается, биос лезет читать загрузчик ищет диски, лезет в 0 сектор диска, а там - мусор (то  есть шифрованные данные, конечно).

    Или я что-то упускаю?

     
  • 2.18, Аноним (-), 04:25, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >какая либо программа под линуксом умеет создавать полностью зашифрованные загружаемые диски без всяких нешифрованных бутов ?

    А что такое в /boot, что нужно шифровать? Образ ядра? Так запиши образ ядра (/boot) на CD-R, и после загрузки держи его в сейфе в швейцарском банке :)

     
  • 2.25, zomg (?), 10:49, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Я бы /boot на флешке держал, и носил с собой. Потом с флешки грузишься, а то, что там на винте у тебя поменяли, пусть там и лежит.
    (Можно /boot, который на флешке, во время загрузки системы монтировать поверх /boot'а на винте, чтобы обновления ядра работали и все такое.)
     
     
  • 3.49, Filosof (ok), 10:13, 23/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >Я бы /boot на флешке держал, и носил с собой. Потом с
    >флешки грузишься, а то, что там на винте у тебя поменяли,
    >пусть там и лежит.
    >(Можно /boot, который на флешке, во время загрузки системы монтировать поверх /boot'а
    >на винте, чтобы обновления ядра работали и все такое.)

    Ну вот и пришли к буту на флекше. А дистрописатели парятся с милисекундными задержками при загрузке...
    Ну тут канечно как всегда: или скорость или функционал. Хотя попарится с оптимизациями можно, но вручную созданное бутылочное горлышко - тоже не фонтан.
    Там Выше предлогали сразу бутовую ось держать на флешке - тоже вполне вариант.
    Вот только что мы все будем с флешками делать, если ноут по умолчанию оптимально в гибернате держать, или просто в слипе. А в таком состоянии вроде как всё становится интересней. Или не очень. Нужно ещё помоделировать ситуации -:)

     

  • 1.5, Evtomax (??), 20:58, 20/07/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, сделали ли они возможность сменить язык в версии для линукса?
     
  • 1.6, Аноним (-), 21:09, 20/07/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А зачем оно надо, если можно ядерными способами создать крип раздел?
     
     
  • 2.9, birdie (?), 21:22, 20/07/2010 [^] [^^] [^^^] [ответить]  
  • +6 +/
    объясняю: чтобы раздел можно было прочитать не только в Linux.
     

  • 1.22, SaveMeGood (??), 09:35, 21/07/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    В детстве прятал порнуху с помощью этой штуки. Контейнер обзыал "дата.tib" с намеком на то, что это образ акрониса. По такой схеме мне удавалось прятать по 15-20 Гб порно.
     
     
  • 2.29, неуловимый Джо (?), 11:12, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +6 +/
    >В детстве прятал порнуху с помощью этой штуки. Контейнер обзыал "дата.tib" с
    >намеком на то, что это образ акрониса. По такой схеме мне
    >удавалось прятать по 15-20 Гб порно.

    в день

     

  • 1.23, Аноним (-), 10:46, 21/07/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    и как мне теперь в конторе флоппи шифровать?
     
     
  • 2.34, iCat (ok), 13:17, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >и как мне теперь в конторе флоппи шифровать?

    осваивай шреддер.

     
  • 2.35, anonymous (??), 13:21, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >и как мне теперь в конторе флоппи шифровать?

    не обновляйся


     
  • 2.50, Filosof (ok), 10:26, 23/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >и как мне теперь в конторе флоппи шифровать?

    Пора идти в консерваторию и кое-что поменять. Через год последний производитель флоппи-дисков(Сони) сворачивает производство дискет как таковых. Так что из корпоративного использования я б их изьял. А для сдачи отчётности в налоговые и иные неподотчётные места пока шифрования своими силами не требовалось

     

  • 1.33, iCat (ok), 13:16, 21/07/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно - когда они осчастливят "загрузкой с флешки"?
     
  • 1.37, ононим (?), 14:23, 21/07/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Using this hardware acceleration in newer CPUs is typically 4-8 times faster than without, but unfortunately the 7.0 release does not support any AMD (or VIA) CPUs.

    этот релиз имеет поддержку только Intel Core i5 i7. остальные в пролете? или это касается только поддержки accelerated AES?

     
     
  • 2.43, тоже Аноним (?), 16:41, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Насколько я понимаю, 7.0 - это практически версия 6.3, но скомпилированная с оптимизацией под новые интеловские процессоры. Так что, не имея такого процессора, вы в этой версии не заинтересованы ;)
     
  • 2.45, xv (??), 16:58, 21/07/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Второе. Они просто использовали новые интеловские команды для Core i3/i5.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру