1.1, Аноним (1), 10:03, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Код VeraCrypt поставляется под лицензией Apache 2.0.
Вот такие чудеса. Форк полупроприетарного TrueCrypt волшебным образом стал свободным.
| |
|
|
3.20, тоже Аноним (ok), 11:37, 08/10/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Бла-бла. Проприетарный, ага.
Лицензия ТС просто защищала его от "доработчиков", что для подобной программы - очевиднейшая необходимость. А FSF из своей хрустальной башни благородно протянул руку помощи киллерам и падальщикам, в едином порыве бросившихся заботиться о пользователях и оттаскивать их от этой зловредной программы, коварно не позволяющей им вскрыть ваши данные без вас.
| |
|
4.64, Аноним (64), 20:21, 08/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Разработчика TrueCrypta не защитила ни лицензия, ни сам TrueCrypt.
| |
|
|
2.34, gogo (?), 12:16, 08/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ну нафига писать коммент не прочитав статью??
"заимствования из TrueCrypt продолжают поставляться под лицензией TrueCrypt License 3.0."
| |
|
3.39, Аноним (1), 12:29, 08/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Новость отредактировали. В моей цитате ещё осталась точка в конце предложения, а в новости (как и в старых новостях, кстати) используется другая формулировка без упоминания проприетарной лицензии.
| |
|
|
|
2.42, Аноним (42), 12:58, 08/10/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
В эпоху, когда все зловреды имеют настоящие сертификаты, это так.
| |
|
3.87, Аноним (87), 12:26, 09/10/2019 [^] [^^] [^^^] [ответить]
| –4 +/– |
А на исландском вера означает быть и что дальше? Какой смысл в этих переводах? Показать свои филологические способности?
| |
|
|
|
2.11, timur.davletshin (ok), 10:37, 08/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Наверное доступность на платформах, отличных от Linux, является единственным радикальным плюсом в сравнении с LUKS/LUKS2 форматом.
| |
2.12, OpenEcho (?), 10:41, 08/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
VeraCrypt:
C GUI и без, multi-platform, скрытые разделы, возможность - одновременно использовать разные криптоалгоритмы, возможность использовать файл-ключ (любой binary trash) в догонку к паролю (detached header в LUKS это не одно и то же как файл-ключ)... ну это в кратко, что первое вспомнил
| |
|
3.16, Аноним (16), 10:49, 08/10/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Если ты хочешь использовать сырой ключ для шифрования (т.е. binary trash) - люкс тебе не нужен, хватит голого дмкрипта.
| |
|
4.19, OpenEcho (?), 11:30, 08/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Если ты хочешь использовать сырой ключ для шифрования (т.е. binary trash) -
> люкс тебе не нужен, хватит голого дмкрипта.
файл-ключ(binary trash) в VeraCrypt можно использовать совместно с паролем (!!!) в отличии от вышеказанных
| |
|
5.24, Аноним (24), 11:54, 08/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
В LUKS тоже можно на раздел до 8 ключей повесить. И не важно пароль это или файл.
| |
|
6.32, OpenEcho (?), 12:10, 08/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
> В LUKS тоже можно на раздел до 8 ключей повесить. И не
> важно пароль это или файл.
Я не знаю, может я не понято пишу???
VeraCrypt: Пароль AND файл - нужны ОБA !
LUKS: каждый из 8-ми слотов - независимы и для доступа нужен ИЛИ слот 1 ИЛИ слот 2 ИЛИ ... слот 8
Нет такого, чтобы требовались по AND пароль(фраза, буквы короче) и бинарный файл ключ
| |
|
7.37, Ананнимас (?), 12:25, 08/10/2019 [^] [^^] [^^^] [ответить]
| +3 +/– |
FreeBSD - geli из коробки умеет и ключ и ключ + пароль.
И разработчикам FreeBSD я доверяю как-то больше.
для работы с geli разделы вообще не нужны. так что и палится не придется и скрывать что-либо.
Це чистый диск и докажите обратное. МОжно даже на CD/DVD записать без создания файловой системы и это будет работать. В винде я очень сильно сомневайюсь, что подобное возможно.
| |
|
|
9.46, анонн (ok), 13:32, 08/10/2019 [^] [^^] [^^^] [ответить] | +/– | А еще, geli - компонента из цепочки GEOM-стека, умеющая грубо говоря только ши... большой текст свёрнут, показать | |
|
|
11.54, анонн (ok), 17:42, 08/10/2019 [^] [^^] [^^^] [ответить] | +/– | Вообще-то я отвечал в контексте ветки обсуждения доверия к разработчикам сире... текст свёрнут, показать | |
|
|
9.47, анон (?), 14:09, 08/10/2019 [^] [^^] [^^^] [ответить] | +/– | Простое форматирование ssd, с которым справится и домохозяйка, за 1сек превращае... текст свёрнут, показать | |
|
|
|
|
13.81, Аноним (-), 03:01, 09/10/2019 [^] [^^] [^^^] [ответить] | +3 +/– | Как занимавшийся компьютерной экспертизой скажу, что не важно, что вы там скажет... текст свёрнут, показать | |
|
|
15.92, Аноним (-), 02:01, 10/10/2019 [^] [^^] [^^^] [ответить] | +/– | Сужает возможности отмазываться В таких делах у владельца обычно вначале статус... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
8.50, Аноним (50), 16:42, 08/10/2019 [^] [^^] [^^^] [ответить] | +/– | Метаданные все рано присутсвуют на диске в последнем блоке провайдера, ЕМНИП ... текст свёрнут, показать | |
8.67, Аноним (67), 21:14, 08/10/2019 [^] [^^] [^^^] [ответить] | +/– | Вот только защиты от пыток а-ля rubber hose в GELI к сожалению принципиально н... текст свёрнут, показать | |
|
|
|
|
|
|
|
3.21, анон (?), 11:46, 08/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
надеюсь любители скрытых томов, ос и прочей хрени понимают что перед тем как их будут бить 5долларовым гаечным ключем для получения пароля, со всех их дисков сделают побитовую копию на случай если "самый умный" наставил туда скрытых разделов которые самоуничтожаются при вводе определенного пароля.
Понимают ведь,да? )))))))
| |
|
4.33, rshadow (ok), 12:12, 08/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Это только если ты террорист. Если промышленный шпионаж или например копирасты придут или налоговая, то бить не будут.
| |
|
5.57, Товарищ майор (?), 18:40, 08/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Переквалифицировать дело из интернет-пиратства в терроризм - дело 5 минут, уж поверьте! Вопрос в другом: зачем мне морать руки о какого-то школяра, которому мама денег не дала на покупку билета на "очередного клиента Кащенко в трусах поверх колготок"?
В общем желаю вам оставаться "неуловимыми Джо", чтобы вы мне были не интересны...
| |
|
4.35, Аноним (35), 12:20, 08/10/2019 [^] [^^] [^^^] [ответить]
| +5 +/– |
Да. Но от просто назойливых тупых пограничников, лезущих всюду при пересечении границы (привет ребятам из Бен Гуриона!), вполне спасает.
А от того, что ты описал, спасает, например, использование хардварного токена, который если что можно быстро переломить. Ну т.е. если конечно ущерб от слива инфы превышает ущерб от гаечного ключа.
| |
4.40, Аноним (40), 12:50, 08/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Я смотрю этот болезный совсем не видит разницы между «получить физический доступ к ПК и тушке администратора этого ПК» и «получить доступ к файловой системе удалённого ПК и утащить оттуда файл-контейнер".
Ведь совсем не видишь же, да?
| |
|
5.86, evkogan (?), 10:14, 09/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
А слить образ диска даже банальной dd это конечно гораздо сложнее чем слить контейнер.
| |
|
6.97, Аноним (97), 23:07, 10/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Вообще, да. Во многих современных ноутбуках диск шифруется через встроенный в мат.плату чип. На тех же макбуках, например. В результате, сняв диск с него ничего не считаешь. Ключ хранится в TPM на той же мат.плате и хрен его оттуда вынешь. Опять же, можно это дело с хардварным токеном попытаться совместить.
| |
|
|
4.70, Murz (ok), 21:52, 08/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Скрытые разделы не уничтожаются, они просто лежат в файле как белый шум, и никто не может доказать, что на диске точно есть скрытый раздел, пока не подберёт пароль. Так что самый умный может сделать 2 диска: дефолтовый с малым палевом, и скрытый с большим палевом, и этим смягчить удары гаечного ключа.
| |
|
|
|
3.56, Аноним84701 (ok), 18:14, 08/10/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
> скрытыми разделами,только и всего
Которое на самом деле мало кому нужно.
Первоочередная цель шифрования диска: тупо предотвратить "оффлайн" утечку данных стороннему Васяну.
Ну и заодно проверка целостности - во время ваше отсутствия просто так уже не сунуть трояна на диск.
Оно никак не поможет при заражении работающей ОС трояном, как и не спасет от целенаправленной "разработки" органами/службами, потому что там нужен целый комплекс мер.
Не, судя по здешним комментариям, сабж с экзотической конфигурацией очень активно используется теми, кто раскрыл очередной заговор рептилоидов или масонов и теперь опасается всяких подлянок, являясь врагами мировой закулисы (т.е. где-то треть комментаторов) -- но обычные люди не опеннетчики, им не хватит оборудования, знаний, многолетних тренировок псих.устойчивости, как и банальной выдержки для противодейстия даже обычному следователю, не то что на противостояние ОТСОСу (Очень Тайная и Секретная Особая Служба). Увы :(
| |
|
2.49, Аноним (49), 15:45, 08/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
сравниваете теплое с мягким, как мне кажется. Лукс шифрует, непосредственно, разделы. Сабж же создает свои собственные, которые потом можно перекинуть на флешку аки зип и примонтировать а-ля iso.
Не припомню чтобы тк/вк мог зашифровать уже существующий ext4, например
| |
|
3.61, Гентушник (ok), 19:51, 08/10/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Нет
LUKS и TrueCrypt создают зашифрованные контейнеры (в файле и на разделе), в них может быть что угодно, хоть NTFS, хоть ext3, хоть бинарный мусор.
TrueCrypt ещё умеет конвертировать существующий раздел с NTFS в зашифрованный контейнер (раздел) с NTFS внутри, но в итоге получается тоже самое.
| |
3.62, Аноним (16), 19:56, 08/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Ничего не мешает тебе сделать люкс контейнер в файле. Он даже с loop девайсами сам разбирается. А вот шифрование существующих данных в люксе появилось относительно недавно
| |
|
|
1.6, Аноним (6), 10:13, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
>В качестве альтернативы
Но разве не "чем больше - тем лучше"? Почему "в качестве альтернативы", а не "в добавок"?
| |
|
2.13, Аноним (13), 10:46, 08/10/2019 [^] [^^] [^^^] [ответить] | +1 +/– | Увеличение менее качественной энтропии не всегда лучше, чем немного но качествен... большой текст свёрнут, показать | |
|
1.7, Аноним (6), 10:15, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>хэш t1ha
который никогда не позиционировался как криптографический.
| |
1.8, ryoken (ok), 10:16, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
"физического контроля над CPU"
Поясните плз, в целях повышения уровня образованности. ЧТО ЭТО? Проц за ноги дёргают в процессе работы?
| |
|
2.48, n80 (?), 14:32, 08/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Можно код под отладчиком/эмулятором/симулятором запускать. В зависимости от требуемой точности может хватить QEmu, а может понадобиться к обратиться к Bochs, AMD SimNow или вообще шкафу с FPGA'шками.
Можно проц подключить не напрямую, а через ICE (in-circuit emulator), но это уже давно практически вымерло, слишком быстрые интерфейсы.
Можно проц контролировать через отладочный интерфейс: у большинства это JTAG (а на микроконтроллерах можно встретить аналог попроще: SWD или что-то в разной степени проприетарное), у сколь-нибудь свежих Intel это более быстрый и очень проприетарный XDP (плюс, иногда есть поддержка отладки через выделенный USB порт, но там нужна и материнка не абы какая, и по пути всё равно нужен отладочный донгл, насколько помню, хотя сейчас вот нагуглил что в некоторых случаях и прямого кабеля достаточно).
| |
|
1.14, Аноним (16), 10:46, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> максимальная длина паролей увеличена
Зачем ее вообще ограничивать, если пароль все равно скармливается KDF? Тяжкое наследие костылей из трукрипта?
| |
|
2.27, Ordu (ok), 11:56, 08/10/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Зачем ее вообще ограничивать
Например, чтобы не дёргать кучу под хранение паролей в памяти. Я в коде не ковырялся, поэтому не знаю зачем, но могу предположить, что это может быть сделано для того, чтобы пароли хранились бы в специально выделенном куске памяти от ОС, с какими-нибудь специальными атрибутами, типа запрета на свопирование. Можно использовать mmap для того, чтобы выделить место под 64 символьный пароль при вводе, а когде не хватит использовать mmap ещё раз, выделить кусок побольше, а старый кусок занулить и отдать системе, но зачем? Это будет усложнение кода ради усложнения кода. Как много людей спотыкается о верхнюю планку в 64 символа? 1% пользователей? 1% это много? Ок, давайте сделаем 128 символов, тогда об ограничение будет спотыкаться будет 0.0001% пользователей, что в абсолютных значениях равно нулю пользователей. Проблема ушла, код не усложнился ни на йоту.
| |
|
3.43, хотел спросить (?), 13:12, 08/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
64 символа это 381 бит энтропии (для a-z, A-Z, 0-9)
а по-хорошему и 128 бит достаточно, чтобы это было много больше лет чем возраст Земли
так еще и итераций там адское количество.. подвисает на время логина весьма ощутимо
| |
|
4.52, Ordu (ok), 16:56, 08/10/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ну да, я о том же, зачем усложнять код, если с этого можно получить лишь минорные бонусы вида "человеку приспичило текст войны и мира поставить в качестве пароля, и ему это удалось".
| |
|
|
|
1.17, Аноним (16), 10:51, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Как там, кстати, luks2 то с aead и компанией? Последний раз когда трогал было еще экспериментал, надо посмотреть
| |
1.55, Аноим (?), 17:58, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Так в итоге авторов Truecrypt'а запытали агенты АНБ или они просто решили забить на свой проект? Что говорят бабушки у подъезда?
| |
|
2.59, Аноним (59), 19:21, 08/10/2019 [^] [^^] [^^^] [ответить]
| –3 +/– |
Авторы ТЦ осознали что их поделие ничем не лучше битлоскера, они маются хернёй и им надоело обманывать людей. Я охотно верю в эту версию.
| |
|
3.63, Гентушник (ok), 20:01, 08/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
<Конспирология-mode>
У них там в последнем коммите всякие интересности были, типо замены U.S. на United States, как будто они что-то хотели сказать, но им заткнули рты.
</Конспирология-mode>
| |
|
2.65, Аноним (64), 20:25, 08/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Почитайте на википедии про автора трукрипта и о количестве заказанных им людей.
| |
|
3.78, Michael Shigorin (ok), 23:48, 08/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> на википедии
Если на той, где ВП:ИСК256 куда-то тихо исчез -- то согласно ВП:НТЗ и ВП:АИ оно не является авторитетным источником и официально предпочитает заведомую ложь из добротной лужи свидетельским показаниям, подкреплённым вещдоками. Ну, некоторые просто об этом не догадываются.
| |
|
2.75, OldMonster (ok), 23:36, 08/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
У меня, по итогам истории разработчиков ТС, сложилось ощущение что их очень сильно напугали. И их действия по закрытию проекта диктовались по большей частью желанием жить. Такое ощущение вот. Вообще, в тырнетах есть и подробный разбор таймлайна и "журналисткое расследование", если не ошибаюсь. Гугл в помощь.
| |
|
1.71, Аноним (71), 22:51, 08/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Если читать не технические анонсы, а историю развития продуктов, то к TC по прежнему доверия куда как больше, чем к VC. Все эти неизвестные аудиторы безопасности, уверающие что все просто идеально и нужно срочно переходить-конвертировать разделы напоминают вопли соседа про то что "телеграм какие-то люди проверяли и там все секюрно, кто-ты такой, чтоб сомневаться."
| |
|
2.88, Аноним (87), 12:27, 09/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Может это не спроста так. Те кто отжали тру крипт сделали новый продукт с правильными ошибками чтобы за ними опять не пришли.
| |
|
3.93, Аноним (85), 04:22, 10/10/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Может и не спроста. Но код VeraCrypt открытый и можно провести аудит, как когда-то это было сделано с TrueCrypt.
| |
|
|
1.98, Аноним (98), 03:52, 12/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
В компании где я оказываю услуги стоит захват экрана и клавиатурный кейлогер. Даже если я создам зашифрованый раздел, всеравно к нему могут получить доступ. Есть ли способ разблокировать и примонтировать шифрованый контейнер к примеру пока подключена флешка или чтобы пароль каждый раз менялся ( по известному только мне алгоритму, зависл от номера минуты или дня недели или как то так). вообще есть такие технологии? А то блокировка учетки происходит спонтанно и за наработки могут не заплатить. То есть что бы не получили доступ. Есть ли возможность сделать что то подобное.
| |
|
2.99, Аноним (-), 00:28, 13/10/2019 [^] [^^] [^^^] [ответить]
| +/– |
Что мешает в той компании пароли тырить и другими способами, о которых ты не знаешь? Так что тут ничего не придумаешь гарантированного. Перед походом в эту компании записывай все что нужно на отдельную флешку и если шифруешь ее, то потом пересоздавай контейнер с другим паролем и записывай заново.
| |
|
1.100, Аноним (100), 07:23, 13/10/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Для бытовых нужд отличный софт, а всякие революционеры больше доверяют TC 7.1a.
| |
|