Pull to refresh

Comments 36

Хорошая затея. Пользуюсь данным софтом на Windows/Linux уже несколько лет и полностью доволен.
Жаль нет на Android-е.

Кстати насчет линукса, папку home/user я зашифровал как отдельный диск, монтируется на этапе загрузки системы
/etc/mdm/Init/Default (это для Минт папка mdm. для гнома Убунты gdm)
if !(echo `mount` | grep -q "/home/user type")
then
truecrypt /dev/sda2 /home/user
fi

Если пароль ввести то попадаем в папку пользователя со всем зашифрованным включая закладки/пароли браузера и конфиги всего софта и моих файлов.
Если пароль не вводить, то попадаем в папку того же пользователя, но со всем по дефолту и без моих файлов
А почему так поздно? В смысле, /home лучше бы подтянуть до запуска gdm.
Можно и без привлечения внимания к *dm — PAM, сколь помню, это позволяет (случай ssh-коннекта к удалённой машине). Правда, знаю только в теории, практической нужды пока не было.
А причём тут KeePass?

TrueCrypt шифрует контейнер с файлами, а не базу паролей/ключей.
Ой-ой-ой…
Мне дико стыдно. В чате обсуждали попеременно обе программы и я как-то не переключился :(
Мне нужно всего на одного пользователя сделать шифрование. Кроме того нужно окно с вводом пароля и если пароля нет, то подключается обычная папка.

Например, ноутбук у меня у родителей и они ним пользуются очень редко посмотреть он-лайн трансляцию биатлона/формула 1 если нет по телеку этой трансляции. Так как они пароля не знают, то им загружается другое окружение, то которое нужно им.

Кстати, подскажите пожалуйста как подключать до gdm, я нашел только этот способ в свое время.
а само «truecrypt /dev/sda2 /home/user»
не вызовет желания, у тех кто будет смотреть машину, применить термо*-критоанализ содержимого /dev/sda2?
«а я пароля не знаю. мне этот ноут продали в германии на барахолке за гроши, и сказали не выключать его, потому что не знали пароль. я так и делал. в чем я виноват?»(с)
Давайте будем называть его сокращённо: ТРКА.
А зашифрованный ключ хранить в 84-ом котике на флешке, которую уничтожают, если что-то идёт не так. Тогда данные будут потеряны, даже если к различным органам пользователя применят фирменные средства от забывчивости от организаций из трёх букв. Впрочем, они всё ещё могут из-под палки выбить признание. Остаётся только уповать на первое правило:
Не попадаться. Все остальные правила существуют, чтобы не попадаться.
Вроде в truecrypt можно делать два пароля к папке. Один будет показывать такую же как и нешифрованная, а второй настоящий контент.
Фальшконтейнер, причём с внешне полным размером диска (но при записи в него данные в настоящей части затираются). Понять, что есть ещё один раздел можно только сверив файлы в фальшконтейнере с общим объемом.
Понять, что есть ещё один раздел можно только сверив файлы в фальшконтейнере с общим объемом.
А сжатие там не поддерживается?
Возможно, но все равно, если есть двухгигабайтный контейнер с, будем считать что полностью заполненными, разделом на гигабайт настоящим и разделом на гигабайт фальшивым, то сверив объем файлов из фальшивого с общим объемом контейнера, пусть даже если даннные в настоящем сжаты, разница будет очень выделяться.
Нужно просто запихать туда что-нибудь очень хорошо сжимаемое.
Тогда как-то смысл теряется, контейнер ведь существует, чтобы прятать конкретные данные. А большинство современных форматов несжимаемо.
Я имел в виду — хранить сжимаемые данные на фальшивом разделе. Опять же, фальшивый раздел можно иметь и больше настоящего.
А, это уже эффективнее. Но скрытая часть все равно обнаружится если препарировать файл.
Жаль нет на Android-е.

EDS
Поддерживаются контейнеры TrueCrypt.
С андроидной програмкой cryptonite идет бинарник truecrypt, не знаю на сколько он рабочий и откуда взяли, но можно попробовать использовать. И в любом случае для андроида есть dm-crypt и LUKS
edit — хотел рассказать про cryptonite, но выше по тексту все уже сказано :)
Спасибо за информацию, полезное дело, подбросил чуть дровишек.
это не оно? www.opennet.ru/opennews/art.shtml?num=38259

25.10.2013 16:05 Аудит сборки TrueCrypt 7.1a не выявил расхождения с исходными текстами

Опубликованы результаты сравнения официальной бинарной сборки TrueCrypt 7.1a для Windows и сборки, сформированной собственными силами из исходных текстов. Анализ различий показал, что официальная бинарная сборка не содержит скрытых функций и тождественна поставляемым исходным текстам. Разница наблюдается только в элементах, связанных со сборочным окружением и используемыми на этапе компиляции опциями.

Исследование показало, что правильный подбор используемых при сборке инструментов, воссоздающий оригинальные условия сборки, позволяет сформировать тождественный исполняемый файл и подтвердить, что в распространяемые производителем бинарные сборки не были внесены скрытые изменения. Таким образом, удалось подтвердить отсутствие скрытых модификаций без необходимости выполнения трудоёмких операций по обратному инжинирингу исполняемых файлов. В настоящее время усилия по аудиту проекта TrueCrypt могут сосредоточиться на изучении исходных текстов и методов шифрования.

UPD: перечитал новость ещё раз, да не оно, разные виды аудита, в том что по ссылке проверяли действительно ли сборка соответствует сырцам, а тут полный аудит
>аудит кода будет окончен в феврале следующего года.
как-то звучит слишком оптимистично учитывая 70 000 строк кода, учитывая то что «закладка» может быть «размазана» по коду, или замаскирована под случайную ошибку в коде…
причём код-то ассемблерный. Таких людей вообще мало. А это только хакеры, вирусные аналитики да демомейкеры частично.
А какую сумму требуется собрать? Текущие 70k не выглядят впечатляюще.
Прочитал на форуме, что они пилят поддержку UEFI, правда результатов все еще нет :(
Отличные новости. Возможно после приведения софта в порядок в нем быстрее начнут появляться и новые функции, которых сейчас так не хватает.
Профессиональный аудит. Весь код будет исследован специалистами одной из авторитетных компаний, имеющих опыт в аудите безопасности криптографического ПО.

Вот с выбором бы не промахнуться. Вдруг эта авторитетная компания окажется под колпаком у АНБ.
К слову, ничего параноидального =)))
Интересно узнать, где они рассчитывают найти независимого от NSA аудитора. Разве что Касперского или китайцев каких подрядят.
Мне интересно другое: для проведения такого рода аудитов ставится четкая задача, например:
— ищем то то и то то, например: условия, выполнение которых приводит к переполнению стека (типично аудита для ассемблера)
— описку, приводящую к подмене значения, вместо сравнения (пример: if (a = some_function_to_call(arguments)) вместо if (a == some_function_to_call(arguments))
Сценарии таких аудитов накапливаются годами. Что то новое в сценариях появляется редко, в основном за счет развития принципиально новых технологий разроботки аппаратной и программной частей.

Мне интересно, как задачу формализируют для аудиторов, какие средства они будут использовать, будет ли аудит «сингл хед» или «4 глаза» (принцип, при котором каждый элемент задачи проверяется одним и подтверждается другим участником мини группы)?

Мне интересна репутация аудиторов и чистота их полицейского досье (что бы не было соблазна придавить их). Мне интересно отношение аудиторов к скандалу с г-ном Сноуденом и афере АНБ и мировоззрение, т.к. эти вещи формируют энтузиазм. Получит ли аудитор одну и ту же оплату вне зависимости от того, найдет он закладку или нет?
Проверят наконец с помощью PVS-Studio, который здесь на хабре выкладывает душераздирающие баги в Cern?
Only those users with full accounts are able to leave comments. Log in, please.