Доступен (https://veracrypt.codeplex.com/wikipage?title=Release%2...) новый выпуск проекта VeraCrypt (https://veracrypt.codeplex.com/), в рамках которого развивается форк системы шифрования дисковых разделов TrueCrypt, прекратившей (http://www.opennet.ru/opennews/art.shtml?num=39889) своё существование. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и OS X, устранением проблем (https://veracrypt.codeplex.com/discussions/569777#PostConten...), выявленных в процессе аудита (http://www.opennet.ru/opennews/art.shtml?num=39573) исходных текстов TrueCrypt. При этом, VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt.
Изменения в версиях 1.12 и 1.13 (выпуск 1.13 вышел следом за 1.12 и содержит исправление, связанное с падением TOR, запущенного с раздела VeraCrypt в Windows):
- Поддержка PIM (Personal Iterations Multiplier), позволяющего указать необходимое число итераций при шифровании. В дальнейшем, понадобится вводить PIM каждый раз при монтировании зашифрованного тома. Таким образом, PIM одновременно позволяет управлять стойкостью шифрования/скоростью монтирования и служит дополнительным секретным значением, без правильного указания которого том не примонтируется- Изменения, специфичные для Linux:
- Установщик не работал в окружении KDE при недоступности xterm
- Исправлены предупреждения в диалогах about/LegalNotice, возникавшие в случае динамической линковки wxWidgets
- В командной строке можно указывать хэши, содержащие символ '-' (sha-256, sha-512 и ripemd-160)
- Удалён ключ "--current-hash" и добавлен "--new-hash"
- Попытка монтирования с пустым паролем не производится, если в командной строке указан лишь ключевой файл (при необходимости монтирования с пустым паролем, его следует явно указывать через -p "")
- Изменения, специфичные для Windows:
- В загрузчик (при шифровании системного раздела) добавлено обнаружение атаки Evil Maid (https://www.schneier.com/blog/archives/2009/10/evil_maid_att...);
- Исправлено переполнения буфера и прочие ошибки, связанные с памятью, возникавшие при разборе языковых файлов в формате XML
- Из-за ошибки при обработке IOCTL_DISK_VERIFY chkdsk выдавал ложные сообщения о сбойных секторах
- Файлы с историей и настройками теперь обновляются только в случае наличия изменений, раньше они обновлялись при каждом открытии главного окна программы, что могло стать лишним свидетельством частоты использования VeraCrypt
- Системные избранные тома не всегда монтировались после "холодного" запуска
- В установщике исправлены проблемы, возникающие при обновлении VeraCrypt в Windows 10
- Добавлена возможность расшифровки несистемного раздела/диска
- В установщик добавлены 64-разрядные исполняемые файлы, показывающие лучшую производительность на 64-разрядных системах
- Смонтированные тома теперь могут именоваться буквами A: и B:
- Ужесточены требования к аргументам командной строки (например, вместо /lz потребуется указывать /l z)
- Добавлена возможность показа пароля шифрования системы в графическом интерфейсе программы и загрузчике
- Исправлена ошибка "Класс уже существует", возникавшая у некоторых пользователей
- Все элементы меню и GUI теперь могут быть локализованы
- Разделы отныне корректно сообщают операционной системе размер физического сектора
- Автоматическое размонтирование теперь корректно определяет переключение пользователей/разрыв RDP-сессии
- Добавлена возможность вручную указать раздел при возобновлении приостановленного процесса шифрования
- Добавлена опция командной строки (/cache f), разрешающая временное кэширование пароля для монтирования избранных томов
- Чтобы избежать зависания интерфейса программы, в операции автомонтирования добавлено окно с текстом, просящим пользователя подождать
- В сообщения об ошибках добавлена дополнительная информация, помогающая разработчикам разобраться в ошибках, о которых сообщают пользователи
- Отключён пункт меню, позволяющий менять псевдослучайную функцию при шифровании системы раздела (этот функционал пока ещё не реализован)
- Исправлена проблема с UAC, из-за которой было невозможно измененить пароль тома, требующего прав администратораURL: https://veracrypt.codeplex.com/wikipage?title=Release%2...
Новость: http://www.opennet.ru/opennews/art.shtml?num=42788
а под какой же лицензией его выпустили?
Apache License 2.0
Apache 2.0
https://veracrypt.codeplex.com/SourceControl/latest#src/Lice...
https://veracrypt.codeplex.com/license
на сайте написано индеец 2.0
Поставьте запятую перед 2 и будет уже оскорбление :)
В таком случае уже и перед индейцем, знаток языка :)
Грамотеи! Лучше 2 восклицательных знака и до и после индейца. Арго. Накал. Экспрессия. Разрыв шаблонов читателя.
VeraCrypt is multi-licensed under Apache License 2.0 and
the TrueCrypt License version 3.0, a verbatim copy of both
licenses can be found below.https://veracrypt.codeplex.com/SourceControl/latest#src/Lice...
Странно, что никто еще не сказал, что лицензия Apache License 2.0
ноль же
Отличная новость. Это, вообще, единственный из форков TC, который развивается (CipherShed заглох, а в GostCrypt поменяли шифры и успокоились).Если запилят шифрование системного раздела на системах с UEFI - однозначно будет мастхэв.
> Если запилят шифрование системного раздела на системах с UEFI - однозначно будет мастхэв.LUKS давно умеет это.
> Это, вообще, единственный из форков TC, который развивается
и зачем?
зачем он развивается?
чтоб Windows шифровать? ЛОЛ :-D , в Windows уже есть свои методы "шифрования" (написал в ковычках -- угадаешь почему?)...
> Отличная новость.
вообще нейтральная новость :-)
> "шифрования" (написал в ковычках -- угадаешь почему?)...Потому что ключи загружаются по умолчанию в облако МСца?
Или от того что сама система имеет доступ ко всему и
> We will access, disclose and preserve personal data, including your content (such as the content of your
> emails, other private communications or files in private folders), when we have a good faith belief that
> doing so is necessary to protect our customers or enforce the terms governing the use of the services.
>как бы уже намекает?
Что значит, зачем развивается. Если тебе не нужно качественное шифрование, то просто промолчи. ты тут не один. Развивается и хорошо. Может быть его пакет в какую нибудь убунту в оф. репозиторий добавят. Имхо, там исходники программы почаще проверяются на уязвимости.
> Может быть его пакет в какую нибудь убунту в оф. репозиторий добавятНо зачем? есть cryptsetup умеющий больше.
> Но зачем?для дураков, как и всё остальное в бубунте. дураки же не способны сами думать, они способны только пережёвывать чужое. дуракам про tcplay не сказали — tcplay нет. всё, у дураков паника, truecrypt помер, беда.
> для дyраков, как и всё остальное в бyбунте.Там для такого случая есть установка на шифрованный раздел. Достаточно просто выбрать настройку в установщике - и он сам все сделает ЗБС в лучшем виде. Даже пароль будет спрашивать прямо в графическом bootsplash.
> качественное шифрованиевероятнее всего ты хотел сказать слово "модное" ? причём тут качество?
TrueCrypt в первую очередь это был виток моды (среди школохакеров с зашифрованным Windows.. а потом эти школьники повзрослели и им надоело играть в неуловимых Джо :), однако слухи об TrueCrypt до сих пор витауют в головах непоумневших бывших школьников).
а VeraCrypt же особо много косяков не исправит... ды и кому это надо -- исправлять косяки в Windows-шифровании? глупо.. тебе троян подсунут через неотключаемый Windows Update или вирус через jpg-файл :-D.
Шифруют не затем что модно, а затем, что если дверь твоей квартиры взломают и компьютер украдут, то есть данные, которые они не должны увидеть. И речь не про ФСБ, Масад или АНБ. Речь про банальную квартирную кражу со взломом.Шифруют затем, что хочется делать архивные копии некоторых данных в облаке одновременно с желанием чтобы их никто не увидел. И речь опять не про Масад.
> Шифруют не затем что модно, а затем, что если дверь твоей квартиры
> взломают и компьютер украдут, то есть данные, которые они не должны
> увидеть. И речь не про ФСБ, Масад или АНБ. Речь про
> банальную квартирную кражу со взломом.
> Шифруют затем, что хочется делать архивные копии некоторых данных в облаке одновременно
> с желанием чтобы их никто не увидел. И речь опять не
> про Масад.Потеря производительности компьютера на ~10% останавливает меня использовать шифрование дисков. И потом для безопасного хранения важных данных достаточно использовать encfs и менеджер паролей с шифрованием aes-256. Кстати эти все трукрипты и битлокеры вскрываются чуть ли не на лету программой элкомсофта.
> Потеря производительности компьютера на ~10% останавливает меня использовать шифрование
> дисков.при этом процессоры используются наверняка максимум на один процент.
>> Потеря производительности компьютера на ~10% останавливает меня использовать шифрование
>> дисков.
> при этом процессоры используются наверняка максимум на один процент.Домашний ноут - Процессор: Intel® Core™ i3 CPU M 330 @ 2.13GHz. Память: 6 ГиБ. ОС: Linux 4.1.4-200.fc22.x86_64.
Ну там наутилус, терминатор, хром с открытыми 8 вкладками, дидбиф играет флак, косынка.
http://i70.fastpic.ru/big/2015/0815/a9/b129b3b2ff4f334c3d467...
Обычный простой.
> Обычный простой.И ты хочешь сказать что увидишь разницу в 10% одного ядра? На многоядернке? Вот честно, в большинстве случаев системы на шифрованном разделе мало отличаются по ощущениям от обычных.
люди отчего‐то панически боятся нагружать процессоры. как будто процессоры были придуманы вовсе не для того, чтобы что‐то делать.
>> Кстати эти все трукрипты и битлокеры вскрываются чуть ли не на лету программой элкомсофта.Пруфы будут?
>>> Кстати эти все трукрипты и битлокеры вскрываются чуть ли не на лету программой элкомсофта.
> Пруфы будут?Сайт разработчика.
FireWire запретите в биосе и никто ничего не взломает. Софт Elcomsoft читает память в обход OS на аппаратном уровне и выцепляет ключи.
> Если запилят шифрование системного раздела на системах с UEFI - однозначно будет мастхэв.Я так понял, еще не добавили это? Жаль, для винды не хватает такого решения.
> Я так понял, еще не добавили это? Жаль, для винды не хватает
> такого решения.Учитывая что винда сама не против слить данные куда-нибудь налево, радости то с этого? У системы то есть полный доступ ко всем дискам. Ессно в уже расшифрованном виде.
> Установщик не работал в окружении KDE при недоступности xtermНаталкивает на не очень хорошие мысли относительно поддержки "не-форточек".
> Наталкивает на не очень хорошие мысли относительно поддержки "не-форточек".а использование codeplex в качестве хостинга ни на какие мысли не наталкивает?
впрочем, для нормальных ОС это поделие всё равно бесполезно: есть уже давно tcplay.
> а использование codeplex в качестве хостингаА то, что эти господа "защиту" от Evil-Maid прям в bootloader запихнули (что-то с проверянием НТ-бут-фигни), напрочь игнорируя возможность тупо подменить сам загрузчкик Веры (прям как когда-то делали с TC), значит нормально ;)
так я честно признался, что после слов codeplex дальше не читал.
Просветите старого ящера, пожалуйста, что не так с codeplex
читаем главную страницу. плюём с отвращением и больше никогда туда не возвращаемся.
т.е. если вдруг АльтЛинукс купит Микрософт, и выложит на кодеплекс Виндовс 10, то всё вдруг станет замечательно? Какая разница, если код открыт? Боитесь закладок - ну так ищите.
для слабых разумом, так и быть, один раз поясняю: важно не то, где код лежит, а то, какой хостинг выбрали авторы. если авторам первым на ум приходит codeplex, или они считают codeplex самым лучшим… эти авторы рядом с FOSS даже не лежали. также понятно, какая основная у софта платформа.ну, и просто этот очередной форк бесполезен, потому что есть tcplay.
Я начинаю сомневаться кто из нас троих больший клоун...Т.е. если золотой iPhone лежит в твоём кармане - это отличный телефон, а если в моём - это гламурное потребл*дское устройство?
А если на столе? Нет, я понимаю, что если вещь ничья и лежит на столе, то в следующую минуту она будет лежать у тебя в кармане и вновь станет отличным телефоном.
> Т.е. если золотой iPhone лежит в твоём кармане - это отличный телефон, а если в моём - это гламурное потребл*дское устройство?У тебя в кармане лежит коллекционный диск редкого издания известного альбома знаменитого рэп-исполнителя с автографом (еще и ценой, к примеру, в 10000$), а ты любишь норвежский блек-метал и у тебя даже нет ни одного плеера куда можно было б поставить диск. Этот диск [для тебя!] - хрень, где бы он не находился (и уж конечно ты в жизни не заплатишь за него ни копейки кроме как с целью перепродажи), хотя другие руку отдадут за обладание. Плеер можно достать и даже воспроизведение нажать, но твое отношение вряд ли изменится (если ты уже сформировавшаяся личность конечно). Хотя как просто объект некой материальной ценности - да, ты его вполне воспринимаешь, но, повторю, именно для тебя и именно как диск с записью музыки - это шлак (даже скачанная нахаляву древняя демо-запись Immortal оцифрованная с низким битрейтом с пленки для тебя значит больше).
не стоит на него реагировать вообще, это очень тупенькое трололо.
Дорогой мой... Ты даже не представляешь себе что я могу тебе вставить. И коллекционный диск - это далеко не предел моей фантазии. arisu уже смог в этом убедится. Больше раззадоривать не хочет. Жаль... У меня ещё пара идей появилась.У тебя непереносимость молока? Тогда как на счёт клизмирования 5 литрами тёплого молока, затыкания твоей текущей молочной дырочки пробкой и порки в пентхаусе с видом на красную площадь? А потом ты устроишь москвичам дождь...
Во, отличное описание пользователей Codeplex. Даже метафоры годно подобраны. Использование винды и codeplex для софта шифрования диска - это действительно как-то так :)
> Т.е. если золотой iPhone лежит в твоём кармане - это отличный телефон,
> а если в моём - это гламурное потребл*дское устройство?Если в моем кармане лежит золотой iPhone - ок, надо его выключить и быстренько поискать лоха которому это можно впарить как можно дороже. Пусть получает золоченную троянскую коняшку. А я за такую кипу денег куплю что-нибудь более дружелюбное и не пытающееся меня натянуть и указать как мне жить и что делать. А если у меня денег будет ну вообще некуда девать и я конкретно взбешусь с жира - я тогда закажу свой кастомный корпус, а хотя-бы и из золота. Вот когда девайс один на всю планету - это да, аргумент. А когда это всего лишь золотой ифон - это как-то банально уж очень и о владельце говорит совсем не с лучшей стороны.
> Просветите старого ящера, пожалуйста, что не так с codeplexТо что это 100% гарантия что там малолетние невменяемые скриптокидозники с маздаем или старые деграданты с пропитым мозгом, а-ля клоун. Переклиненые на винде. Другие codeplex не пользуются.
Ну а если кто пользуется виндой - его отношение к безопасности известно сразу на старте. Кто не верит - идет и читает EULA десяточки. Смысл то что-то шифровать на диске, если система сливает данные на сторону официально, даже не скрывая этот факт в EULA?
Итого - команда является кучей страдальцев фигней. Делающих неизвестно что, непонятно зачем. А какой результат они ожидают со всего этого получить? Ну явно не безопсность же...
> а использование codeplex в качестве хостинга ни на какие мысли не наталкивает?Ну так в лине и без этого чуда природы навалом средств для шифрования. Большинство дистров вообще умеют ставиться на шифрованный раздел штатно. Ну и зачем им трукрипт?
Монтировать разделы от TrueCrypt сможет? Тогда супер.
Как бы TCNext был первым.
Как назвали бы российский форк форка? PravoslavnayaVeraCrypt ?
> Как назвали бы российский форк форка? PravoslavnayaVeraCrypt ?Не знал, что делают форк форка. Название должно быть жуткое до ужаса в любом случае.
Кто разбирается в теме, скажите, LUKS реально взломать, если комп конфискуют в особый отдел для проверки? Про термальный криптоанализатор не нужно, мне важно знать насколько LUKS стойкая защита и насколько стойкая эта True/Vera Crypt.
термоРЕКТАЛЬНЫЙ
>РЕКТАЛЬНЫЙЯ в курсе. Но автоисправление в Андроиде считает, что правильно будет просто ТЕРМАЛЬНЫЙ. Не успел заметить, что оно мне подгадило.
> Я в курсе. Но автоисправление в Андроиде считает,АНБ возражает против раскрытия их методов криптоанализа!
тебе это без разницы.
Так и знал, что нормального ответа не получу. Это опеннет...
> Так и знал, что нормального ответа не получу. Это опеннет...нет, это ты дурак, вот и всё. потому если бы был не дурак, то понимал бы, что какие вопросы задаёшь — таки и ответы получаешь.
А что не так в моем вопросе? Спросил насколько стойко шифрование. Раньше считалось что пароли из букв в разном регистре, цифр и знаков больше 8 знаков подбирать нужно миллионы лет, а ныне, говорят, при технических мощностях современного обородования можно их подобрать чуть ли не за неделю.
> А что не так в моем вопросе?то, что ты хронофаг. вместо того, чтобы заняться выяснением самостоятельно, ты решил, что на опеннете обитают холопы, у которых нет других мечтаний, как только раз за разом барину истории рассказывать.
если бы в вопросе была видна самостоятельная работа — дело другое. понятно, разбирался человек, уткнулся в непонятки, хочет понять. а «разжуйте и накормите» — это ты дурак, вот и всё.
Где написано, что мне нужно разжевать?! Мне нужен был лишь ответ: "Да, надежно, не взломают" или "Хня, вскроют, у них оборудование и алгоритмы".
значит, как я и сказал — тебе без разницы, раз ты готов доверять первому попавшемуся отвечающему из интернетов. понимания предметной области, достаточного, чтобы понять ответ, ты не показал.
> Это опеннет...Зато здесь завсегда жирка согнать помогут.
>> Это опеннет...
> Зато здесь завсегда жирка согнать помогут.По-моему, здесь наоборот жирок нагуливают
Это arisu. Местный неадекват, не обращайте внимания.
Смотря кто и как конфискует. Ответь сначала на несколько вопросов:
1. Ты лочишь комп когда в туалет ходишь, даже если один дома? Не говоря уж о работе.
2. Могут ли данные, которые ты планируешь зашифровать навредить тебе сильнее, чем 5 грамм героина, которые "найдут" в системнике или ноуте, если не смогут взломать шифр?
3. Чем ты будешь открывать зашифрованный раздел, если потеряешь к нему доступ на лет 5-10?
Вот примерно с этого стоит начать. А потом почитать про историю криптографии, виды шифров (симметричный, с открытыми-закрытыми ключами, поточный), выяснить их отличия и как примерно всё это работает. Когда выберешь что шифровать, чем, как и зачем - придет время для вопроса о LUKS ;-)
Благодарю за обстоятельный ответ. Я не хотел сильно усложнять ситуацию, просто пример из жизни: к одному моему знакомому постучали в дверь сотрудники отдела К и вежливо опечатали системный блок и конфисковали на экспертизу. Причина - он расшарил в локальной городской сети некое ПО, правообладатель которого очень это не любит. После проведения экспертизы чуваку дали штраф (вроде 4000 рублей, если не ошибаюсь) и сказали "Ата-та, больше так не делай". Теперь подойдем с практической точки зрения. Если бы у него был линукс с зашифрованном диском, смогли бы его взломать на экспертизе? Давайте будем честными перед собой, за 4000 тысячи штрафа никто не будет подкидывать героин или еще что-нибудь в этом духе. Зарегистрированный факт раздачи с его ip-адреса пиратского ПО без доказанного нахождения этого ПО на его компьютере может быть основанием для штрафа? Можно ли прикинуться дурачком и сказать, что диск не шифровал и сам не знаю что за фигня с компьютером случилась, отчего вдруг диск сам себя зашифровал. Повторюсь, что из-за копеечного штрафа никто руки марать не станет.
У меня сделано так: основные разделы с линуксом не зашифрованы, на компе для домашних даже автологин. Есть раздел со всякой фигней, типа сериалы, картинки, игрушки. А есть скрытый с truecrypt-ом. Причем при скрытом разделе создается 2. Вводишь пароль фальшивого - показываются одни данные. Вводишь пароль настоящего - другие. Причем добавлять данные можно и на тот, и на другой. Если поставить галочку "Protect hidden volume" - Ничего не повредится.
Таким образом даже если будут защемлять причяндалы дверью - говоришь пароль от подставного раздела, где лежат картинки Пони и твои письма подружкам. Плюс ещё всякие мелочи. Доказать что у тебя есть ещё один зашифрованный раздел внутри данного невозможно. Главное сразу пароль не говори пока не прижмут хорошенько.
Понятно, что будут давить: "У нас и так доказухи хватит, есть логи провайдера с твоим ип", и закроют в СИЗО до суда вполне вероятен. Но лучше уж 3 месяца посидеть чем несколько лет ИМХО.
Да, и по поводу взломать. Это долго и не продуктивно. Продуктивнее поставить скрытую камеру, кейлоггер, если загрузочный раздел не зашифрован. Если он зашифрован - подменить загрузчик, который 100% не зашифрован на свой, который запишет пароль в текстовичек (Evil Maid - атака "Злая горничная", про которую говорится в статье). Расшифровать диск не имея знаний о используемых алгоритмах, и его содержимом если он зашифрован тем же LUKS или truecrypt посильно только ФСБ и то ооочень не сразу. Если ты не Усама Бен Ладен - не будут такой фигней заниматься 100%. Проще посмотреть у провайдера на какой почтовый ящик залезаешь и взломать его + прослушка телефона, и хватит для бандитов.
И на всякий случай: все левые движухи лучше делать с Live-cd сидя в лесу через левую симку с 3g модема, который потом перешить на другой IMEI или выкинуть. На край с вайфая соседа.
А вот это уже интересно. Пожалуй стоит изучить это дело обстоятельнее.
Хорошая новость, надеюсь в Tails его включат.