The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Спецслужбы Германии провели аудит TrueCrypt

21.11.2015 10:41

Немецкое Федеральное управление по информационной безопасности (бывший криптографический отдел Федеральной разведывательной службы Германии) опубликовало 88-страничный отчёт с результатом полного аудита реализации алгоритмов шифрования в пакете TrueCrypt. Результаты аудита не выявили серьёзных проблем, подтвердили надёжность применяемых методов шифрования и отсутствие возможных закладок. Напомним, что ранее проведённый проектом Open Crypto Audit Project независимый аудит также не выявил значительных проблем.

Более того, детальный анализ кода показал, что TrueCrypt безопаснее, чем предполагалось в свете ранее выявленных компанией Google локальных уязвимостей, специфичных для драйвера для платформы Windows. Уязвимости, позволяющие поднять привилегии, являются типичными для драйверов, работающих на уровне ядра Windows и позволяют уже авторизованному пользователю получить доступ администратора. Данные проблемы не оказывают негативного влияния на защиту данных и не могут быть использованы атакующим для упрощения несанкционированного доступа к зашифрованной информации. Для эксплуатации уязвимости атакующий уже должен иметь доступ к системе, например, в результате внедрения троянского ПО. TrueCrypt же, как и другие подобные средства дискового шифрования, не использующие аппаратные механизмы скрытия ключей во время работы, изначально не рассчитан на защиту данных в случае наличия у атакующего доступа к системе и, как следствие, имеющих возможность обращения к примонтированным дисковым разделам.

Что касается недостатков, выявленных проектом Open Crypto Audit Project, изучение имевшихся переполнений буфера показало, что данные уязвимости не проявляются во время выполнения и не могут быть эксплуатированы. Кроме того, в процессе нового аудита были выявлены ранее не замеченные проблемы с получением значений от генератора псевдослучайных чисел. Недостаток энтропии при инициализации генератора случайных чисел теоретически упрощает процесс подбора ключа шифрования, но данная проблема не затрагивает используемый в подавляющем большинстве случаев интерактивный режим генерации ключей. В неинтерактивном режиме для проявления проблемы требуется наличие специфичных настроек доступа в Windows, что делает проблему не применимой на практике.

В итоге, авторы аудита делают вывод, что код и архитектуру TrueCrypt можно считать корректными, а выявленные проблемы незначительными и легко устраняемыми (в VeraCrypt, форке TrueCrypt, ошибки уже устранены). Для некоторых частей рекомендовано провести рефакторинг, но, в целом, продукт выполняет те функции, для которых он был разработан. В отчёте говорится, что TrueCrypt не хуже и не лучше аналогов, при этом упускается, что с учётом скрупулезного изучения кода и алгоритмов TrueCrypt, проведённого в разное время несколькими независимыми группами, TrueCrypt может заслуживать большего доверия, так как ни один аналогичный продукт пока не удостоился столь пристального внимания экспертов по криптографии и компьютерной безопасности.

  1. Главная ссылка к новости (http://sseblog.ec-spride.de/20...)
  2. OpenNews: Выпуск VeraCrypt 1.15, форка TrueCrypt
  3. OpenNews: Аудит алгоритмов TrueCrypt не выявил значительных проблем
  4. OpenNews: Проект Open Crypto Audit опубликовал верифицированный репозиторий TrueCrypt
  5. OpenNews: На сайте TrueCrypt опубликовано заявление о небезопасности и закрытии проекта
  6. OpenNews: Аудит исходных текстов Truecrypt подтвердил безопасность проекта
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: truecrypt
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (89) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, Зенитарка (?), 11:20, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +48 +/
    TCnext надо юзать:

    https://truecrypt.ch/

    Первый и самый стабильный форк.

     
     
  • 2.4, Ан (??), 11:26, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Вера лучше.
    У меня в компании старые компы еще трукриптом зашифрованы, а новые уже с ВЕРОЙ.
    Понемногу и старые перевожу на Веру.
     
     
  • 3.5, Зенитарка (?), 11:47, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +10 +/
    С Верой в светлое будущее!
     
  • 2.11, Аноним (-), 12:21, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Нуууу, судя по векторам их развития, все-таки VeraCrypt.
     
  • 2.29, Аноним (-), 16:15, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > TCnext надо юзать:
    > https://truecrypt.ch/
    > Первый и самый стабильный форк.

    да их дофига, форков-то. только из публичных форков - пять активно пилятся.
    и два проприетарных, сугубо для внутрикорпоративных нужд используются.
    самый курьезный из них - наверное GOSTCrypt, который античную версию ГОСТ-а реализует, со скоростью ...8% от AES/TwoFish/Serpent на аналогичной конфигурации(без AES-NI) :=)

     
  • 2.48, BlackRaven86 (ok), 19:58, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    А шифрование системного раздела винды при загрузке с EFI ни один так до сих пор и не умеет :(
     
     
  • 3.49, Нимано (?), 20:43, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А шифрование системного раздела винды при загрузке с EFI ни один так
    > до сих пор и не умеет :(

    Видать не осилили положенный авто-бэкап "recovery" ключа в микрософтное облако! А без этой фичи на окошках, увы, ловить нечего!

     
  • 2.92, анонимус (??), 10:05, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Стабильный форк без единого релиза? Который на своем сайте предлагает скачать все тот же tc7.1? Хорошая шутка, бро.
     

  • 1.6, АнонимХ (??), 12:07, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А LUKS-cryptsetup-dmcrypt насколько дыряв? Нет желания ставить левый софт, когда в ядре есть уже всё аналогичное.
     
     
  • 2.10, Аноним (-), 12:18, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    LUKS-cryptsetup-dmcrypt умеют Twofish или "академический" Serpent? А цепочки? Если нет, то выходит, что в ядре уж никак не всё аналогичное.
     
     
  • 3.25, XXasd (?), 15:38, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Twofish есть (про Serpent -- не знаю).

    Разумеется использовать Twofish -- безсмысленно, так как:

    1. Его не заставишь аппаратно ускорятся набором инструкций AES-NI

    2. Для больших объёмов данных (то есть как раз для дискового шифрования) -- слишком маленький размер шифроблока (т е -- не надёжно)

     
     
  • 4.93, анонимус (??), 10:10, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Учитывая, что aes был принят стандартом в сша при одобрении со стороны анб - этот факт перечеркивает все его плюсы. Ну да, он ускоряется. Попробуйте еще xor - этот еще быстрее, а стойкость и потенциальные закладки вас, я вижу, не заботят.
     
  • 3.28, Аноним (-), 16:11, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > LUKS-cryptsetup-dmcrypt умеют Twofish или "академический" Serpent? А цепочки? Если нет,
    > то выходит, что в ядре уж никак не всё аналогичное.

    "цепочки" не держит а вот остальное, начиная с Blowfish и замшелого ГОСТ-а(новый Stribog, к сожалению - не держит). - вполне, даже CAST отдельные версии держат и IDEA но они ней в основном апстриме.

     
  • 3.105, inquisitor273 (?), 23:06, 25/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    dm-crypt поддерживает Serpent. Имею на HDD раздел, шифрованный по методу serpent-xts-plain, с ext4 поверх него. По субъективным ощущениям, с AES было быстрее, несмотря на то что 'cryptsetup benchmark' дал алгоритму Serpent показал более высокую оценку производительности.
     

  • 1.7, Аноним (-), 12:08, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    осталось провести аудит самих спецслужб Германии
     
     
  • 2.13, Аноним (-), 12:23, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Вообще-то это был третий аудит. Проведите лучше аудит самих себя, больше пользы будет.
     
  • 2.21, Тот_Самый_Анонимус (?), 15:01, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >осталось провести аудит самих спецслужб Германии

    Аудитом спецслужб Германии занимается АНБ США. Как и аудитом канцлера...

     

  • 1.8, Аноним (-), 12:16, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    закладки АНБ они в не способны выявить, потому что сотрудничают с АНБ.
     
     
  • 2.26, Аноним (-), 15:55, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Странно, что еще ни один форумный "знаток" не ткнул спецслужбы носом в "закладки". Код открыт.
     
     
  • 3.27, Аноним (-), 16:07, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > "закладки". Код открыт.

    Да вон – сам аудит подробно расписан. Казалось бы – бери и тыкай в "тут не так сделали, а вот это совсем забыли/пропустили", прокачивая ЧСВ на опеннете.
    Но увы, коварные обитатели диванных аналитических просторов не спешат делиться конкретинкой с глупыми опеннетчиками :(

     
     
  • 4.33, pavlinux (ok), 17:55, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • –9 +/
    А твоё где, говно анонимно-вакуумное?
     
     
  • 5.40, Аноним (-), 18:14, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А твоё где, гoвно анонимно-вакуумное?

    Моё что? Перечитай еще раз. Подумай.
    Или ты очередной  павлин^W дятел, только и способный орать "тама закладки, да! Они визде за нами слидят! Ниверьте никому!!1"?

    Можешь даже опять своих ботов натравить, проминусоваться. Авось полегчает.


     
  • 5.51, Анончег (?), 21:00, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Павлик, ты с велика сверзился на гололёде?
    Откуда столько негативных эмотцый?
     
     
  • 6.67, Аноним (-), 08:38, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    У самого-то абзацем выше *)
     
  • 3.71, Аноним (-), 08:55, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну как же, про кривые таблицы гостовские тут регулярно рассказывают.
     

  • 1.9, Аноним (-), 12:17, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Они нам как бы говорят "Титаристы! Используйте TrueCrypt! Мы вас нерасшифруем!"
     
     
  • 2.14, Аноним (-), 12:26, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    В случае не дай Бог чего Вас убедят так, что сами начнете просить их выслушать свои пароли | расскажете, где взять ключи.
     

  • 1.12, хахаха (?), 12:23, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Серьёзных проблем не выявлено, только несерьёзные
     
  • 1.17, privation (?), 13:57, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    слледущийе шаги будут заказ рекламных роликов и статей о безопасности ... под эгидой разъяснмтельной работы с населением о пользе использования зондированной продукции ...
     
  • 1.20, Аноним (-), 14:55, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Это не те, которые проворонили прослушку телефонов первых лиц государства?
     
     
  • 2.22, Кордубан (?), 15:12, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это те, которые месяц назад заявляли, что нет оснований подозревать, чтобы среди "сирийских" беженцев были потенциальные террористы. Не удивлюсь, если они и после взрывов в Париже продолжают так считать.
     
     
  • 3.35, ВашСкучныйАнон (?), 18:02, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    политоты только здесь не хватало
     

  • 1.23, Аноним (-), 15:24, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Уязвимости, позволяющие поднять привилегии, являются типичными для драйверов, работающих на уровне ядра Windows...

    Пора бы уже понять: это не баги и не уязвимости. Это дверца оставлена для Большого Брата. Архитектурная особенность, так сказать.

     
     
  • 2.32, Аноним (-), 17:14, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что за минусы? Всё верно человек сказал.
     
  • 2.45, Нимано (?), 18:33, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Уязвимости, позволяющие поднять привилегии,

    Там как минимум часть "язвимостей" (была, т.к. последние парулет особо не тыкал) "by design".
    Т.е. скажем, есть такая ультимативная фича – подпись драйвера, без которой современные форточки их уже не грузят. И есть "шибко вумные разработчики", которые не хотят особо заморачиваться подписями и верификациями у МС-цов и поэтому у них этот самый "сикурно-подписанный" драйвер – тупо загрузчик (неподписанного) кода, по принципу "приходи кто хошь, загружай в ring0 что хошь" . Но зато, прекрасная маркиза, все с цифровыми подписями, да! )

     
     
  • 3.46, Нимано (?), 18:35, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > которые не хотят особо заморачиваться подписями и верификациями у МС-цов

    которые не хотят при каждом обновлении особо заморачиваться подписями и верификациями у МС-цов

    fix.

     

  • 1.31, username (??), 17:03, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я так и не понял, выяснили в конце концов, что произошло с TrueCrypt или нет?
     
     
  • 2.38, Меломан1 (?), 18:07, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что тут не понятно, АНБ закрыло проект TrueCrypt, т.к. дальнейшее развитие будет угрожать национальной безопасности. Из AES-256 выжали, что могли, а использовать в проекте новые алгоритмы шифрования в их планы не входило, поэтому они и порекомендовали пользователям Windows пользоваться Bitlocker. В общем шифруйтесь ключами RSA 4096 бит, другого надежного способа нет и в ближайшие годы не предвидится.
     
     
  • 3.42, свободный бздун (?), 18:16, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • –4 +/
    А вам таки есть что срывать, товарищ?
     
     
  • 4.44, Меломан1 (?), 18:21, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А вам таки есть что срывать, товарищ?

    Конечно есть что.


     
  • 4.47, Аноним (-), 19:25, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Человеку выгодно раскрывать о себе только ту информацию, которую он считает нужной и только тем людям, которым он доверяет. По той причине, что информация о нём может использоваться против его интересов. Заметьте, вы не ходите с табличкой на груди со своей подробной автобиографией и не рассказываете о своих проблемах и успехах первому встречному. Скорее всего, у вас есть небольшой круг людей с которыми вы можете быть до конца откровенны. Это и называется privacy, одним из инструментов обеспечения которой является шифрование носителей информации.
     

  • 1.39, Аноним (-), 18:11, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Т е надо юзать законсервированный трукрипт, а то в форках только новые дыры появятся да совместимость потеряется.
     
     
  • 2.41, Xasd (ok), 18:15, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Т е надо юзать законсервированный трукрипт, а то в форках только новые дыры появятся да совместимость потеряется.

    чего ради его использовать? (его или его форки)

    автор Трукрипта же -- чётко сказал что проект Трукрипт это безсмысленная затея и уже не актуален, так как в любой операционной системе есть свои (встроенные) методы шифрования.

     
     
  • 3.54, тоже Аноним (ok), 21:36, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Именно этим и ценен ТС - для безопасного хранения файлов с возможностью открыть хранилище в ЛЮБОЙ системе без использования ее встроенных (и, надо думать, одобренных известно кем) методов шифрования.
     
     
  • 4.65, Меломан1 (?), 07:43, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Именно этим и ценен ТС - для безопасного хранения файлов с возможностью
    > открыть хранилище в ЛЮБОЙ системе без использования ее встроенных (и, надо
    > думать, одобренных известно кем) методов шифрования.

    Феерично, в таком случае, чем Bitlocker не подходит вам или dm-crypt?


     
     
  • 5.68, Аноним (-), 08:41, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Вам же выделили - в ЛЮБОЙ. Открыл в одной, записал, перетащил в другую, снова открыл.
     
     
  • 6.90, Аноним (-), 08:00, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    TrueCrypt работает только под оффтопик. Дак в какой любой?
     
     
  • 7.91, тоже Аноним (ok), 08:42, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > TrueCrypt работает только под оффтопик. Дак в какой любой?

    Что ж вы раньше-то не сказали? А я-то, дурень, им пользуюсь под Убунтой и Макосью...

     
     
  • 8.98, XXasd (?), 13:53, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну в Макосе -- просто создай диск с меткой Encrypted Volume и радуйся... текст свёрнут, показать
     
     
  • 9.101, тоже Аноним (ok), 17:14, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Мне в Макосе некогда радоваться - я туда захожу собрать проект в Xcode и выхожу ... текст свёрнут, показать
     
  • 4.97, XXasd (?), 13:52, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > с возможностью открыть хранилище в ЛЮБОЙ системе

    весьма сомнительное приемущество :-D !

    *ЗЕЧЕМ* вам может понадобиться *ЛЮБАЯ* система?

    или беспокоитесь за комфорт злоумышленников\спецслужб, у которых может не оказаться Линукса, в момент когда они станут пытаться расшифровывать ваши контейнеры?

     
     
  • 5.102, тоже Аноним (ok), 17:16, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Внезапно, если я пишу программы, кросскомпилируемые для ЛЮБОЙ системы, то мне эта ЛЮБАЯ может понадобиться хотя бы для тестирования. А перетаскивать исходники между этими системами я предпочитаю так, чтобы их нельзя было перехватить по дороге.
     
  • 2.43, Меломан1 (?), 18:18, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Сначала реши для себя от кого ты собрался шифроваться, если от спец служб, то смысла нет использовать трукрипт, если для того, что бы другие люди не смогли получить доступ, то и битлокера с dm-crypt будет достаточно, хрен кто взломает.
     
     
  • 3.52, Мет (?), 21:22, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Что бы лично ты посоветовал для шифрования от спецслужб?
    Спасибо.
     
     
  • 4.59, Ytch (ok), 00:00, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Что бы лично ты посоветовал для шифрования от спецслужб?

    Метод Неуловимого Джо

     
  • 4.62, chinarulezzz (ok), 02:47, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Чтоб не знали кто ты. Иначе не спасёт шифрование.
     
  • 4.63, Меломан1 (?), 07:13, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не хранить на компьютере и внешних носителях информацию, которую нужно скрывать от них.
    Зашифровал и в облако, зашифровал и в облако. Браузеры, скайпы, ssh и т.п. запускать от имени другого пользователя, а при выходе из программ удалить домашнюю папку этого пользователя. Больше никак.
     
     
  • 5.73, тоже Аноним (ok), 11:16, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Для защиты от спецслужб информацию в первую очередь надо гонять через сеть.
    Эталон логики.
     
  • 5.75, Мет (?), 12:41, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Спасибо.
    А как ты смотришь на TAILS+EncFS?
    Для первичной защиты - достаточно?
    И, если смотреть в будущее - могут запретить использовать GPG (по заголовкам будут детектить) и так же обязать в случае следственных действий выдавать пароли - что делать в таком случае?
    От считывания заголовков GPG можно спастись - накрывая шифротекст\шифрофайл сверху OpenSSL, а вот в случае обязания выдачи паролей - как быть?
    Спасибо еще раз.
     
     
  • 6.79, Меломан1 (?), 16:13, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Tails...чем он лучше Debian или Fedora не знаю. А вот EncFS сам пользуюсь и всем рекомендую особенно для синхронизации с облачными дисками. Для первичной защиты от взлома аккаунта и от местных админов вполне достаточно.
    В РФ могут запретить GPG и все другие виды шифрования. В США и ЕС на такой шаг никто не осмелится, как никак ограничение свободы. На счет переписки с шифрованием GPG затрудняюсь ответить, т.к. не пользуюсь этим. Да и нет у меня секретной переписки. Преступной и антигосударственной деятельностью я не заниманиюсь.
    Если вы попали под следствие, то обязаны предоставить логины и пароли к своим носителям информации и компьютерной технике, поэтому еще раз повторю: не храните компромат на дисках.
    Все равно вы сами расколитесь, если конечно эта информация не дороже вашей жизни и ваших близких, по вашему мнению.
     
     
  • 7.83, Мет (?), 20:15, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не демонизируй, как раз в европах и заставляют выдавать пароли.
    А так - спасибо за ответ.
     
  • 7.96, scorry (ok), 11:37, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Да и нет у меня секретной переписки. Преступной и антигосударственной деятельностью я не заниманиюсь.

    Каждый раз наблюдаю, как эта интересная алогичная последовательность у криптофобов в голове образовывается: мне нечего скрывать (привет, папочка. я хороший мальчик, я не скрываю) —> я хороший, меня наказывать не надо.

    Когда ж вы повзрослеете-то, а?

    > Если вы попали под следствие, то обязаны предоставить логины и пароли к своим носителям информации и компьютерной технике, поэтому еще раз повторю: не храните компромат на дисках.

    Ох ты ж едрёныть. Это безусловная такая общечеловеческая обязанность, что ли? В декларации прав человека, или где ещё такое прописано?

     
     
  • 8.104, тоже Аноним (ok), 17:24, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну что вы такое лепите, молодой человек Почитайте уголовный кодекс Отказ сотру... текст свёрнут, показать
     
  • 4.77, username (??), 15:03, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не включать компьютер
    Остальное - полумеры
     
  • 4.99, bootsector (?), 14:21, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зашифроваться всегда полезно, а говорить или не говорить ключь потом успеешь решить.
     
  • 3.55, тоже Аноним (ok), 21:40, 21/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А что, есть какая-то непреодолимая грань между сотрудниками спецслужб и людьми, которые тоже знают, как использовать дыры в шифровании?
    Если уязвимость есть - всегда остается вероятность, что она получит огласку, и ваши усилия по шифрованию превратятся в тыкву.
     
     
  • 4.64, Меломан1 (?), 07:31, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > А что, есть какая-то непреодолимая грань между сотрудниками спецслужб и людьми, которые
    > тоже знают, как использовать дыры в шифровании?
    > Если уязвимость есть - всегда остается вероятность, что она получит огласку, и
    > ваши усилия по шифрованию превратятся в тыкву.

    Расчехлю хрустальный шар для вас. У сотрудников спецслужб имеются программно-аппаратные комплексы, высокопроизводительные серверы для вычислений и т.п., короче говоря,то чего нет у простых людей. Скажем, если появится уязвимость в AES-256, то вряд ли ей можно будет воспользоваться на коленке с ноутбуком, нужны будут процессорные мощности или специализированное оборудование.


     
     
  • 5.74, тоже Аноним (ok), 11:19, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не надо расчехлять хрустальный шар - вы в нем, похоже, живете, и вас продует.
    Прям так и представил, как ФСБ перед силовой операцией заводит кластер и сидит перед ним неделю, пока он коллизию подберет.
     
     
  • 6.80, Меломан1 (?), 16:30, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Не надо расчехлять хрустальный шар - вы в нем, похоже, живете, и
    > вас продует.
    > Прям так и представил, как ФСБ перед силовой операцией заводит кластер и
    > сидит перед ним неделю, пока он коллизию подберет.

    Обычно подследственные писаются и сами все выкладывают. В других случаях дело техники, как вы правильно заметили.


     

  • 1.57, Kroz (??), 23:06, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Что-то я запутался.

    Из статьи:
    > Результаты аудита не выявили серьёзных проблем

    Из описания VeraCrypt https://veracrypt.codeplex.com/
    > VeraCrypt also solves many vulnerabilities and security issues found in TrueCrypt.

    Так TrueCrypt дыряв или нет?

     
     
  • 2.69, Аноним (-), 08:47, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Так TrueCrypt дыряв или нет?

    Да. Но не смертельно.

    > Так VeraCrypt дыряв или нет?

    Нет. Они активно фиксили в последние годы, см. логи. Однако кто-то тут активно продвигает TCnext, см. искусственно заплюсованный первый пост, например. Он же периодически кроет VeraCrypt за найденные в будущем закладки. У анонимов машина времени, впрочем как обычно.

     
  • 2.70, Аноним (-), 08:52, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На всякий: ставить закладки в СПО это очень, ОЧЕНЬ плохая идея. Прежде всего, для самих авторов ПО. Ибо рано или поздно обнаружат и начнется...
     

  • 1.58, Аноним (-), 23:46, 21/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Спецслужбы Германии
    > 88-страничный отчёт
    > Германии
    > 88

    милота

     
  • 1.61, Pahanivo (ok), 00:35, 22/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вопрос таки остается актуальным  кто же все таки грохнул ТС, и зачем после этого постоянно орать что в нем нет дыр???
     
  • 1.72, DmA (??), 10:12, 22/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    давно нужно портировать такие проги на смартфоны, а они всё надёжность на компьютерах проверяют...
     
     
  • 2.76, XAnimus (ok), 14:52, 22/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Согласен, очень странно, что так открыто трезвонят. Вот OpenSSL когда ковыряли вообще никто не слышал. Просто похоже на сговор спецслужб. Все чекисты знают дыру и говорят юзайте на здоровье. У меня доверие больше вызывает GELI в ядре (BSD).
     

  • 1.82, Аноним (-), 17:10, 22/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    да уже как 2 года назад провели, хзячика флибусты винт так и несмогли расковырять на главной странице же его блог
     
  • 1.84, Аноним (84), 01:22, 23/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    TC давно взломан, не ведитесь.
    Нет и не будет 100% безопасности. Спецслужбы никогда такое не допустят.
     
     
  • 2.86, Аноним (-), 04:59, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    а это что тогда http://www.linux.org.ru/forum/talks/11082846
     

  • 1.85, Мет (?), 02:09, 23/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Давайте в конце-концов придем к пониманию. Форсинг плюсов первого поста = призыв к юзанию "оф.форка" - намекает что да, лучше не нужно.
    ВераКрипт - в норме, но есть излишний форсинг "этой же стороны зла" - о том, что ее юзать тоже стремно, очкуйте парни, все - тлен, и тд.
    Понятно - Вера в норме, ТС - не стоит для серьезных целей.
    Давайте придем к удобному варианту шифрования.
    EncFS удобен. Но еще удобнее - контейнерная систеам хранения - но вариантов много, хоть тот же OpenSSL и GPG (хоть и не для этих целей, но файлы шифрует нормально)
    Что с перепиской? ГПГ, ОпенССЛ? Что юзаем то? Чатеги - понятно GPG\OTR - тут ничего не поменялось.

    Кто что посоветует нормальное для средних пользователей - писать скрипты для LUKS не предлагайте. Красноглазить - тоже.


     
  • 1.87, Аноним (-), 05:02, 23/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    балаболы те кто говорит что взломали трукрипт энигму и фринет
     
  • 1.88, Аноним (-), 05:38, 23/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    нука ломаните герои старую балалайку http://www.enigma.hoerenberg.com/index.php?cat=Unbroken
    а то тока балаболите
     
     
  • 2.89, XAnimus (ok), 07:02, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Терморектальный криптоанализ никто не отменял. Самое лучшее на мой взгляд это все таки RAM диск вместе с ZFS и GELI и его резервная копия на флешке. В линуксе имхо еще проще реализовать ибо из коробки все работает). Правда если конфиденциальных файлов не больше 5 GB.
     
     
  • 3.94, анонимус (??), 10:20, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Терморектальный криптоанализ никто не отменял. Самое лучшее на мой взгляд это все
    > таки RAM диск вместе с ZFS и GELI и его резервная
    > копия на флешке. В линуксе имхо еще проще реализовать ибо из
    > коробки все работает). Правда если конфиденциальных файлов не больше 5 GB.

    Достаточно вместо пароля к зашифрованному разделу использовать ключевой файл с белым шумом. Файл хранить на микро-сд карточке. При выпиливании двери у вас есть минута, чтобы необратимо уничтожить карточку. После этого столь любимый терморектальный криптоанализ полностью бесполезен - содержимое файла вы по памяти не воспроизведете, особенно, если вы даже его не видели.


     
     
  • 4.100, КО (?), 14:55, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Не надежно. Подождут пока в туалет выйдете тогда и возьмут тепленьким.
    И никакого терморектального не надо. Просто слегка подождать. :)
     
  • 4.103, тоже Аноним (ok), 17:19, 23/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Почему-то люди, которые любят поговорить о терморектальном анализе, уверены, что главное - чтобы он был бесполезен. И совершенно не задумываются о том, что ценность данных может быть не такой уж высокой, чтобы вам в определенный момент не захотелось вспомнить-таки пароль. Не говоря уже о том, что замки, бывает, запирают совершенно случайно...
     
  • 4.106, Аноним (-), 09:52, 27/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > После этого столь любимый терморектальный криптоанализ полностью бесполезен - содержимое файла вы по памяти не воспроизведете

    Если были достаточные основания выпиливать дверь, то вы по памяти воспроизведёте содержимое раздела. Ещё и о друзьях расскажете, и вместе с ними составите целостную картину, того что было на злополучном разделе.

    А пароли, ключевые файлы... Да кому они нужны!

     
     
  • 5.107, XAnimus (ok), 08:30, 29/11/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну это как вариант тоже работает. Правда если на разделе уникальные данные. Все же быстро поймут что физически невозможно запомнить их даже краткое содержание.
     

  • 1.95, nsi (?), 10:54, 23/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    После прочтения темы и коментов доставляют ссылки внизу страницы

    *  Закладки на сайте
    *  Проследить за страницей

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру