Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Dyski twarde, SSD - Problemy, porady, software (https://forum.cdrinfo.pl/f101/)
-   -   [ARTYKUŁ] TrueCrypt - darmowe szyfrowanie danych na dysku twardym (https://forum.cdrinfo.pl/f101/artykul-truecrypt-darmowe-szyfrowanie-danych-dysku-twardym-75229/)

M@X 19.11.2015 19:26

FileVault2 :taktak:

https://support.apple.com/en-us/HT204837

tresor82 19.11.2015 19:13

Cytat:

Napisany przez andy (Post 1342522)
Jaki NAS? Jeżeli to coś na Linuksie, to cryptsetup.

zamierzam kupić coś od synology. Czy TC zaszyfruje mi partycje z windą tak żeby nikt się do kompa nie dostał i np nie sprawdził czy windows jest oryginalny ?

ps.

do szyfrowania na OSX co polecacie ?

andy 19.11.2015 18:36

Jaki NAS? Jeżeli to coś na Linuksie, to cryptsetup.

tresor82 19.11.2015 14:40

Witam , panowie czy mając NAS idzie go jakoś zabezpieczyć dla nie powołanych osób ?

andy 04.08.2015 06:23

Jak dla mnie CipherShed wydaje się bardziej ułożony mimo, że brak na razie wersji stabilnej. Sama ekipa jakaś taka bardziej przekonująca.

U siebie używam na linuksie cryptsetup'a. Jeżeli te woluminy muszę otworzyć na komputerze z Windows to wybieram LibreCrypt.

Patrix 03.08.2015 19:55

Niezależy mi na kompatybilności z TC.
Narazie wałkuję ten temat, skoro już tak naciskasz:
https://forum.truecrypt.ch/t/veracry...hershed/449/20

Ale i tak póki co interesuje mnie VeraCrypt i o niego się głównie pytam.

andy 03.08.2015 19:52

Zobacz sobie jaki ma rozmach ten projekt - mowa o CipherShed.
To jest nic innego jak stary dobry TC z przepisanym kodem, który naruszał własność E4M.

Patrix 03.08.2015 18:03

Pierwsze słyszę i zbyt mała społeczność z tego co widzę.
Zależy mi tylko na Windows.

andy 03.08.2015 17:10

http://forum.cdrinfo.pl/f101/ciphers...cie-94852-new/

Na komputerach z Windows używam LibreCrypt żeby mieć obsługę wolumenów LUKS.
LibreCrypt to fork FreeOTFE

Patrix 03.08.2015 17:02

Panowie, sprawa VeraCrypt. Czy można domniemywać, że jest równie bezpieczny jak TC 7.1a?Teoretycznie nawet trochę lepiej bo połatali kilka rzeczy z 7.1a. Pytanie takie pada, ponieważ za niedługo mam zamiar migrować na W10 (taki plan) i tak sądzę, że TC może nienajlepiej współpracować z najnowszym systemem. W W10 mam zamiar mieć profil offline (bez logowania się przez live id). Nie chcę też rozwiązania szyfrowania MS.

Także jak z tym VeraCrypt?

Berion 02.04.2015 21:18

Same duperele. Ufff! :)

Patrix 02.04.2015 19:48

W domowym kompie domeny nie masz, więc póki co jak najbardziej da się żyć.

andy 02.04.2015 18:56

Zakończyła się druga faza audytu Truecrypta, obejmująca jego mechanizmy kryptograficzne. Nie znaleziono żadnej tylnej furtki, za to trafiono na dwa błędy wymagające poprawy. Nie wpadajcie jednak w panikę ***8211; nie jest tragicznie.

http://zaufanatrzeciastrona.pl/post/...implementacji/

Patrix 31.12.2014 14:42

Cytat:

Napisany przez Berion (Post 1307833)
Z tego co piszą klucz na USB w formie pliku, a nie USB kluczem.

Tak, ale w odróżnieniu od TC bootloader potrafi szukać klucza i klucz nie musi być hasłem znakowym...

Berion 31.12.2014 13:03

Z tego co piszą klucz na USB w formie pliku, a nie USB kluczem.

Ale jako, że to MS bardzo źle mi się kojarzy to nigdy bym tego nie używał. ;)

Patrix 31.12.2014 02:01

Ilość załączników: 1
Cytat:

Napisany przez andy (Post 1307793)
Chodzi o klucz sprzętowy?

Nie do końca klucz sprzętowy, ale uznawany za takowy. Substytut TPM.
Nie jest to żadna magia, ale bootloader TC nie ma niestety funkcji poszukiwania klucza na mediach USB.

@Biedron polecam:
http://windows.microsoft.com/pl-pl/w...ption-overview

I tu fragment:

Cytat:

Funkcja BitLocker używa modułu TPM, aby pomóc chronić system operacyjny Windows i dane użytkownika. Funkcji BitLocker można też używać bez modułu TPM. Aby używać funkcji BitLocker na komputerze bez modułu TPM, należy zmienić zachowanie domyślne kreatora konfiguracji funkcji BitLocker używając zasad grupy lub skonfigurować funkcję BitLocker za pomocą skryptu. Gdy funkcja BitLocker jest używana bez modułu TPM, wymagane klucze szyfrowania są przechowywane na dysku flash USB, który jest niezbędny do odblokowania danych przechowywanych na woluminie.


Najciekawsze, klucz można backupować na koncie Live Id Microsoft czyli chmura (opcja świetna dla M@X'a), nerdzi zapisują backup samodzielnie :)

Załącznik 68580

andy 31.12.2014 00:34

Chodzi o klucz sprzętowy? Czyli można na nim dane zapisać ale odczytać*się*nie da? Coś jak klucze na zapis certyfikatów do szyfrowania podpisywania?

Berion 31.12.2014 00:11

Ciemny jestem, opisz. :)

Patrix 31.12.2014 00:08

Cytat:

Napisany przez Berion (Post 1307785)
Z pendrive'a klucz to byłby kiepski - bo jak? Po PID/VID? Więc tak, chodziło mi o pliki na pendraku.

Jak to jaki? Normalny, używałeś kiedyś BitLocker? Chyba nie, bo wiedziałbyś :)
To jest wtedy zamiast TPM.

Berion 31.12.2014 00:07

Z pendrive'a klucz to byłby kiepski - bo jak? Po PID/VID? Więc tak, chodziło mi o pliki na pendraku.

- - -

@Wogabun
Wyobraź sobie taką sytuację: jako klucz ustawiasz milacyrkus.mp3 (;p). Pendrive złapał bad block ze starości, pechowo "utwór" ten leżał na tym felernym bloku. Klucz przestaje być identyczny = tracisz dostęp do danych. Jeśli masz go gdzieś zbackupowanego to problem znika (tak jak i wtedy sens trzymania klucza w postaci pliku...), ale jeśli nie, to nie odtworzysz już go.

Patrix 30.12.2014 23:49

dysku nie uszkodzisz, tylko dane na nim, po formacie dysk będzie zdrowy :D
więc zrób kopię danych!

Wogabun 30.12.2014 22:58

czyli mozna nawet dysk uszkodzic ? poczytam jeszcze i popytam konkretnie , chyba ze ktos mi posle jakis pewniak

Patrix 30.12.2014 21:19

Cytat:

Napisany przez Berion (Post 1307747)
Co do klucza na pendrive, chyba można. Nie pamiętam, nie używam.

Gdyby było można to bym tak miał bo wolałbym klucz w usb przy bootowaniu, ale nie ma takiej opcji. Chyba, że mowa o pliku z kluczem na pendrive, ale to jest zupełnie coś innego.

Berion 30.12.2014 21:01

To słabo szukałeś... klik

W tym temacie masz podane choćby przeze mnie sumy kontrolne binarek dla Windows i Linuksa.

Co do klucza na pendrive, chyba można. Nie pamiętam, nie używam.

Cytat:

Na razie znalazłem na chomiku
Na pałę to Ty tak nie ściągaj bo wejdziesz na minę kiedyś. Pamiętaj o sumach kontrolnych.

Cytat:

Napisany przez Patrix
może to być też zestaw plików, ale jak któryś zgubisz to abba ( ***865;° ***860;***662; ***865;°)

Lub zmodyfikujesz, co należy również rozumieć poprzez uszkodzenie nośnika.

Patrix 30.12.2014 20:04

Inaczej, masz możliwość na hasło i na plikowy klucz, kluczem może być nawet plik mp3 lub exe...
może to być też zestaw plików, ale jak któryś zgubisz to abba ( ***865;° ***860;***662; ***865;°)

Wogabun 30.12.2014 19:53

Czyli w TC nie należy tylko zapomnieć hasła ....

Patrix 30.12.2014 19:39

W TC nie da się "zaszyfrować tak dysk że dopiero po włożeniu pendrive będzie zaszyfrowany dysk dostępny".
To nie jest BitLocker.

Wogabun 30.12.2014 19:26

Na razie znalazłem na chomiku i zobaczę czy działa bo teraz jestem na Linuxie , Nadal mnie ciekawi czy da sie zautomatyzować odpalanie np z pendrive , Mozna zrobić bootowalny pen np. z linuxem a potem jakieś odszyfrowanie dysku z np. windowsem i danymi . Na razie dumam jak co poukładać.

Patrix 30.12.2014 19:02

Dlatego warto czasem kupować gazetki z płytami ;)
Jak chcesz z pewnego źródła to daj znać, wrzucę gdzieś swoją kopię z płyty właśnie.
Chyba, że mnie uprzedzą inni z forum i znajdą wiarygodne źródło w necie.

Wogabun 30.12.2014 18:44

Z mojego punktu widzenia tak , jet to OS właśnie do mojego lapka a pakowanie mu 7 czy 8.1 moim zdaniem mija się z celem , Szukałem truecrypt 7.1a i naprawdę go nie ma . Jednak wszech kontrola zaczyna być coraz większa.

Patrix 30.12.2014 18:06

XP jeszcze da się kupić legalnie, tylko też za sensowne pieniądze, a nie 10zł z allegro, tylko czy jest sens?

Wogabun 30.12.2014 18:04

Zawsze można zwalić wszystko na potencjalne przestępstwo itp. Program mnie zaciekawił bo można zaszyfrować coś tam ze swoich prac itp. Linuxa używam jako OS podstawowy ale kup legalke XP gdzie ? Mam naklejke COA i co z tego ? laptop może mieć ewentualnie wgrany OS w wersji niemieckiej . Microsoft już nie sprzedaje i ma cie w poważaniu .. ogólnie moim skromnym zdaniem to prawo chroni bogatych a biednych kopią w ... wiadomo .
A teraz to co mnie interesuje , czy można zaszyfrować tak dysk że dopiero po włożeniu pendrive będzie zaszyfrowany dysk dostępny?

Patrix 29.12.2014 20:32

No to kicha, bo ja montuje automatycznie jeszcze przed zalogowaniem się :)

Berion 29.12.2014 19:59

Autorzy chwalą się jedynie:

Cytat:

VeraCrypt adds enhanced security to the algorithms used for system and partitions encryption making it immune to new developments in brute-force attacks.
VeraCrypt also solves many vulnerabilities and security issues found in TrueCrypt. The following post describes parts of the major enhancements and corrections done so far: https://veracrypt.codeplex.com/discu...ontent_1313325

As an example, when the system partition is encrypted, TrueCrypt uses PBKDF2-RIPEMD160 with 1000 iterations whereas in VeraCrypt we use 327661. And for standard containers and other partitions, TrueCrypt uses at most 2000 iterations but VeraCrypt uses 655331 for RIPEMD160 and 500000 iterations for SHA-2 and Whirlpool.
Więc to chyba jedyna różnica po za niekompatybilnością z kontenerami TC. Do tego jest to świeży projekt.

Ja tam zostaję na TC, przynajmniej sprawdzony, a zacytowane wodotryski to i tak tylko abstrakcja dla atakującego. Może za 15 lat będzie to miało jakieś znaczenie...

Po za tym przejrzyj tematy z "forum". Zgłaszane są takie problemy jak niemożność kopiowania danych z jednej partycji/kontenerów na drugą, jeśli obie są zamontowane na raz.
http://sourceforge.net/p/veracrypt/d...read/fb8c352d/

Patrix 29.12.2014 19:29

Co sądzicie o programie na źródłach TC, czyli VeraCrypt?

https://veracrypt.codeplex.com/

qad417 30.09.2014 18:39

Cytat:

Napisany przez sobrus (Post 1284378)

Mi to nawet bardziej wyglada na jakiś opensource'owy przekręt typu "zamykamy projekt i na boku robimy firmę z komercyjnym rozwiązaniem" tak jak kiedyś było z divxem.

ale nie polecali by wtedy chyba aż tak konkurencji ;)

DarkSlide97 24.07.2014 22:14

Dysk wymontuj i daj do jakiegoś zaufanego znajomego. Tego z Windowsem nie ruszaj, żeby nie podejrzewali grzebania przy nim. Jak masz na nim jakiś nielegal to odinstaluj(prócz Windowsa). Pewnie dadzą wysoką grzywnę czy coś podobnego.
Powodzenia, mam nadzieję że to nie będzie nic poważnego ;)

Berion 24.07.2014 17:27

Po za tym jeśli teraz to nic pewnego to kiedyś również. ;) Ja tam jestem zdania, że nawet jeśli np. NSA zna backdoora to nie dzieli się nim nawet z GCHQ, a co dopiero z polską policją.


@Zacksu22
To teraz wpadłeś jak śliwka w kompot. Policja weźmie logi od ISP i trafią tutaj gdzie się przyznajesz do przestępstwa i gdzie pytasz jak utrudnić śledztwo. ;)

Uważam, że TC jest bezpieczny. Jak chcesz być pewien to zostaje Ci dmcrypt na Linuksie. Pytanie też jak bardzo jesteś odporny na reverse engineering gumową pałką (przy grubszych sprawach możesz być pewien, że będą jej używać mimo że prawo zabrania...). Jeśli skonfiskują Ci komputer (raczej tylko nośniki) to i tak możesz się już pożegnać z danymi - w tzw. ekspertyzie może leżeć miesiącami, a nawet latami. Więc summa summarum to nie wiem czy to jest dobry pomysł szyfrować.

Zacksu22 24.07.2014 17:20

Cytat:

Napisany przez Patrix (Post 1288394)
Kiedyś i teraz to to samo. Przecież można znaleźć różne wersje.

Do zainteresowanego napiszę cytat i przestrzegam,
że osoba ta jawnie przyznała się co nad nią ciąży i do czego prowadzą jej zamiary.
Nie wiemy w co jest ta osoba zamieszana, w razie gdyby to była poważna sprawa, dobry adwokat może te porady użyć przeciwko osobie radzącej jako podżeganie do uniemożliwienia odpowiednim organom wglądu w dowody...



Także wszystko masz wyczerpująco opisane w tym temacie.
Treści napisanej przed Twoim postem nie można uznać za podżeganie.


Dobra, dobra . Ale ja go nie prosiłem o to żeby mi dysk własnoręcznie szyfrował itp.
Jedyną osobą która będzie odpowiadać przed policją będę ja. Nikt inny.
I niech tak zostanie. A co do szyfrowania dysku.
Juz znalazłem pewien program.
Także dziękuję za rady. Swoją drogą polityków co kradną miliony nikt nie ściga. A zwykłym ludziom dowalą jak się da.
"Polska państwo prawa "
Paranoja

Patrix 24.07.2014 15:59

Cytat:

Napisany przez revolver0 (Post 1288392)
truecrypt kiedyś byłby idealnym narzędziem do tego teraz nie ma nic pewnego.

Kiedyś i teraz to to samo. Przecież można znaleźć różne wersje.

Do zainteresowanego napiszę cytat i przestrzegam,
że osoba ta jawnie przyznała się co nad nią ciąży i do czego prowadzą jej zamiary.
Nie wiemy w co jest ta osoba zamieszana, w razie gdyby to była poważna sprawa, dobry adwokat może te porady użyć przeciwko osobie radzącej jako podżeganie do uniemożliwienia odpowiednim organom wglądu w dowody...

Cytat:

Kodeks karny

CZĘŚĆ OGÓLNA
Rozdział II Formy popełnienia przestępstwa

Art. 18. § 1. Odpowiada za sprawstwo nie tylko ten, kto wykonuje czyn zabroniony sam albo wspólnie i w porozumieniu z inną osobą, ale także ten, kto kieruje wykonaniem czynu zabronionego przez inną osobę lub wykorzystując uzależnienie innej osoby od siebie, poleca jej wykonanie takiego czynu.

§ 2. Odpowiada za podżeganie, kto chcąc, aby inna osoba dokonała czynu zabronionego, nakłania ją do tego.

§ 3. Odpowiada za pomocnictwo, kto w zamiarze, aby inna osoba dokonała czynu zabronionego, swoim zachowaniem ułatwia jego popełnienie, w szczególności dostarczając narzędzie, środek przewozu, udzielając rady lub informacji; odpowiada za pomocnictwo także ten, kto wbrew prawnemu, szczególnemu obowiązkowi niedopuszczenia do popełnienia czynu zabronionego swoim zaniechaniem ułatwia innej osobie jego popełnienie.
Także wszystko masz wyczerpująco opisane w tym temacie.
Treści napisanej przed Twoim postem nie można uznać za podżeganie.

Zacksu22 24.07.2014 15:40

Cytat:

Napisany przez loki7777 (Post 1288391)
My tez wiemy za co chca cie wezwac. Pozbadz sie dyskow najlepiej-jesli windowsa tez masz pirata.

Tak no najlepiej pozbyć się wszystkiego. W tym programów do napraw telefonów też. Jak ja póżniej na życie zarobię, skoro dorabiam jako serwisant sprzętów ?
Dla mnie to żadne rozwiązanie.
A system jaki posiadam to tak windows , ale planuję wgrać legalnego linuksa. i wywalic windę .
Wszak linuks jest za darmo.

revolver0 24.07.2014 15:36

truecrypt kiedyś byłby idealnym narzędziem do tego teraz nie ma nic pewnego.

loki7777 24.07.2014 15:35

My tez wiemy za co chca cie wezwac. Pozbadz sie dyskow najlepiej-jesli windowsa tez masz pirata.

Zacksu22 24.07.2014 15:22

Cytat:

Napisany przez revolver0 (Post 1288388)
A co jak Komputer dysk CI się zepsuje? Albo dyski wielokrotnie upadną z 10 metrów, albo ktoś je ukradnie?

Tym akurat się nie martwię , rzeczy psują się wielokrotnie. Po za tym planuję i tak zrobić kopię obrazu całego dysku i ją też zaszyfrować.
Więc ponawiam pytanie.
Zna ktoś program który robi kopie całego dysku (obraz dysku) i program do szyforowania plików na dysku?
Poszę o szybkie odpowiedzi bo mam czas tylko do poniedziałku.
Podejrzewam że w środę/wtorek policja będzie chciała mi pc zarekwirować.
Wolę się za wczasu zabezpieczyć.
Najlepiej żeby te programy były proste w obsłudze.
Wersja językowa obojętna.
System w moim PC to Windows XP SP3
I z góry dziękuję.

revolver0 24.07.2014 15:16

A co jak Komputer dysk CI się zepsuje? Albo dyski wielokrotnie upadną z 10 metrów, albo ktoś je ukradnie?

Zacksu22 24.07.2014 12:09

Witam. Mam takie pytanie. Otóż dziś dostałem wezwanie na przesłuchanie w poniedziałek. Wiem z czym się wkopałem. Podejrzewam że policja będzie chciała skonfiskować mi pc.
A mam na dysku sporo danych. Już ze stratą drugiego dysku z windowsem się pogodzę.
Ale chciałbym zaszyfrować ten drugi dysk. Co mam na nim sporo ważnych plików (muzyka etc).
Poradzi mi ktoś jakiś łatwy w obsłudze i pewny program do szyfrowania , którym bym zaszyfrował swój drugi dysk (ten bez Windowsa Xp)?
Będę bardzo wdzięczny.
Dodam że nigdy dysku nie szyfrowałem, bo nie było takiej potrzeby.
No ale dziś takowa nastała......
Pozdrawiam

sobrus 18.06.2014 21:08

Snowden używał Lavabit - i Lavabit nagle zniknął.
Snowden używał Truecrypt - i TC też nagle zniknął.

Przypadek?

Patrix 17.06.2014 21:39

Pisałem to w poście 151 ;)

andy 17.06.2014 21:33

Ciekawostka ;)
http://grahamcluley.com/2014/06/true...idden-message/

Cytat:

Cytat:

WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues
If you take the first letter of each word (except the word ***8220;WARNING***8221;) you get:
Cytat:

Using TrueCrypt is not secure as it may contain unfixed security issues

or
Cytat:

utinsaimcusi
Gibberish?
Perhaps not, allege those with a love of unravelling puzzles. Because if you split ***8220;utinsaimcusi***8221; up with a few judicious spaces you end up with***8230;
Cytat:

uti nsa im cu si
Which Google translates from Latin as:
Cytat:

If I wish to use the NSA.

Some claim that ***8211; in context ***8211; the letters roughly translate to:
Don***8217;t use TrueCrypt because it is under the control of the NSA


Berion 05.06.2014 01:43

Ale ta "propozycja powodu" nie ma przecież żadnego sensu. Co ma piernik do wiatraka?

Jedyne podatności jakie może mieć na wyłączonym systemie to w samym algorytmie szyfrowania lub przechowywaniu gdzieś klucza. I sądzisz że złodziej włamujący się do mieszkania będzie szukał wszystkomającychsamodziałających magicznych skryptów żeby otworzyć kontener/partycję? :)

Używam Windowsa 7. Linux nie nadaje się dla mnie na desktop, a w każdym razie nie jako główny (miałem taki okres hurraoptymizmu, ale fuckupy środowiska graficznego i systemu plików mnie z niego wyleczyły ;p). Przypada mu zatem tylko rola zabaw w psucie systemu, rescue media i logowania do banku. ;p

Tak to na pewno nie. Jeśli już rzeczywiście dostali propozycję nie do odrzucenia od trzyliterowej agencji to widzę tylko dwa scenariusze:
1. Kończycie panowie projekt, do widzenia.
2. Wstawiacie nam panowie furtkę.

I jeden bądź wszyscy programiści postanowili owy projekt w taki właśnie sposób skompromitować, aby uniemożliwić służbom jego kontynuację.

- - -

Tylko, że nie możemy wykluczyć iż w ogóle nie powstał w piwnicy trzyliterowej agencji. ;) Nawet ten audyt nie da jednoznacznej odpowiedzi czy jest bezpieczny ponieważ:
a. ludzie są przekupni
b. ludzie boją się o swoją rodzinę
c. boją się o pozycję/reputację
Więc jacy by tam nie byli fachowcy nawet i światowej sławy to trudno im bezgranicznie zawierzyć.

Ale nawet jeśli tak jest, to jak mówiłem, w domowym czy nawet firmowym zastosowaniu wystarczy. Bez znaczenia czy jest to TC, Bitlocker czy inne jabłkowe rozwiązania. Sytuacja się zmienia jeśli jest się przestępcą lub osobą którą interesuje się rząd...

andy 04.06.2014 23:46

Cytat:

Napisany przez Berion
I co by to zmieniło? Jaka jest różnica między zamknięciem projektu w tak absurdalny sposób, który przynajmniej wygląda jak hack, a między wywieszeniem komunikatu po takim audycie że tracą zainteresowanie projektem i na nowe wersje nie ma co czekać? Żadna.

Nie wiem. To jedna z wielu propozycji powodu dla którego to wszystko szlag trafił...
Cytat:

Ja tam i tak zostaję na 7.1a, nawet gdyby audyt przeszedł niepomyślnie to jest to wystarczające zabezpieczenie przeciw złodziejom i ewentualnej konkurencji. A jak będę chciał obalać rząd to będę to robić na dmcrypt. ;p
Jeżeli znajdą tyle furtki to będzie kwestią czasu na pojawienie się odpowiednich exploitów. Wtedy każdy będzie mógł sobie odszyfrować dane - oczywiście jeżeli takie furtki są i może je wykorzystać każdy.

Co do dm-crypt i standardu de facto kontenerów LUKS. Nie widzę przeszkód abyś już zaczął z tego korzystać jeżeli masz linucha.
Do łatwego tworzenia woluminów można użyć cryptsetupmount. Dla pełnej kontroli używasz cryptsetup'a.

W GNOME montowanie może być automatyczne - wsuwasz np. pena i dostajesz okienko do wpisania hasła.



Jeśli chodzi o TC to bardziej prawdopodobne jest, że NSA lub inne służby namierzyły autorów i dostali świetną ofertę. Albo kończycie projekt nagle w sposób kontrowersyjny, albo już nigdy nie dostaniecie komputera.

Berion 04.06.2014 23:13

Ja tam i tak zostaję na 7.1a, nawet gdyby audyt przeszedł niepomyślnie to jest to wystarczające zabezpieczenie przeciw złodziejom i ewentualnej konkurencji. A jak będę chciał obalać rząd to będę to robić na dmcrypt. ;p


Cytat:

może rezygnacja jest spowodowana obawą, że druga część audytu coś znajdzie?
I co by to zmieniło? Jaka jest różnica między zamknięciem projektu w tak absurdalny sposób, który przynajmniej wygląda jak hack, a między wywieszeniem komunikatu po takim audycie że tracą zainteresowanie projektem i na nowe wersje nie ma co czekać? Żadna.

andy 04.06.2014 16:47

Audyt jeszcze się nie zakończył.

BTW może rezygnacja jest spowodowana obawą, że druga część audytu coś znajdzie?

Patrix 04.06.2014 16:06

Tutaj narazie to co wiemy od dawna: http://www.dobreprogramy.pl/Koniec-T...ews,55010.html

Pytanie czy cała ta akcja nie jest celowa, autorzy dostali propozycje i woleli rzucić projekt,
teraz zajmą się tym "odpowiednie" osoby.
Jaka jest szansa, że oprogramowanie ponownie przejdzie profesjonalny "darmowy" audyt?
Dlaczego mam wierzyć nowym autorom?

andy 02.06.2014 08:27

@Patrix miało być jakieś info... Niestety nie pamiętam gdzie to czytałem.

Berion 01.06.2014 17:52

Niebezpiecznik osiadł trochę na laurach. Można jeszcze czytać Sekuraka i Zaufanątrzeciąstronę. Ale nikt nic nie wie. ;)

Patrix 01.06.2014 17:19

Cytat:

Napisany przez andy (Post 1284354)
Podobno w ten weekend grupa, która robiła audyt przedstawi ciekawe informacje.
Szkoda programu.

Masz może jakieś info? Ja monitoruję niebezpiecznika o update newsa, ale skoro oni nic nie piszą, to chyba nic dalej nie wiadomo..

Patrix 01.06.2014 01:43

Ciekawy komentarz z Niebezpiecznika, rodem z książki Dana Browna Kod Leonarda da Vinci k***a

Cytat:

***8220;WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues***8221;

Wezmy pierwsze literki tego pierwszego zdania na czerwono***8230;
Zalozmy, ze to tresc w lacinie, wuti nsa im cu si >>> angielski: If I wish to use the NSA (google translate). Oczywiscie, zbieg okolicznosci.
Nie sprawdzałem niestety czy w/w jest prawdą.

Patrix 30.05.2014 22:22

Cytat:

Napisany przez andy (Post 1284435)
@Sobrus Jak to mawiają fani naturalnej antykoncepcji - cóż począć.

Jak to cóż. Watykańska ruletka k***a

sobrus 30.05.2014 22:03

To co się zwykle robi w takich wypadkach:

http://truecrypt.ch/

I źródła na github

https://github.com/FreeApophis/TrueCrypt

andy 30.05.2014 21:44

@Sobrus Jak to mawiają fani naturalnej antykoncepcji - cóż począć.

sobrus 30.05.2014 21:37

Cytat:

Napisany przez andy (Post 1284430)
Ostatnią wersję można pobrać - używam na WinXP oraz W7 (na tym trzeba czarować aby zainstalować sterowniki) i działa całkiem ok - używam do montowania pena 64GB.

No tak ale używanie 4 letniego softu ... troche lipa... żadnych bugfixów..

andy 30.05.2014 21:30

Cytat:

Napisany przez Patrix
Ja sobie kilka instalek zgrałem z płyt gazety CHIP... w sumie to dobrze jakąś gazetkę od 10 lat prenumerować, tyle softu archiwalnego w razie czego leży, nawet do win 2000...

No a ja mam Debiana... Na jedno wychodzi :D buahaha


@Patrix dla mnie zaniechanie rozwoju tc w żaden sposób nie wpływa już - używam dm-crypt'a + wolumeny LUKS. No ale szkoda...

Cytat:

Napisany przez sobrus
Już go nie ma. Stabilna wersja sprzed 4 lat, strona oficjalna zdjęta rok temu.

Ostatnią wersję można pobrać - używam na WinXP oraz W7 (na tym trzeba czarować aby zainstalować sterowniki) i działa całkiem ok - używam do montowania pena 64GB.

sobrus 30.05.2014 21:28

Cytat:

Napisany przez andy (Post 1284402)
Jest FreeOTFE. Co prawda funkcjonalnością nie dorasta do pięt TC ale można otworzyć woluminy LUKSa.

Już go nie ma. Stabilna wersja sprzed 4 lat, strona oficjalna zdjęta rok temu.

Patrix 30.05.2014 21:20

Ja sobie kilka instalek zgrałem z płyt gazety CHIP... w sumie to dobrze jakąś gazetkę od 10 lat prenumerować, tyle softu archiwalnego w razie czego leży, nawet do win 2000...

@andy, na pewno nowi spece się znajdą, wg mnie ten gulasz składa się ze składników 50% matma + 20% programowanie + 30% doświadczenie bo widziałem tam w kodzie wstawki ASM nawet...

Dobry matematyk może zostać programistą,
dobry programista matematykiem przy większym wysiłku też może zostać,
humanista nie zostanie ani tym, ani tym, to tylko user.

Jak ja się cieszę, że mnie lektury szkolne nużyły... ||

PS
Najwyżej zainstalujesz Linuksa, pod nim VM z Windows a hosta przeleciesz LUKSem (tak, wiem, że to hardcore i SATA 6GB/s wskazane).

revolver0 30.05.2014 19:25

Cytat:

Napisany przez andy (Post 1284402)
Jest FreeOTFE. Co prawda funkcjonalnością nie dorasta do pięt TC ale można otworzyć woluminy LUKSa.

dm-crypt działa na poziomie jądra i wchodzi w jego skład od wersji 2.6.4., na linuksie nie ma problemu z zamiennikiem, ale tak jak piszesz i ja napisałem tu chodzi przede wszystkim o użytkowników Windowsa, żeby oni byli zdani na pastwę bitlockera.

DarkSlide97 30.05.2014 19:19

Jak ktoś chce to wyślę wersję 7.1.
Pobierana z początkiem kwietnia więc raczej pewna :)

andy 30.05.2014 19:07

Cytat:

Napisany przez Sobrus
Myśle że NSA doskonale zdaje sobie sprawę, że opensource nie tak łatwo ubić

http://sourceforge.net/p/veracrypt/c...ster/tree/src/

Na Linuksie mamy dmcrypta, realcrypta... nie wiem co mieliby osiągnąć.

Mi to nawet bardziej wyglada na jakiś opensource'owy przekręt typu "zamykamy projekt i na boku robimy firmę z komercyjnym rozwiązaniem" tak jak kiedyś było z divxem.

Jeżeli mam rację, to NSA takim krokiem chce zniechęcić do jego używania.
Zobacz, nagle autorzy go porzucają, fakt kod jest dostępny ale ile jest osób w świecie Open Source z taką wiedzą dotyczącą kryptografii, którzy pociągną go dalej?

Tak na linuksie jest LUKS. Tylko tutaj nie chodzi o użytkowników linuksa. Tutaj chodzi o tych co używają Windows :)
Jeżeli nagle stracą narzędzie to na co się przeniosą? :) Na...BitLockera, który jak cały Windows ma wtyczki od NSA (:
Myślę, że właśnie o to chodzi NSA - o ile to oni faktycznie stoją za tym.

Cytat:

Napisany przez revolver
Z tego co się orientuje dmcrypt nie jest dostępny na Windowsa

Jest FreeOTFE. Co prawda funkcjonalnością nie dorasta do pięt TC ale można otworzyć woluminy LUKSa.

sobrus 30.05.2014 18:44

Cytat:

Napisany przez revolver0 (Post 1284390)
Z tego co się orientuje dmcrypt nie jest dostępny na Windowsa, a TrueCrypt tak, większość komputerów pracuje pod kontrolą Windowsa. Najprawdopodobniej im o użytkowników tego systemu chodziło.

Myśle że długo taki stan rzeczy się nie utrzyma i na pewno znajdzie się następca.

Ale cała sprawa śmierdzi, usunięto program, źródła, hostowana wersja potrafi tylko odszyfrowywać i jeszcze te bezczelne teksty że jest niebezpieczny.
Był bezpieczny i z dnia na dzień stał się niebezpieczny :rotfl:

No i jeszcze FreeOTFE też zniknęło jakiś rok temu... potem Lavabit.... teraz TC.

Patrix 30.05.2014 18:26

andy, możesz mieć rację, w tym popapranym świecie dobrobyt jest wartością, mogli zostać milionerami np... ale z drugiej strony źródła są publiczne, przecież na tej podstawie będzie rozwijany lepiej lub gorzej przez inne grupy, więc nie wiem co mieliby osiągnąć...

revolver0 30.05.2014 17:43

Z tego co się orientuje dmcrypt nie jest dostępny na Windowsa, a TrueCrypt tak, większość komputerów pracuje pod kontrolą Windowsa. Najprawdopodobniej im o użytkowników tego systemu chodziło.

sobrus 30.05.2014 15:36

Myśle że NSA doskonale zdaje sobie sprawę, że opensource nie tak łatwo ubić

http://sourceforge.net/p/veracrypt/c...ster/tree/src/

Na Linuksie mamy dmcrypta, realcrypta... nie wiem co mieliby osiągnąć.

Mi to nawet bardziej wyglada na jakiś opensource'owy przekręt typu "zamykamy projekt i na boku robimy firmę z komercyjnym rozwiązaniem" tak jak kiedyś było z divxem.

andy 30.05.2014 14:24

Najprawdopodobniej NSA ich odnalazła i złożyła ofertę nie do odrzucenia ;-)

Ciekawe czy kiedyś dowiemy się co było prawdziwą przyczyną.

Sam program jest jednym z najlepszych.

sobrus 30.05.2014 08:46

Akurat o źródła bym się nie martwił, każda szanująca się dystrybucja Linuxa ma TC w repozytoriach i kody źródłowe też.
W Debianie jest fork o nazwie bodajże RealCrypt.

Także jeżeli program faktycznie jest OK to na pewno ktoś go sforkuje.

Mi też to śmierdzi na kilometr, ponieważ projekty open source są najczęściej porzucane. Tu natomiast jest celowo ubity, łącznie ze zmianą w licencji z tego tytułu.
Licencja TC podobno wcale nie była całkiem open source, OSI tego nie uznawał i część dystrybucji linuxa też nie.

andy 30.05.2014 05:00

Podobno w ten weekend grupa, która robiła audyt przedstawi ciekawe informacje.
Szkoda programu.

Berion 29.05.2014 22:31

Nie zgadzają mi się sumy dla src x86, dla Linuksa. :hmm:

Patrix 29.05.2014 22:29

Albo program był po prostu za dobry i tak jak wspomniano złożono ofertę nie do odrzucenia ...
W dobie kiedy oni mogą przechwytywać nowiutki sprzęt cisco, przed dostarczeniem do kupującego, aby postawić tam backdoora - wszystko jest możliwe.

revolver0 29.05.2014 22:26

Zobaczymy co z tego wyjdzie w najbliższym czasie.

Może podczas tego audytu dokopali się do czegoś czego nie powinni i trzeba było zwijać żagle.

Patrix 29.05.2014 22:25

Cytat:

Napisany przez sobrus (Post 1284343)
ponieważ system XP nie jest już wspierany a nowsze systemy mają swoje zabezpieczenia tego typu.
Użytkownicy są zachęcani do przejścia na te rozwiązania.

To jest śmieszne, wiemy przecież, że te wszystkie komercyjne rozwiązania mogą mieć backdoory (śmiem nawet twierdzić, że mają).

Ponoć backup kluczy po zaszyfrowaniu windowsa 8.1 leci po windows live id do chmury ms? k***a - oczywiscie dla naszego dobra - kto może potwierdzić?

PS

Co do binarek, instalek - to macie wszystkie wersje: https://github.com/DrWhax/truecrypt-archive

Berion 29.05.2014 22:09

Śmierdzi to wszystko.
  • Dlaczego nie ma changeloga?
  • Dlaczego brak jest opisanych podatności (skoro twierdzą, że jest niebezpieczny)?
  • Dlaczego radzą aby przesiąść się na Bitlockera skoro jest nie tylko niepewny, ale i uboższy?
  • Dlaczego usunięto starsze wersje z sourceforge (łącznie z src i sig)?
  • Dlaczego pousuwano je z crawlerów?
  • Dlaczego pierwsza wersja 7.2 była niepodpisana?
  • Dlaczego strona wygląda jak na zaliczenie w podstwówce?
  • Dlaczego ten poradnik nie jest podstroną w faq?
  • Dlaczego podawano jako powód koniec wsparcia XP (co to ma w ogóle do rzeczy?)?


Dla zainteresowanych, sumy wersji 7.1a z mojego backupu, jeszcze z przed info o zbiórce na audyt:

Windows, x86, binarka:
Kod:

CRC32: 1B1AC848
MD5: 7A23AC83A0856C352025A6F7C9CC1526
SHA-1: 7689D038C76BD1DF695D295C026961E50E4A62EA

Windows, x86, src:
Kod:

CRC32: 1E15D7C3
MD5: 3CA3617AB193AF91E25685015DC5E560
SHA-1: 4BAA4660BF9369D6EEAEB63426768B74F77AFDF2

Linux, x86, src:
Kod:

CRC32: 032A4905
MD5: 102D9652681DB11C813610882332AE48
SHA-1: D43E0DBE05C04E316447D87413C4F74C68F5DE24

Linux, x64, src:
?

Mac OS X, binarka:
?

sobrus 29.05.2014 21:54

Podobno zakończono developement TrueCrypta ponieważ system XP nie jest już wspierany a nowsze systemy mają swoje zabezpieczenia tego typu.
Użytkownicy są zachęcani do przejścia na te rozwiązania.

Na Wikipedii też o tym piszą.
Choć to nie jest 100% pewna informacja.

revolver0 29.05.2014 20:13

Takie są podejrzenia, albo twórca dostał propozycje nie do odrzucenia.

Patrix 29.05.2014 16:52

Cytat:

Napisany przez Patrix (Post 1276685)
No właśnie... zabawa ;)
Prędzej zrobię dwa bootloadery na A i B a boot manager na pendrivie aby nie trzymać esc przy post...
muszę tylko sprawdzić czy full encrypted disc da się podmontować na drugim woluminie i vice versa.

Jak pisałem tak zrobiłem :)

Cytat:

Napisany przez Berion (Post 1284315)
Mamy chyba koniec TC. Zdeface'owali stronę i wstawili jakieś lewe binarki. ;)

WTF?! :wow::wow:

"Using TrueCrypt is not secure" - co to za bajki, ktoś im haknął stronkę rozumiem?

Berion 29.05.2014 11:30

Ilość załączników: 1
Mamy chyba koniec TC. Zdeface'owali stronę i wstawili jakieś lewe binarki. ;)

Patrix 24.02.2014 17:07

No właśnie... zabawa ;)
Prędzej zrobię dwa bootloadery na A i B a boot manager na pendrivie aby nie trzymać esc przy post...
muszę tylko sprawdzić czy full encrypted disc da się podmontować na drugim woluminie i vice versa.

andy 23.02.2014 21:50

Może zabawa w ukryty system?

Patrix 23.02.2014 21:41

Drugi Windows niezaszyfrowany. :)
Następna sprawa chcę mieć wzajemny dostęp do partycji na obu dyskach (z A do B i z B do A), to sugerowałoby użycie wspólnego klucza...
montowanie po zalogowaniu odpada ze względu na to, że pewne aplikacje używają sąsiednich partycji.
Z logiki to HDA składa się z dwóch dysków pod postacią woluminu RAID1 (win2012 msdn), a HDB to po prostu dysk SSD z Win7.

Multi OS-iarze nigdy nie będą mieć łatwo :P

andy 23.02.2014 21:35

Cytat:

Napisany przez Patrix
Wychodzi na to, że dysk B nie został nawet ruszony tym kreatorem TC.

Jak podejrzysz dysk spod jakiegoś live cd to masz papkę bitową na obu dyskach, czy dysk z drugą Windą jest niezaszyfrowany?

Gdybyś chciał to zawsze możesz kombinować w innym kierunku. Masz bootloadera na grubie który wie o dwóch systemach: A i B. Te systemy szyfrujesz oddzielnie - dwie różne partycje.

Patrix 23.02.2014 21:30

Czepiasz się... jak się pisze HDD czy SDD (nie mylić z SSD)?
Mogłem też napisać HD1, HD2, ale nie o to chodzi w tym poście.

Berion 23.02.2014 21:13

Ale antyczne nazewnictwo. Teraz cool i trendy jest sda, sdb, sdc itd. ;)

Patrix 23.02.2014 20:51

O kant dupy to... (post http://forum.cdrinfo.pl/f101/artykul...ml#post1275978)
po zaszyfrowaniu systemu z primary boot (A) w 100% po zalogowaniu się na system B nie widzę partycji z dysku A, dodatkowo mam wrażanie, że dysk B wcale się nie zaszyfrował, więc po co to komu?! :/

A miałem powiedzmy tak, środowisko tylko Windows:
HDA: (primary boot): partycja 1/2/3 -full disk encryption
HDB: partycja 1

Myślałem jak owca, że z A będę miał dostęp do B (i mam), a z B będę miał dostęp do A (nie mam).
Wychodzi na to, że dysk B nie został nawet ruszony tym kreatorem TC.

Pierwsza żółta kartka dla TC...

joujoujou 21.02.2014 12:15

Cytat:

Napisany przez andy (Post 1276227)
Spadaj :-P

Cham i burak.

andy 21.02.2014 05:57

Spadaj :-P

joujoujou 21.02.2014 00:58

Cytat:

Napisany przez andy (Post 1276190)
[...] pedofilii dziecięcej [...]

To jest jakaś inna? :blink:

andy 20.02.2014 20:37

Jak Cię dopadną odpowiednie służby, to nie będą musiały ukrywać.
OT - Polecam film Unthinkable

DarkSlide97 20.02.2014 20:18

Gdzieś słyszałem, że niektórzy potrafią bić tak, by nie pozostawiać śladów...

Berion 20.02.2014 20:06

Nie podtapia się tylko bije po nerkach i piętach. ;) To jest tzw. inżynieria wsteczna gumową pałką.

DarkSlide97 20.02.2014 19:47

Jaka pedofilia dziecięca :P Gierki i programy, nic więcej tam nie ma.

andy 20.02.2014 19:41

Jeżeżeli nie szyfrujesz pedofilii dziecięcej to raczej nie musisz się obawiać podtapiania - machną ręką.

DarkSlide97 20.02.2014 19:39

To świetnie. Jeszcze tylko znaleźć skrytkę na płyty (niewykrywalną) i jest święty spokój.


Wszystkie czasy w strefie CET. Aktualna godzina: 07:49.

Powered by vBulletin® Version 3.9.0 LTS
Copyright ©2000 - 2026, vBulletin Solutions Inc.