Увидел свет (https://veracrypt.codeplex.com/wikipage?title=Release%2...) выпуск проекта VeraCrypt 1.15 (https://veracrypt.codeplex.com/), в рамках которого развивается форк системы шифрования дисковых разделов TrueCrypt, прекратившей (https://www.opennet.dev/opennews/art.shtml?num=39889) своё существование. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и OS X, устранением проблем (https://veracrypt.codeplex.com/discussions/569777#PostConten...), выявленных в процессе аудита (https://www.opennet.dev/opennews/art.shtml?num=39573) исходных текстов TrueCrypt. При этом, VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt. Код VeraCrypt поставляется под лицензией Apache 2.0.
В новой версии устранены две уязвимости, специфичные для драйвера для платформы Windows. Первая уязвимость CVE-2015-7358 (помечена как критическая) даёт возможность получить доступ администратора из-за некорректной проверки имени буквы накопителя, связанной с примонтированным разделом. Вторая уязвимость CVE-2015-7359 вызвана неверной трактовкой контекста безопасности для вызывающего пользователя и позволяет другому пользователю в системе отмонтировать раздел или поменять настройки.Отмечается, что указанные уязвимости также присутствуют в TrueCrypt. Проблемы выявлены участниками группы Zero, созданной (https://www.opennet.dev/opennews/art.shtml?num=40210) компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей. Неприятно, что данные проблемы остались незамеченными (https://twitter.com/tiraniddo/status/648495447632420864) в процессе проводимого ранее аудита (https://www.opennet.dev/opennews/art.shtml?num=39573) кодовой базы TrueCrypt.
Из общих изменений, можно отметить добавление на платформе Linux поддержки передачи паролей через поток стандартного ввода при использовании неинтерактивного режима (например, veracrypt -t ${IMAGE_PATH} ${MOUNT_PATH} --mount --non-interactive --stdin <<< "$PWD").
URL: https://veracrypt.codeplex.com/wikipage?title=Release%2...
Новость: http://www.opennet.dev/opennews/art.shtml?num=43060
Проверено NSA - можно безопасно пользоваться:)
Там же проблемы только в кривом Windows-драйвере, дающем пользователю TrueCrypt дополнительные привилегии. Типа заботишься о своих данных - молодец, получи возможность заботиться о всех данных в системе:-) Надёжность шифрования TrueCrypt не запятнана.
Тем не менее эти уязвимости не были найдены во время аудита в прошлом году.
Что говорит об эффективности аудитов в принципе. Глаза человеков - ненадежный инструмент, либо пипл недостаточно мотивирован/образован чтоб проверить все функции.
а что с ВераКрипт не так? Он же нормальный форк. Почему минуса?
Хз, возможно потому что это бажное глюкалово. Буквально пару месяцев назад пытался подключить контейнер, так пришлось перебрать несколько версий чтобы хотя бы данные прочитать. Запись так и не смог победить
У меня всё подхватывает. И трукриптовые контейнеры, и свои. Галочку TrueCrypt Mode при указании пароля не забываешь ставить?
Как думаешь, если всё же контейнер подключается, забываю ли я про галочку (для трукрипт контейнера)?
УМВРбои такие УМВР..
Таки угадал, у меня всё работает во всех версиях, начиная с самой первой.
codeplex сайт Microsoft и .Net
Спасибо за важное дополнение. Теперь понятно почему у меня с этим сайтом не заладилось еще лет пять назад
Ясно, продолжаем сидеть на трукрипте
Смотри пугливый какой )
$sudo add-apt-repository ppa:unit193/encryption$ sudo apt-get update
$ sudo apt-get install veracrypt
Оно, в принципе, нормальное, несмотря на codeplex, но фишка с дополнительным номером к паролю всё портит - у меня системный раздел монтируется минуту. Печаль
> VeraCrypt- Вера умирает последней!
А как ты хотел? Секретность и бесплатно?
Я хотел как в TrueCrypt чтобы нормально монтировалось + фишки Веркины: возможность расшифровывать несистемные образа, норомальная работа в командной строке и т.д.
Не, ты больше похож на Филимона Придерастого ) Командную я, честно говоря, не тыкал, но вообще-то всё монтируется.
Вы можете хаять меня, но я до сих пор использую true crupt и как то страшно переходить на форки. не внедрили ли там что то свое. как то больше доверия изначальному разработчику.
Тем не менее вышеуказаные уязвимости нашли именно в оригинальном трукрипте, после чего пофиксили в ВераКрипте. Но вы продолжайте сидеть на заброшенном проекте и ждите пока кто-то не начнёт эксплуатировать уязвимости, которые уже никогда не будут закрыты.
Вышеуказанные уязвимости, насколько я вижу, никак не помогут вскрыть контейнер, который лежит у меня на флешке. Да и в виндах мне его открывать не требуется.
А вот будет тот контейнер реально невскрываемым после того, как в нем с моего разрешения покопается ВераКрипт - еще бабушка надвое вилами по воде...
> А вот будет тот контейнер реально невскрываемым после того, как в нем с моего разрешения покопается ВераКрипт - еще бабушка надвое вилами по воде...А бэкапить важное Вас мама не научила?
Читайте внимательнее.
Я не боюсь, что VC испортит мне контейнер до нечитаемости - у меня, конечно, есть бэкапы.
Я опасаюсь, что его читаемость, скажем так, повысится.
А мне по-прежнему хотелось бы, чтобы его мог прочесть только я.
> Я опасаюсьЕсть какие-то основания к тому, акромя факта выбора сомнительного хостера?
Не знаю, не копал.
Чтобы начать разбираться с наследниками TC, сначала нужно заиметь желание сменить ТС на кого-то из наследников. А у меня его нет по выше указанным причинам.
> сначала нужно заиметь желание сменить ТС на кого-то из наследниковНикто вроде и не затаскивает. Вас послушать, так в Верке бэкдоры без пяти минут найдены. Для чего запугиваете народ?
Запугиваю?
Я просто указываю на очевидное: после закрытия ТС, которое произошло с отчетливым "душком", любая программа, которая пытается занять его нишу - с ненулевой вероятностью выпущена под контролем той же силы, которая закрыла ТС.
И рваться на это - вполне вероятно - минное поле без всякой необходимости, только для того, чтобы выяснить его опасность либо безопасность на собственной шкуре - глупо.
Ничтожность же найденных за это время проблем в ТС явно указывает, что никакой необходимости его на что-то менять нет и пока не предвидится.
> пока не предвидитсяПредвидится. Например, в Пятоплазме - которая неюзабельная - тома ТС не обнаруживаются примонтированными в Дельфине. В Четвертой, слышал краем уха, без установленного xterm тоже какие-то проблемы. Вскоре подобное станет нарастать снежным комом.
Когда и если - тогда, возможно.
А сейчас забегать на рельсы впереди поезда совершенно незачем.
А там реализована возможность сделать скрытую зашифрованную ОС на скрытом зашифрованном дисковом томе, чтобы при загрузке ноутбука и вводе одного пароля - грузилась одна ОС, а при вводе другого пароля - уже совсем другая ОС с другими данными?
Причём, чтобы обе этих ОС были на базе Linux.
Под Linux только переносимые контейнеры.> Currently, only Windows is supported for system encryption and there are no plans to implement it for Linux or MacOSX as there is a lack of technical solutions to effectively implement this.
https://veracrypt.codeplex.com/discussions/578158#post1345253
>> as there is a lack of technical solutions to effectively implement this.Ну да, конечно -- device-mapper уже не работает.
> device-mapper уже не работает.Скорее нехватка в проекте линукс-ориентированных специалистов.
А может кто подсказать, с TrueCrypt я без проблем хранил данные google drive на диске, а сейчас попытался сделать тоже самое на VC и получил ошибку - "Папку Z:\gdrive использовать нельзя. Выберите папку на диске NTFS, подключенном не через сеть."Это by design или как то лечится?
Проблема так и осталась. И весьма актуальна.....