После года разработки опубликован релиз проекта VeraCrypt 1.24, развивающего форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и macOS, устранением проблем, выявленных в процессе аудита исходных текстов TrueCrypt. При этом, VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt. Код VeraCrypt поставляется под лицензией Apache 2.0...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=51633
> Код VeraCrypt поставляется под лицензией Apache 2.0.Вот такие чудеса. Форк полупроприетарного TrueCrypt волшебным образом стал свободным.
Вот что вера всемогущая творит.
Сразу дам ссылочку:
https://www.gnu.org/licenses/license-list#Truecrypt-3.0
Бла-бла. Проприетарный, ага.
Лицензия ТС просто защищала его от "доработчиков", что для подобной программы - очевиднейшая необходимость. А FSF из своей хрустальной башни благородно протянул руку помощи киллерам и падальщикам, в едином порыве бросившихся заботиться о пользователях и оттаскивать их от этой зловредной программы, коварно не позволяющей им вскрыть ваши данные без вас.
Разработчика TrueCrypta не защитила ни лицензия, ни сам TrueCrypt.
Как и корпорацию сан не защитила гпл. Может эта лицензия не столь чудодействена, как говорят рабы бородача?
ты вот это на серьезных щах сейчас?
Ну нафига писать коммент не прочитав статью??
"заимствования из TrueCrypt продолжают поставляться под лицензией TrueCrypt License 3.0."
Новость отредактировали. В моей цитате ещё осталась точка в конце предложения, а в новости (как и в старых новостях, кстати) используется другая формулировка без упоминания проприетарной лицензии.
Криптография основанная на вере. Одобряю.
Освятил водой из кулера.
Так всегда было. Ты либо доверяешь коду софта для шифрования, либо занимаешься его аудитом.
> Криптография основанная на вере. Одобряю.Все лучше, чем на петросянстве 🙄
https://en.wiktionary.org/wiki/verus
> Latin
> true, real, actual (conforming to the actual state of reality or fact; factually correct)
>
В эпоху, когда все зловреды имеют настоящие сертификаты, это так.
vera (latin) - истинный
А на исландском вера означает быть и что дальше? Какой смысл в этих переводах? Показать свои филологические способности?
Чем лучше LUKS?
Наверное доступность на платформах, отличных от Linux, является единственным радикальным плюсом в сравнении с LUKS/LUKS2 форматом.
VeraCrypt:
C GUI и без, multi-platform, скрытые разделы, возможность - одновременно использовать разные криптоалгоритмы, возможность использовать файл-ключ (любой binary trash) в догонку к паролю (detached header в LUKS это не одно и то же как файл-ключ)... ну это в кратко, что первое вспомнил
Если ты хочешь использовать сырой ключ для шифрования (т.е. binary trash) - люкс тебе не нужен, хватит голого дмкрипта.
> Если ты хочешь использовать сырой ключ для шифрования (т.е. binary trash) -
> люкс тебе не нужен, хватит голого дмкрипта.файл-ключ(binary trash) в VeraCrypt можно использовать совместно с паролем (!!!) в отличии от вышеказанных
В LUKS тоже можно на раздел до 8 ключей повесить. И не важно пароль это или файл.
> В LUKS тоже можно на раздел до 8 ключей повесить. И не
> важно пароль это или файл.Я не знаю, может я не понято пишу???
VeraCrypt: Пароль AND файл - нужны ОБA !
LUKS: каждый из 8-ми слотов - независимы и для доступа нужен ИЛИ слот 1 ИЛИ слот 2 ИЛИ ... слот 8
Нет такого, чтобы требовались по AND пароль(фраза, буквы короче) и бинарный файл ключ
FreeBSD - geli из коробки умеет и ключ и ключ + пароль.
И разработчикам FreeBSD я доверяю как-то больше.для работы с geli разделы вообще не нужны. так что и палится не придется и скрывать что-либо.
Це чистый диск и докажите обратное. МОжно даже на CD/DVD записать без создания файловой системы и это будет работать. В винде я очень сильно сомневайюсь, что подобное возможно.
> И разработчикам FreeBSD я доверяю как-то больше.Правильней навернoе - разработчик (в ед.числе), т.к. в основном geli только Павлуxа Dawidek месит.
> Це чистый диск и докажите обратное.Если Вы не имели дело с forensic пиплом, то хочу вас огорчить, - бинарный мусор на диске у них вызывает однозначное подозрение на шифровку
>> И разработчикам FreeBSD я доверяю как-то больше.
> Правильней навернoе - разработчик (в ед.числе), т.к. в основном geli только Павлуxа Dawidek месит.А еще, geli - компонента из цепочки GEOM-стека, умеющая (грубо говоря) только шифровать получаемые блоки и передавать далее. Больше ей ничего уметь не нужно -- в отличие от виндо-комбайна, где шифровальщик "сам, все сам".
cloc /tmp/VeraCrypt/
861 text files.
838 unique files.
84 files ignored.Language files blank comment code
-----------------------------------------------------------------------------------
C 192 18554 10859 92945
XML 41 23 5 59405
C++ 124 8392 2106 35517
C/C++ Header 254 4838 6153 20495
HTML 103 437 3 10724
Assembly 24 1711 1467 6562-----------------------------------------------------------------------------------
SUM: 779 35388 21296 236473vs.
cloc /usr/src/stand/libsa/geli /usr/src/sys/geom/eli /usr/src/lib/geom/eli
23 text files.
23 unique files.
3 files ignored.Language files blank comment code
-------------------------------------------------------------------------------
C 15 743 1242 5487
C/C++ Header 4 82 184 664
make 1 6 1 13
-------------------------------------------------------------------------------
SUM: 20 831 1427 6164
-------------------------------------------------------------------------------
Я фряху тоже люблю, но в конексте новости, вы сравниваете совершенно разные вещи, BSD-шный geli и мультиплатформенный софт (работающий на разных операционных системах), с ГУИ, гибкой настройкой шифрования контейнеров и аутефикации (значительно больше возможностей), с документацией не только в man стадрте и т.д и т.п...
Вообще-то я отвечал в контексте ветки обсуждения "доверия к разработчикам" (сиречь: надежности реализации): банальное меньше кода - меньше ошибок реализации, проще аудит - а все эти продвинутые плюшки нужны далеко не всем ;)
>с ГУИдля меня скорее минус
чтобы ввести пароль или указать ключ GUI не нужен, зато само наличие вашей программульки уже говорит в каком направлении следует провести ректальный криптоанализэто я еще молчу об этапе монтирования разделов до этого самого GUI.
>зато само наличие вашей программульки уже говорит в каком направлении следует провести ректальный криптоанализВы так говорите, будто наличие в бсд подобной программы невидимо.
Дык она ни не нужна. Есть geli из базовой системы.
> бинарный мусорПростое форматирование ssd, с которым справится и домохозяйка, за 1сек превращает все его данные в бинарный мусор заменой одной строчки в контроллере.
Продолжайте дальше тусоваться с гуманитариями.
> Простое форматирование ssd, с которым справится и домохозяйка, за 1сек превращает все
> его данные в бинарный мусор заменой одной строчки в контроллере.
> Продолжайте дальше тусоваться с гуманитариями.А причем здесь форматирование ???
Вы пишите просто чтоб отметиться что вы такой крутой "не гуманитарий", у котрого даже домохозяйки знают что такое форматирование и "волшебные строчки для контроллера" и даже умеют это делать за 1 сек или все таки читаете о чем речь...
Вы правда думаете, что если нагрянет forensic investigation и ваш подключенный к машине SSD диск с кучей бинарного мусора не вызовет вопрос - "А на фига этот диск вообще подключен и не инициализирован и забит мусором"?
> А на фига этот диск вообще подключен и не инициализирован и забит мусоромТак и говоришь, залил туда бинарный мусор т.к. хотел продать диск например и так и забыл отключить.
Что было на винте? Мои голые фотки, гей-порно, кулинарные рецепты, etc.
> Так и говоришь, залил туда бинарный мусор т.к. хотел продать диск например
> и так и забыл отключить.Теперь представте, что вы по другую сторону баррикады, вы правда поверите в такую статистику, когда люди собираются продать диск, стирают на нем все и ... забывают про него. Вот если отбросить часть про "забыл", то может и прокатит
кэш диск для zfs например
купил диск для бекапов, но руки пока не дошливообще варианты ответов следует придумывать до паяльника, чтобы задержка между вопросом и ответом не казалась подозрительной.
но лично я ментам и органам по-серьезнее мало интересен. В моем случае это больше от кражи/гостей и прочих излишне любопытных глаз.
> Теперь представте, что вы по другую сторону баррикады, вы правда поверите в такую статистику, когда люди собираются продать диск, стирают на нем все и ... забывают про него. Вот если отбросить часть про "забыл", то может и прокатитКак занимавшийся компьютерной экспертизой скажу, что не важно, что вы там скажете, все равно не поверят. Но что действительно важно - это что "верю" или "не верю" в официальные бумаги не запишешь. Только конкретику. И она будет сильно разной в зависимости от наличия или отсутствия сигнатур, указывающих на факт шифрования и конкретные программы.
> И она будет сильно разной в зависимости от наличия
> или отсутствия сигнатур, указывающих на факт шифрования и конкретные программы.А как будет влиять факт использования или не использования шифрования в дальнейшем? Ведь факт наличия шифрования на диске ничего не доказывает.
> А как будет влиять факт использования или не использования шифрования в дальнейшем? Ведь факт наличия шифрования на диске ничего не доказывает.Сужает возможности отмазываться.
В таких делах у владельца обычно вначале статус свидетеля. Ему в этой ситуации под роспись зачитают (дадут прочитать бумажку) про ответственность за дачу заведомо ложных показаний или отказ от дачи показаний, могут познакомить с экспертным заключением, а потом спрашивают пароль и прочие подробности, в частности, что находится под паролем. Даже если он пароль "не помнит", он тем самым все-равно подтвердит вывод эксперта о его наличии, что может потом сказаться на суде.
Но все может еще проще быть. Смотря у кого, но на практике у многих (не всех конечно) экспертов и оперов на самом деле очень невысокая компьютерная квалификации и они там не станут сами детально ковыряться, а тупо скопипастят данные из отчета форензик-софта.
Если кто наблюдал за делом Богатова может вспомнить, что проскакивало в новостях, что эксперты ЦПЭ, искавшие у него на компе следы, столкнулись с трудностями из-за "нестандартной" системы. Нестандартность была в том, что у него был какой-то Linux, Debian или Ubuntu если правильно помню, даже ничего не зашифрованное.
Т.е. проблема только в том что могут поймать на лжи (крипто-контейнер есть по словам эксперта, а ты говоришь что нету)?Получается ответ "Контейнер есть, делал для теста, на нём один текстовый файл, пароль давно забыл" всех устроит?
> Получается ответ "Контейнер есть, делал для теста, на нём один текстовый файл,
> пароль давно забыл" всех устроит?Для какого теста? Когда? А что в файле? А точно ничего больше не было? А почему сложный пароль, если для теста? А почему не стали использовать?
Я довольно скептически отношусь к возможности скормить (более-менее грамотному) следователю байку и не попасться на противоречиях и вранье.
Тут одно из двух: или ты молчишь (со всеми вытекающими) или ты "поешь".
Ну или ты талант-самородок, с "титановыми шарами", проработал и зазубрил непротиворечивую "легенду" заранее.
>для работы с geli разделы вообще не нужны.Метаданные все рано присутсвуют на диске (в последнем блоке провайдера, ЕМНИП).
и тут внезапно вопрос. А этот самый дистрибутив для обнаружения сокрытого вообще знает о FreeBSD и о каких-то там geli? Иногда хорошо быть непопулярным :)
Вот только защиты от пыток а-ля "rubber hose" в GELI к сожалению принципиально нет... Двойных ( с "обманкой") ключей нет. Энтропия такого "чистого диска" Вас подведёт.
Ничем не лучше, если тебя не интересует кросс-платформа
Поддержкой скрытых томов, скрытых ОС и прочей паранойей.
надеюсь любители скрытых томов, ос и прочей хрени понимают что перед тем как их будут бить 5долларовым гаечным ключем для получения пароля, со всех их дисков сделают побитовую копию на случай если "самый умный" наставил туда скрытых разделов которые самоуничтожаются при вводе определенного пароля.Понимают ведь,да? )))))))
Сейчас никто никого не бъет.
Чё, и даже в бочку с водой не гуантанамят?
Это только если ты террорист. Если промышленный шпионаж или например копирасты придут или налоговая, то бить не будут.
Переквалифицировать дело из интернет-пиратства в терроризм - дело 5 минут, уж поверьте! Вопрос в другом: зачем мне морать руки о какого-то школяра, которому мама денег не дала на покупку билета на "очередного клиента Кащенко в трусах поверх колготок"?В общем желаю вам оставаться "неуловимыми Джо", чтобы вы мне были не интересны...
Да. Но от просто назойливых тупых пограничников, лезущих всюду при пересечении границы (привет ребятам из Бен Гуриона!), вполне спасает.А от того, что ты описал, спасает, например, использование хардварного токена, который если что можно быстро переломить. Ну т.е. если конечно ущерб от слива инфы превышает ущерб от гаечного ключа.
Я смотрю этот болезный совсем не видит разницы между «получить физический доступ к ПК и тушке администратора этого ПК» и «получить доступ к файловой системе удалённого ПК и утащить оттуда файл-контейнер".
Ведь совсем не видишь же, да?
А слить образ диска даже банальной dd это конечно гораздо сложнее чем слить контейнер.
Вообще, да. Во многих современных ноутбуках диск шифруется через встроенный в мат.плату чип. На тех же макбуках, например. В результате, сняв диск с него ничего не считаешь. Ключ хранится в TPM на той же мат.плате и хрен его оттуда вынешь. Опять же, можно это дело с хардварным токеном попытаться совместить.
Скрытые разделы не уничтожаются, они просто лежат в файле как белый шум, и никто не может доказать, что на диске точно есть скрытый раздел, пока не подберёт пароль. Так что самый умный может сделать 2 диска: дефолтовый с малым палевом, и скрытый с большим палевом, и этим смягчить удары гаечного ключа.
...малого.
Функция скрытой ОС доступна только для мастдая
скрытыми разделами,только и всего
> скрытыми разделами,только и всегоКоторое на самом деле мало кому нужно.
Первоочередная цель шифрования диска: тупо предотвратить "оффлайн" утечку данных стороннему Васяну.
Ну и заодно проверка целостности - во время ваше отсутствия просто так уже не сунуть трояна на диск.
Оно никак не поможет при заражении работающей ОС трояном, как и не спасет от целенаправленной "разработки" органами/службами, потому что там нужен целый комплекс мер.Не, судя по здешним комментариям, сабж с экзотической конфигурацией очень активно используется теми, кто раскрыл очередной заговор рептилоидов или масонов и теперь опасается всяких подлянок, являясь врагами мировой закулисы (т.е. где-то треть комментаторов) -- но обычные люди не опеннетчики, им не хватит оборудования, знаний, многолетних тренировок псих.устойчивости, как и банальной выдержки для противодейстия даже обычному следователю, не то что на противостояние ОТСОСу (Очень Тайная и Секретная Особая Служба). Увы :(
сравниваете теплое с мягким, как мне кажется. Лукс шифрует, непосредственно, разделы. Сабж же создает свои собственные, которые потом можно перекинуть на флешку аки зип и примонтировать а-ля iso.Не припомню чтобы тк/вк мог зашифровать уже существующий ext4, например
НетLUKS и TrueCrypt создают зашифрованные контейнеры (в файле и на разделе), в них может быть что угодно, хоть NTFS, хоть ext3, хоть бинарный мусор.
TrueCrypt ещё умеет конвертировать существующий раздел с NTFS в зашифрованный контейнер (раздел) с NTFS внутри, но в итоге получается тоже самое.
Ничего не мешает тебе сделать люкс контейнер в файле. Он даже с loop девайсами сам разбирается. А вот шифрование существующих данных в люксе появилось относительно недавно
>В качестве альтернативыНо разве не "чем больше - тем лучше"? Почему "в качестве альтернативы", а не "в добавок"?
Увеличение менее качественной энтропии не всегда лучше, чем немного но качественной.Мнение от криптоаналитика из https://paragonie.com/
------https://news.ycombinator.com/item?id=21187124
From https://github.com/smuellerDD/jitterentropy-rngd
> Using the Jitter RNG core, the rngd provides an entropy source that feeds into the Linux /dev/random device if its entropy runs low. It updates the /dev/random entropy estimator such that the newly provided entropy unblocks /dev/random.
This is a red flag. Entropy doesn't run low. https://www.2uo.de/myths-about-urandom
I'm calling it now: Don't use VeraCrypt.
They made a very questionable decision based on the sort of ignorance that leads people to use /dev/random and haveged rather than RtlGenRandom (Windows), getrandom(2) (new Linux), or /dev/urandom (old Linux).
Cryptography engineering requires care and this sort of ignorance tends to undermine secure implementations.
Ну фиг знает, я увидел Systemd и сразу закрыл.
>хэш t1haкоторый никогда не позиционировался как криптографический.
"физического контроля над CPU"
Поясните плз, в целях повышения уровня образованности. ЧТО ЭТО? Проц за ноги дёргают в процессе работы?
http://www.chronox.de/jent/doc/CPU-Jitter-NPTRNG.html — вам сюда. В случае отсутствия аппаратного rng это самый годный и уже достаточно давно появившийся и в ядре и в юзерспейсе метод пополнения энтропии.
Можно код под отладчиком/эмулятором/симулятором запускать. В зависимости от требуемой точности может хватить QEmu, а может понадобиться к обратиться к Bochs, AMD SimNow или вообще шкафу с FPGA'шками.Можно проц подключить не напрямую, а через ICE (in-circuit emulator), но это уже давно практически вымерло, слишком быстрые интерфейсы.
Можно проц контролировать через отладочный интерфейс: у большинства это JTAG (а на микроконтроллерах можно встретить аналог попроще: SWD или что-то в разной степени проприетарное), у сколь-нибудь свежих Intel это более быстрый и очень проприетарный XDP (плюс, иногда есть поддержка отладки через выделенный USB порт, но там нужна и материнка не абы какая, и по пути всё равно нужен отладочный донгл, насколько помню, хотя сейчас вот нагуглил что в некоторых случаях и прямого кабеля достаточно).
> максимальная длина паролей увеличенаЗачем ее вообще ограничивать, если пароль все равно скармливается KDF? Тяжкое наследие костылей из трукрипта?
именно!
> Зачем ее вообще ограничиватьНапример, чтобы не дёргать кучу под хранение паролей в памяти. Я в коде не ковырялся, поэтому не знаю зачем, но могу предположить, что это может быть сделано для того, чтобы пароли хранились бы в специально выделенном куске памяти от ОС, с какими-нибудь специальными атрибутами, типа запрета на свопирование. Можно использовать mmap для того, чтобы выделить место под 64 символьный пароль при вводе, а когде не хватит использовать mmap ещё раз, выделить кусок побольше, а старый кусок занулить и отдать системе, но зачем? Это будет усложнение кода ради усложнения кода. Как много людей спотыкается о верхнюю планку в 64 символа? 1% пользователей? 1% это много? Ок, давайте сделаем 128 символов, тогда об ограничение будет спотыкаться будет 0.0001% пользователей, что в абсолютных значениях равно нулю пользователей. Проблема ушла, код не усложнился ни на йоту.
64 символа это 381 бит энтропии (для a-z, A-Z, 0-9)а по-хорошему и 128 бит достаточно, чтобы это было много больше лет чем возраст Земли
так еще и итераций там адское количество.. подвисает на время логина весьма ощутимо
Ну да, я о том же, зачем усложнять код, если с этого можно получить лишь минорные бонусы вида "человеку приспичило текст войны и мира поставить в качестве пароля, и ему это удалось".
Как там, кстати, luks2 то с aead и компанией? Последний раз когда трогал было еще экспериментал, надо посмотреть
GRUB всё ещё не понимает что это такое
Так в итоге авторов Truecrypt'а запытали агенты АНБ или они просто решили забить на свой проект? Что говорят бабушки у подъезда?
Авторы ТЦ осознали что их поделие ничем не лучше битлоскера, они маются хернёй и им надоело обманывать людей. Я охотно верю в эту версию.
<Конспирология-mode>
У них там в последнем коммите всякие интересности были, типо замены U.S. на United States, как будто они что-то хотели сказать, но им заткнули рты.
</Конспирология-mode>
Почитайте на википедии про автора трукрипта и о количестве заказанных им людей.
> на википедииЕсли на той, где ВП:ИСК256 куда-то тихо исчез -- то согласно ВП:НТЗ и ВП:АИ оно не является авторитетным источником и официально предпочитает заведомую ложь из добротной лужи свидетельским показаниям, подкреплённым вещдоками. Ну, некоторые просто об этом не догадываются.
Нет, на английской.
У меня, по итогам истории разработчиков ТС, сложилось ощущение что их очень сильно напугали. И их действия по закрытию проекта диктовались по большей частью желанием жить. Такое ощущение вот. Вообще, в тырнетах есть и подробный разбор таймлайна и "журналисткое расследование", если не ошибаюсь. Гугл в помощь.
На HackerNews[1] за этот jitter entropy Верку разносят, мол, раз уж делают такое значит авторы не разбираются в крипто.
Тогда и linux kernel пусть разносят:https://www.phoronix.com/scan.php?page=news_item&px=Linux-5....
Если читать не технические анонсы, а историю развития продуктов, то к TC по прежнему доверия куда как больше, чем к VC. Все эти неизвестные аудиторы безопасности, уверающие что все просто идеально и нужно срочно переходить-конвертировать разделы напоминают вопли соседа про то что "телеграм какие-то люди проверяли и там все секюрно, кто-ты такой, чтоб сомневаться."
Нужно эту гадость vc выпилить из luks2
На сегодняшний день VeraCrypt лучший форк TrueCrypt.
Может это не спроста так. Те кто отжали тру крипт сделали новый продукт с правильными ошибками чтобы за ними опять не пришли.
Может и не спроста. Но код VeraCrypt открытый и можно провести аудит, как когда-то это было сделано с TrueCrypt.
В компании где я оказываю услуги стоит захват экрана и клавиатурный кейлогер. Даже если я создам зашифрованый раздел, всеравно к нему могут получить доступ. Есть ли способ разблокировать и примонтировать шифрованый контейнер к примеру пока подключена флешка или чтобы пароль каждый раз менялся ( по известному только мне алгоритму, зависл от номера минуты или дня недели или как то так). вообще есть такие технологии? А то блокировка учетки происходит спонтанно и за наработки могут не заплатить. То есть что бы не получили доступ. Есть ли возможность сделать что то подобное.
Что мешает в той компании пароли тырить и другими способами, о которых ты не знаешь? Так что тут ничего не придумаешь гарантированного. Перед походом в эту компании записывай все что нужно на отдельную флешку и если шифруешь ее, то потом пересоздавай контейнер с другим паролем и записывай заново.
Для бытовых нужд отличный софт, а всякие революционеры больше доверяют TC 7.1a.
veracrypt-console depends on libwxgtk3.0-0v5; however
вот тебе и консоль...