После года разработки опубликован выпуск проекта VeraCrypt 1.25.4, развивающего форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. Разработанный проектом VeraCrypt код распространяется под лицензией Apache 2.0, а заимствования из TrueCrypt продолжают поставляться под лицензией TrueCrypt License 3.0. Готовые сборки формируются для Linux, FreeBSD, Windows и macOS...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=56286
>Streebog (ГОСТ 34.11-2018).Reverse-Engineering the S-Box of Streebog, Kuznyechik and STRIBOBr1 https://eprint.iacr.org/2016/071
И чо там? Узнали S-матрицу, смогли взломать шифр на ширпотребной видеокарте?
К взлому даже не приблизились. Все это очень непонятно, подозрительно, нехорошо и точка(.)
Подозрительно нехорошо было решение об установке DPI
а здесь то чего?
https://habr.com/company/virgilsecurity/blog/453254/Если кратко: авторы алгоритма говорят "сбоксы сгенерированы случайным образом". Но математика говорит, что они сгенерированы по некоему алгоритму. То есть, доказать, есть ли в этом какой-то бекдор нельзя, но доказано, что авторы намеренно лгут насчёт случайности. Поэтому, есть резон таких алгоритмов избегать, на всякий пожарный случай.
Так не бывает же случайно генерации, это всегда какой-то алгоритм в результате которого генерируются числа.
зы. случайности не случайны
Вполне бывает, если случайные данные генерируются через ГСЧ с хорошим источником энтропии.
Чисто программный ГПСЧ — да, представляет из себя алгоритм с детерминированным выводом.
S-матрицы - это ещё ладно, мне вот это понравилось (из википедии):
> константы раундовых ключей строились как преобразование входных строк с помощью «Стрибог»-подобной хэш функции. Если преобразовать эти входные строки в текст в кодировке Windows-1251, то получатся имена авторов стандарта"Здесь был Вася", ять. Детский сад какой-то.
Очень интересная работа. В основном тем, что, несмотря на глубинный анализ, в конце выводы о том, что эти сбоксы плохие (по крайней мере - подозрительные) делается безо всяких на то причин.
Я все понимаю, читают тезис и заключение, но зачем абузить?
Саше и Леше в Люксембурге привет и всего наилучшего.
А Федору и Ипполиту?
Вывод немного другой: авторы алгоритма намеренно лгут насчёт того, каким образом сгенерированы сбоксы. Сбоксы сгенерированы не случайным образом, а авторы утверждают, что случайным.Поэтому возникает вопрос: с какой целью они лгут? Почему бы не сказать правду, не показать алгоритм генерации сбоксов, чтобы все могли убедиться, что этот алгоритм не упрощает вскрытие крипто?
Ответов нет, поэтому разумно предполагать худшее. А раз так, то стоит выбрать крипто, где таких потёмок нет.
Да, но верно и то, что в генерации много NothingUpMySleeve данных.
сперва, как бы бездоказательно, обвиняют касперского в работе на путина, что под видом антивируса женя распространяет путинский троян.. а потом женя выпускает ось для путиснких гестаповцев. случайность? "я так не думаю" (с). поэтому, от греха подальше, всё, что не то, что подозрения вызывает, а даже просто российское или рядом с таким полежало, надо незамедлительно в /dev/null отправлять
Ладно, ладно Женек.. расслабься
Конечно не напрямую.. мы ж понимаем
Не оправдывайся
а это не был сарказм
Но выглядит именно как сарказм.
> всё, что не то, что подозрения вызывает, а даже просто российское или рядом с таким полежало, надо незамедлительно в /dev/null отправлятьДа неужели себя туда отправишь?!
P.S. хотя знаю. сейчас начнёшь доказывать что российского то ничего и нет, задумаешься что же ты в /dev/null отправляешь, запутаешься, отложишь кирпичей.
> VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256А враньем он не примечателен?
Открываю TC 7.0a, создаю новый контейнер.
Выбор HASH Algorithm:
- RIPEMD-160
- SHA-512
- Whirlpool> увеличением числа итераций хэширования
Это при использовании SHA-256 вместо SHA-512? Ага...
Так sha512 это и есть 2x sha256, разве нет? Ну в том смысле что тупо 2 рада прогоняют sha256. Других не существует. Всё лучше sha1 с его постоянными коллизиями. И ripemd как я понимаю ещё слабее sha1.
Нет. Разные сдвиги, разные константы, раунды над данными разной длины.
Зачем тогда за 2x256 выдают за 1x512, какой умысел за этим стоит? Или я совсем не понял происходящее в luks, когда происходит простое удвоение?
512 два раза по 256. это у ыкспердов сдвиги
256*2=512
Йа у мамы математег.
Я вообще не понял о чём речь.
Они даже на уровне базы разные.
SHA2-224/SHA2-256 оперируют 32-битными словами данных при вычислении, SHA2-384/SHA2-512 - 64-битными. Там даже на уровне базы разница.
Только в TC они не по умолчанию (ну да, особенность подачи переводов, контекст протеряли)
и ещё, Петька, есть нюанс...
```
В то время как TrueCrypt использует 1000 итераций при генерации ключа, которым шифруется системный раздел при использовании алгоритма PBKDF2-RIPEMD-160, VeraCrypt использует 327 661 итерацию. Для стандартных шифруемых разделов на диске и файловых контейнеров VeraCrypt использует 655 331 итерацию для хеш-функции RIPEMD-160 и 500 000 итераций для SHA-2 и Whirlpool. Это существенно замедляет VeraCrypt при открытии зашифрованных разделов диска при их монтировании, но делает его не менее чем в 10 (и не более чем в 300) раз более устойчивым к атаке прямым перебором[5].
```
Для умеющих читать тут действительно есть нюанс.
Информация о том, сколько итераций делает ТС при использовании SHA-512 и Whirlpool, _почему-то_ опущена. Протеряно, значить. Все в те же ворота...
Зато ничтоже сумняшеся нарисовано, что результат лучше в 10 раз.
Какие-то слишком знакомые пассы руками. Придерживаем карманы, граждане.
> заимствования из TrueCrypt продолжают поставляться под лицензией TrueCrypt License 3.0.Это несвободное ПО.
Новость про веру, а она -- свободна.
>> заимствования из TrueCrypt продолжают поставляться под лицензией TrueCrypt License 3.0.
> Это несвободное ПО.Да, и кто же виноват, что не написал свободного?!
А пока нет свободного, можно воспользоваться и обычным опенсорсным.
что означает: "Актуализация на Windows 10 за ноември 2021 г."? Что за слово такое: "ноември"?
Зачем в теме по VeraCrypt спрашивать про Windows?Тут новости по Linux а не Windows. ТЫ ПОНЯЛ???
что за отрицание действительности? если опеннет не будут читать люди пользующиеся windows то останется ровно полтора краснoглазых анонимуса
мир о котором мы можем только мечтать
> что за отрицание действительности? если опеннет не будут читать люди пользующиеся windows
> то останется ровно полтора краснoглазых анонимусаНу почему полтора - среди пингвинят (дебианщиков, гентушников, RHEL) мак довольно популярная платформа.
>если опеннет не будут читать люди пользующиеся windows то останется ровно полтора краснoглазых анонимусаТ.е. Максим и Михаил? А что, все остальные на "окнах" и вы тоже?
А вообще, откуда такие данные? У вас есть доступ к статистики OpenNet?
> что за отрицание действительности? если опеннет не будут читать люди пользующиеся windows
> то останется ровно полтора краснoглазых анонимусаКак раз писать новости про открытые программы и технологии на ЛЮБЫЕ платформы это по идее и формат опеннетика, тут нигде не написано, что LiNUX ONLY!
А вот наличие новостей про всякую мерзкую проприетарь, пусть даже для открытых платформ, вот что поистине вызывает вопросы!
> Как раз писать новости про открытые программы и технологии на ЛЮБЫЕ платформы
> это по идее и формат опеннетика, тут нигде не написано, что
> LiNUX ONLY!При этом обси^W забрасывать какаɯками в комментах любые новости не о LINUX ONLY - такой же традиционный формат опенка.
>> Как раз писать новости про открытые программы и технологии на ЛЮБЫЕ платформы
>> это по идее и формат опеннетика, тут нигде не написано, что
>> LiNUX ONLY!
> При этом обси^W забрасывать какаɯками в комментах любые новости не о LINUX
> ONLY - такой же традиционный формат опенка.Деграданты есть везде, просто из-за отсутствия ональнейшей модерации [что хорошо], их тут видно ярче всех, т.к. они сильно кричат "с пеной у рта" и громко тужатся метая сопли и фекашки.
Вам вот какое дело до дурных индивидов?! Пущай себе пыжатся, пока по швам не треснут!
> Деграданты есть везде, просто из-за отсутствия ональнейшей модерации [что хорошо], их тут
> видно ярче всех, т.к. они сильно кричат "с пеной у рта" и громко тужатся метая сопли и фекашки.Вообще-то, модерация как раз есть, только частенько (в зависимости от темы) немного "в одни ворота".
> Вам вот какое дело до дурных индивидов?! Пущай себе пыжатся, пока по
> швам не треснут!Дык, эти индивиды обычно настолько "дурноэнергичны", что успевают за*рать (и поддерживать в таком состоянии) всю тему, делая какую-то осмысленную тематическо-техническую дискуссию практически невозможной.
Быстро расскажи товаристчам, как на линуксах
сделать полнодисковое шиaрование средствами VC !!!
ноябрь на болгарском по ходу
Странно для такой большой компании так оформлять сайт, или у них замена сотрудников на ИИ?
> Странно для такой большой компании так оформлять сайт, или у них замена
> сотрудников на ИИ?просто на русский переводили болгары
Кстати, а где это собственно написано?
>Кстати, а где это собственно написано?У них на оф. сайте. В поисковике введите: "Скачать образ диска с Windows 10".
Очень годная штука, но создает зашифрованный раздел, что не позволяет использовать её для шифрования синхронизируемых через облако данных. Любое изменение и облако должно заново тащить весь зашифрованный раздел. Приходится использовать ecryptfs как альтернативу.
Есть же NFS, SMB, iSCSI или iSCSI-VTL, по которым монтируй что хочешь, как хочешь. Но нет, надо воткнуться в максимально кривое дырявое "облако" и жаловаться, что оно тебе не принадлежит
Облако мне принадлежит. Nextcloud. Но хранить данные на сервере в незашифрованном виде не хочется.
Разве оно не поддерживает шифрование файлов на стороне клиента (E2E)? Что бы данные расшифровывались только клиентом? Seafile, например, поддерживает. Подозреваю, что и Nextcloud тоже, или есть плагин для этого/настройка.
nc работает нормально поверх fde tc. чяднт?
Ну смонтируй по NFS/SMB или тем более iSCSI нечто с задержками хотя бы в несколько десятков ms и диким джиттером, хорактерным для 3G/4G...
Я с удовольствием посмеюсь над твоей борьбой с глюками и тормозами этой конструкции...
Для облаков есть EncFS
Не лучший вариант
Предложи лучше
Лучше - синхронизируй шифрованный контейнер ЦЕЛИКОМ!
И бонусом - получи неконстстентную копию и дикий оверхед.
Интересная вещь. Фактически тот же ecryptfs, но не требует прав рута для монтирования. Потоковая запись проигрывает по скорости ecryptfs, но гораздо меньше насилует диск. Не очень нравиться что EncFS в шифрованной директории хранит xml файл говорящий чем и как это все зашифровано.
EncFS позволяет угадать содержимое по размерам файлов и структуре ФС.
Есть более защищенный аналог CryFS, но он не такой зрелый. Он шифрует данные поблочно.
Интересный вариант - надо потестить
Я бы застремался этим поделием пользоваться, хз чего они ещё туда напихали, раз про погост знают.
Я думаю это просто потому, что на западе опасаются западных спецслужб. И поэтому есть интерес добавить что-то, что было разработано не под их контролем.
У российских же Васянов совсем другая модель угроз.
Честно говоря, вот чего-чего, а западных спецслужб есть смысл опасаться только если ты реально чем-то таким весёлым занимаешься, согласен, модель угроз действительно совершенно другая.
Да ну и как защита от спецслужб вся эта крипта - как москитка от слона. Терморектальный криптоанализ никто не отменял. Все эти крипты - скорее от васянов, пробравшихся к десктопу, или схвативших сумку с ноутом.
Да, именно в этом и смысл использования цепочки из нескольких симметричных шифров.
Даже если и шаты и Россия используют какие-то бэкдоры в стандартах, то при применении цепочки из двух шифров от атакующего уже потребуется знание как проэксплуатировать оба бэкдора, что маловероятно.
На самом деле всё не так просто, и использование цепочки шифров может внезапно привести к возникновению пикантных ситуаций вроде снижения эффективной длины ключа при оптимизированном разборе.
Не знаю как конкретно реализовано, но если вы пароль с помощью pbkcs превращаете в бинарный ключ, далее из бинарного ключа последовательно нарезаете три ключа для трех шифров в цепочке, то никакого ослабления не произойдет. Если три раза использовать один ключ для разных шифров, то да - это весьма плохо будет.
Можно разными ключами даже три раза одним и тем же шифром зашифровать, это от бэкдоров не поможет, но повысит стойкость эквивалентно двойному размеру блока/ключа. Т.е. из 256 битного алгоритма, например, сделать эквивалент 512 битного.
В случае генерации двух ключей из одного и того же пароля ключи в любом случае получаются статистически зависимыми. Цепочку имеет смысл использовать разве что с разными ключами.
А так да - право на жизнь имеет, но только не при генерации из одного исходника.
Можно например использовать пароль и токен, или пароли двух лиц, или прочие варианты на выбор, но при генерации из общего источника смысла нет.
Просто эти варианты мало кому интересны пока, поэтому да, возможно смысл и имеют.
Да лучше Windows Bitlocker он то точно безопасен (нет)
Пользуйся. Аминь
Ну на самом деле да, Bitlocker по феншую никакого особого треша не содержит.
В штатных условиях его безопасность упирается только в TPM, и ещё в возможность снять дамп памяти "на горячую", ну и взлом системы. TPM отключаем, а от прочих двух факторов не спасёт никакой *crypt.
> возможность снять дамп памяти "на горячую", ну и взлом системы.А рядом с ПК бездыханное тело?
Зачем? Тело может быть к моменту просто нейтрализовано, не обязательно бездыханное.
Тогда это уже не атака
Почему не атака-то? Вполне себе атака с применением технических средств.
Дамп памяти с живой системы сбросить не так просто, как вам кажется :)
"Windows Vista, Windows 7, Windows 8 и Windows 8.1"
это ещё почему? Что за дичь?
Win7 это топ винда, а все кто ее не поддерживают - идут лесом.
> а все кто ее не поддерживаютMicrosoft.
это вот хорошая шутка получилась :D
Совершенно неуместный сарказм.
https://sourceforge.net/p/veracrypt/discussion/general/threa...Старые ОС хотят подпись с SHA-1, но сертификат, используемый VC, уже протух, его надо обновить, а УЦ уже не выпускают серты с SHA-1, т.к. при современных мощностях уже реально подобрать коллизию, особенно, если у тебя ресурсы уровня АНБ и прочих трёхбуквенных контор.
В changelog написано. Потому что не подписать драйвера на всё что ниже десятки.
пока еще можно ставить неподписанные драйвера
под свою ответственность и плевать на всех кто против.
bcdedit чего-то там.
> пока еще можно ставить неподписанные драйвераМожно != нужно плевать при разработке. Оставишь, потом пользователи заимеют особо ценными мнениями в багзилле из серии "какого лешего не работает!!!111".
Так-то VeraCrуpt - открытое ПО. Никто не мешает скачать ( https://veracrypt.fr/code/VeraCrypt/ ), собрать (нужна msvs 2010 минимум) и юзать без подписи.
> Можно != нужно плеватьзнаете что. возможно что и нужно.
они ведь могут и запретить.> пользователи заимеют особо ценными мнениями в багзилле
еси пользователи вам не платят ни копейки, то ответ на их мнения очень простой: NOTABUG.
> знаете что. возможно что и нужно.У авторов другое мнение.
Ещё раз, код никто не закрывал, собрать по прежему можно. Драйвер подписать нельзя (не по их вине). Сношаться с отключением подписи для драйверов предлагается самостоятельно тем кому очень надо. Старые версии тоже никто не убирал.> еси пользователи вам не платят ни копейки, то ответ на их мнения очень простой: NOTABUG.
Ну так вот вам так и ответили. Work on W10+ (NOTABUG). Пользователей Виндов, которые просто хотят установить и работать, существенно больше.
Мелкософт забашляла нормально бабла, чтобы убрать всё, что до Вунь 10.
В самой программе ничего нет такого, чтобы мешало ей работать на убранных Win.
p.s. Как это оставили Вунь 10, если уже Фунь 11 вышла. Оо
А почему его нет в репах ни одного дистрибутива?
Насколько я вижу, в Void Linux есть. Но вопрос всё равно актуальный.
В Gentoo в портейже есть:```
* app-crypt/veracrypt [ Masked ]
Latest version available: 1.24_p8
Latest version installed: [ Not Installed ]
Size of files: 24 529 KiB
Homepage: https://www.veracrypt.fr/en/Home.html
Description: Disk encryption with strong security based on TrueCrypt
License: Apache-2.0 BSD truecrypt-3.0
```
Представь себе на секундочку что никто из производителей дистрибутивов не хочет на швабру от слова «ваще никто».
Linux Unified Key Setup когда выпилят?
А где сказано, что LUKS хотят выпилить?
Потому что это программа для вендузятников, по какой-то причине не доверяющих рекомендованному самими же разработчиками сабжа битлокеру. Больше она никому не нужна, да и вообще назначение всех этих контейнеров довольно сомнительное, особенно, когда данные из них остаются повсюду.
Давно не пользуюсь виндой. Никогда не пользовался сабжем.
А вот TrueCrypt-контейнер у меня всегда на флешке уже не первый год.
Данные, которыми я ни с кем не собираюсь делиться, всегда под рукой.
Это удобно.Подобными программами часто пользуются подоконники, пытающиеся таким образом спрятать тот факт, что у них наставлено пираток на уголовную статью. Но тут это - оффтопик.
А файлы открываемые при этом по классике копируются в доступное вообще всем место и там конечно же остаются? Какой тогда смысл вообще. А если не остаются, то без проблем возвращаются анделитом.
> А файлы открываемые при этом по классике копируются в доступное вообще всем место и там конечно же остаются?С какого бы? Потроха контейнера монтируются как отдельная файловая система, ничего из нее никуда не копируется. Вы путаете с банальным зашифрованным архивом.
Не обязательно шифрованным и не обязательно архивом. Но вообще да, я видимо сравниваю с какими-то другими известными мне контейнерами, может быть, тут программа, расшифровывающая контейнер, следит за всеми операциями в софте, обращающемся к нему, и автоматически подчищает хвосты. Хотя маловероятно. Тогда получается игра в Неуловимого Джо, и только.
> может быть, тут программа, расшифровывающая контейнер, следит за всеми операциями в софте, обращающемся к нему, и автоматически подчищает хвосты.Разумеется, нет. Тут программа, реализующая контейнер, показывает его ОС как отдельный раздел, и программы, обращающиеся к файлам, вообще не в курсе, что эти файлы на лету расшифровываются и зашифровываются. Если какая-то программа куда-то что-то копирует - за ней, конечно, никто не следит и не препятствует, но зачем?..
Это совершенно не подоконная эмуляция "прозрачных" архивов, где для видимости работы прямо в архиве буйно используется временная папка. Принципиально другая технология.
Не-не.. не съезжай!
Давай еще поиграем в угадайку
Всегда можно смонтировать директорию в оперативную память. И при выключении всё потеряется. Остается только успеть выключить. Ну и не забыть отключить всякие режимы гибернейта.
Ты сейчас будешь отрицать, что каждая программа открывающая файлы в криптоконтейнерах, будет передавать их куда-то по своему усмотрению? Ну и очищать память при выключении это отдельная опция uefi, она обычно выключена. Стоит говорить понятнее -- нужно отключить питание ИБП, иначе все данные в памяти на месте и их можно извлечь при необходимости. Проблема тут другая: данные при доступе к ним покидают контейнер и оказываются там, где они никак не прикрыты, на устройстве хранения.
Ну вот здесь битлокер как раз таки решает, потому что тот же гибернейт ложится на зашифрованный системный раздел. Поэтому любой васян, схвативший ноут, данные с него потырить обломится.
Слыхал что-нить про live-mode os ?
Потому что:>форк системы шифрования дисковых разделов TrueCrypt
А лицензия трукрипта несвободная.
> А почему его нет в репах ни одного дистрибутива?А почему ты врешь^W выдаешь свои фантазии за реальность?
https://repology.org/project/veracrypt/versions
В SlackBuilds есть.
Потому что есть zulu
> А почему его нет в репах ни одного дистрибутива?Потому что...
вы говорите не правду, в PCLinuxOS есть TrueCrypt
В Extra для Arch также есть.А Veracrypt есть как в FreeBSD, так в Community для Arch, есть для Mageia, OpenMandriva, для OpenSUSE в Security, для Solus и Void.
Для Fedora и CentOS также есть, уже в дополнительных комьюнити репах. В MX Linux также есть пакет. Это не говоря уже про всякие ppa и прочие сторонние репы и оверлеи.А вот, почему в вашем дистрибутиве нет этого пакета, это вы уже спрашивайте у разрабов вашего дистрибутива!
Вот без этого вообще не вижу сабжа - "В Ubuntu 18.04 и более новых выпусках обеспечено отображения пиктограммы VeraCrypt в области уведомлений."
Как можно было пользоваться раньше?
А на кой ляд вам эта пиктограмма?
У ТС она отображается только тогда, когда вы специально запускаете программу.
Диск, если нужен, монтируется просто тычком в контейнер, запуском того же ТС по MIME.
Отмонтируется командой truecrypt -d либо штатными средствами ФМ.
на винде, при активном использовании файла подкачки, если он расположен на системном зашифрованном разделе(штатно эта фашисткая поделка не позволяет размещать файл подкачки вне системного раздела, но можно обмануть, и это решает проблему), то программа вешает намертво винду. этой проблеме уже много лет, но афтырь ничего не делает, лишь трёт сообщения об этом и способе обойти проблему
"не позволяет размещать файл подкачки вне системного раздела"
ШТА?!
прям филиал linux.org. что, вам там тесно стало?
БЛЖАД, проблемы с производительностью https://github.com/veracrypt/VeraCrypt/issues/136 как я понял так и не поправили.
VC на высокопроизводительных накопителях - слоупок.
> VC на высокопроизводительных накопителях - слоупок.Если у них оптимизация под линейную запись - ничего удивительного, что шифровальщик, в секьюрных целях разбрасывающий байты по диску, на них тормозит.
> Язык для интерфейса выбирается на основании переменной окружения LANGВелосипед
Прежде чем лаять на Юниксовый стандарт надо головой подумать.