Может хабру завести свой трекер для легального распространения файлов, а то Эппл, Гугл, Майкрософт и Веб 2.0 захватывают мир (самые крупные слова с облака), а хабрахабр - пока нет.
если бы пару месяцев назад не появился tcwde (ныне drivecrypt) - проект на базе truecrypt от русского программиста с алиасом ntldr, который реализовал возможность шифрования системной партиции, так и никогда не повился бы новый tc5.0. ТЦ продолжали бы игнорировать посты на своем форуме. Даже по списку изменений видно, что в 5.0 основная новая фича - поддержка криптования сис. раздела.
Сервак положили truecrypt, скачать не получается :(
Кстати "Возможность полностью зашифровать загрузочный раздел Windows с пре-boot аутентификацией" давно есть в drive-crypt, но truecrypt всё-равно мне был более симпотичен, теперь так точно.
И не только там, в utimaco SafeGuard Easy к примеру еще и шифрование hibernate файла поддерживалось (для ХР).
Кстати и drive-crypt и TrueCrypt выросли из одного продукта.
Коммерческие программы всегда были функциональнее, но теперь TrueCrypt хорошо догнал. Надеюсь в нем реализуют и массу других фич от его платных братьев.
Главное чтобы туда дыры для спецслужб не портировали :)))
Шутка, почти нигде не доказано их наличие, но... закрытый софт...требования прохождения сертификаций в госструктурах, давнишний скандал с PGP...
береженого OpenSource бережет ;)
Корреспондент: Я это слышал в чате, так что это не может быть неправдой. Только честно, правда, что есть лючок в PGP? Мне можете сказать. Циммерман: Мне надо идти.
У меня вся работа проходит под ним, тормозов вообще нет.
Заметно только при копировании фильмов с одного шифрованного раздела на другой шифрованный, выражается 100%-й загрузкой проца и кратковременными замираниями...но это редкие случаи :)
Машина не новая: атлон3000(2.2Ghz) + 2GB RAM
Даже в германии пока нельзя достать нормальные версии ни новых симпсонов, ни футурамы, не говоря уж о русских фильмах (в продаже все равно пиратки, только уже за деньги :)
Все зависит от выбора методами шифрования. Самые сложные варианты (3 последовательных обработки разными методами) самые медленные. Для определения показателей рекомендуется перед созданием раздела сделать бенчмарк ( это там же ге выбор метода шифрования)
а еще к вкусностям можно отнести то, то софт partable - можно хранить на флешке зашифрованный диск и сам сфот, а свободное место использовать для публичных целей, например когда нужно отдать ненадолго флешку.
Посоветуйте, плиз, како шифрование лучше использовать.
Для дома для семьи так сказать. Для флешки. И еще, в случае с флешкой это не увеличит число циклов перезаписи что скажется на сроке жизни флешки?
Многие ли из проверяющих контольные суммы могут привести один пример злонамеренного размещения модифицированного софта с неидущей контрольной суммой на левом сайте, с далеко пошедшими последствиями этого действия (кража коммерческих секретов, денег, гостайн)? :)
Наивные люди... старательно шифруют важную для них информацию, выбирают программу, алгоритмы, идут на всяческие ухищрения для того что бы скрыть сам факт шифрования..
А в конце скачивают неизвестно что, неизвестно откуда! И пользуются.
Поставил бы вам минус, да не могу.
Для шифрования системного раздела необходимо сначала создать TrueCrypt Rescure Disk, т.е. записать образ на CD/DVD. Без этой операции зашифровать системный диск нельзя, что есть гуд. Потом при возникновении проблем он 100% пригодиться.
Честно говоря, я бы раздел с системой не шифровал вообще, играл в Linux с этим. Лучше отвести папку/раздел с документами и шифровать его, причем держать там документы которые действительно надо шифровать :) И делать копию этого раздела, а то я не уверен, что диск можно будет расшифровать обратно если вдруг на диски обнаружится сбойный сектор :)
не знаю как реагирует на это TrueCrypt, а вот с pgp было туго.
Поясню что я имею ввиду. Создаем шифрованный контейнер, на диски обнаружится ошибка (на физическом) и именно там где контейнер. программа не может прочитать этот сектор и как факт контейнер, и как следствие не может его расшифровать.
"программа не может прочитать этот сектор и как факт контейнер"
Действительно так? Эти контейнеры непрерывны?
То есть, из-за одного сбойного сектора неправильно расшифруется весь контейнер?
Совершенно неверно, будет поврежден только файл находящийся на сбойном секторе, при условии что это не сектор, где информация о пароле хранится(деталей не знаю)
ну если вы не сможете прочитать файл, то пока файлу. Если у вас есть iso файл, и он оказался на битом разделе, то пока файл.
Есть вроде прогаммы которые смогут его открыть, но естественно внутренния структура файлов будет изменена (или части файлов), как будет вести себя шифрованный контейнер непонятно. Точнее я предполагаю, что ему будет кердык =)
но создание шифр-контейнеров не столь эффективно как шифрование диска целиком.. при создании доков в твоем контейнере система создает еще кучку временных файло, благодаря которым все твое засекречивание пойдет лесом..
а по поводу сбоев - надо у разработчиков интересоваться. по идее, с контейнерами проблемы будут, с целодисковым шифрованием - не должно, так как шифруется "на лету"..
Вы не совсем правы. Основной минус "контейнеров" заключается в том, что при анализе содержимого диска сразу видны закриптованные области, т.е. объем контейнеров виден сразу и область поиска сокращается. При криптовании всего диска область поиска равна объему диска ;-)
При физических сбоях проблемы будут в обоих случаях - нет разницы между контейнром и диском.
ну разница есть, без шифрование вы рискуете потерять 1,2,3,4,5... итд (в зависимости от проблемы), а с шифрованием все и сразу =), что бы врагу не досталось.
Держи карму, если это действительно так =) Сам кину баксов 30< когда сайт восстановится, + если все работает под Linux и MacOS (на работе толко эти Оси) то еще и фирму уговорю кинуть :)
Хм, использую прогу почти года 2 уже и из недостатков было только НЕвозможность полностью зашифровать загрузочный раздел Windows с пре-boot аутентификацией. Но в новой версии этот недостаток исправили :)
У Truecrypt собственная (довольно сложная) лицензия. На pgpru.com в комментариях к статье, посвященной DiskCryptor (отечественному аналогу Truecrypt), это довольно интенсивно обсуждалось.
Именно это. Некоторые выделяют еще "ректальный термальный криптоанализ" - это паяльник в зад. Довольно известная шутка среди занимающихся криптографией. Типа универсальное средство взлома самых стойких ключей...
К сожалению, достойной защиты от "термального криптоанализа" не существует :(( Все дело в температуре... А там и про второй контейнер расскажешь и про третий...
К стати кому не охота качать: под линуксом (по крайней мере в убунту) совсем просто создать шифрованый файл.
Сначала делаем сам файл:
$ dd if=/dev/zero of=~/myfile bs=1M count=размер
набираем
$ modprobe cryptoloop && lsmod | grep cryptoloop
должно выдать 2 строчки содержащие слово cryptoloop
вешаем файл на /dev/loop0 (надо придумать пароль для диска, спросят)
$ losetup -e twofish /dev/loop0 ~/myfile
форматируем
$ mkfs.ext2 /dev/loop0
монтируем
$ mount /dev/loop0 /mnt/mydir
Готово!
При следующих загрузках системы выполняем только шаги с modprobe, losetup, mount.
Тогда я ему скажу: "Нет линукса - нет порнухи!"
(а вообще у меня ее нет, да и друзья ее и без меня находят, а таскать к виндузоидам можно и в несжатом, но шифрованном зипе)
Выдержка из статьи: Truecrypt позволяет шифровать с использованием алгоритмов AES, Twofish, Serpent.
Все три алгоритма очень надежны, и сейчас не существует даже теоретического способа взлома, кроме метода полного перебора.
AES - выбран как правительственный стандарт в США
Twofish - на процессоре AMD64 (linux kernel i386 2.6.20-16) самый быстрый. Опережающий AES в среднем на 20%
Serpent - существенно медленнее остальных
Заметил, что Twofish быстрее на AMD, а AES на Intel, причем на Intel Mobile оба алгоритма примерно равны. Вы можете выбрать любой из них, но я советую сначала протестировать на скорость на вашем компьютере.
я думаю AES+SHA хватит за глаза. + пароль знаков 20 :)
(а лучше электронный ключ )
Кстати, надо намекнуть авторам, о возможности использования электронного ключа.
Дело не в бесплатности проги. Мне почему то кажется у нас есть закон, по которому вы не можете пользоваться шифрованием, которое не может взломать государство. Я не уверен поэтому и спрашиваю.
хм... право слово о таком не слышал... в ГК вроде бы (я не уверен, потому как этого не встречал там) этого нету... но вот гугление это темы привело вот сюда http://www.fstec.ru/_razd/_ispo.htm
сейчас еще по-гуглю, может что-то еще найдется...
Но ИМХО - врядли именно в такой интерпретации такой закон может существовать ;-) а вот если бы он касался вопросов разработки с использованием нестандартных шифров....
Шикарная вещь была версия 4.3a. Увидил новость про 5 версию, возрадовался, скачал и под винду и под убунту... При попытке подмонтировать старый криптоконтейнер в винде получил синий экран (давненько не виделись))), убунту - подмонтировалось, но траблы с русской кодировкой.
В убунуту криптоконтейнеры с FAT надо монтировать с codepage=866,iocharset=utf8.
В командной строке действительно с наскока не получилось, truecrypt5 почемуто ругается на codepage=866 .
Но в GUI Settings>Preferences>Mount Options вставить codepage=866,iocharset=utf8
после этого монтируется с читаемыми русскими буковками.
Файл локализации на сайте программы не полностью переводит интерфейс TrueCrypt 5.0 на русский язык.
Например, создание зашифрованного системного диска вообще не переведено.
Создание и проверка загрузчика на CD/DVD тоже.
Смотрите скриншоты поэтапного создания зашифрованного системного диска: http://nazarov.com/wp/2008/02/07/145/print/
Через 10 месяцев родилась новая версия TrueCrypt 5.0