Комментарии 51
Аналогично!
mount.bat
@.\TrueCrypt\TrueCrypt.exe /q /w /ls data
umount.bat
@.\TrueCrypt\TrueCrypt.exe /q /f /ds
или
mount.sh
mount.bat
@.\TrueCrypt\TrueCrypt.exe /q /w /ls data
umount.bat
@.\TrueCrypt\TrueCrypt.exe /q /f /ds
или
mount.sh
#!/bin/sh OPTIONS="" truecrypt $OPTIONS --mount --keyfiles="" --protect-hidden=no --fs-options="dmask=077,fmask=177,nosuid,errors=remount-ro" \ data /media/sec-flash
Я пользую KeePass. Думал, что это вполне самодостаточное решение. Можете в двух словах рассказать, зачем нужен TrueCrypt?
TrueCrypt зашифровывает часть диска или диск. Например, для того, чтобы положить на эту зашифрованную часть тот же KeePass :)
так а KeePass разве не шифрует свою базу? Если у меня её утянут — каковы шансы, что откроют (ну если не перебором, конечно)?
Не могу ничего вам рассказать о базе KeePass'а, понятно, что пароли там хранятся не в явном виде. В любом случае, TC — лишний барьер на пути к базе.
Хочу подчеркнуть, что база KeePass — это только пример того, что может быть на зашифрованном диске. Если вся ваша приватная информация ограничивается KeePass'ом, вам, возможно, и не требуется дополнительное шифрование.
Хочу подчеркнуть, что база KeePass — это только пример того, что может быть на зашифрованном диске. Если вся ваша приватная информация ограничивается KeePass'ом, вам, возможно, и не требуется дополнительное шифрование.
он шифрует базу blowfish
я пользуюсь просто KeePass. версии 1.13, он многоплатформенный (пользую Windows XP + WM)
версия 2.0 поддерживает синхронизацию, но несовместима с PDA
версия 2.0 поддерживает синхронизацию, но несовместима с PDA
Почему? Есть и версия поддерживающая 2.x
http://keepasssd.sourceforge.net/
http://keepasssd.sourceforge.net/
Тема кроссплатформенности не раскрыта:)
Зашифровано может быть под одной операционной системой, а расшифровано под другой.
Это я понимаю. Алгоритмы шифрования и архивирования не зависят от платформы. Но примеры в статье — только для Windows. Тот же Eraser на сайте по ссылке скомпилирован под Windows (есть там еще и проект Visual Studio с исходниками, но согласитесь, тема кроссплатформенности не раскрыта).
Linux compatibility (Cryptoloop «losetup», dm-crypt and LUKS supported)
FreeOTFE
(Прога выглядит едва ли не страшнее, чем 7zip, однако достаточно удачная по функционалу.)
Ну и, раз уж решил написать, заодно упомяну SDelete от Марка Руссиновича в качестве стиралки, хотя она то уж ни разу не кроссплатформенная. Но по ссылке любопытно прочитать про принцип работы и сложности.
FreeOTFE
(Прога выглядит едва ли не страшнее, чем 7zip, однако достаточно удачная по функционалу.)
Ну и, раз уж решил написать, заодно упомяну SDelete от Марка Руссиновича в качестве стиралки, хотя она то уж ни разу не кроссплатформенная. Но по ссылке любопытно прочитать про принцип работы и сложности.
Использую tar и openssl, потому что:
1) Кошерно
2) Unix-way
3) Можно использовать ЛЮБОЙ метод шифрования существующих популярных.
Все просто:
Запаковка (AES256-CBC, мего параноики могут использовать serpent):
tar cj папка | openssl enc -e -aes-256-cbc -k пароль > готовый_архив.tbe
Распаковка:
cat шифрованный_архив.tbe | openssl enc -d -aes-256-cbc -k пароль | tar xvj -C куда_распаковать
1) Кошерно
2) Unix-way
3) Можно использовать ЛЮБОЙ метод шифрования существующих популярных.
Все просто:
Запаковка (AES256-CBC, мего параноики могут использовать serpent):
tar cj папка | openssl enc -e -aes-256-cbc -k пароль > готовый_архив.tbe
Распаковка:
cat шифрованный_архив.tbe | openssl enc -d -aes-256-cbc -k пароль | tar xvj -C куда_распаковать
На что только люди не идут, лишь бы Password Safe не ставить.
а truecrypt или какой-нить pgp-диск юзать не проще?
кстати, бэкапы флешки делаете?
кстати, бэкапы флешки делаете?
1Password anywhere — www.switchersblog.com/2009/09/1password-3-feature-spotlight-1passwordanywhere.html
Конечно ни разу не бесплатно, но зато функционально и очень удобно. По личному опыту — программа стоит своих денег.
Конечно ни разу не бесплатно, но зато функционально и очень удобно. По личному опыту — программа стоит своих денег.
В процессе расшифровки вас попросят ввести пароль на закрытый ключ.
А что если вы забудете пароль дешифровки?! Если вы такой забывчивый, то вполне возможно такое.
Использую KeePass. Очень удобно. Есть под все платформы.
Вместо флешки можно использовать сервис подобный www.getdropbox.com
Я понимаю, что это только пример, но выглядит довольно забавно:
:)
Просто положу их в такое место, где их врятли будут искать.
…
Пусть закрытый ключ будет F:\ЗАКРЫТЫЙ.КЛЮЧ, а открытый — F:\ОТКРЫТЫЙ.КЛЮЧ.
:)
а я… а я… использую ручку и блокнот =)
Пароли храню в голове, их конечно не несколько сотен, но штук 5 разных точно есть, плюс логины на сайтах различаются.
Где не помню пароль — жму кнопку напоминания и получаю на почту.
Флэшку с собой не таскаю…
Где не помню пароль — жму кнопку напоминания и получаю на почту.
Флэшку с собой не таскаю…
Большинство видит только хранение паролей. Зря я, наверное, этот пример вставил. =(
Вообще, если честно, изначально использовал этот метод для
1. Сокрытия некоторой информации на жестком от лиц, имеющих к нему доступ (или способных его получить административным воздействием). Шифровал и кидал файл в system32 с каким-нибудь не выдающимся именем…
2. Создания долго хранящихся архивов, чтобы инструменты для его восстановления лежали на дискете в надежном месте.
Вообще, если честно, изначально использовал этот метод для
1. Сокрытия некоторой информации на жестком от лиц, имеющих к нему доступ (или способных его получить административным воздействием). Шифровал и кидал файл в system32 с каким-нибудь не выдающимся именем…
2. Создания долго хранящихся архивов, чтобы инструменты для его восстановления лежали на дискете в надежном месте.
А чем не устраивает TrueCrypt? Бесплатный, кроссплатформенный, удобный.
Во-первых не знал о его существовании, а во-вторых настораживает, что для зашифрования/расшифрования ему требуется лишь пароль. А защита Кирхгофа предполагает стойкость пропорциональной стойкости ключа.
Еще вспомнил, что прежде чем зашифровывать в TrueCrypt нужно заранее выделить определенное дисковое пространство.
Вобщем, TrueCrypt штука хорошая, но я продолжу пользоваться своим велосипедом. Он роднее =)
Вобщем, TrueCrypt штука хорошая, но я продолжу пользоваться своим велосипедом. Он роднее =)
-
- #!/bin/sh
- # Ubuntu - dec script for /usr/bin
- # usage: dec <arch> <user> <secring> <pubring>
- # Для использоавния нужны пакеты: p7zip-full, wipe, gnupg
- # Автор hoxnox@gmail.com
-
- # Получение ключей
- called_path=${0%/*}
- cp $3 /tmp/pubring.gpg
- cp $4 /tmp/secring.gpg
- # Расшифровка
- result=`gpg --homedir=/tmp -r $2 --quiet -o$1.7z -d $1`
- if $result; then
- # Распаковка
- worked_path=`readlink -f $1`
- 7z x $1.7z -o${worked_path%/*} 1>/dev/null && rm -r $1 && wipe -rfs $1.7z
- echo "DECRYPTED SUCCESSFULL"
- else
- echo "DECRYPTION FAILED"
- fi
- # Затираем ключи
- wipe -sf /tmp/pubring.gpg
- wipe -sf /tmp/secring.gpg
-
-
- #!/bin/sh
- # Ubuntu encryption script for /usr/bin
- # usage: enc <folder> <user> <pubring>
- # Автор hoxnox@gmail.com
- # Зависимости: gnupg, p7zip, wipe
-
- # Получение ключей
- called_path=${0%/*}
- cp $3 /tmp/pubring.gpg
- # Упаковка и шифрование
- 7z a $1.7z $1 1>/dev/null
- result=`gpg --homedir=/tmp -r $2 -quiet -o$1.xnx -e $1.7z`
- if $result; then
- echo "ENCRYPTED SUCCESSFULL"
- wipe -frs $1.7z && wipe -rfs $1
- else
- echo "ENCRYPTED FAILED"
- fi
- # Затираем ключи
- wipe -fs /tmp/pubring.gpg
- wipe -fs /tmp/secring.gpg
-
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Безопасное хранение секретов