• XSS.stack #1 – первый литературный журнал от юзеров форума

Аналоги TrueCrypt

lukas

(L3) cache
Пользователь
Регистрация
11.10.2018
Сообщения
282
Реакции
691
TrueCrypt помер, даже если найти старые еще оригинальные и чистые сборки, все равно в нем вылезла куча багов
что юзать вместо? VeraCrypt? или есть что-то надежнее?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Уже продолжительное время использую VeraCrypt, очень неплохая и удобная штука. Если накрутить нормальный пароль и хранить его только в голове, то все у вас будет в порядке.
Из аналогов можно так же посмотреть AxCrypt, но он какой-то очень недружелюбный по сравнению с VeraCrypt.
 
TrueCrypt помер, даже если найти старые еще оригинальные и чистые сборки, все равно в нем вылезла куча багов
что юзать вместо? VeraCrypt? или есть что-то надежнее?
какие именно баги и почему умер?
 
Может он имеет ввиду это?
https://habr.com/ru/company/pt/blog/268087/
еси только это, то ни о каком взломе криптоконтейнера речи идти не может, так как там черным по-белому написано, что нужно примаунтить том, и (во втором случае) так же указать пароль от тома.
поэтому, это хороший пример того, что код нужно инспектировать всегда, а так же того, что такой софт нужно держать в изоляции от сети =)
 
После года разработки опубликован релиз проекта VeraCrypt 1.24, развивающего форк системы шифрования дисковых разделов TrueCrypt, прекратившей своё существование. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и macOS, устранением проблем, выявленных в процессе аудита исходных текстов TrueCrypt. При этом, VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt. Разработанный проектом VeraCrypt код распространяется под лицензией Apache 2.0, а заимствования из TrueCrypt продолжают поставляться под лицензией TrueCrypt License 3.0.

В новом выпуске:

• Для не системных разделов максимальная длина паролей увеличена до 128 символов в кодировке UTF-8. Для обеспечения совместимости со старыми системами добавлена опция для ограничения максимального размера пароля 64 символами.

• В качестве альтернативы инструкции CPU RDRAND добавлена поддержка библиотеки Jitterentropy, использующей для аппаратной генерации псевдослучайных чисел джиттер (jitter), основанный на учёте отклонения времени повторного исполнения определённого набора инструкций на CPU (CPU execution time jitter), которое зависит от множества внутренних факторов и непредсказуемо без физического контроля над CPU.

• Проведена оптимизация производительности режима XTS на 64-разрядных системах с поддержкой инструкций SSE2. Оптимизации в среднем позволили поднять производительность на 10%.

• Добавлен код для определения наличия в CPU поддержки инструкций RDRAND/RDSEED и процессоров Hygon. Решены проблемы с определением поддержки AVX2/BMI2.

• Для Linux в CLI добавлена опция "--import-token-keyfiles", совместимая с неинтерактивным режимом.

• Для Linux и macOS добавлена проверка наличия свободного места в ФС для размещения создаваемого файлового контейнера. Для отключения проверки предусмотрен флаг "--no-size-check".

• Для Windows реализован режим хранения ключей и паролей в памяти в зашифрованном виде, используя шифр ChaCha12, хэш t1ha и CSPRNG на основе ChaCha20. По умолчанию данный режим отключён, так как приводит к увеличению накладных расходов приблизительно на 10% и не позволяет переводить систему в спящий режим. Для Windows также добавлена защита от атак пользователями, имеющими доступ к памяти приложения VeraCrypt. Добавлена очистка ключей перед завершением работы, перед перезагрузкой или (опционально) при подключении нового устройства. Внесены улучшения в загрузчик UEFI. Добавлена поддержка использования инструкций CPU RDRAND и RDSEED как дополнительного источника энтропии. Добавлен режим монтирования без присвоения разделу буквы.


• Source: https://www.veracrypt.fr/en/Downloads.html

• Source: https://www.veracrypt.fr/en/Release Notes.html
 
а как насчет положить в VeraCrypt TrueCrypt hidden контейнер?

При этом, VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt.
 
Нашел чо советовать. Создатели трукрипта всю жизнь обсирали мелкософт и их говнолокер. Велика вероятность, что это сообщение было чем-то типа "свидетельства канарейки".
 
После года разработки опубликован релиз проекта VeraCrypt 1.24
Так сложилось, что наконец добрались руки до 1.24 версии. И вот что я имею сказать по этому поводу.
Если вы счастливый обладатель современного железа с интел 9-го поколения и пользуетесь мастдаем 10 билдом 1809 то эта информация для вас, на интел 8-го поколения и ниже а так же на других версиях мастдая проверять времени (да и желания) небыло, а сабжевый блид как раз позиционируется именно с этим всем делом и совместимый, с новыми секъюрити бут и остальным.
Если в кратце: юзать 1.24 категорически не рекомендую, версия 1.23 hotfix 2 предыдущая гораздо более корректна. Наворотили в 1.24 версии столько, что у меня сложилось стойкое ощущение что пришел конец вере так же как и TC до него пришел конец, только команда ТС сказала про это честно а вера темнит.
А конкретнее:
- UEFI перестал работать корректно чуть более чем полностью. При старте системы зашифрованной часть железа перестает вейкапаться до логона, вообще, совсем. Как минимум в 80% случаев сетевое оборудование Intel, Killer и Realtek просто не грузилось до входа в систему. Другого железа под рукой небыло, но перечисленное сейчас достаточно популярно на intel 9-gen платформах. Говоря по-русски, вы в 80 случаях из 100 не сможете загрузить полностью изолированную анонимную систему на современном железе так чтоб гарантированно избежать утечки трафика с железа в обход безопасных настроек типа впн, сферы и прочего.
- Системные избранные тома тоже отказываются автомонтироваться до загрузки системы. При этом самое интересное то, что попытка смонтировать в дальнейшем, даже с выбранным явным запретом на хранение паролей, всё равно происходит автоматически. Тоесть выбрали том, нажали монтирование и он смонтировался. Значит пароли хранятся в памяти и далеко не факт что если включен запрет то в зашифрованном виде. Таким образом нет гарантии вообще что под залогиненой системой с рамы не удастся снять пароли от томов, при анализе компьютера.

Я убил несколько суток последних на то чтоб со всем этим разобраться, но корректно заставить всё работать я так и не сумел. Версию 1.24 считаю небезопасной на современном железе, и у меня реально недоумение как такое вообще в целом могло произойти с таким софтом. Первое что приходит в голову даже не включая мега паранойю, это то что фраза
Внесены улучшения в загрузчик UEFI
Имеет тот же смысл, что и слова про битлокер в последнем релизе ТС.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх