А вы уверены, что ваш TrueCrypt без программных закладок?

TrueCrypt — прекрасный способ защитить свои секреты от чужих сопливых носов. Но уверены ли вы, что ваша копия этого криптографического средства не была модифицирована изготовителем дистрибутива или взломщиками?

В наше неспокойное время, когда разработчики Linux-дистрибутивов беззастенчиво включают шпионские модули в состав дистрибутивов, телевизоры воруют и сливают пользовательские данные, а под крышкой унитаза может скрываться агент АНБ, заботу о безопасности личных данных требуется взять в собственные руки. Изучим каким образом можно самостоятельно скомпилировать TrueCrypt и тем самым значительно сократить цепочку людей, через которую прошел TrueCrypt, прежде чем оказаться у нас на компьютере.

1. Заходим на официальный сайт, переходим в раздел загрузки исходного кода и выбираем архив «Mac OS / Linux (.tar.gz)».

2. Распаковываем скаченный архив, распаковываем его и переходим в директорию с исходниками:

$ tar xf 'TrueCrypt 7.1a Source.tar.gz'
$ cd truecrypt-7.1a-source/

3. Если вы ранее не занимались самостоятельной сборкой программ, следует доустановить кое-какие пакеты для разработчиков:

$ sudo apt-get install build-essential nasm pkg-config wx2.8-headers libwxbase2.8-dev libwxgtk2.8-dev libfuse-dev libfuse2 libgtk2.0-dev 

4. Из-за лицензионных ограничений часть кода не была включена в состав TrueCrypt. Ее потребуется загрузить самостоятельно:

$ wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11.h
$ wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11f.h
$ wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11t.h

5. Теперь можно запустить сборку командой make:

$ make

6. Готово! Теперь можно перейти в директорию Main и запустить TrueCrypt:

$ cd Main/
$ ./truecrypt

Вас поприветствует лаконичный и дружелюбный графический интерфейс:

Установка TrueCrypt в Linux

Программой можно пользоваться либо в таком виде, либо, если есть желание, собрать собственный бинарный пакет — deb.

В статье использованы материалы с сайта https://scottlinux.com.

Сборка TrueCrypt для параноиков

Прежде всего, следует сказать, что загрузка исходного кода осуществляется по незащищенным каналам связи и ваш провайдер (или кто-то на пути к нему) теоретически может подменить часть кода. Чтобы проверить не произошло ли такое, нужно проверить цифровую подпись архива. Для этого потребуется установить программу gpg и загрузить открытый ключ разработчиков TrueCrypt с официального сайта.

Из-за того, что потребуется загружать дополнительный код с сайта rsasecurity.com по незащищенному протоколу FTP, вам нужно будет связаться со специалистами RSA Security и попросить у них удостоверить полученные файлы.

5
Ваша оценка: Нет Средняя оценка: 5 (2 votes)

А не проще использовать одно из шифрований включённых в само ядро Linux? Там их много видов, вплоть до возможности шифровать отдельные файлы.

Ваша оценка: Нет Средняя оценка: 2 (1 vote)
pomodor

Мне кажется, это дело вкуса. Лично мне более симпатичен TrueCrypt. К тому же, эта программа обладает кроссплатформенностью. Можно зашифровать флешку в Линуксе, а потом легко получить к ней доступ в любом Вантузе.

В плане безопасности, думаю, разницы особой нет, ведь и там, и там — один и тот же алгоритм AES.

Ваша оценка: Нет Средняя оценка: 4 (2 votes)
comrade

Я тоже пользовался в основном TrueCrypt'ом (из-за мультиплатформенности), да ещё архивами зашифрованными((-:

Но сейчас, похоже, надо будет к EncFS присмотреться – она шифрует не контейнер или том, а каталоги и файлы россыпью (и позволяет такой каталог прозрачно примонтировать, для работы).
Удобно для бэкапов или синхронизации в облачные хранилища. (См., например: http://tuksik.ru/encfs/ )

Для неё в линуксе тоже есть графическая оболочка – Cryptkeeper. (См., например: http://tuksik.ru/cryptkeeper/ и http://www.linux-info.ru/cryptkeeper.html )

И есть порт для виндовс http://members.ferrara.linux.it/freddy77/encfs.html

Ваша оценка: Нет Средняя оценка: 3 (1 vote)
pomodor

Не совсем понял что значит россыпью? На уровне всей файловой системы? Так это может быть как плюсом, так и недостатком. Если требуется держать в секрете только небольшой объем личных и финансовых данных, то шифрование всего потока как минимум бесполезно, а на неторопливых компах еще и снизит производительность.

В связке с облачными хранилищами да — лучше шифровать по отдельности и TrueCrypt тут не очень.

Ваша оценка: Нет
comrade

Контейнера нет, шифруется на месте каждый файл. (Файлы и подкаталоги переименовываются при этом в абракадабру:-).

http://ru.wikipedia.org/wiki/EncFS
А вот сравнительный обзорчик:
http://www.xakep.ru/post/54794/

Действительно, в EncFS можно что-то понять по размерам, датам и количеству файлов. Но для облачного хранения-синхронизации вроде подходяще, т.к. огромный контейнер при каждом изменении качать – закачаешься((-:

Было бы ещё лучше – если бы шифрованная файловая система жила в куче небольших стандартных контейнеров ("дискетках":-), и синхронизировались бы, соответственно, только изменённые.
Может и такая уже есть, не натыкался пока.

Ваша оценка: Нет Средняя оценка: 3 (1 vote)
pomodor

В Дропбоксе, вроде как, пересылаются только сами изменения, а не весь файл. Но на практике я этого не заметил. Возможно, из-за особенностей хранения файловой системы внутри файла или AES изменят данные фрагментами, равномерно раскиданными по всему файлу, но по ощущениям на синхронизацию контейнера уходит время, достаточное на пересылку всего контейнера целиком. Связка EncFS + Dropbox будет более эффективна.

Ваша оценка: Нет Средняя оценка: 3 (1 vote)

Мой выбор eCryptFS из-за pam_ecryptfs, который умеет прозрачно для юзера монтировать нужный юзеру каталог. Т.е. юзеру достаточно помнить только свой пароль от учётки и всё! При этом сразу несколько юзеров могут иметь доступ к шифрованному каталогу. А включено это удовольствие в ядро Linux, начиная с версии 2.6.19! Минус всего 1: в вантузе это не работает.

Ваша оценка: Нет Средняя оценка: 3 (2 votes)
pomodor

То есть, залогинился и шифрованные данные стали доступны на все время работы под логином? Мне этот способ не очень нравится из-за того, что данные можно профукать, нарвавшись случайно на какой-нибудь троян. ИМХО, важные данные должны быть расшифрованы только на время работы с ними.

Ваша оценка: Нет Средняя оценка: 4 (1 vote)

ИМХО, важные данные должны быть расшифрованы только на время работы с ними.

Это вопрос соотношения удобства и безопасности. Например, шифрованный хомяк лучше монтировать автоматически, а вот действительно особо важные данные лучше не только шифровать отдельно от остальных, но и иметь резервную копию в физически другом месте на случай повреждения данных (даже неумышленного).

Ваша оценка: Нет Средняя оценка: 3 (1 vote)
comrade

Похоже, микрософт и спецслужбы прихлопнули проект трукрипта :((

http://www.opennet.ru/opennews/art.shtml?num=39881

"Новую" версию 7.2 скачивать не имеет смысла, раз это всего лишь 7.1а, из которого всё повыкидывали (нельзя новые диски делать). Да и не понятно уже – кто эту "7.2" выложил, и её исходников не видно что-то...

Предыдущую версию можно скачать с других сайтов, например:

Linux
http://fossies.org/linux/misc/TrueCrypt-7.1a-Source.tar.gz

http://freesoft.ru/truecrypt_linux?download

Windows
http://fossies.org/windows/misc/TrueCrypt-7.1a-Source.zip

http://fossies.org/windows/misc/TrueCrypt-Setup-7.1a.exe

Сайт truecrypt.org уже не работает, заходящие перекидываются на truecrypt.sourceforge.net , с похоронной информацией.

Авторы трукрипта сами подставились, когда сделали лицензию закрытой для форков:(( А то бы давить на них не имело никакого практического смысла.

Ваша оценка: Нет Средняя оценка: 3.5 (2 votes)
pomodor

Ничего себе новость! Ключевой софт в области безопасности удушили. Да, можно пользоваться встроенными средствами шифрования ядра, но теряется кроссплатформенность. В общем, очень неприятная проблема. Надеюсь хоть разработчиков не причпокнули.

Ваша оценка: Нет Средняя оценка: 3 (1 vote)
comrade

TrueCrypt всё-таки решили форкнуть:
http://truecrypt.ch/
Там же выложена версия 7.1а и исходники.

И, оказывается, в 2011 уже сделан совместимый с TrueCrypt, но свободный (лицензия BSD) вариант:
https://github.com/bwalex/tc-play

Новости взял отсюда:
http://www.opennet.ru/opennews/art.shtml?num=39889

Ваша оценка: Нет
Platon

Внимание!
Официальный сайт truecrypt взломан, версия 7.2 скомпрометирована при этом предыдущие версии оказались не доступны для загрузки с sourceforge.net, на главной весит откровенно издевательская рекомендация переходить на Bitlocker

На официальном сайте популярной системы дискового шифрования TrueCrypt опубликовано заявление, что система не является безопасной и может содержать уязвимости. Более того, сообщается, что с мая 2014 года разработка TrueCrypt прекращена. В то же время выпущен финальный релиз TrueCrypt 7.2, который рекомендуется использовать только в качестве промежуточного звена при миграции на другие системы.
Указанная на сайте причина закрытия проекта вызывает большие сомнения в правдивости опубликованной информации. В частности, указано что проект закрыт после прекращения поддержки платформы Windows XP в которой отсутствовали встроенные средства шифрования дисков, в то время как в остальных платформах для которых развивался TrueCrypt (Windows 8/7/Vista, OS X и Linux) присутствуют встроенные средства дискового шифрования.

Пруф-линк
Версии происходящего
All TrueCrypt 7.1 Materials in zip archive

Ваша оценка: Нет Средняя оценка: 3 (1 vote)
pomodor

А почему пруфлинк на Оупеннет? :) Все же пруф — это trucrypt.org. Единственное, что можно понять — разработчикам вставили в попу кочергу и посоветовали завязывать с хобби.

Не советую использовать Trucrypt, ни каких версий, ни из каких источников.

Ваша оценка: Нет Средняя оценка: 4 (1 vote)
Platon

Пруф был на текст, а truecrypt.org сейчас выглядит неприглядно и WOT кричит о его внезапно плохой карме.
Нужны кроссплатформенные альтернативы, а их как бы нет.

Ваша оценка: Нет Средняя оценка: 2 (1 vote)
pomodor

truecrypt.org сейчас выглядит неприглядно

Это единственный факт. Общественности дали сигнал: Truecrypt — всё. Все остальное — измышления аналитегов.

альтернативы, а их как бы нет

Пока только GPG приходит на ум, но в нем многого нет.

Ваша оценка: Нет Средняя оценка: 3 (1 vote)
Texnoline

Что и следовало ожидать, или проект стал кому-то сильно НЕнужен, или просто прикрылись пока кого-то НЕпосадили!:)
Классическая PGP рулит....и к тому же кроссплатформена:)

Ваша оценка: Нет
pomodor

Тогда уж GPG. Да, вариант. Немного не то, но уж всяко лучше, чем BitLocker. ;)

Ваша оценка: Нет Средняя оценка: 4 (1 vote)
comrade

PGP рулит, конечно... Да только PGPdisk начиная с восьмой версии – платный:-(

А в GnuPG вроде крипто-контейнеров нету пока.

Ваша оценка: Нет Средняя оценка: 4 (1 vote)
Texnoline

Согласен, что с крипто-контейнерами там засада:(
Как-то, давно баловался двумя Tesla C1060 Retail Box, так вот с GnuPG, потребовалось три месяца постоянной работы 24/7 этих «печек», чтобы — совершить успешную атаку на подключ для шифрования документа (ElGamal). Для ключей ElGamal выбрал максимальную длину — 4096 бит.

Для тех, кто не в теме: Схема Эль-Гамаля (Elgamal) — криптосистема с открытым ключом, основанная на трудности вычисления дискретных логарифмов в конечном поле.
Схема была предложена Тахером Эль-Гамалем в 1984 году. Эль-Гамаль разработал один из вариантов алгоритма Диффи-Хеллмана. Он усовершенствовал систему Диффи-Хеллмана и получил два алгоритма, которые использовались для шифрования и для обеспечения аутентификации. В отличие от RSA алгоритм Эль-Гамаля не был запатентован и, поэтому, стал более дешевой альтернативой, так как не требовалась оплата взносов за лицензию. Считается, что алгоритм попадает под действие патента Диффи-Хеллмана.

Ваша оценка: Нет

Да жаль закрытия проекта, хороший софт был.Тем кто на Win рекомендую посмотреть в сторону Rohos Mini Drive. эта софтинка позволяет держать профиль Skype и Chome на крипто контейнере. также может работать в гостевом режиме без наличия Админ прав.

Ваша оценка: Нет Средняя оценка: 1 (1 vote)
pomodor

К сожалению, сейчас нет альтернатив TrueCrypt.

Ваша оценка: Нет

я бы так не сказала.всё же,обратите внимание на Rohos mini drive.мне недавно посоветовали.довольно таки интересный софт

Ваша оценка: Нет Средняя оценка: 1 (1 vote)
Platon

Софтина интересная, но:
1) Freeware, но не Open-Source
2) Windows only

Ваша оценка: Нет Средняя оценка: 5 (1 vote)

зато много преимуществ.

Ваша оценка: Нет Средняя оценка: 1 (1 vote)
pomodor

Много преимуществ не надо. Надо одно — криптостойкость. И как раз по этому критерию Ваша программулина непонятно что. TrueCrypt был хорош своей практикой. Мы знали, что ФБР ловило каккеров и потом не могло расшифровать их данные, зашифрованные TrueCrypt. И независимый аудит исходного кода проводился. А что мы знаем о рекомендованной Вами программе, кроме того, что она написана непонятными разработчиками из Молдавии, а исходный код зажат?

Ваша оценка: Нет Средняя оценка: 5 (3 votes)
Texnoline

Каких преимуществ,.....от молдавских программистов!???:)

Ваша оценка: Нет
Texnoline

Только PGP — только хардкор!:))))

Ваша оценка: Нет
Отправить комментарий
КАПЧА
Вы человек? Подсказка: зарегистрируйтесь, чтобы этот вопрос больше никогда не возникал. Кстати, анонимные ссылки запрещены.
CAPTCHA на основе изображений
Enter the characters shown in the image.