А вы уверены, что ваш TrueCrypt без программных закладок?

TrueCrypt — прекрасный способ защитить свои секреты от чужих сопливых носов. Но уверены ли вы, что ваша копия этого криптографического средства не была модифицирована изготовителем дистрибутива или взломщиками?

В наше неспокойное время, когда разработчики Linux-дистрибутивов беззастенчиво включают шпионские модули в состав дистрибутивов, телевизоры воруют и сливают пользовательские данные, а под крышкой унитаза может скрываться агент АНБ, заботу о безопасности личных данных требуется взять в собственные руки. Изучим каким образом можно самостоятельно скомпилировать TrueCrypt и тем самым значительно сократить цепочку людей, через которую прошел TrueCrypt, прежде чем оказаться у нас на компьютере.

1. Заходим на официальный сайт, переходим в раздел загрузки исходного кода и выбираем архив «Mac OS / Linux (.tar.gz)».

2. Распаковываем скаченный архив, распаковываем его и переходим в директорию с исходниками:

$ tar xf 'TrueCrypt 7.1a Source.tar.gz'
$ cd truecrypt-7.1a-source/

3. Если вы ранее не занимались самостоятельной сборкой программ, следует доустановить кое-какие пакеты для разработчиков:

$ sudo apt-get install build-essential nasm pkg-config wx2.8-headers libwxbase2.8-dev libwxgtk2.8-dev libfuse-dev libfuse2 libgtk2.0-dev

4. Из-за лицензионных ограничений часть кода не была включена в состав TrueCrypt. Ее потребуется загрузить самостоятельно:

$ wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11.h
$ wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11f.h
$ wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11t.h

5. Теперь можно запустить сборку командой make:

$ make

6. Готово! Теперь можно перейти в директорию Main и запустить TrueCrypt:

$ cd Main/
$ ./truecrypt

Вас поприветствует лаконичный и дружелюбный графический интерфейс:

Установка TrueCrypt в Linux

Программой можно пользоваться либо в таком виде, либо, если есть желание, собрать собственный бинарный пакет — deb.

В статье использованы материалы с сайта https://scottlinux.com.

 

Сборка TrueCrypt для параноиков

Прежде всего, следует сказать, что загрузка исходного кода осуществляется по незащищенным каналам связи и ваш провайдер (или кто-то на пути к нему) теоретически может подменить часть кода. Чтобы проверить не произошло ли такое, нужно проверить цифровую подпись архива. Для этого потребуется установить программу gpg и загрузить открытый ключ разработчиков TrueCrypt с официального сайта.

Из-за того, что потребуется загружать дополнительный код с сайта rsasecurity.com по незащищенному протоколу FTP, вам нужно будет связаться со специалистами RSA Security и попросить у них удостоверить полученные файлы.