Jak to jest z korzystaniem z Trucrypta 7.1a po tych wszystkich audytach i pojawieniu się VeraCrypta? Jak rozumiem nadal nie znaleziono żadnych backdoorów ale czy Truecrypt 7.1a jest bezpieczny dla "normalnego" użytkownika? Chodzi mi czy nie jest już możliwe, po tych wszystkich wykrytych błędach, złamanie zaszyfowanego dysku/partycji systemowej w jakimś bardzo krótkim czasie typu dni? Zakładając oczywiście normalne hasło, 20+ znaków.

Dlaczego w ogóle o to pytam a nie instaluję od razu
#truecrypt 7.1a czy #veracrypt? Po aferze z oświadczeniem TC mnóstwo ludzi zaglądało do jego kodu, a ostatni audyt nic nie wykazał... Wtedy też wiele ludzi szukało alternatyw, np VC. TC używa 2000 iteracji, VC ponad 300000 co uodparnia zaszyfrowane dane bardziej na brute force... Osobiście przeszedłem na Vera jakiś czas temu i nie wiem do końca czy warto było #!$%@?. Wkurza mnie wpisywanie hasła za każdym razem w Vera (bo z
@dj_mysz: Za kodem TrueCrypta stoi Paul Le Roux- baron narkotykowy i handlarz bronią zaś Edward Snowden przyznał, że NSA ma wielkie problemy z zabezpieczeniami TrueCrypta. Czyż nie brzmi to jak dobra reklama? ( ͡° ͜ʖ ͡°)
  • Odpowiedz
Możliwy jest Full Disk Encryption z dual-bootem:
- Windows (7, legacy mode)
- Linux
bez większych problemów?

Jeśli nie, to czy trzeba to zrobić w sposób:
- szyfrowanie partycji systemowej Truecryptem (co się wtedy dzieje z tą 100MB partycją ukrytą?)
- zaszyfrowanie pozostałych partycji NTFS i ich automatyczne montowanie przy starcie
- zaszyfrowanie Linuxa czymś innym lub nie szyfrowanie go?

Jak to będzie współgrać z GRUBem? Trzeba coś dodatkowo poprawiać?
Mogło by
@sq7obj: Czyli robiłeś tak jak pisałem:
1) http://www.digitalcitizen.life/sites/default/files/img/truecrypt_sysdrv/esd4.png -> wybierając Multi-boot
Miałeś GRUBa zainstalowanego w MBR? Czyli czy dawałeś Non-Windows Boot Loader = Yes? http://www.digitalcitizen.life/sites/default/files/img/truecrypt_sysdrv/esd10.png
2) Potem na pozostałych partycjach: "Encrypt a non-system partition/drive"?

A jak wcisnąłeś ESC przy podawaniu hasła to nie dało się uruchomić Linuxa bezpośrednio?
  • Odpowiedz
@blamedrop: nie powiem na 100%, ale wydaje mi się że tak właśnie było. Na bank robiłem to według jakiegoś opisu, wydaje mi się że ze strony TC, podejrzewam że na stronie VC znajdzie się taki opis (i będzie aktualny także dla TC).
Tak, pozostałe partycje "non-system partition", można dodatkowo ustawić je jako "system favorites", i wtedy jeżeli masz na nich takie samo hasło jak jak partycji systemowej - mogą być automatycznie
  • Odpowiedz
Siema!
Chcę zaszyfrować HDD za pomocą Vera Crypt i korzystając z ich tutoriala już po wypaleniu płyty ratunkowej program robi reboot celem sprawdzenia czy wszystko jest OK celem ostatecznego zaszyfrowania. Niestety pomimo tego, że podaję prawidłowe hasło po sekundzie pojawia mi się prośba o kod PIM a ja żadnego takiego nie ustawiałem. W pomocy technicznej czytałem, że jest to jakiś mnożnik czy coś, ale niestety nie potrafię tego obejść ani wyłączyć a
Dobry LOL. Tacy eksperci od szyfrowania że najpierw sami zgubili swoje emaile przez błędy przy szyfrowaniu a potem oskarżyli służby specjalne o swoją porażkę i ogłosili to całemu światu. Dobrzy kandydaci do audytu, zdrowy poziom paranoi ;)
  • Odpowiedz
Zaszyfrowałem sobie dane na pendrivie za pomocą #veracrypt. Wszystko super tylko nie mogę się dostać do danych na systemach Windows gdzie nie mam praw admina, a #veracrypt nie jest zainstalowany. Trochę się to mija z celem. Jakiś odpowiednik do szyfrowania, który będzie działał bez praw administratora i na Linuksach?

Wołam @niebezpiecznik-pl bo powinien ogarniać takie rzeczy :)

Kupiłem MX200, jako że szyfruję zawsze wszystkie dyski i ten zaszyfrowałem VeraCrypt.

Niestety spadek prędkości był o 50% na odczycie i zapisie sekwencyjnym. I ponad 10x razy wolniej na 4k-64thrd.


Po małym research-u okazało się że ten SSD wspiera standard Opal 2.0. Czyli SED - "Self-Encrypting Drive", czyli samo szyfrujące się dyski.


Tak wiec zamiast używać szyfrowania programowego lepiej włączyć sprzętowe. Nie tracimy nic na wydajności, szyfrowanie jest przezroczyste dla systemu itp.
@c9f24440e055136e5ee3dfa934d3933f: Fakt, ale jak pisałem spadek szybkości u mnie był spory. Dysk jest zabezpieczony przed złodziejami itp. Ba nawet przed Polskimi agencjami, nawet jak były jakiś backdoor to przy błahych sprawach nikt tego nie wyda Polsce. Nie jestem jakimś terrorystą żebym się tym przejmował, chce zachować w miarę dobra prywatność. Ale i tak używam VeraCrypt na innych dyskach "magazynach". SED tylko jako systemowy.
  • Odpowiedz
Wyczytalem jednak ze tryb uśpienia S3 jest nie obsługiwany przez sedutil, czyli pozostaje hibernacja, czy w tym przypadku jesli używamy hibernacji to przy kazdym wznowieniu trzeba podawać hasło ?
  • Odpowiedz
nie umiem zamontowac kontenera z pliku bat #veracrypt, nie uzywam hasla tylko pliku klucza, nie podmontowuje sie automatycznie, tylko wyskakuje okno w ktorym musze wcisnac ok i dopiero ;/ za czasow truecrypta jednym kliknieciem sie dalo moze robie cos zle

Veracrypt.exe /tc /v C:\tu_nic_nie_ma\oj_tam_oj_tam.file /l x /m rm /a /e /k C:\to_nie_jest_klucz.jpg /q
  • Odpowiedz
Cześć. Utworzyłem kontener, wrzuciłem go na pena na exfacie i próbowałem zrobić disc travelera na penie z auto na ten kontener. Finalnie mam pliki na penie razem z auto, ale na żadnym z 2 kompów na win 7 i 8.1 nie chce to śmigać na auto. Jakieś sugestie?
#truecrypt #veracrypt #komputery