"Będzie rozwijany" to trochę na wyrost na razie. Po tym całym zamieszaniu powstanie pewnie 1000 różnych forków, z czego 999 się wykruszy. Aktualnie najlepiej używać tej wersji którą się ma i niczym się nie przejmować- najprawdopodobniej projekt przejmą osoby powiązane z trwającym audytem i to chyba najlepsze rozwiązanie. Tak czy inaczej TrueCrypt będzie istniał dalej- to jest pewne.
@Xanatos: Pierwsza faza audytu się zakończyła. Skupiła się ona na bootloaderze, windowsowym sterowniku jądra, architekturze, inspekcji kodu i testach penetracji.
Druga rozpocznie się w lipcu i zakończy we wrześniu. I dopiero one skupi się na różnych zestawach szyfrujących, algorytmach krypograficznych, generatorze liczb losowych i na krytycznych kluczowych algorytmach.
@ffatman: To, że ktoś publicznie udostępni obrazek (np w ramach grafiki na swojej stronie) wcale nie oznacza, że możesz go sobie wziąć i użyć w swojej pracy (na swojej stronie), prawda? Publiczność kodu nie jest równoznaczna z posiadaniem praw do niego.
Deweloperzy są anonimowi, nie wiadomo, kto i co, nie ma z nimi dobrego kontaktu, a teraz dodatkowo nieźle narozrabiali.
Osobiście uważam, że ktoś ich zdemaskował i doprowadził do takiej sytuacji, nigdy się nie dowiemy jak było na prawdę, ale z powietrza ta decyzja się nie pojawił, może twórcy się po prostu wypalili, a audyt wykazał wiele takich bardzo upierdliwych drobnostek, które wymagają
W jednym z nowszych nagrań Security Now! (podcastu technologicznego hostowanego na serwerach Gibson Research Corporation oraz This Week in Tech) - https://www.grc.com/securitynow.htm poruszano ten problem i zdaniem prowadzących (jeden z nich jest naprawdę obeznany w sprawach kryptografii oraz jest autorem bardzo wielu narzędzi dla komputerów klasy PC) oraz samych słuchaczy którzy składają się w dużej części z inżynierów, programistów (na livechat pojawiają się pracownicy Google, Microsoftu, CISCO jak i osoby z profesjonalnie
@KaBOOMtss: Racja z tym, że nie został ukończony publicznie. Sprawdziłem transkrypt i wychodzi na to (o ile dobrze rozczytałem, bo słuchałem tego odcinka dawno temu), że:
iSEC continues: "The team found a potential weakness in the volume header integrity checks. Currently, integrity is provided using a string" - which is four characters, TRUE, all uppercase, T-R-U-E - "and two CRC32s. The current version of TrueCrypt utilizes XTS as the block cipher
Czy ktoś może porównać binarnie wersję 7.1a umieszczoną na stronie truecrypt.ch z wersją 7.1a, którą pobrał samodzielnie gdy strona truecrypt.org jeszcze istniała w starej formie?
@atpl77: porównanie do wersji z 24.12.2012 - są zgodne, CRC32 1B1AC848, MD5 7a23ac83a0856c352025a6f7c9cc1526, SHA1 7689d038c76bd1df695d295c026961e50e4a62ea
@vestar: no własnie widzę... a ja głupi myślałem, że zwykły internauta moze pytać o TrueCrypta bez Legitymacji Haxora, regularnie opłacanych składek w Klubie Informatyka i egzaminu przed komisją profesora Ffatmana.
szwajcaria liże jajka usa więc lipa na starcie. Twórcy TC mogli mieć kłopoty za eksport broni (narzędzia kryptograficzne to broń wedle usa a dystrybucja takiego oprogramowania poza usa jest zabroniona)
@janusz0: Było sobie kiedyś PGP - to o czym piszesz - traktowane jako broń, ale chłopaki wysłali kod gdzieś do Europy w formie analogowej - tzn. kilka tysięcy stron kodu, na papierze, wysłane z USA, które trzeba wklepać w UE*
*potrzebne źródło, a cholera wie czy to nie Urban legend
@Firenz: czyli u nas na podobnie :/, przy TC zrobili dwa dobre posunięcia 1. oświadczyli że są błędy w oprogramowaniu - czyli nie spełnia swojego założenia a więc nie jest oprogramowaniem kryptograficznym 2. wskazali na systemy szyfrowania zawarte w systemach operacyjnych - tym samym do odpowiedzialności za eksport narzędzi kryptograficznych trzeba było by wziąć np. microsoft
@SquashPL: Nie, ponieważ pytanie, które postawiłeś, wskazuje, że "skrypt" ten jest ci do niczego niepotrzebny, nie posiadasz elementarnej potrzebnej wiedzy, aby zrozumieć odpowiedź i udzielanie ci informacji jest marnowaniem czasu. Powyższe NIE JEST odpowiedzią na twoje pytanie a uwagą ogólną skierowaną do wielu podobnych w typie: "Ratunku, ściągnąłem, gdzie moje dyski, wiadomo, "open source"."
@SquashPL: Ja Ci odpowiem. TrueCrypt nie jest SKRYPTEM a bardzo rozbudowaną aplikacją której celem jest umożliwienie każdemu pełnego szyfrowania danych w stopniu uniemożliwiającym ich odczytanie bez hasła.
To znaczy ,że jeśli nie umiejętnie użyjesz tego i zapomnisz hasła - Twoje dane przepadły. Nikt Ci ich nie odzyska. Prawdopodobnie nawet FBI.
Tego typu narzędzi używa się kiedy masz tajemnicę handlową, dokumenty, (rozbierane) fotografie Twojej dziewczyny bądź inne wrażliwe dane do ukrycia (niekoniecznie
Komentarze (74)
najlepsze
Druga rozpocznie się w lipcu i zakończy we wrześniu. I dopiero one skupi się na różnych zestawach szyfrujących, algorytmach krypograficznych, generatorze liczb losowych i na krytycznych kluczowych algorytmach.
@kasper93: Lub zdeaskował ich ktoś komu bardzo nie na rękę nie móc zdeszyfrować danych i przedstawił im " propozycję nie do odrzucenia".
Deweloperzy są anonimowi, nie wiadomo, kto i co, nie ma z nimi dobrego kontaktu, a teraz dodatkowo nieźle narozrabiali.
Osobiście uważam, że ktoś ich zdemaskował i doprowadził do takiej sytuacji, nigdy się nie dowiemy jak było na prawdę, ale z powietrza ta decyzja się nie pojawił, może twórcy się po prostu wypalili, a audyt wykazał wiele takich bardzo upierdliwych drobnostek, które wymagają
iSEC continues: "The team found a potential weakness in the volume header integrity checks. Currently, integrity is provided using a string" - which is four characters, TRUE, all uppercase, T-R-U-E - "and two CRC32s. The current version of TrueCrypt utilizes XTS as the block cipher
@RARvolt:
@benethor:
Dziękuję.
Jakich znowu security issues, skąd? Czegoś nie wiem? Czyli co 7.2 jest pełne backdorów?! :)
Jakich bram? O czym oni pieprzą.
Poza tym jeden komentarz piszę, że true crypt
*potrzebne źródło, a cholera wie czy to nie Urban legend
To znaczy ,że jeśli nie umiejętnie użyjesz tego i zapomnisz hasła - Twoje dane przepadły. Nikt Ci ich nie odzyska. Prawdopodobnie nawet FBI.
Tego typu narzędzi używa się kiedy masz tajemnicę handlową, dokumenty, (rozbierane) fotografie Twojej dziewczyny bądź inne wrażliwe dane do ukrycia (niekoniecznie