Veracrypt - titkosítás Linuxon

Titkosítás? Általában két véglet van: vagy semmibe veszi az ember, minek az, úgysem kémkedik senki, vagy mindent, mindenkor titkosít a lehető legerősebb megoldással, ami legalább jó lassú is. Ebben a videóban egy sok titkosítási módot ismerő, gyors és kényelmesen használható megoldást mutatok be: veracrypt.

Grafikus felületen tud létrehozni egy titkosított konténert, amit mint egy partíciót fel tudsz csatolni, és belehelyezni a titkos dolgaidat - pont mint egy széfbe! Tud partíciót, lemezt is titkosítani, bár én a legegyszerűbb konténer létrehozását mutatom be, de pont így egy teljes lemezt is le lehet védeni. Egy érdekes megoldást is tartalmaz: a titkosított konténeren, lemezen stb. belül létrehozhatsz egy másik „belső” konténert, amit másik jelszóval védhetsz. Így ha kompromittálódott az alapjelszó, akkor ehhez ne fér hozzá aki megszerezte.

Három kulcs hozható létre: jelszó, PIM szám, és egy kulcsfájl. Így a megosztott biztonság is kezelhető, három személy egyenként birtokolja ezeket, és csak hárman együtt férnek hozzá a konténerhez. Ami nekem ebben nagyon megtetszett - és sok esetben ezt használom - az egyszerűsége: pár egyszerű lépés után már egy nagyon komoly védelemmel rendelkező, jól beállítható titkosítást kapok. Itt is megjegyzem: ezt nem lehet feltörni a mi szintünkön, így ha elkavarod bármely kulcsodat, akkor az adataidhoz NEM fog tudni hozzáférni! Ezt vedd komolyan.

A videó:

 

Hozzászólások

kimarite képe

Új Veracrypt Új Veracrypt Algoritmus: SHA-256 > SHA-512

Értékelés: 

0
Még nincs értékelve

#6.1.1 A sérülékenység valódiságát nem tudom én sem. A TrueCrypt és a VeraCrypt egy-egy alkalmazás, vélhetően csak használják a titkosító módszereket. A békesség kedvéért én elkészíteném a konténert a VeraCrypttel, oszt átpakolnám ide a cuccaim. Érdemes új konténert készíteni, a korábbinál erősebb titkosítást beállítani. Gondolom, a titkosítási algoritmus jelenleg SHA-256, ezt átállítanám SHA-512-re.

Új Veracrypt Új Veracrypt Algoritmus: SHA-256 > SHA-512

Értékelés: 

0
Még nincs értékelve

#6.1.1.1 Errol annyit hallottam hogy ahogy irod, magaval a titkositasi modszerrel nem lehet gond, viszont a Truecryptet valamikor valaki atvette az eredeti fejlesztotol es azutani verziokban  volt valami bibi, talan adatszivarogtatas, ilyesmi. Vagyis a titkositasi jelszavakat probaltak lopkodni, en ezt igy ertelmezem. Lehet nem igy van de en ezt hamoztam ki evekkel ezelott a neten keringo mendemondakbol. 

Vagyis ha ez tenyleg igy van, akkor az en 10 eves portable, eredeti Truecryptem teljesseggel biztonsagos ma is. De mint mondtam, mar en is Verázok. Androidon meg a szinten koros, kb. 8 eves EDS Lite appot hasznalom a kontener kezelesere. Remelem az is meg kemprogram mentes, valamint en minden olyan appomtol megvonom a teljes halozati hozzaferest ami helyben dolgozik es nincs szuksege netre. Pl. ezzel a modszerrel a jatek appok 100%-a nalam abszolut reklammentesen elvezheto.

kimarite képe

What is the problem with TrueCrypt?

Értékelés: 

0
Még nincs értékelve

#6.1.1.1.1 A leírásban (nem új) például RIPEMD-160 algoritmus szerepel:

https://help.ubuntu.com/community/TrueCrypt

-----

Értem, VeraCrypt a grafikusan használt alkalmazásod.
Én biztos elkészíteném az új konténert.

A TrueCrpyptről itt írnak:

What is the problem with TrueCrypt? [duplicate]
Asked 5 years, 11 months ago
Active 5 years, 11 months ago
Viewed 5k times | 17

This question already has answers here:
Is TrueCrypt not secure now and should I stop using it? [closed] (3 answers)
Closed 5 years ago.

Since a few days, the Sourceforge project page of TrueCrypt is displaying a message saying:

WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues

And, the authors are even encouraging users to switch for Microsoft BitLocker program. The press did a lot of comments about this change:

A fork of the project even appeared on a Swiss website.

So, what is really happening ? What are these security issues in TrueCrypt ? What kind of security risks can be expected if we are keep using it ?

Egy válasz:

As of the latest information, the main problem with Truecrypt right now is that it is no longer supported and maintained. This is of significant importance as we expect the phase 2 audit report from iSec because it means that if serious flaws are found in the encryption used or the implementation of it, then those flaws will not be fixed by the developers. Further issues are created because TC is developed by two semi-anonymous (source in Russian) developers and its unique license prevents it from being open-source. However, until that report shows that flaws exist in the program, it can be argued that it is "safe enough" to use depending on the threats you are faced with in your situation. Essentially, it is no less safe today than it was two or three days ago to most users, although you should not take my word for that as I am by no means a security professional.

Yesterday, when the news was broken, there was initially a lot of speculation regarding the possibilities of what has happened. Theories ranged from the developers simply giving up, to TC being served with an NSL. The anonymity combined with the lack of clarification from the developers and amateurish method of informing their users created a lot of unnecessary speculation.

The Swiss website seems to be a genuine effort to eventually create a fork of the Truecrypt code and to create a new project with a new name.

So to give a rundown of your questions:

So, what is really happening?

The developers seem to have lost interest in the project and they seem to believe that only they have the required knowledge and familiarity with the code, any fork deriving from the TC codebase will be potentially harmful.

What are these security issues in TrueCrypt?

As of right now, the Phase 1 report of the iSec audit found 11 issues in the assessed areas of the code and documentation. The most serious of those being a weak volume header key derivation algorithm. To quote the official report:

Exploit Scenario: An attacker captures an encrypted TrueCrypt volume and performs an offline brute force and/or dictionary attack to identify the key used to encrypt the Volume Header. They use the recovered key to decrypt the volume.
What kind of security risks can be expected if we are keep using it?

If you do keep using it, you should keep in mind that the software is no longer supported. This is significant considering iSec's report on phase 2 of the TC audit was scheduled to be completed. Of course, it is uncertain whether that report will be released or even finished now that TC has essentially shut down. As with any piece of software that is no longer supported, if new issues arise, they will not be fixed. My suggestion for a home-user (such as myself) who faces very weak threats would be to continue using TC version 7.1 until someone picks up the project or a clear successor comes forward. Making rash decisions due to the sense of urgency created with the recent situation is unlikely to produce good results.

I hope this gives a decent overview of what happened. I might update this as new information surfaces.

kimarite képe

What is the problem with TrueCrypt?

Értékelés: 

0
Még nincs értékelve

#6.1.1.1.1.1 Még valamit találtam (részlet):

A bejelentés okához valószínűleg azok az az elmélet járhat a legközelebb, amely szerint a szoftver készítőit titkos (és titoktartást követelő) bírósági határozattal kötelezhette együttműködésre valamilyen hatósági szerv. Ebben az esetben a készítők azt sem fedhetik fel, hogy kényszer alatt cselekednek, így az egyetlen kiskapu a buta ürüggyel végrehajtott leállás - a működés folytatását ugyanis nem követelheti a bíróság. Jelenleg ez a forgatókönyv tűnik legvalószínűbbnek, a buta ürügy (XP támogatásának megszűnése), a látványosan egyszerű weboldal és a kommunikáció stílusa is arra utalhat, hogy a készítők szándékosan figyelmet akartak kelteni. A bejelentéssel kapcsolatos elméleteket és azok pro/kontra érveit az Ars Technica összeszedte itt.

Mi is a TrueCrypt?

A TrueCrypt egy olyan lemeztitkosítást dolgozott ki, amellyel a számítógépen tárolt adatok teljes biztonságba helyezhetőek. A megoldás különlegessége, hogy a titkosított adatok jelenléte nem feltűnő, így egy felületes ellenőrzés során a titkosítás rejtve marad. Ez nem elhanyagolható szempont, ha a felhasználó fizikai fenyegetés alatt van és kikényszeríthető tőle a feloldókulcs, akkor a titkos adatok elrejtése fontos képesség. A TrueCrypt működése az operációs rendszer számára teljesen transzparens, a szoftver bootloaderként a rendszer előtt töltődik be.

A modern operációs rendszerekben léteznek már beépített lemeztitkosítási megoldások, mind a Windows (Bitlocker), mind az OS X (FileVault), mind a Linux alatt. Ezek azonban egyrészt nem mindenki számára elérhetőek, a Bitlocker például a Windows otthoni kiadásának nem része, másrészt platformspecifikusak, vagyis operációs rendszerhez kötődnek.

A TrueCrypt jövője jelenleg erősen bizonytalan, a szoftver ugyanis nem az általánosan elfogadott szabad szoftveres licenceket használja, az Open Source Initiative állásfoglalása szerint pedig nem is minősül szabad szoftvernek. Emiatt egyelőre bizonytalan, hogy az amúgy nyílt forráskódú szoftver szabadon forkolható-e, a fejlesztést egy új csapat továbbviheti-e a jövőben.

Forrás: https://www.hwsw.hu/hirek/52361/truecrypt-lemeztitkositas-bitlocker-bizt...

Innen kiindulva: https://web.archive.org/web/20181226203218/http://www.informatikaibizton...

What is the problem with TrueCrypt?

Értékelés: 

0
Még nincs értékelve

#6.1.1.1.1.1 Nagyon zanzasitva ebbol en azt szurtem le, ha a titkositasi jelszo egyszeru akkor brute force modszerrel konnyen torheto. Mig egy bonyolult, passphrase eseten is torheto, turelemmel es idovel. Viszont ez mindn jelszora igaz, wifi, barmire. 

Azt hogy nem nyilt a kodja, ezt en nehezen ertelmezem, tudod hogy Winezek 20 eve es ott rendre zart a forras, meg egy mp3 lejatszo 300kB forrasa se publikus. Ennek ellenere nem tapasztalta meg senki hogy a lejatszo(k) kyloggert vagy egyebet telepitenek. Egy szoftver hasznalata bizalom kerdese is. Es elofordult komoly balhe mar fizetos programok kapcsan is. 

kimarite képe

What is the problem with TrueCrypt?

Értékelés: 

0
Még nincs értékelve

#6.1.1.1.1.1.2 Vannak, illetve voltak érdekességek. A Sourceforge oldal régebben reklámokat is telepített a letöltött alkalmazáshoz, annak telepítésekor. Igaz, a Windows telepítők tekintetében csinálta ezt, osztott meg módosított telepítőket. A bevétel gondolom, a portál fenntartására kellett...

What is the problem with TrueCrypt?

Értékelés: 

0
Még nincs értékelve

#6.1.1.1.1.1.2.1 Pontosan ilyenekre gondoltam, és köztudott hogy a próbaverziós víruskergetők is egy vagon fals találatot adtak, majd ezek "törlése" miatt megvételre buzdították a usert.
Pedig egy vírusvédelmi szoftvernél alaptétel a bizalom, mivel az Win alatt kb. annyi joggal rendelkezik mint maga a system, azaz korlátlan úr a gépen.
És érdekes, mindenki megbízik bennük. Pedig azt csinálnak amit akarnak. Zárt forráskód mellett. Ez persze érthető, ha nyílt lenne, az hekkelné meg a vírusvédelmet aki akarná.
Vagyis a kör bezárult, oda jutottunk ahonnan elindultunk. Minden szoftver bizalmi alapon telepítendő.

Droid alatt legalább minden app konkrétan kiírja hogy mihez is fog hozzáférni. És ha ebből a zónából ki próbál lépni, azonnal kill.
A felhasználó ha elolvassa, dönthet hogy kell-e neki ez az app, vagy visszalép. 
Pl. egy iránytű app ha korlátlan hálózathasználatot és a kontakt és sms hozzáférést kéri, akkor az több mint gyanús.
Az megint más tészta hogy a Goggle appjainak korlátlan uralma van a telefonon, több mint a felhasználónak de ezt legalább az orra alá is dörgöli.
A Google services engedély listája kb. 2 kilométer hosszú. Honnan tudhatná a felhasználó hogy ugyan miket nézeget, küldözget a háttérben? És mégis milliárdos a felhasználói tábor.

kimarite képe

What is the problem with TrueCrypt?

Értékelés: 

0
Még nincs értékelve

#6.1.1.1.1.1.2.1.1 A szabályozás nem jó, de a cégek maguktól is követhetnének elveket.
Egyszerű történet, ha betolom a számba az uborkát az ebédhez, finom, teli lesz a pocim, de semmi több. Legalábbis remélem! ;)

Oldalak