[ Homer J. Simpson @ 29.05.2014. 02:11 ] @
http://www.theregister.co.uk/2014/05/28/truecrypt_hack/

Predlazu (reklamiraju) BitLocker i druge alternative ?!


Niko nista , a ?
Svima sve jasno ?
Ok ...


[Ovu poruku je menjao Homer J. Simpson dana 29.05.2014. u 13:08 GMT+1]
[ Nedeljko @ 31.05.2014. 08:48 ] @
Bem li ga. Izgleda da su ga autori napustili. U svakom slučaju, i dalje postoje celokupan izvorni kod i binarni kod za sve sisteme od poslednje verzije.
[ bojan_bozovic @ 31.05.2014. 09:31 ] @
TrueCrypt nikad nije bio nezavisno auditovan i autori su bili anonimni, pa sam zaključi koliko mu treba verovati.
[ Nedeljko @ 31.05.2014. 11:15 ] @
A po čemu su anonimni? Softver je kopirajtiran, tako da mora na nekoga da glasi d bi tužba bila moguća. Koliko vidim, glasi na "TrueCrypt Developers Association", baš kao i MSO i MSW na "Microsoft Corporation". Šta bi ti još hteo? Dovoljno je za podnošenje tužbe.
[ Ivan Dimkovic @ 31.05.2014. 14:48 ] @
Kako je novi release potpisan autenticnim kljucevima, malo je verovatno da se radi o hack-u.

Verovatno su iz nekih razloga developeri odlucili da batale razvoj.

A koji to razlozi mogu biti?

Pa, evo nekih mogucih:

1. Neslaganje izmedju developera

2. Zelja da predju u komercijalu

3. Ako su developeri u USA, mozda ih je pritisla drzava da nesto urade posto tzv. "Patriot" act daje mogucnost da specijalni sud nesto naredi sa zabranom davanja informacije da je uopste nesto naredjeno (ovo je verovatno najkontroverzniji deo "Patriot" act-a koji je necuven za demokratsko drustvo). Ako je do ovoga doslo, jedini nacin koji bi developeri mogli nesto da urade je da stopiraju projekat na cudan nacin i time signaliziraju javnosti da nesto nije OK.

4. Mozda je developerima, jednostavno, dosadilo da razvijaju TrueCrypt

--

U svakom slucaju, posle ovoga, TrueCrypt signurno vise nece uzivati poverenje kako je imao ranije. IMHO, mislim da je javnosti u ovo vreme potreban whole-disc encryption softver sa sledecim karakteristikama:

1. Open Source sa OSI kompatibilnom licencom (TC nije) kako bi softver bio ukljucen u svim OS distribucijama
2. Sa regularnim ekspertskim peer-review procesom koda
3. Sa striktnom kontrolom commit-a sa javnim log-om svih promena i striktnim standardima za kodiranje
4. Srediste projekta bi trebalo biti van USA u nekoj demokratskoj drzavi koja nema Gestapo zakone (mozda Island) kako projekat ne bi dosao pod udar kojekakvih "Patriot" act-ova

5. Iskljucivo koriscenje otvorenih kripto standarda koji su odobreni od strane strucne javnosti i za koje se ne sumnja da su oslabljeni intervencijama drzavnih tela. Oslanjanje na hardversku akceleraciju mora biti iskljucivo opcionalno

6. UEFI kompatibilan, kako bi bio upotrebljiv i na modernim PC-jevima i Mac-ovima

7. Podrska za "plausible deniability" kakvu, recimo, ima TC ali npr. BitLocker nema

8. Cross-platform (Win, OS X, Linux, BSD, ...)

Koliko znam, ovakav projekat i dalje ne postoji. A cenim da bi svakako imao trziste. Na zalost, stavka #2 kosta i pitanje je da li bi projekat mogao da se finansira donacijama. Takodje, postavlja se pitanje i kontrole projekta kako bi se izbegli konflikti interesa.
[ Nedeljko @ 31.05.2014. 22:06 ] @
Meni liči na sledeći scenario:

1. Dobar deo korisnika su im bili XP-ovci, ali se to menja sa gašenjem podrške za XP.
2. Nemaju ideja šta bi još budžili, a da ne postane bloatware.
[ Ivan Dimkovic @ 01.06.2014. 08:37 ] @
Pa mogli su da ubace podrsku za UEFI, to je prilicno veliki nedostatak danas kada skoro svi novi laptopovi dolaze sa UEFI instalacijom.

Ja sam zbog toga morao da predjem na Bitlocker.
[ Nedeljko @ 01.06.2014. 12:48 ] @
A za koju licencu misliš da nije FOSS.
[ cmpstr @ 01.06.2014. 15:25 ] @
Ako zaista postoji neki sigurnosni propust, jos uvek je nepoznat!
Svakako cu i dalje nastaviti da koristim TrueCrypt. BitLocker mi ne uliva poverenje.
Pozdrav.
[ Dexic @ 01.06.2014. 18:47 ] @
Citat:
Ivan Dimkovic:
Pa mogli su da ubace podrsku za UEFI, to je prilicno veliki nedostatak danas kada skoro svi novi laptopovi dolaze sa UEFI instalacijom.

Ja sam zbog toga morao da predjem na Bitlocker.

Nisi morao, mozes legacy mode da pokrenes:)
[ mr. ako @ 02.06.2014. 04:50 ] @
Citat:
jel to TrueCrypt zavrsio karijeru ?


Ovi: http://istruecryptauditedyet.com/ sa Matthew Green na celu, su vrsili source code audit, i kazu da nije: https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf

[ Ivan Dimkovic @ 02.06.2014. 06:38 ] @
@Dexic,

Nisam mogao legacy da poteram zato sto TrueCrypt Macbook Pro boot SSD cak i u CSM (Legacy) modu i dalje vidi kao GPT disk. Verovatno zbog dual boot-a sa OSX-om koji sam hteo da ostavim zbog firmware apdejta.

Pretpostavljam da bi moglo da se nabudzi ako bi ceo SSD formatirao kao MBR i bootovao Windows u CSM modu, ali kao sto rekoh to mi ne odgovara zato sto gubim OSX a samim tim i mogucnost apdejta firmware-a i sl...

@Nedeljko,

TrueCrypt dolazi sa nekom svojom licencom koja nije otvorena po FSF definiciji i zbog toga nije ukljucen u mnogim Linux distribucijama.

@mr.ako,

TC je zavrsio karijeru iz prostog razloga sto su developeri stopirali razvoj. Mozda ce "vaskrsnuti" kao forkovan projekat sa novim imenom i novim developerima, ali pitanje je koliko ce to biti glatko zbog licence.
[ ventura @ 02.06.2014. 07:40 ] @
Isuviše je čudna cela situacija da bi se iz toga moglo zaključiti da je TrueCrypt development stopiran jer je developerima dosadilo ili je kod postao obsolete.

Cenim da je pre u pitanju zavrtanje ruke Lavabit style, ili čak hack sa najvišeg nivoa. Jer ako NSA stoji iza toga, developeri ne bi baš smeli mnogo da talasaju (a i ne talasaju), tako da sve ukazuje baš na to.


Interesantna diskusija na temu:
https://www.schneier.com/blog/archives/2014/05/truecrypt_wtf.html
[ Tyler Durden @ 02.06.2014. 08:05 ] @
prica smrdi nevidjeno
ja mrzim teorije zavjere, ali ova situacija prosto vapi za alternativnim objasnjenima...
[ Ivan Dimkovic @ 02.06.2014. 09:02 ] @
Pa nema puno mesta za teoriju zavere - na primeru Lavabita se pokazalo da USA vlada moze da se obrati svom "specijalnom" sudu za "nacionalnu bezbednost" koji moze da nalozi USA drzavljanima i firmama nesto (recimo da odaju informacije) + da cute o tome tj. da ne smeju da zucnu ni da ih je neko nesto pitao.

Samo su velike firme poput Google-a i MSFT-a uspele da se nagode da smeju da objave koliko su zahteva dobili djuture godisnje, ali nikako sta su konkretni zahtevi.

Tako da je to sasvim moguca opcija i nije potrebna nikakva specijalna zavera za to.

Zato i rekoh da je za neki buduci projekat jako dobro da ne bude baziran u USA bas kako wannabe "Patriot" Gestapo ne bi mogao da zavrce ruku tako lako.

--

Inace meni uopste ne zvuci neobicno da im je dosadilo. TrueCrypt je jako sporo razvijan u poslednjih par godina - eto recimo taj UEFI support, u najavi je vec par godina koliko se secam. Tako da sama brzina razvoja u proteklih par godina ukazuje da je projekat vec odavno krenuo da stagnira.

Steta, posto je i te kako potreban paket tipa TC-a. Nadam se da ce ovo s*anje da motivise ljude da startuju novi projekat.
[ EArthquake @ 02.06.2014. 12:21 ] @
Ako ste procitali onaj audit report videli se da su najvece zamerke otprilike na build sistemu i samom
kvalitetu koda, nista konkretno security-wise

tako da moguce da im je dosadilo jednostavno

ne vidim sta bi to bilo koja agencija postigla "zavrtanjem ruke"


svakako je sada poljuljano poverenje u truecrypt koje ionako zbog cinjenice da autori nisu poznati nije bilo veliko
obratite paznju da se pojavljuju fork-ovi , ali tek tu treba biti obazriv

recimo http://truecrypt.ch/
super ,svajcarska je "neutralna" i sve to , ali ako pogledate detaljnije videcete da iza ovog "forka"
stoje svajcarski pirati , sto mi nimalo ne uliva poverenje
plus na to dodajte da citiraju Steve Gibsona (?!?!! ko njega shvata ozbiljno...) na naslovnoj stranici ...

inace, jos od ranije postoje fork-ovi , recimo realcrypt koji je nastao upravo zbog lose originalne licence
i kako bi razni distro-i mogli da ga drze u svojim cistim repo-ima

osim toga, postoji tc-play koji je nezavisna implementacija, originalno razvijena za neki BSD
a i cryptsetup na linuxu podrzava truecrypt volume-e bez problema


ono za sta je truecrypt zaista bio dobar jeste "portabilnost"
istim enkriptovanim diskovima se moglo pristupati sa razlicitih plaformi
a to bitlocker i LUKS ne omogucavaju ...
[ Dexic @ 02.06.2014. 18:33 ] @
Citat:
Ivan Dimkovic:
@Dexic,

Nisam mogao legacy da poteram zato sto TrueCrypt Macbook Pro boot SSD cak i u CSM (Legacy) modu i dalje vidi kao GPT disk. Verovatno zbog dual boot-a sa OSX-om koji sam hteo da ostavim zbog firmware apdejta.

Pretpostavljam da bi moglo da se nabudzi ako bi ceo SSD formatirao kao MBR i bootovao Windows u CSM modu, ali kao sto rekoh to mi ne odgovara zato sto gubim OSX a samim tim i mogucnost apdejta firmware-a i sl...

Znaci, tvoj problem je u Apple-u, ne u mogucnosti da se TC pokrene na novim masinama.
TC radi na novijim masinama - ne radi na Apple masinama u sustini.
[ Nedeljko @ 02.06.2014. 21:00 ] @
Za šta se on realno koristio? Ja sam imao neke šifrirane kontejnere (fajl, koji predstavlja virtelni disk, koji se može montirati ako se zna lozinka). Što se tiče enkripcije celog diska, mislim da svaka iole ozbiljna distribucija ima opciju enkripcije cele particije pri instalaciji.
[ mr. ako @ 02.06.2014. 23:38 ] @

Citat:
Looking at the sudden new content on the TrueCrypt site, the most plausible explanation for me was that it was an attempt to tip people off that they had been tracked down and sent a National Security Letter, without actually breaking the law. Why else would they advocate using Apple’s disk encryption with no encryption selected? Why else would they advocate use of software from Microsoft, who we know cannot be trusted? It smelled like a warrant canary.

Now it seems that may be confirmed:

@0xabad1dea @mof18202 Canary indicates they've been NSLed. :( Unfortunately I'm not in a position to provide any more info.

— Alyssa Rowan (@AlyssaRowan) May 28, 2014

@munin @0xabad1dea @puellavulnerata I can confirm presence of TrueCrypt duress canary as per 2004 conversation.

— Alyssa Rowan (@AlyssaRowan) May 30, 2014


http://meta.ath0.com/2014/05/30/truecrypt-warrant-canary-confirmed/
[ Ivan Dimkovic @ 03.06.2014. 00:39 ] @
Citat:
Dexic:
Citat:
Ivan Dimkovic:
@Dexic,

Nisam mogao legacy da poteram zato sto TrueCrypt Macbook Pro boot SSD cak i u CSM (Legacy) modu i dalje vidi kao GPT disk. Verovatno zbog dual boot-a sa OSX-om koji sam hteo da ostavim zbog firmware apdejta.

Pretpostavljam da bi moglo da se nabudzi ako bi ceo SSD formatirao kao MBR i bootovao Windows u CSM modu, ali kao sto rekoh to mi ne odgovara zato sto gubim OSX a samim tim i mogucnost apdejta firmware-a i sl...

Znaci, tvoj problem je u Apple-u, ne u mogucnosti da se TC pokrene na novim masinama.
TC radi na novijim masinama - ne radi na Apple masinama u sustini.


Ne, problem je u TrueCrypt-u koji ne podrzava UEFI.

Mnogi ljudi uopste nisu u stanju da reformatiraju svoje laptopove kao CSM, ili zato sto CSM opcija nije dostupna u laptop firmware-u ili zato sto nisu tehnicki sposobni da to urade posto to zahteva firmware podesavanje (koje mora biti dostupno, pre svega) i reinstalaciju OS-a. Da ne pricamo o tome da mnogi laptopovi danas uopste ne dolaze sa reinstall diskovima vec imaju recovery particiju i ako OEM nije predvideo instaliranje u legacy modu, to znaci da korisnik mora da ispece cistu Windows instalaciju i ubudzi drajvere: sto znaci jos manje korisnika sposobnih da urade tako nesto.

Alternativno, korisnik moze da proba da hackuje instalaciju tako da je patchuje da bude CSM, ali za to je potrebno jos vece znanje i postoji rizik spr*avanja cele OS instalacije.

Potpuno je besmisleno resenjem nazivati ukljucivanje BIOS emulacije u 2014-toj godini. To je workaround, ali workaround koji radi posao malom % ljudi.

Citat:

TC radi na novijim masinama


TC radi samo na masinama koje se dizu u legacy modu. To je ozbiljno ogranicenje danas, posto nove masine dolaze sa UEFI instalacijama OS-a.
[ Nedeljko @ 03.06.2014. 00:43 ] @

Brus Šnajer je poslednja osoba koju treba pitati za mišljenje.

Za Heartbleed je rekao da je to najveća katastrofa u istoriji kriptografije sa ocenom 11 na skali od 1 do 10. Zapravo je najveća katastrofa u istoriji kritografije njegova knjiga "primenjena kriptografija", koja je puna grešaka ostvarila veliki uticaj. Ogroman broj progrmera se kune u nju, a napisna je upravo za njih, koji ne mogu previše kritički da se odnose prema tekstu.
[ ventura @ 03.06.2014. 08:14 ] @
Citat:
Nedeljko: Brus Šnajer je poslednja osoba koju treba pitati za mišljenje.

Da li pričamo o istoj osobi?

Citat:
Schneier has been involved in the creation of many cryptographic algorithms.

Hash functions:
• Skein

Stream ciphers:
• Solitaire
• Phelix
• Helix

Pseudo-random number generators:
• Fortuna
• Yarrow algorithm

Block ciphers:
• Blowfish
• Twofish
• Threefish
• MacGuffin


Cenim da bi ti bio stručniji da daš mišljenje na ovu temu? :)

Citat:
Nedeljko:
Za Heartbleed je rekao da je to najveća katastrofa u istoriji kriptografije sa ocenom 11 na skali od 1 do 10. Zapravo je najveća katastrofa u istoriji kritografije njegova knjiga "primenjena kriptografija", koja je puna grešaka ostvarila veliki uticaj. Ogroman broj progrmera se kune u nju, a napisna je upravo za njih, koji ne mogu previše kritički da se odnose prema tekstu.

Knjiga i jeste namenjena programerima a ne matematičarima. Druga stvar, Schneier je proponent stava da matematički modeli nisu najkritičnija stvar u kriptografiji već implementacija istih, samim tim knjiga oslikava taj njegov stav (koji je uzred rečeno potpuno ispravan).

A taj heartbleed bug je klasičan primer loše implamentacije i potvrde njegovog stava. Džaba tebi matematika za Fields medalju, ako neki konj od developera ne validira input.

[ bachi @ 03.06.2014. 08:20 ] @
Onaj ko ima nameru da kriptuje ceo OS, najmanji mu je problem da u BIOSu namesti legacy mode. Jeste nedostatak, ali nije baš smak sveta.

Cela priča smrdi i to smrdi mnogo, a lično i dalje imam više poverenja u TrueCrtypt, nego u Microsoftov bitlocker.
[ Nedeljko @ 03.06.2014. 09:56 ] @
ventura,

Daleko od toga da sam ja stručniji od njega. Ja nisam doveo u pitanje njegovu stručnost, već lične osobine. Naravno, kada kao stručnjak piše naučne radove, on mora da bude ozbiljan, ali kada daje izjave za javnost, ne ponaša se odgovorno.

Knjiga mu je puna grešaka i vrlo ju je opasno primenjivati. Za stav koji si citirao bi mogao da navedeš izvor, ali nije poenta u njemu. Stav da je nešto više ili manje značajno se odslikava stavljanjem akcenta na nešto, a ne iznošenjem netačnosti.

Matematički deo mu je korektan, ali su mu protokoli puni grešaka, a programeri će upravo njih da implementiraju.

Pročitaj recimo šta je pisao kod protokola slepog slanja poruka, gde je u pasusu ispod čak direktno priznao da je protokol pogrešan. Cilj je da Alisa uzme od Boba jednu od dve poruke, tako da može da izabere koju će da uzme, ali da Bob bude siguran da je uzela samo jednu, s tim da Bob ne sme da zna koju je poruku Alisa uzela. Na kraju protokola Alisa može da zna obe poruke, tako da cela priča nema nikakvog smisla.

Naravno, brdo drugih protokola je pogrešno - čim se stigne do osetljivijih stvari kao što su digitalni novac i elektronsko glasanje. U ovom jednom slučaju barem piše da je ceo protkol besmislen. Samo neka se programeri drže te knjige i biće koliko hoćeš heartbleed-ova. Ta knjiga je definitivno najveća katastrofa u istoriji kriptografije - upravo zbog njenog velikog uticaja.
[ Ivan Dimkovic @ 04.06.2014. 02:05 ] @
Citat:
bachi:
Onaj ko ima nameru da kriptuje ceo OS, najmanji mu je problem da u BIOSu namesti legacy mode. Jeste nedostatak, ali nije baš smak sveta.


Err, najveci % whole-disk enkripcije je na laptopovima u poslovne svrhe tj. sprecavanje curenja poverljivih podataka u slucaju kradje / gubljenja laptopova na poslovnim putevima. Svi novi laptopovi danas dolaze sa UEFI instalacijom.

Sumnjam da IT departmenti velikih firmi zele da gube vreme i resurse na ne-default podesavanje sistemskog boot-a sto zahteva reinstalaciju OS-a a nekad nije ni moguce uraditi legacy boot na "zatvorenim" laptopovima. Cak i kad je to moguce, to je nepotreban posao koji kosta (zato sto neko mora utrositi vreme za pripremu, testiranje i deployment) + kako je u pitanju ne-podrazumevena instalacija OS-a takodje moze praviti problem sa OEM podrskom.

Da ne pricamo da UEFI nudi druge pogodnosti koje su firmama i te kako korisne, kao sto je kriptografska zastita boot procesa kroz validaciju bootloader-a i OS kernela (secure boot). Gubitak tih stvari je los sa stanovista firme.

Sve u svemu, nedostatak UEFI podrske je danas prilican nedostatak za whole-disc encryption shemu zato sto je notebook trziste prihvatilo UEFI u proteklih par godina kao standard.

Kucnim korisnicima nije neki problem (verovatno vecina kucnih korisnika i dalje fura CSM tj. BIOS "emulaciju" iako su ploce UEFI vec nekoliko godina), ali kucni korisnici i nisu bas neko veliko trziste za whole-disk enkripciju.

Citat:

Cela priča smrdi i to smrdi mnogo, a lično i dalje imam više poverenja u TrueCrtypt, nego u Microsoftov bitlocker.


To je cisto subjektivna stvar, da li imas vise poverenja u softver pisan od strane anonimnih developera ili Microsofta.

Surova realnost je da nemas mogucnosti da imas 100% poverenje ni u jedno ni u drugo. Medjutim to prakticno nije problem vecini korisnika koji stite svoje podatke od kradje, a ne protiv CIA-e, FBI-a, NSA-e, FSB-a ili Mossad-a posto verovatno ni TrueCrypt ni BitLocker ne mogu da razbiju kradljivci laptopova / racunara.

Oni koji imaju problem sa troslovnim agencijama ne bi trebali da veruju nikome i trebalo bi da koriste visestruka resenja, cisto za slucaj da neko od njih ima rupu, namernu ii ne.
[ Nedeljko @ 04.06.2014. 14:00 ] @
Niko mi ne reče za šta se TrueCrypt prvenstveno koristi.GNU/Linux ima mogućnost enkripcije cele particije još pri instalaciji. MSW ima Bitlocker. OS X opet ima nešto njegovo.

Ako je glavno tržište bilo XP, onda ovo ne mora da bude nelogičan potez.
[ bachi @ 04.06.2014. 14:06 ] @
Ima li bitlocker i taj gnu enkriptor podršku za hidden volume?
[ Nedeljko @ 04.06.2014. 14:07 ] @
Misliš da postojanje podataka bude nedokazivo (steganografija)? Nemam pojma.
[ bachi @ 04.06.2014. 14:13 ] @
Sa Vikipedije:
Citat:
Plausible deniability[edit]
TrueCrypt supports a concept called plausible deniability,[32][dead link] by allowing a single "hidden volume" to be created within another volume.[33] In addition, the Windows versions of TrueCrypt have the ability to create and run a hidden encrypted operating system whose existence may be denied.[34][dead link]

The TrueCrypt documentation lists many ways in which TrueCrypt's hidden volume deniability features may be compromised (e.g. by third party software which may leak information through temporary files, thumbnails, etc., to unencrypted disks) and possible ways to avoid this.[35][dead link] In a paper published in 2008 and focused on the then latest version (v5.1a) and its plausible deniability, a team of security researchers led by Bruce Schneier states that Windows Vista, Microsoft Word, Google Desktop, and others store information on unencrypted disks, which might compromise TrueCrypt's plausible deniability. The study suggested the addition of a hidden operating system functionality; this feature was added in TrueCrypt 6.0. When a hidden operating system is running, TrueCrypt also makes local unencrypted filesystems and non-hidden TrueCrypt volumes read-only to prevent data leaks.[34] The security of TrueCrypt's implementation of this feature was not evaluated because the first version of TrueCrypt with this option had only recently been released.[36]

There was a functional evaluation of the deniability of hidden volumes in an earlier version of TrueCrypt by Schneier et al. that found security leaks.[37]


Sakriven disk unutar diska. Sa jednom lozinkom se otvara spolji deo, a sa drugom lozinkom unutrašnji, tako da možeš da se praviš lud da drugi deo ne postoji (mada postoje načini da se utvrdi inspekcijom samog hard diska da li postoji skiveni deo, a tu je i uvek seča prstiju).

To je po meni glavna prednost TCa, kao i korišćenje više algoritama, tj. sajfera.
[ Nedeljko @ 04.06.2014. 16:49 ] @
Ma, znam ja šta je to, ali ne znam ko šta podržava. Jednom sam hteo TC-om da napravim skrivenu particiju, pa mi je nešto cpao i na kraju nisam uspeo, mada e nisam previše ni trudio.
[ Lavlja_Jazbina @ 04.06.2014. 23:43 ] @
Procitao sam celu temu ali niko ne pominje PGP.Secam se jos 98e da sam kao dodatno kriptovanje u programu koristio i neku (bilo koju)putanju misem.
[ mr. ako @ 05.06.2014. 02:44 ] @
Mrdanjem misa si samo poboljsao randomizovanje.
[ mr. ako @ 05.06.2014. 02:56 ] @
Citat:
bachi: (mada postoje načini da se utvrdi inspekcijom samog hard diska da li postoji skiveni deo, a tu je i uvek seča prstiju).

Onda stavis dve skrivene particije, :) pa kad dodje do tacke da moras da das sifru za skrivenu particiju, ti das onu na kojoj nemas krucijalne podatke. :) Otvoris je da pokazes da je imas, ali zapravo nemas nista bitno na njoj, dok drugu ne priznajes da imas niti ko sumnja, jer po patternu upisanih bitova na HDD analizom se pokazalo da jeste tacno da postoji skrivena particija (ona koju si priznao), ali iza nje je prostor random upisanih bitova koji predstavlja prazan prostor prve particije ili nekorisceni deo diska (a zapravo je druga particija, ona koju nisi priznao).
[ Nedeljko @ 05.06.2014. 06:11 ] @
I onda te stave na detektor laži.
[ bachi @ 05.06.2014. 07:50 ] @
Ili odoše prsti.

Koliko znam, TC podržava samo 1 hidden volume, ne podržava skrivene unutar skrivenih unutar skrivenih.

Zašto?

Pa logično je. Ako si mu dao šifru za hidden volume, šta onda pandura sprečava da ide na ono čuveno "we need to go deeper" i da pretpostavi da postoji još skrivenih diskova?

Ovako ako po dizajnu ima samo jedan skriveni disk, onda možda sačuvaš koji prst više.
[ bojan_bozovic @ 05.06.2014. 08:00 ] @
Pa znate, protiv dobijanja podataka nasiljem enkripcioni alat nije nikad ni mogao da štiti.
[ Ivan Dimkovic @ 05.06.2014. 10:01 ] @
Ogromna vecina korisnika whole-disc enkripcije nije ciljna grupa za pucanje u kolena / lomljenje prstiju i samo zele da zastite podatke u slucaju gubitka / kradje IT imovine :-)

Oni koji strepe od upucanih kolena verovatno imaju druge nacine da se zastite od toga, enkripcija je tu sekundarna stvar.
[ Nedeljko @ 05.06.2014. 15:32 ] @
Niko mi ne reče da li je TC gašenjem podrške za XP izgubio glavninu tržišta. Ili to niko ovde ne zna.

@bachi

Steganografija je zaštita od legalnog pritiska, tj. kada mora da bude dokazano da imaš nešto što nisi pokazao da bi bile primenjene mere protiv tebe. Naravno, treba razlikovati legalan pritiak od protiskanja od strane države, pošto se dešava da država pribegne nelegalnim metodama.
[ Burgos @ 05.06.2014. 17:44 ] @
[ EArthquake @ 06.06.2014. 13:11 ] @
Citat:
Nedeljko:
Niko mi ne reče za šta se TrueCrypt prvenstveno koristi.GNU/Linux ima mogućnost enkripcije cele particije još pri instalaciji. MSW ima Bitlocker. OS X opet ima nešto njegovo.

Ako je glavno tržište bilo XP, onda ovo ne mora da bude nelogičan potez.



kao sto sam rekao u mom prvom postu, u odnosu na LUKS/dm-crypt , truecrypt je nudio portabilnost
tj mogucnost da istom enkriptovanom disku pristupas iz razlicitih platformi

sto se Brusa tice, slazem se sa Nedeljkom, covek je odavno izgubio kredibilitet
kod komentarisanja trenutnih dogadjaja. Svaka cast coveku na njegovom naucnom radu
ali kad je rec o modernim desavanjima na polju bezbednosti i privatnosti njegove izjave
nemaju bas mnogo dodira sa realnoscu.
[ Ivan Dimkovic @ 07.06.2014. 06:44 ] @
@EArthquake,

Tacno. U principu, najveca prednost TC-a u odnosu na druga resenja je bila portabilnost.

Sa druge strane, IMHO, glavna primena ovakvih paketa je whole-disc enkripcija laptopova koji su poslovnim korisnicima najveci rizik za gubitak podataka. Nemam statistike pri ruci, ali ono sto sam ja video po sastancima sa velikim USA / EU firmama je da se mahom koriste komercijalna resenja (Bitlocker, PGP, itd.) verovatno zbog podrske i integracije sa Active Directory-jem, TPM i sl...

Moja firma koristi TC, ali mi smo mala firma bez komplikovane IT infrastrukture i u principu je TC izabran zato sto je jednostavan za koriscenje, besplatan (ne zbog cene vec zbog nemanja potrebe da se trosi vreme na kupovinu i knjigovodstvo vezano za licence).

Za poslovne primene za ogromnu vecinu firmi neko pitanje da li NSA ili Mossad imaju metod za razbijanje nije relevantna stvar - sve sto se trazi je da eventualna kradja ili gubitak laptopa ne rezultuju sa curenjem intelektualne svojine ili privatnih podataka. Taj problem resavaju sva komercijalna resenja.

Dodatna komplikacija u poslednjih par godina je UEFI - na zalost TC ekipa nije bila motivisana da ubace podrsku za UEFI. Kombinacija Windows + UEFI je verovatno najzastupljenija danas u kupovini novih sistema, pa se moze ocekivati da BitLocker dobije jos vise korisnika.

--

Nisam se udubljivao u problematiku, ali UEFI verovatno zahteva vise truda od BIOS arhitekture kada je whole-disc enkripcija u pitanju. Whole-disc enkripcija legacy sistema radi na jednostavan nacin:

- Pre OS boot-a "hook-uju" BIOS int 13h x86 pozive, koji su zaduzeni za I/O sa diskom na nivou sektora. Int 13h hook omogucava da OS bootloader ucita OS kernel i rane drajvere sa kriptovane particije. TrueCrypt ubacuje svoj mali bootloader, koji vas pita za sifru i OS bootloaderu "podmetne" dekriptovane sektore tako da OS bootloader pojma nema da cita podatke sa kritpovanog diska.

- U rane OS drajvere dodaju i volume filter drajver koji transparentno (za OS) radi en/de-kripciju tako da OS kernel uopste ne mora da zna da je particija kriptovana. Do momenta inicijalizacije OS kernela I/O ide preko int 13h, a posle toga ide preko volume-filter drajvera.

UEFI je komplikovaniji, zato sto pri UEFI boot-u ne postoji "legacy" faza pa je neophodno od samog starta raditi kriptovani I/O transparentan za OS bootloader. To znaci da je neophodno implementirati UEFI drajver inace OS bootloader nece biti u stanju da ucita kernel.

BitLocker i FileVault2 to jednostavno resavaju kroz prosireni UEFI OS bootloader. Na zalost, ova opcija nije dostupna otvorenim paketima (bar ne za Windows koliko znam, za OS X ne znam da li je dostupan kod za OS bootloader i da li je moguce prosiriti isti), pa resenje mora biti uradjeno kroz UEFI drajvere, IMHO.

Ne znam koliko je jednostavno raspisati UEFI drajver koji transparentno en/de-kriptuje I/O, ali pretpostavljam da postoji vise komplikcija vezanih za kompatibilnost sa kojekakvim UEFI firmware-om. Olaksavajuca okolnost je da su vecina UEFI firmware-a bazirani ili na Intel TianoCore SDK-u (za PC platformu) ili su Apple-ov kod (za Mac-ove).

Ako je neko zainteresovan za pisanje OSS paketa... javite se :-)

[Ovu poruku je menjao Ivan Dimkovic dana 07.06.2014. u 07:57 GMT+1]
[ bojan_bozovic @ 07.06.2014. 10:26 ] @
Ali boot particija ne mora biti enkriptovana, već samo particija sa podacima, pa ja ne vidim problem.
[ Ivan Dimkovic @ 07.06.2014. 10:31 ] @
Pa ne mora, ali ako zelis imunost na podmetanje nekog malware-a koji bi pokupio podatke, ne zelis da ti boot particija bude "cista" posto onda neko moze da se bootuje preko USB stick-a i onda patch-uje sistemske fajlove sa nekim malware-om.

Ako je i boot particija kriptovana, moze da ga du*a posto ne vidi ni jedan fajl.

Donekle to moze da se resi zabranom boot-a sa USB stick-a u firmware-u, sifrom za pristup firmware-u i validacijom boot fajlova. Ali sto rizikovati ako komplet enkripcijom izbegavas taj problem elegantno.
[ mr. ako @ 17.06.2014. 03:39 ] @


Za ljubitelje teorija zavere:
:)



Hidden message on the new sourceforge TrueCrypt site

Citat:
I have been informed that I may be the first person to publish this. There is a hidden message on the new sourceforge TrueCrypt site that says, approximately, "Don't use TrueCrypt because it is under the control of the NSA". I originally posted details about the message on my user page at MediaWiki.org, and then posted a mention of it on the talk page for the TrueCrypt article at Wikipedia (permalink). Decoding the message is simple. The first line of the site is this:


https://www.livebusinesschat.com/smf/index.php?topic=5629.0

[ bogdan.kecman @ 22.07.2014. 02:45 ] @
Citat:
Ivan Dimkovic:
Err, najveci % whole-disk enkripcije je na laptopovima u poslovne svrhe tj. sprecavanje curenja poverljivih podataka u slucaju kradje / gubljenja laptopova na poslovnim putevima. Svi novi laptopovi danas dolaze sa UEFI instalacijom.

Sumnjam da IT departmenti velikih firmi zele da gube vreme i resurse na ne-default podesavanje sistemskog boot-a sto zahteva reinstalaciju OS-a a nekad nije ni moguce uraditi legacy boot na "zatvorenim" laptopovima. Cak i kad je to moguce, to je nepotreban posao koji kosta (zato sto neko mora utrositi vreme za pripremu, testiranje i deployment) + kako je u pitanju ne-podrazumevena instalacija OS-a takodje moze praviti problem sa OEM podrskom.



npr u oraklu je obavezan mcafe Endpoint Security Protection ... moze da se instalira na postojeci "nekriptovani" sistem, i sto je najjace ti nastavis da sljakas a on u pozadini polako kriptuje ceo disk (u medjuvremenu se resetujes kad ti treba i slicno) i kad zavrsi javi ti da je sada full security ovo ono ... ne mozes nikako da ga deinstaliras sam vec iskljucivo centralno (dakle odneses ga u firmu i on se okaci tamo na neki mcafe server koji mu dozvoli da se uninstalira, dekriptuje disk etc) .. centralno se postavlja policy (koliko cesto mora menjas pass etc) i naravno tvoj disk moze da procita neko iz firme bez obzira koji si pass ti stavio ..

ne radi ok sa dual boot-om win+lin niti sa lin, sljaka samo sa win (xp, 7, 8 ..)

ne preterano on-topic ali mozda interesantan info..
[ Blue82 @ 10.04.2016. 17:46 ] @
I hajde sad, proslo je mnogo vremena od tada. Da li se iskristalisao neki novi dostojan zamenik TrueCrypt-a ili ne? Sta danas koristite za ovu namenu?
[ maksvel @ 10.04.2016. 19:01 ] @
Ovo?
https://veracrypt.codeplex.com
Ne koristim, ali deluje ok, neki su probali i radi ok
[ bachi @ 10.04.2016. 19:26 ] @
Citat:
Blue82:
I hajde sad, proslo je mnogo vremena od tada. Da li se iskristalisao neki novi dostojan zamenik TrueCrypt-a ili ne? Sta danas koristite za ovu namenu?

Koristim TrueCrypt. Jedino ako treba da kriptuješ sistemsku particiju koja je GPT, e onda neće da radi, za sve ostalo je keva.
[ Blue82 @ 10.04.2016. 19:52 ] @
https://veracrypt.codeplex.com/

Ja ga koristim ali malo mi je diskutabilno da li ga koristiti ili ne. Navodno ga razvijaju, ali ako on ima neke sustinske greske, onda su one i ostale. A koliko sam pohvatao na njihovom sajtu, zna nekada i da pobrljavi i unisti zasticene fajlove sto mi se uopste ne svidja. Mada ja licno nisam nikada imao nikakve probleme.


[Ovu poruku je menjao Blue82 dana 10.04.2016. u 21:26 GMT+1]