Только я запланировал в конце мая написать заметку об успешном окончании первого этапа аудита TrueCrypt, как стало известно, что официальный сайт проекта закрылся, сам проект закрылся... Эта новость прогремела как гром среди ясного неба.
Что же произошло? Что делать дальше? Стоит ли искать аналоги TrueCrypt, и какое ПО можно считать полноценной альтернативой? Обо всем этом и поговорим.
Немного предыстории. TrueCrypt – это бесплатное криптографическое ПО с открытым исходным кодом, позволяющее создавать как файловые криптоконтейнеры, так и шифровать целые разделы жестких дисков, съемные носители, и даже ОС.
Постоянные читатели сайта знают, что я уже публиковал подробные инструкции по этой программе:
Так вот, ТруКрипт практически всегда был лидером в данной области, можно сказать эталоном. Им пользуются и преступники всех мастей, и хакеры, и всяческие шпионы, и диссиденты, и информаторы, и простые обыватели, и бизнес-сфера, и многие-многие другие категории пользователей, которым так или иначе требуется тщательно зашифровать информацию.
И однажды, после разного рода разоблачений АНБ от Сноудена и т.п., пользователи решили провести полный аудит этой программы: привести в порядок лицензионное соглашение (в нем были какие-то нюансы, которые, напр., не позволяли включать TrueCrypt в открытые ОС семейства Linux и BSD, в общем, де-юре лицензия была не совсем свободная), проверить аутентичность бинарных файлов, хранящихся на официальном сайте (вдруг сайт уже давно взломан), и, главное – проверить исходные тексты загрузчика и драйвера, и провести полный анализ кода, криптостойкости алгоритмов шифрования и т.д.
Также многих пользователей смущала абсолютная анонимность разработчиков сего замечательного ПО.
Под это дело замутили краудфандинг, собрали нужные суммы (даже сверх того), наняли независимых аудиторов и запустили этот самый аудит.
Начальный этап аудита прошел успешно – аутентичность бинарников была подтверждена.
Позже (это произошло совсем недавно) первый этап был полностью завершен. Его вердикт – в TrueCrypt нет никаких бэкдоров. Также не было выявлено никаких серьезных проблем, которые могли бы поставить под сомнение безопасность использования TrueCrypt. Были обнаружены лишь незначительные уязвимости (это связано, в том числе и с тем, что последняя версия программы была выпущена в феврале 2012 года, а на дворе уже 2014), которые абсолютно не критичны.
Все это очень порадовало сообщество! Но радость длилась недолго...
"Использовать TrueCrypt небезопасно, проект закрывается!"
Данная новость многих повергла в шок и ступор. Как так? Что случилось? Первые несколько дней с момента закрытия сайта все были в полном неведении. Все произошло так неожиданно, странно и "мутно".
Сначала был закрыт официальный сайт truecrypt.org. При его посещении происходит редирект на страницу http://truecrypt.sourceforge.net/ (это тоже своего рода официальная страница, только на проекте sourceforge.net).
На этом сайте говорится, что использовать ТруКрипт небезопасно, поддержка прекращается с мая 2014. А создана эта страница только с одной целью – помощь в миграции с TrueCrypt (ВНИМАНИЕ!!) на BitLocker! Собственно на этом сайте и размещена инструкция по переходу на БитЛокер, а также новая "урезанная" версия TrueCrypt 7.2. Данная версия программы позволяет только дешифровывать имеющиеся криптоконтейнеры для последующего переноса данных в незашифрованную область или в другие шифроконтейнеры и диски.
Все ссылки на предыдущие версии TrueCrypt удалены, сайт удален.
Особое масло в огонь подливает еще и то, что архив сайта удален из "кэша интернета":
Этот факт многим не дает покоя, как бы намекая, что без спецслужб здесь не обошлось.
Мне неизвестно, кто имеет право и возможность исключать из веб-архива какие-то сайты. Может быть такую возможность имеет любой, кто подтвердит право на собственность того или иного сайта, а может быть это делается только по специальным решениям (суд, спецслужбы и т.д.). Не знаю. Хотя вот здесь пишется, что собственник сайта вроде как может попросить удалить свой сайт из архива.
Совет переходить на BitLocker как бы тоже намекает: "пользоваться TrueCrypt – это тоже самое, что юзать BitLocker".
Немного поясню. БитЛокер – это встроенная в современные версии Windows (выше XP) технология шифрования. Весьма, кстати, удобная, простая в использовании и т.д. Но с одним но – это Microsoft. То есть, ни о каких открытых исходниках не может быть и речи.
Кроме того, в Битлокере имеется возможность восстановления ключей, а значит, это могут сделать и другие (сам MS, например, по запросу органов). Ну, и само собой, можно косвенно полагать, что в Windows и без того имеются различные бэкдоры для того же АНБ и ЦРУ.
В пользу версии о причастности АНБ есть еще один факт. В официальном сообщении о закрытии проекта нашли закодированное послание (да и сам поступок разработчиков очень похож на "свидетельство канарейки"). Дело в том, что в предложении "WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues" первые буквы слов можно трактовать, как "uti nsa im cu si", что в переводе с латыни может означать следующее: "If I wish to use the NSA" ("Если я хочу пользоваться АНБ"). Как вам такое послание, а?
В общем, за эти дни разных версий произошедшей ситуации было много:
- Давление правительства и спецслужб, и, как следствие, такая реакция авторов TrueCrypt – некий завуалированный сигнал, знак для всех пользователей (основная версия).
- Сайт взломан, ключи скомпрометированы и находятся в руках злоумышленников, ПО скомпрометировано.
- Авторы просто решили "забить" на дальнейшую поддержку и разработку.
- Корпорация Microsoft предложила разработчикам очень высокоплачиваемую работу, с условием закрыть проект TrueCrypt =)
- Цель данного поступка – сорвать дальнейший аудит.
Были и многие другие версии. Если интересно, почитайте пост и камменты к нему на Хабре.
Позже история получила логическое продолжение.
Одному из аудиторов TrueCrypt (Steven Barnhart) все-таки удалось связаться с одним из анонимов-разработчиков TC, называющим себя David.
Тот прокомментировал ситуацию примерно так: мы потеряли интерес к дальнейшей разработке данного ПО. Кроме того, по словам Дэвида, TrueCrypt изначально был ориентирован на Windows, и т.к. прекращена поддержка Windows XP, а в новых версиях есть BitLocker, то и свою миссию они считают выполненной.
Такие вот дела. Кого-то заявление Дэвида успокоило, у кого-то оно вызвало еще большее недоумение и опаски. Но, факт остается фактом - ТруКрипт прекращает свое официальное существование (точнее свое развитие).
Что ж, переходим ко второй части статьи, к вопросу аналогов и их необходимости.
Альтернативы и аналоги TrueCrypt
Для начала давайте определимся, а стоит ли вообще паниковать и искать замену TrueCrypt? Я определенно считаю, что суетиться нет нужды. По крайней мере, до окончания полного аудита и оглашения его результатов.
Да, официальный сайт закрыт, нет возможности официально получить TC. Но! Есть ряд сайтов и репозиториев, где все еще можно скачать любые версии TrueCrypt, от самой первой до последней стабильной (напомню, последняя актуальная версия – это TrueCrypt 7.1a, версию 7.2 мы во внимание не берем).
Но, прежде чем ринуться вбивать в Google "скачать TrueCrypt" или что-то подобное, нужно понимать следующее: в свете последних событий в интернете наверняка появится масса "фэйковых" сборок с троянами, бэкдорами и т.д. Как же быть? А ответ прост. Для этого существуют контрольные суммы (хэш-суммы), которые подтвердят, что скачанный файл – это настоящий TrueCrypt.
Вот хэши для файла TrueCryptSetup 7.1a.exe:
- SHA256: e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2
- SHA1: 7689d038c76bd1df695d295c026961e50e4a62ea
- MD5: 7a23ac83a0856c352025a6f7c9cc1526
Полный список контрольных сумм для версии 7.1a (включая сорцы) находится здесь:
С хэшами определились. Теперь авторитетные ссылки, где можно скачать "настоящий" TrueCrypt:
- Страница на Gibson Research Corporation. Первоисточник информации по случившемуся инциденту, ответ Дэвида и т.д. И, конечно же, ссылки на все сборки и исходники последней актуальной версии TrueCrypt. Также на этой странице есть ссылка (которую я упоминал выше) на хэш-суммы, и др. полезные ссылки.
- Репозиторий на GitHub с полным архивом всех версий TrueCrypt, начиная с самой первой (даже когда программа еще называлась Scramdisk).
- Проект TCnext планирует продолжить дело TrueCrypt! Сейчас здесь также есть ссылки на скачивание "правильных" файлов, запущен форум, активно ведется твиттер-аккаунт и т.д.
- Из комментариев к посту на Хабре: http://cyberside.planet.ee/truecrypt/ и http://cyberside.net.ee/truecrypt/. Тут также располагаются все версии TrueCrypt. На момент публикации этих ссылок на Хабре хэши версий 7.1a совпадали с оригиналами.
Думаю этого достаточно. Еще раз напомню, что категорически противопоказано качать ТруКрипт при помощи первых попавшихся ссылок в поисковиках или на торрент-трекерах. А если уж качаете, то обязательно сверяйте контрольные суммы.
И, прежде чем перейти к аналогам, оставлю тут еще несколько ссылок. Так сказать для энциклопедичности:
- Is TrueCrypt Audited Yet? – официальная страница аудита: новости, отчеты и т.д.
- Неофициальная копия сайта truecrypt.org. В копию, конечно же, внесены изменения в соответствии с текущими реалиями, но сохранена документация и т.п. Тут же есть и почти полная копия прежнего сайта: http://andryou.com/truecrypt_orig/
- Страница на ETCWIKI - англоязычная статья, аналогичная той, что опубликована на Хабре. Точно не знаю, но вероятно у них один и тот же автор – ValdikSS
Итак...
Аналоги (правильнее будет сказать альтернативы) TrueCrypt...
Если врожденная или приобретенная паранойя (или религия) не позволяет вам и дальше пользоваться ТруКриптом, то можно присмотреть себе альтернативу. Правда замечу, что абсолютно полноценной замены я лично пока не вижу.
BitLocker
Раз уж разработчики TrueCrypt рекомендуют пользователям Windows переходить на БитЛокер, с него и начнем.
Напомню, BitLocker – это встроенная в ОС семейства Windows (начиная с Висты) технология шифрования. Но имеется она не во всех редакциях, а только в "старших":
- Vista и Windows 7 - Enterprise и Ultimate
- Windows 8.1 - Профессиональная и Корпоративная
Серверные версии (2008, 2012) должны иметь на борту BitLocker независимо от редакции ОС. Поддерживаемые алгоритмы шифрования: AES-128 и AES-256.
BitLocker позволяет шифровать как диски (включая системный), так и съемные носители (BitLocker To Go). Точнее шифруются не диски, а тома. Но для простоты понимания, пусть будут диски.
Плюсы:
- Встроенная в ОС технология (не нужно ничего скачивать отдельно, приобретать лицензию на ПО и т.д.)
- Полная совместимость с поддерживаемыми версиями и редакциями ОС
- Простота использования, удобство
- Возможность временно приостановить шифрование, или же наоборот - перманентно дешифровать диск: без переноса данных, без форматирования и т.д.
Минусов больше:
- Это все-таки Microsoft =) Хотя я лично ничего не имею против этой корпорации и ее современных операционных систем. Но, если вы не совсем законопослушный человек или какой-нибудь "Сноуден", и хотите зашифровать что-то вас компрометирующее, то стоит призадуматься, прежде чем воспользоваться БитЛокером.
- Естественно, проприетарная лицензия. К тому же придется заплатить не малые деньги за саму ОС.
- Кроссплатформенность? Не, не слышали. Даже не все редакции собственных ОС имеют эту функцию, чего уж говорить о сторонних операционках.
- Отсутствие возможности создавать файловые контейнеры, только диски (флешки) целиком.
- В Википедии, на странице "Шифрование диска BitLocker" кратко описаны уязвимости механизмов расшифровки.
Кому рекомендован BitLocker? Да кому угодно. Если вы самый обыкновенный пользователь ПК, то это отличное решение для обеспечения сохранности ваших данных. Скажу так, лучше пользоваться БитЛокером, чем не пользоваться шифрованием вообще. Например, в случае кражи или утери ноутбука, при использовании шифрования, вряд ли третья сторона получит доступ к хранимым на нем данным.
Для корпоративного сектора – это тоже очень приемлемое решение (не зря же BL присутствует в серверных версиях Windows). Но, БитЛокер, как и многие другие криптографические продукты, не имеет сертификации в РФ (т.е. нельзя официально использовать данное ПО, например, в госсекторе, где имеются данные под различными секретными грифами и т.д.).
AxCrypt
Официальный сайт: http://www.axantum.com/AxCrypt/Default.html
AxCrypt – бесплатное ПО с открытым исходным кодом. Поддерживаются только ОС семейства Windows (включая "восьмерку"). В Linux-системах есть возможность запускать программу под Wine. AxCrypt интегрируется в проводник Windows. Есть поддержка русского языка.
На данный момент в приложении используется только один алгоритм шифрования – AES-128 (считается слабоватым). Зашифрованные файлы имеют расширение .aхx и собственную иконку. Отсюда следует, что скрыть факт использования AxCrypt не представляется возможным.
Программа хоть и бесплатная, но есть один важный нюанс! Она поставляется как ad-supported, т.е. с поддержкой рекламы.
Но, не спешите расстраиваться. Рекламы нет в самом приложении (как, например, в скайпе), она есть только в установщике – то есть это те самые пресловутые "галочки", которые если не снять, то установится дополнительное никому не нужное рекламное ПО (в данном случае от сети OpenCandy или Softonic).
Также не спешите ругать за это разработчиков, ведь они честно обо всем предупреждают на странице скачивания. Кроме того, если при установке снять галочку, то скрыто ничего не установится.
И еще один момент: из-за наличия в установщике adware‑модуля, некоторые антивирусы могут блокировать установку AxCrypt.
Помимо полной установки (с рекламным модулем) существуют и "чистые", но несколько ограниченные версии:
- AxCrypt2Go – портативная версия с ограниченным функционалом
- AxDecrypt – портативная версия, которая способна только расшифровывать созданные ранее axx-файлы.
Из особенностей программы можно отметить возможность создания саморасшифровывающихся файлов, что позволяет дешифровать их без установки AxCrypt (зашифровали файлы => отправили другу => сказали пароль => он их дешифрует без установки дополнительного ПО). Эта особенность, как и сама прога в целом, напоминает создание обычных запароленных архивов.
AxCrypt достаточно популярна за рубежом. Имеет более 3 млн. пользователей, а также множество различных наград и высоких рейтингов от авторитетных ресурсов. Об этом можно почитать на официальном сайте.
Вывод: программа выполняет свои прямые задачи, проста и удобна (файлы и папки можно зашифровать/дешифровать, что называется "в один клик", благодаря интеграции в контекстное меню), но до функционала TrueCrypt она совершенно не дотягивает. Даже близко. Рекомендуется только для бытового применения.
DiskCryptor
Официальный сайт: https://diskcryptor.net/
Забегая вперед, скажу: DiskCryptor (DC) – один из самых очевидных "заменителей" TrueCrypt. Весьма достойная программа.
А теперь, по порядку.
Официальный сайт работает на платформе MediaWiki и имеет русскоязычную версию (в самом низу страницы можно выбрать русский язык). Автор DC – некто ntldr, судя по всему, наш соотечественник. На сайте имеется довольно неплохая документация, FAQ, форум и т.д. Проект молодой, но уже имеет очень серьезные перспективы.
DiskCryptor – свободное ПО (лицензия GNU GPLv3) для шифрования дисковых разделов. С открытым исходным кодом, естественно. Имеет в своем арсенале ряд привычных, а также уникальных функций.
Основные возможности DiskCryptor:
- Шифрование дисков (в т.ч., съемных, а также CD/DVD), включая загрузочные и системные. Поддержка динамических дисков.
- Поддерживает несколько алгоритмов шифрования, а именно AES, Twofish, и Serpent. Кроме того, имеется возможность использования цепочек (комбинаций) алгоритмов. Такое же есть и в TrueCrypt. Для особых криптоманьяков и параноиков – это то, что доктор прописал =)
- Возможность создания бутлоадера на внешнем носителе (напр., на флешке). Можно сказать – это уникальная функция. Если, скажем, нагрянут "маски шоу", а вы успеете уничтожить/выкинуть/съесть флешку с загрузчиком, то доказать де-юре, что дисковое устройство зашифровано, будет невозможно. По крайней мере, без применения специальных криптоаналитических инструментов, наподобие утюга или паяльника.
Помимо всего этого, в DiskCryptor имеются прочие, в том числе и аппаратные особенности. Подробнее обо всем читайте на официальном вики-сайте.
Из минусов можно отметить следующее:
- Решение не кросплатформенное; поддерживаются только ОС семейства Windows.
- Нет возможности создавать файловые криптоконтейнеры.
FreeOTFE
FreeOTFE – бесплатное криптографическое ПО (расшифровывается как "Free On-The-Fly-Encryption", т.е. "свободное шифрование на лету") с открытым исходным кодом для создания файловых и дисковых криптоконтейнеров.
Ключевой особенностью данной программы является то, что она поддерживает зашифрованные Linux-форматы (напр., dm-crypt, LUKS, Cryptoloop), что позволяет читать такие тома в операционных системах семейства Windows. Есть сведения, что FreeOTFE поддерживает и формат TrueCrypt (ни подтвердить, ни опровергнуть это я не могу, т.к. не пользовался этим ПО).
FreeOTFE умеет создавать скрытые криптоконтейнеры. Имеется поддержка многих алгоритмов шифрования + возможность добавления новых (модульная структура).
Казалось бы, весьма достойная замена TrueCrypt, но есть одно весомое "но". Имеется информация, что с этим проектом случилось нечто подобное, что сейчас происходит с TC: официальный сайт (freeotfe.org) на данный момент не работает, существует только зеркало всё на том же sourceforge - http://sourceforge.net/projects/freeotfe.mirror/, где, собственно, и можно скачать последнюю актуальную версию программы.
Вывод: программа интересная, со своими уникальными "фишками", но пользоваться ей на регулярной основе я бы, наверное, не рекомендовал.
Это были бесплатные программы для шифрования (кроме условно-бесплатного BitLocker). Давайте теперь рассмотрим коммерческие решения.
BestCrypt
Официальный сайт: https://www.jetico.com/
BestCrypt – собирательное название для целого ряда программ (в том числе и ряда бесплатных утилит) от известного разработчика – Jetico – известного у нас, в первую очередь, своим фаерволлом Jetico PersonalFirewall.
Основные продукты Jetico платные:
- BestCrypt Container Encryption – для создания файловых криптоконтейнеров. Цена на момент написания статьи $49.95 - $59.95 (есть версии для Windows, MacOS, Linux)
- BestCrypt Volume Encryption – для шифрования томов (включая системный). Цена $99.95 (только под Windows).
Имеются также корпоративные версии (Enterprise Edition) с расширенным функционалом и центральным управлением.
Решения Jetico очень популярны за рубежом, они используются даже в МинОбороны США и прочих правительственных организациях. Насчет сертификации в РФ мне неизвестно.
В общем, целевая аудитория данных решений в России (и ближайших странах) – это, в первую очередь, корпоративный сектор. Ну, не любит наш народ платить деньги за ПО для личного применения (а зря!).
Разработчики заверяют, что в решениях линейки BestCrypt нет никаких бэкдоров, а на сайте даже выложены исходные тексты (если моя память мне не изменяет, то раньше исходники были закрыты).
Маркетологи из Jetico не упустили возможность попиарить свои продукты за счет сложившийся ситуации вокруг TrueCrypt - при посещении сайта мы первым делом видим такую картинку:
Кликнув по кнопке "MigratetoBestCrypt" можно ознакомиться с подробной инструкцией по миграции. Так что, TrueCrypt users, welcome to BestCrypt! Если есть деньги на лицензию =)
Если вас заинтересовала линейка BestCrypt, то начните знакомство с ней с обзорных статей на "хоботе": раз и два. Эти статьи хоть и старые (2007 год), но для первого знакомства подойдут. А дальше – добро пожаловать на официальный сайт Jetico.
Резюме: вполне достойная замена TC, но за деньги. Если же вы ищете решение для внедрения шифрования в своей организации, то присмотритесь к продуктам Jetico.
Также хотелось бы рассказать и о бесплатных утилитах линейки BestCrypt:
- BCTextEncoder – утилита для кодирования/декодирования текста. Очень удобно, если вам требуется, например, послать конфиденциальную текстовую информацию по E-mail, с гарантией того, что эту информацию не смогут прочитать третьи лица. Поддерживается два режима работы – шифрование по паролю (самое простое) и открытому ключу. Рекомендую всем взять на вооружение эту простую утилиту.
- BCArchive – программа для создания зашифрованных архивов. По аналогии с тем, как мы привыкли ставить пароль на обычные rar и zip архивы, но с расширенными возможностями. Во-первых, BCArchive поддерживает множество алгоритмов шифрования (архиваторы обычно только AES-256). Во-вторых, возможность работы с открытыми ключами вместо паролей. В-третьих, возможность создания самораспаковывающегося архива (исполняемого файла) – это нужно для того, чтобы адресату не было необходимости устанавливать какое-то дополнительное ПО. Также очень рекомендую для повседневного использования.
- BestCrypt Traveller – софт для путешественников =) Это портативная (всего один исполняемый exe-файл) и очень урезанная версия "старших собратьев" по линейке BestCrypt. BCTraveller умеет только одно: шифровать/дешифровать файловые контейнеры, никаких лишних функций. Отправляетесь в отпуск? Возьмите с собой эту миниатюрную программу, и зашифруйте ей конфиденциальную информацию. В случае кражи или утери ноутбука/флешки, зашифрованная информация будет недоступна третьим лицам. Программа безумно проста в управлении, монтирование тома происходит буквально в пару кликов.
Короче говоря, советую всем читателям взять себе на вооружение эти три бесплатные утилиты. Пригодятся не один раз.
Cryptic Disk
Официальный сайт: http://www.exlade.com/ru/cryptic-disk
Профессиональное ПО для шифрования данных. CrypticDisk (текущая версия и полное название - Exlade Cryptic Disk 4) работает как с файловыми контейнерами, так и с физическими дисками (в зависимости от редакции), включая внешние носители: флешки и проч.
Поддерживает различные алгоритмы шифрования, а также их последовательную комбинацию - каскадное шифрование. Как и TC (и многие другие решения) CD работает "на лету" (здесь это называется "прозрачное шифрование").
Из уникальных фишек можно, например, назвать встроенную защиту от брутфорса и кейлоггеров (имеется виртуальная клавиатура). Но главной отличительной особенностью я бы назвал возможность создания скрытых разделов разного уровня вложенности.
В общем, не буду заниматься рерайтом, т.к. официальный сайт имеет полностью русифицированную версию (ссылка выше), где все достаточно подробно расписано. Там же есть и документация, инструкции с картинками, FAQ и проч.
А вот минусы (субъективно) попробую озвучить:
- CrypticDisk – платное решение (от $34.95 до $124.95, в зависимости от редакции: Home, Professional или Ultimate). Подписка на обновления также является платной (стоимость, конечно же, не такая, как за первоначальную лицензию).
- Лицензия проприетарная (закрытые исходники)
- Отсутствует поддержка шифрования системных дисков
Хотя если честно, то функционал программы с лихвой перекрывает все эти "минусы" (в большинстве случаев). Посетите официальный сайт и почитайте о возможностях CrypticDisk сами.
Также стоит упомянуть еще двух отечественных разработчиков. Много писать не буду, т.к., опять же, у каждого из них есть русскоязычные сайты с подробнейшим описанием своих продуктов и документацией.
Итак, это криптографические решения линейки CyberSafe от ООО «КиберСофт» (группа компаний ДОРФ), и семейство Secret Disk от известнейшей компании "Аладдин Р.Д."
Продукты данных разработчиков – это целые комбайны, поддерживающие ЭЦП, работу по сети, облачные технологии, шифрование почты и проч. и проч. Данные продукты сертифицированы в РФ (некоторые имеют в т.ч. и сертификаты ФСБ), что немаловажно, если речь идет, например, об организациях, работающих с персональными данными, о госсекторе и т.д.
В общем и целом – это высококлассные продукты корпоративного уровня по достаточно приемлемой цене (в зависимости от выбранного продукта, его редакции и кол-ва лицензий). Также имеются и персональные версии с базовым функционалом. Короче говоря, переходите по ссылкам выше, знакомьтесь, читайте, изучайте, внедряйте.
Наконец, нельзя не вспомнить и более простые способы зашифровать конфиденциальную информацию:
- Архиваторы (7-Zip, WinRAR и др.), у которых есть возможность поставить пароль на архив. В этом случае данные тоже шифруются (обычно используется алгоритм AES-256). Использование запароленного архива - самый простой и доступный способ "засекретить" какие-то файлы.
- Встроенные в антивирусные решения (и другое ПО) функции шифрования. Например, в Kaspersky CRYSTAL есть такая опция. Или в таком программном обеспечении, как Steganos Privacy Suite и т.д. В общем, посмотрите на свой антивирус внимательней, возможно такая функция в нем тоже присутствует.
Резюмируя все вышесказанное можно сделать следующие выводы:
- Без паники! TrueCrypt можно использовать и дальше. По крайней мере до того момента, пока не будет завершен полный аудит и не будут объявлены его результаты. Но использовать стоит только версию 7.1a, и ни в коем случае не 7.2. Также стоит особенно внимательно подойти к выбору источника для скачивания дистрибутива и сверять контрольные суммы с оригиналом.
- Если вы какой-нибудь жесткий диссидент, киберпреступник, наркобарон, или чего хуже педоманьяк (надеюсь такие этот сайт не посещают), то вам, наверняка, стоило бы призадуматься. Или вообще сменить род деятельности =)
- Абсолютной альтернативы TrueCrypt на данный момент не существует. Каждое из описанных в статье решений уступает TC по одному или нескольким параметрам. Но это ни в коем случае не значит, что они хуже TrueCrypt. Нет. Просто каждый продукт выполняет свою определенную функцию.
- Если вы все же решили отказаться от TrueCrypt, то выбирать его замену нужно исходя из ваших требований, что вполне очевидно. Я вот, например, почти уверен, что абсолютное большинство пользователей TC не пользуется всем его функционалом. В общем, перефразирую одного известного товарища: "Незаменимого ПО не бывает" (хотя в редких случаях это ошибочное заявление).
- И, наконец, если вы ищете криптографическое ПО корпоративного уровня, то вам стоит присмотреться к коммерческим "аналогам" TrueCrypt.
На этом все. Если у вас имеются на примете другие программные средства для шифрования, рассказывайте о них в комментариях. Также интересно было бы узнать, есть ли в вашем антивирусном продукте функция шифрования.
До новых встреч на просторах сети!
Update:
В комментариях к статье читатели напомнили и о других криптографических средствах, о которых я или забыл упомянуть, или не слышал ранее. Вот краткий список:
- Продукты от Symantec - известнейшей мировой компании, занимающейся ИБ. Подробней здесь: https://www.symantec.com/ru/ru/encryption/
- Линейка ROHOS. Включает в себя 2 интересных продукта: Rohos Disk Encryption (платная полноценная версия, с рядом уникальных и полезных опций) и ROHOS Mini drive (бесплатная утилита для шифрования usb-носителей, создает скрытый раздел, имеется Portable-версия). Также имеется ряд других полезных продуктов. С подробностями можете ознакомиться на официальном сайте: http://www.rohos.ru/download/
- VeraCrypt. Основан на TrueCrypt, и один из ближайших его аналогов. Сайт https://veracrypt.codeplex.com/
- GostCrypt - еще один форк TrueCrypt. Основной особенностью является использование алгоритма шифрования ГОСТ 28147-89 и ГОСТ-овского же алгоритма для вычисления хеш-функции. Набирает популярность за рубежом, т.к. считается, что для АНБ и прочих контор подобного толка наши алгоритмы шифрования являются недосягаемыми. И, якобы, в более распространенных, типа AES, могут присутствовать закладки. С другой стороны бытует мнение, что раз алгоритм по ГОСТу, значит у наших служб, в свою очередь, могут иметься всяческие лазейки (так, вероятнее всего, и есть). Официальный сайт: https://www.gostcrypt.org/
Напоследок хочется напомнить, что полный аудит TrueCrypt был успешно завершен. Никаких закладок и серьезных брешей обнаружено не было, так по-мелочи только - недочеты, не несущие угрозы для безопасности и конфиденциальности.
Ну ты монстр, конечно :)
Кстати, не пользуешься Линукс? У меня де факто это второй комп для работы в небезопасной среде. Сижу на Лубунте и весьма доволен. Фактически только на нем сайты посещаю.
Хватит обзываться =)))
Linux юзаю постольку поскольку. Предпочитаю Mint. А еще Fedora недавно поставил на один компик. Классная вещь! Но моя ошибка была в том, что я поставил когда-то Mint рядом с Windows, а надо было винду напрочь сносить. Иначе трудно полностью перейти на Линукс.
P.S.: для сомнительного серфинга у меня отдельный браузер (Firefox), настроенный на максимальную защиту и запускаемый в песочнице. Или виртуалки с Whonix и Tails для особых случаев =)
Поставил Минт - впечатлен. Но все равно притормаживает на фоне Лубунты, которая шаприт на ноуте 2004 г.в.
512 Мб, 30 Гб, Пень4 : )
А даже сравнивать не с чем :-) "Минт" - "Мерин" с полным "фаршем" :-) и "Лубунта" - "ласточка" нацеленная на скорость. Повторюсь :-) Наши умельцы из православной Убунты убрали всё ненужное (кому что нужно - есть "репы", сам доставишь не маленький) + xcfe и как результат - болид F1 - Runtu. Правда, на основе Ubuntu 12.04 (поддержка до 2017-го года) попроще для "хакеров", последняя версия на основе U - 14.04 позамудрёнее, но "репы" никто не отменял, всё "на раз" прикручиваешь и летаешь :-) Извините, вмешался в разговор :-)
Mint, как и Ubuntu, со временем становится все прожорливее. Все-таки современные компьютеры весьма мощные. Андрей хорошую аналогию привел)) Фаршированный "Мерин" =))
А для стареньких машин лучше все-таки юзать более легкие дистры. С этим не поспоришь)
Привет Саш, я в своих "экспериментах" :-) в Линукс набрёл на очень интересное решение. Незачем самому "собирать" выходишь на сайт - сам выбираешь то что нужно - и получаешь готовый дистр (точнее набор программ которые хочешь видеть в готовом дистре) Работает на раз. Правда они себя обозначают как портативный Линукс, но при маленьком желании он становится вполне стационарным :-) Как-то так...Лови :-) http://www.porteus.org/
Прикольное решение :) Спасибо
Привет, Саш. Вопросов, или точнее, уточнений (прости за тавтологию :-)) у меня выше крыши, отложу на свободное время :-) И чё все тащатся от Минта :-) Поставил жене Рунту второй системой она "кипятком довольна" :-) и с удовольствием жмякает на "Runtu" и старательно обходит "Windows" и когда после моих очередных "экспериментов" Рунта "зависла" был поставлен ультиматум - "Рунта сегодня или развод" :-) Whonix чё то для меня немыслимо перезаперекрученное или давай по нему мануал человеческий, Tails - песня, чем больше юзаю, тем больше люблю:-) Кстати, (дурак старый) наткнулся на интереснейший метод шифрования, и забыл поставить в закладки, пойду чехвостить историю, авось найду:-) Пишу с Венды, потому как вчера обрушил у себя Рунту очередной раз, спешу восстанавливать:-) И насчёт "платного ПО" Линус Торвальдс высказался так - "Любовь и ПО должны быть бесплатны, иначе это ни то и ни другое" :-) Я с ним согласен и с удовольствием юзаю "ломаным" ПО для Win, а не фига, не дождутся от меня ни копейки :-) И Битлокер пускай мелкомягкие сами пользуют или засунут в определённое место, Китай запретил в гос.учреждениях использовать Венду 8 и правильно сделали. В общем на твой обзор, будет время, я напишу свой обзор такой же по объёму :-)))
P.S. Согласен с Дмитрием - "Ты - монстр" :-)))
Привет!
От Минта тащатся? Ну не знаю. Мне он нравится просто. Рунту не юзал.
Whonix - это для эпизодического применения. Труднопробиваемая система извне. Мануал (скорее даже подробный обзор) по Whonix в планах есть давно. Когда реализую - неизвестно =) Tails, ага, крутая штука. Еще Liberte мне нравится. Все это из одной серии. Но Tails самая юзабельная и дружественная из них, как мне кажется.
Давай, поищи. Интересно. Ты всегда интересные и полезные штуки находишь
Насчет платного и бесплатного ПО я частично с тобой (и Торвальдсом =)) согласен. Но не всегда можно найти полноценный фришный аналог, а юзать ломанный софт - это печалька. Тем более, если этот софт из области безопасности, конфиденциальности и т.д. По моему, это тоже самое, что пользоваться презервативом, заведомо зная, что он дырявый.
P.S. жду твой обзор на мой обзор
P.P.S. хватит обзываться )))
P.P.S. По крайней мере а Ubuntu юзают ТС, но там нет такого "монстра" который бы накропал нормальный мануал :-) А в остальном... в венде "спецЫалисты" на любом форуме, на норм. вопрос, с удовольствием, тебя пошлют в известное место (Майер исключение!!!), лиуксоиды разжуют и в рот положат, очень дружелюбное сообщество. Как то так...
Насчет сообщества могу не согласиться. Тут скорее зависит от вопроса юзера (иногда спрашивают такие банальные вещи, что проще в Гугл отправить, ну, а если Гуглом не умеешь пользоваться, то зачем тебе вообще такими вопросами задаваться?). Про линукс-сообщества тоже много разных мемов гуляет. Чего только ЛОР (linux.org.ru) стоит. Так что, я считаю, что сообщества везде почти одинаковые. Из хороших виндузятных (точнее компьютерных) примеров можно привести тот же "хобот", рубоард, осзон и проч. А чего стоят виндовозные форумы-безопасники, где людям весь алгоритм действий подсказывают, логи смотрят, скрипты для AVZ пишут.. Терпению и толерантности модераторов таких форумов можно только позавидовать =)
Так что, правильно поставленный вопрос + умение пользоваться Гуглом == залог успеха =) Это в любых сообществах. Имхо, конечно же.
Вот это новость, не знал об этом. Спасибо, Александр за обзор программ. Правда, я сам не использую подобные программы, так как собственно шифровать нечего.
А у меня как-то с Linux не сложилось. У меня стояла на компьютере немного Mint еще до создания сайта, а потом стало некогда. Хотя сейчас у меня на виртуальной машине есть Mac OS, тоже времени на нее нет.
Если компьютер домашний, то еще куда ни шло. А вот на ноутбуках (если с собой носить) я бы рекомендовал пользоваться шифрованием в любом случае. А шифровать всегда есть что, это, как минимум, пароли, различные платежные данные, какие-то документы, личные и семейные фото и т.д. и т.п.
P.S. MacOS у тебя - это хакинтош или оригинальная? Нормально на виртуалке работает? Комп мощный? Давно хотел поставить, поиграться, да все никак =)
Хакинтош. Бывают тормоза. Для сравнения: Windows 8.1 на виртуалке просто летает.
Пять лет назад мой компьютер был мощный, а сейчас уже средненький.
Ясненько. Тоже поставлю как-нибудь =)
Попробуй, не знаю имеет ли смысл :-) 1 и 2
Я как-то к этой идее прохладно отношусь :-) имхо...
Смысл лишь в том, чтобы "поиграться", пощупать)) На работе есть маки, весьма удобно за ними работать. Но у моего компа на работе винда))
Одними дорожками ходим :-) Но я эту идею отложил в долгий ящик :-) На данный момент мне Линукса за глаза, хотя Мак, тоже из Unix-систем. Есть ещё идея "поиграться" с мультизагрузкой, чтоб и Венда, Мак, Линукс но... Пока для меня - где же времени-то набраться на все идеи ? :-) В сутках всего 24 часа...
Ага, я тоже в долгий ящик это убрал)) Есть куда более насущные темы. Тоже жалею, что в сутках всего 24 часа, да еще и спать нужно =)
А как проверить хэш скачанного файла?
Георгий, если у вас Windows, то могу порекомендовать утилиту HashTab. Вот здесь о ней подробно: http://hashtab.ru/work-with-hashtab.html
HashTab - песня :-) Само ТО ! Liberte ну не сложилось у меня с ним никак :-) Уж если на то пошло Jondo уровень примерно Tails но чуть :-(... а Liberte ну никак не сложилось :-) Ломаный у меня исключительно портативный без выхода в инет да и файрвол не позволит рыпнуться чему-то лишнему (не говоря обо всём остальном :-) ) Хакнуть меня конечно сможет кто-то :-) но не рядовой хакер :-) "Так что, правильно поставленный вопрос + умение пользоваться Гуглом..." Саш, я не вижу с кем я разговариваю, и ежели ты взял на себя такую ношу "учить" то толерантность, твоя прямейшее свойство должно быть. Линуксоиды года 2-3 назад отличались "снобизмом" типа "мы исключительные" сейчас сколько не бегаю по форумам, ребята очень адекватные, а у виндузятников расплодилось полунедоучек которые возомнили из себя неизвестно кого а на адекватный вопрос тупо посылают... Кстати и в Осзоне тот же Стеркин иногда так "приложит" что вопрос задавать не захочется в след.раз. Рунта - это Убунта переделанная для русских и русскими и причём для тех кто переходит с венды просто прелесть. Супруга перешла без всяких напрягов,, хотя хакер тот ещё :-) И очень лёгкая что лишний плюс по сравнению с православной Убунту :-) Для нетбуков любых просто песня. Есть конечно полегче но там трудности перехода с венды, а тут просто идеально, Сам на ней сижу для бытовых нужд и экспериментов :-)
Про дистрибутив JonDo слышал, но не пробовал =) По сути все эти "анонимные" live-дистры схожи.
Оно так и есть =) Знаешь иногда какие письма приходят? Но находясь в статусе автора блога я просто не имею морального права тупо в Гугл послать. Так что, я на все письма отвечаю, подсказываю, в пределах своей компетенции, конечно. Если что-то не знаю или сомневаюсь, то найду хорошую ссылку и дам ее человеку. Если это не вопрос, по типу "как переустановить винду" =) Тут уж, извините, все поисковики кишат такой информацией.
Кстати, в "отправке гуглить" есть еще и некий педагогический момент - человек таким образом учится искать нужную информацию. А это тоже полезное качество.
И еще есть такой момент. Бывают читатели/пользователи, которые считают, что ты им просто ОБЯЗАН помочь. Мне, слава Богу, такие пока не попадались, все кто пишет - понимающие люди. Но я не по наслышке знаю о существовании оных.
Насчет сообществ: то мнение, что я высказал, оно мое личное. Ну, у меня сложилось именно такое впечатление. Везде есть и "гуглоотсылы" и отзывчивые люди, и везде есть пользователи, которые ленятся/не хотят самостоятельно искать самые элементарные вещи.
Про Рунту очень много слышал, но как-то не пользовался именно ей. Несколько лет назад, как мне показалось, она вообще огромным спросом пользовалась среди русскоязычных пользователей. Значит хороший дистрибутив.
HashTab - это одна из самых первых программ, которые я устанавливаю на свой компьютер, после установки системы.
Аболют, респект :-)
Полностью солидарен. HashTab - безусловный мастхэв.
"А чего стоят виндовозные форумы-безопасники, где людям весь алгоритм действий подсказывают, логи смотрят, скрипты для AVZ пишут.. Терпению и толерантности модераторов таких форумов можно только позавидовать =)" Саш ты о чём ? :-) Кто сможет туда обратиться, априори не ламер :-)))
"не ламер :-)))"
Ну, скорее да, чем нет =) Но часто на такие форумы попадают, например, когда АВ выдал какое-то сообщение, пользователь его копирует и вбивает в поисковик. А там ему уже помогут.
Я лично очень часто вижу, что одни и те же вопросы/проблемы обрабатываются как новые (ведь ОС, ПО, драйверы и проч. у всех разные, посему и логи обрабатываются в индивидуальном порядке). Как по мне, так это весьма трудоемкое занятие, тем более для тех, кто помогает на безвозмездных началах. Так что виндовозное сообщество нельзя винить в неотзывчивости. Опять же чисто имхо =)
К Зайцеву претензий нет :-) Я предполагаю Женя Касперский ему его труд оплачивает :-) Не на этуаЗИЗМЕ мужик логи обрабатывает:-)
Ну он же не сам их обрабатывает =) А модераторы и спецы на всяких сторонних форумах.
А может их сайт изначально не присутствовал в Вебархиве? Достаточно в robots.txt запретить доступ их сканера к сайту и тогда он не попадет в архив. Хотя вмешательство спецслужб не исключено, мы все равно под колпаком и иногда об этом забываем)
Нет, Денис, был раньше сайт в архиве. Так что, самой правдоподобной остается версия о вмешательствах извне. Печальная история. На TrueCrypt многие службы "зуб точат"
Странно что в качестве альтернативы не рассматривается Symantec Encryption Desktop Professional.
Это мощнейший программный комплекс для шифрования всего и вся.
Кросс-платформенный
Платный
Исходники открыты
http://forum.ru-board.com/topic.cgi?forum=5&topic=2153&start=780
Совершенно с вами согласен, Дмитрий. Это тоже целый комбайн и одна из самых очевидных альтернатив. Сам Брюс Шнайер заявил, что вновь переходит на PGPDisk =)
Благодарю за дополнение. У меня данное ПО почему-то вылетело из головы во время написания статьи. Хотя когда делал набросок в уме, хотел его включить в обзор.
Приветствую тебя Саша, вот это новость, жесть, спасибо за обзор, весьма содержательная и полезная статья получилась, респект!
Привет! Рад видеть!
А вот новости из этой сферы в последнее время совсем не радуют.
Это точно, совсем грустно становится.
Добрый день, Александр! Благодарю за как всегда интересную и подробную статью, в особенности по такой интересной тематике, как программа TrueCrypt и обстановки вокруг неё.
Хотел спросить Вас вот о чём: у меня на флешке сохранена портативная версия программы TrueCrypt 7.1a. Я посмотрел - хэши файла отличаются от хэша установочного файла (.exe). Вы случайно не знаете, где можно посмотреть правильные контрольные суммы портативной версии программы? На вышеуказанных авторитетных сайтах портативной версии я не нашёл, - хотел сравнить с той, что на флешке )))
Одно радует: смутно припоминаю, что, кажись, качал я её с ещё работающего тогда официального сайта :) Но проверить всё равно было бы неплохо ))
Здравствуйте, Александр! Спасибо за оценку статьи. Мне очень важно слышать отзывы читателей.
По существу: установочный файл TrueCrypt Setup 7.1a.exe - это, по сути, самораспаковывающийся архив. То есть с него можно установить как полную версию, так и просто распаковать портативную. И, совершенно очевидно, что хэши установочного файла TrueCrypt Setup 7.1a.exe и файла TrueCrypt.exe совпадать не будут.
А проверить аутентичность вашей портативной версии достаточно легко: скачайте TrueCrypt Setup 7.1a.exe из источников, указанных в статье, сверьте его контрольные суммы, распакуйте из него портативную версию, и, собственно, сравните ее со своей =)
Ну, а если лень этим заниматься, то вот хэши файла TrueCrypt.exe:
MD5: FA8F08013422A4EB68072668B3A73293
SHA-1: 4C4891F5EAFCF9B96BE01E31031992D9E98D39C3
Странный момент, у меня на TrueCrypt.exe setup хэши совпадают, а вот на TrueCrypt.exe - нет....
Ёлы - палы !!! А русификатора-то на *nix не существует в природе !!! :-(
Теперь только по твоей инструкции ?
А когда интернета не будет, чё делать ?
Да, langpack, к сожалению, только для Windows-версии.
Но ничего страшного. Там легко во всем разобраться. Достаточно пару раз потренироваться на создании контейнеров или на шифровании дисков (можно на виртуалке), и все будет привычно. Ну и всегда можно прибегнуть к гугл транслэйтеру (или локальному переводчику), или к банальному словарю, на худой конец =)
Там каждый шаг поясняется.
Ну еще можно мои статьи в пдф или ворд скопировать))) Так, на всякий. Может пригодятся, если вдруг инета не будет =)
:-) ...Ну еще можно мои статьи в пдф или ворд скопировать))) Так, на всякий. Может пригодятся, если вдруг инета не будет... В принципе у меня и и офф.мануал в PDF есть, но можно и твои статьи скопировать :-)
Официальный мануал всему голова! Эталон.
У тебя доходчивее, для криворуких лентяев, как я :-)))
Ну у меня так, поверхностно: ткни туда, ткни сюда =)
Саш, привет. Сходи , бесплатная раздача, только сутки. И внизу комменты почитай :-) Там ещё бесплатные альтернативы. Может интересно будет.
Привет!
Вот это подгон! Забираю конечно))
Спасибо, что сказал. Хороший сайт, кстати. Повешу-ка я их виджет у себя.
Не, виджет потом повешу. Его редактировать надо
Ты хозяин :-) У них на сайте иногда хорошие вещи предлагают, ключевое слово - "иногда" :-))
Ага, я полистал архив у них, действительно были интересные акции. Ну, а CyberSafe - это вообще босячий подгон =)))
Кому б не поверил :-) Тебе верю :-) босячий подгон так пусть так и будет :-)
Не, ну а что? Кошерный софт за бесплатно =))
Привет кружку юных параноиков :) А я только недавно как раз вспоминал про твой обзор на эту программку, думал свой файлик с паролями запаролить :)
Привет, привет, женатик =)
Не переживай, работать с TrueCrypt можно. И нужно.
Вроде в репах дебиана он нашелся под названием libtcplay. Наверняка еще есть репы на launchpad.
tcplay - это известный чисто линуксовый форк TrueCrypt. Можно и им пользоваться, если нравится.
Сань, я тут ваши комментарии зачитался и мне захотелось себе Linux установить. Какую версию посоветуешь, какая лучше? Ты вроде как посмотреть, эксперт в этом деле, все сборки походу перепробовал :)
Ну, Саш, это ты вряд ли по адресу. Из меня в этом плане советчик так себе =) Сам только-только начинаю. Но я однозначно сделал для себя выбор в сторону Linux Mint. Ну очень в ней все круто (и внешне, и "внутренне"). Самый популярный дистрибутив на данное время (даже Убунту уже перегнал). Крупнейшее сообщество, т.к. по сути любые советы и инструкции, подходящие к Ubuntu, также применимы и к Mint. А это два наиболее популярных дистра. Так что, если будут трудности, без ответа не останешься.
Просто поставь Mint хотя бы на виртуалку, или запусти с флешки в live-режиме, равнодушным точно не останешься =)
Если комп слабенький, то делай акцент на "легкие" дистрибутивы - Runtu, Lubuntu и т.д. В общем те, которые используют легкую графическую среду XFCE (есть и Mint с этой оболочкой), Openbox и т.д.
Сейчас вообще всяких дистрибутивов тьма тьмущая. Под любые хотелки.
Привет Саш. Да уж в дистрах можно ногу сломать :-) По Linux-mint русское сообщество, это сюда , по Ubuntu ru. сюда , основы с нуля , Linux-Ubuntu здесь и здесь . Есть неплохой обзор Linux- дистров и сопутствующих программ здесь , но там уже чуть-чуть нужно поюзать, там есть описание Manjaro Linux и Rus тоже ничего.
Тут "Азбука Linux на деревне" :-)
Кстати, считается неплохим дистром для перехода с Венды PCLinuxOS , но у меня (и не только у меня) возникли проблемы с дровами WiFi адаптера, разбираться не стал, ибо лентяй :-(
В Linux-Mint и Ubuntu безумно нравилось относительно новое графическое окружение Cinnamon (Корица), а Openbox и KDE не фонтан, первое хоть лёкгое, но своеобразное, второе - тяжелое и заморочное в настройке.
В общем, прежде чем устанавливать, лучше перепробовать с флешки или диска в Live - режиме кучку разных, я месяца два, каждый вечер, хоть по-одному но пробовал. Всевозможные экзотические пока ни к чему - это на старость :-))
В общем коротэнько так :-)))
Линукс Минт - вот лучший вариант для знакомства. Точно говорю. /конец рекламы/ ;)
Согласен! И не только для знакомства, но и для постоянного использования =)
Для начинающих тоже можно почитать. Если какие книги справочные нужны, в Linux широко используется, терминал (командная строка), пару справочников по нему в загашнике имеется. Ну и видео-курс по администрированию в Ubuntu. Хотя такого добра на ТыТрубе не пересмотреть. Только после выходных, уезжаю.
Андрей, спасибо неимоверное! Целую пошаговую энциклопедию привел.
В Mint на самом деле внешнему облику и юзабилити отдается первостепенное место: и Cinnamon, и Mate, и другие среды настолько современны, что во многом даже выигрывают современным виндо-мак-дизайнам. Классика, практичность и современность в одном флаконе. И все это ни в коем случае не идет в ущерб безопасности.
По сути, это практически идеальная ОС для пользователей =) Но проблема в наших головах. Нам трудно избавиться от своих пристрастий, привычек и т.п. )) По себе знаю)
KDE - классика. Как, собственно, и GNOME. Эти среды в подлиннике очень хороши для изучения, т.к. многие фундаментальные книги основываются именно на классике. По ответвлениям же от основных оболочек пишутся в основном авторские частные мануалы. Хотя исключение здесь - это Unity (GNOME). В виду своей мировой популярности многие курсы и книги прям по этой оболочке и пишутся. Но наверное все это не очень критично. IMHO =)
Привет, Саш. Я когда начинал искать предпочтения на форумах начитался :-))) Кто-то "Кеды" ругает, кто--то другое хвалит :-))) Это всего лишь личные предпочтения, кстати, я себе ставил KDE, разобрался по мере интеллекта :-))), но.... ИМХО... На фига мне эта головная боль ? Я лентяй... Этому не знаю то ли :-), то ли этак :-(
Конечно, на вкус и цвет, как говорится :)
Александр, а у меня созрело ещё несколько совершенно дилетантский вопросов ))
1. Я правильно понимаю, что при работе с файловым контейнером TrueCrypt, записанным на жёсткий диск/флешку/DVD-R, вся информация "проходит", если так можно выразиться, через оперативную память компьютера, и никаких временных файлов операционная система не сохраняет?
2. Есть ли необходимость удалять файлы из файл-контейнера при помощи надёжного удаления (способ перезаписи кластеров), или кнопки delete будет вполне достаточно?
3. Можно ли записывать и работать с файл-контейнером на DVD-R диске?
Другие устройства хранения информации уже успели себя зарекомендовать при работе с этой программой, а вот к оптическим носителям у меня пока некая осторожность (наверняка беспочвенная, но я на всякий случай лучше у Вас уточню ;)
4. Ну и, пожалуй, самый дилетантский вопрос: может ли как-то использование основных функций программы TrueCrypt (чтения, удаления файлов) влиять на продолжительность "жизни" носителей, в частности флешек?
Заранее благодарю Вас за ответы ))
1. Не совсем так. Операционные системы, как правило, ведут историю обращений к файлам (типа "Недавние документы" в Windows), хранят временные файлы в Temp и т.п. Чтобы полностью исключить подобные утечки существует два варианта: а) создание скрытой ОС и работа в ней (не всегда уместно) б) работа в live-дистрибутивах ОС. Есть, конечно, и другие варианты, например, использование Shadow Defender и т.д.
Подробно обо всех потенциальных утечках почитайте в официальном руководстве. Там все очень подробно.
2. Обычно достаточно простого удаления, ведь подразумевается, что вы никому не скажете пароль от контейнера. А "снаружи" этот контейнер - это просто "цифровой мусор". Если же вы хотите полностью удалить контейнер с жесткого диска, то также достаточно простого удаления. Ну, для пущей уверенности, которая необходима параноикам :) можно пройтись в один-три захода перезатиранием.
3. Можно, но это не всегда имеет смысл. Такой вариант больше удобен для резервного хранения важных зашифрованных данных. Также болванки имеют свойство царапаться и т.д.
4. Ну, в принципе, наверное да. У флешек же вроде есть свой жизненный цикл чтения/записи. Но не думаю, что работа с ТруКрипт как-то особо негативно повлияет на flash-накопитель. Да и флешки сейчас недорогие. Нет смысла особо беспокоиться на этот счет.
Саш, что значит "У флешек же ВРОДЕ есть свой жизненный цикл чтения/записи" ? :-) Он есть. Так же как у SSD-дисков. А насчёт "жизни" при использовании ТС вопрос интересный...
Ну вот я потому и говорю, "вроде" =) В железе я мало понимаю)
Саш, облако никто не отменял :-)
Невнимательно прочёл, Shadow Defender - интересная штука, но в умелые руки :-))Юзал.
Shadow Defender - очень интересная штука =)
Всем доброго времени суток!До сих пор пользуюсь FreeOTFE хотя он тоже закрылся.Но мне дали совет,кому надо только на флешке держать важную инфу, посмотрите на Rohos Mini.помимо всего прочего есть функция увеличения размера диска налету и, также,может работать в гостевом режиме без наличия Админ прав.
Здравствуйте, Лера. Спасибо большое за дополнение. Rohos Mini - весьма занятное и простое решение..
Даже юзали :-)))
И как оно?
Ну как... Чисто флешечное решение.
Саш. это "пряталка", ты такие не жалуешь :-) Можно часть флешки оттяпать и спрятать.
Ну почему не жалую? =) Вполне ведь рабочие решения для бытовых нужд.
Пожалуйста :-))) ещё одна любопытная не шифровалка а "пряталка"
Thanx! Посмотрим и закинем в копилку идей для будущих статей =) Если софтина интересная.
Привет, Саш. По Rohos Mini, если интересно, можешь сходить к Васе Купчихину :-)
Привет!
Спасибо, забегу на огонек =)
я вот тоже опробовала.действительно интересное решение. помимо все прочего эта софтинка позволяет переносить профиль Skype и Chome на крипто контейнер,что весьма радует :)
Тоже будем попробовать =)
Надеюсь,не пожалеете ;)
Большое спасибо Александру за подробный о понятный очерк. Действительно, информация была очень полезной.
Я попробовал BitLocker для шифрования динамического диска Е, и могу сказать, у меня все получилось практически сразу. Пришлось подождать минут пять, пока диск объемом 5ГБ был зашифрован. Не очень радует иконка диска, с головой выдающая наличие секретов. Интересно, почему нельзя системный диск зашифровать (TPM module not found).
Плохо, что нет криптоконтейнеров, я люблю переносить с собой часть важной инфы.
Пробовал и AxCrypt, как вы и сказали, программа сразу же становила кучу ненужного софта. С шифрованием папок вышла проблемка: программа не запросила пароль, ничего не создала, а просто закрылась. Я использовал контекстное меню. Возможно я что-то не учел, но, извините, я рассчитывал потратить на изучение программы минимум времени и, по правде говоря, привык к тому что у программы такого типа есть главное окно с командами и настройками. Так что AxCrypt отправлен в отставку вместе с попутными приложениями.
BestCrypt - зашел я на официальный сайт, а вот без регистрации не нашел ссылки на его скачивание. Честно говоря, при обилии софта на эту тему, политика разработчиков BestCrypt серьезно разочаровала: я как и многое хочу сначала пощупать вещь, потом платить за нее. Вы же в магазине не платите за одежду, прежде чем вам дадут ее померять. Пахнет мошенничеством.
Теперь о Cryptic Disk: понравилось все за исключением невозможности использовать собственного пароля в демо-версии. Интерфейс - 5+, но когда в качестве пароля можно использовать только слово demo - дальше желание пропало.
Вы не подумайте только что я халявщик, я готов заплатить разумную цену за безопасность данных, но я хочу видеть, что я покупаю!
Скажите, пробовали ли Вы программы от Decart или Rohos? Я имею в виду Privat Disk и Rohos Mini. Они позволяют сделать криптоконтейнеры и их можно поюзать бесплатно перед покупкой.
Игорь, спасибо за развернутый комментарий!
"TPM module not found" - это значит либо этого чипа вообще нет на материнке, либо он не активирован. Активировать можно через BIOS. Также есть вариант использования BitLocker без TPM, вот тут подробно (на английском)
BestCrypt - как же нету триал-версий? Есть: https://www.jetico.com/download В течение 21 дня можно изучать, тестировать.
Cryptic Disk - ну у каждого свои особенности в ознакомительном периоде =) Кто-то функционал режет, кто-то вообще блокирует софт после истечения триала, а кто-то вот в пароле ограничивает =)
AxCrypt - я особо сильно им не пользовался, но у меня все работает без косяков. Хотя именно от этого ПО у меня тоже возникает какое-то ощущение недоделанности, что ли.
А как насчет DiskCryptor? Не пробовали? Ближе всего к TrueCrypt, как мне кажется.
В целом же, как я и упоминал в статье, каждое решение имеет какие-то свои особенности, какие-то недостатки и т.д. Особенно если уже привык работать, например, с TrueCrypt. Тут уж ничего не поделать. Нужно привыкать и приспосабливаться. Или и дальше пользоваться Трукриптом.
Спасибо за ответ, DiskCryptor я пробовал, достаточно длительный процесс шифрования - 5 ГБ на 8 минут. Требуется специально создать отдельный том необходимого размера. При отключении он виден как неотформатированный, что черевато случайным удалением данных непосвещенным человеком. Поэтому я сторонник контейнерного шифрования, потому что контейнер можно спрятать в папку и замаскировать под безобидный но поврежденный файл. Благодаря Вам я смог найти BestCrypt на страничке загрузок, просто там был неудачный дизайн сайта, из-за которого закладки сливались. Подтверждаю - Best crypt - хорошая, удобная, понятная программа.
Солидарен. Я тоже предпочитаю файловые криптоконтейнеры. С ними более комфортно.
P.S. рад, что вы определились с выбором
Тут насчёт Cryptic Disk кое-чего поменялось.
А именно, что касается указанных моментов : появилась бесплатная версия; платная версия ограничена только триалом в 30 дней.
Кстати, поддерживает контейнеры от TrueCrypt-а.
Благодарю за ценную информацию, Василий.
Действительно хорошая новость. Позже обновлю тело статьи.
Привет, Саш. А вот объясни неразумному что за кипиш такой ? Ну не будет дальше проект ТС развиваться, в чём проблема такая ? Юзай, как раньше юзал. Появятся дыры в безопасности, что-ли ? У меня порт.версия, в инет не рвётся. Каким образом снижается безопасность-эффективность ? Ничего не понимаю...
Кипишь в том, что TC юзает множество всяких не совсем законопослушных товарищей =) А также различные информаторы, журналюги и т.д. И он всегда был неким эталоном.
И после всей этой странной истории, с вероятным "свидетельством канарейки", намеками, они и запаниковали. Основной ведь версией до сих пор остается то, что в TC имеются закладки от АНБ, ФБР или подобных организаций.
Мутная история, как можно в Open source ПО закладки наставить ? Венду с Мак-ом "ломают" разные "спецы", а в Open source не смогли ничего лишнего найти ? Убунтоводы ядро системы подчищают от разного хлама, который за собой разработчики забыли убрать, а тут криптосистема и никто ничего не нашёл ? Это всемирный заговор мелкомягких, не любит Билли конкурентов, предложил "условия от которых нельзя отказаться..." :-)
История реально очень темная. Без приукрашивания =(
Насчет open source в целом и truecrypt в частности. Все намного сложнее, чем кажется. Открытые исходники - это не всегда гарантия отсутствия недокументированных функций, в т.ч. и закладок. Это всего лишь открытые исходники, код. Прочитав и изучив код далеко не всегда можно найти "что-то странное" или подозрительное. Довольно часто закладки обнаруживаются только в процессе тестирования. А тестирование - это огроменный и сложный процесс, и никогда не существует 100%-й гарантии 100%-го тестирования. Это просто нереально.
Код может быть идеально чист, аккуратен, без видимых дефектов, но при этом во время работы с ПО и при определенных обстоятельствах (ну если привести совсем простой и утрированный пример - во время какой-то процедуры нажать определенную последовательность клавиш) это самое ПО может выполнять какие-то недокументированные функции.
В целом - это печальная особенность IT и программирования в частности. Без этого никак.
Что касается конкретно TC, то основная потенциальная угроза и основной предмет "независимого" аудита - это тестирование правильности и корректности работы с алгоритмами шифрования. Вот тут и может быть слабое звено TC. И, вполне вероятно, что об этом слабом звене уже давно знают заинтересованные структуры.
Мелкософт тут не причем (я почти уверен). Те ребята, что создали TC, при их-то компетенции и профессионализме, могут найти себе не менее оплачиваемую работу, чем в MS. Причем, скорее всего, они и так работают/работали в какой-нибудь крупнейшей IT(IS)-компании, как пить дать.
Так что, все это не с проста.
Другое дело - большинству пользователей, тем более за пределами СШП и их партнеров, вообще не о чем волноваться, а тем более законопослушным (или относительно законопослушным) личностям. По крайней мере, до поры до времени.
Спасибо за подробный зкскурс :-) Когда я писал об "условиях от которых невозможно отказаться" я не имел в виду что MS их на работу возьмут, можно же тупо заплатить энную сумму, за отказ от дальнейшей разработки. Весь вопрос в размере такой суммы :-)
Ну, чисто мое мнение - Майкрософту это не нужно. У BitLocker своя аудитория, у TC (и некоторых аналогов) несколько другая. Вряд ли большинство пользователей TC будут переходить на BL. Так что, если MS действительно пошли на этот шаг, то они потратили деньги в пустую. Повторюсь, это чисто мое мнение.
VeraCrypt: https://veracrypt.codeplex.com/
Основана на TrueCrypt. Неизвестно, хорошо ли это или не очень в свете событий с TrueCrypt.
Спасибо, не знал про этот форк. То, что он основан на TC - это нормально. Тем более если проект будет и дальше развиваться, в отличие от самого TrueCrypt. Ну, а все точки над Ё расставит полный аудит TC. Надеюсь. Хотя если уж окончательно впасть во власть паранойи и шпиономании, то аудиту тоже полностью доверять нельзя - независимых аудиторов можно также подкупить/запугать и т.д.
Бида-пичаль :-( В VeraCrypt не нашёл порт.версию :-(
Я лентяй :-( Саш, может ты найдёшь ? Desktop-версию сейчас попробую на Венде, потом на Runtu.
Лентяй :-) Что поделать :-( Есть порт - версия :-) Не ищи, при установке выбираешь сам что тебе хочется :-)
Также как и в TC походу.
"Пощупал" уже VeraCrypt? Как оно?
Vera Crypt что то мне очень здорово напоминает :-) Различие в том, что использует другой алгоритм шифрования и несовместим с контейнерами ТС. А в остальном для перехода с ТС лучше не придумать. ИМХО.
И здесь глянь , и порт.версия :-)
Это из серии "Найди N отличий" =)
А там и справка полностью с ТС, даже "Шапка" не изменена.
Ну так opensourse, да и еще вся эта ситуация. Грех не форкнуть, если есть такая возможность =)
:-) Во-во насчёт "шпиЁномании" :-) Остаётся зарыться глубоко в бункер, надеть шапочку из фольги... :-)
А самый лучший вариант - психушка :-) Коси под дурака, никто всерьёз воспринимать не будет, а сам в это время... разрабатывай супер-пупер секретное ПО для шифрования:-))))
А если серьёзно, то Д.Ассанж сотоварищи "ломанул" серверы МО ПША - ЦРУ (а там далеко не ламеры сидят), Сноуден смог вокруг пальца обвести АНБ (в одиночку!), при минимуме средств. Так что, мне сбств ...@..ь с 9 этажа на выводы аудита :-))) Главная задача не позабыть пароль от KeePass :-) У меня там все пароли, от всех этих шифро-крипто-... - "...ВСЁ !!! ВСЁ !!! Что нажито непосильным трудом...две... нет!... три куртки кожаных..." (с) "Иван Васильевич меняет профессию" :-)
Да уж, мастер-пароль терять нельзя.
Александр, ты Tails с флешки использовал? Если да, то какой программой записывал образ? У меня он с флешки не пошел, ни на реальной системе, ни на виртуальной машине. Запишу еще на диск, попробую загрузиться с диска.
Если разрешите вмешаться в разговор. В этом отношении Tails довольно капризный. Tails пишется на флешку корректно только Rufus когда пишешь другими программами запустить можно но с танцами с бубном. По идее разработчиков, сначала пишем на диск, с него запускаем и потом с запущенной системы пишем на флешку. Можно чуть почитать здесь .
Кстати, Андрей, а ты не пробовал запускать Tails в виртуалке и из нее записываться на флешку с помощью "Tails Install"? По идее тоже должно работать. Только я не пробовал =)
Спасибо, Андрей. Попробую вначале записать на диск, а потом уже создать загрузочную флешку.
Все отлично работает с Universal USB Installer. В этой утилитке даже специальный пункт "Tails" есть. Три клика и флешка готова.
Спасибо, Александр. Попробую записать флешку еще этими программами. Посмотрю на результат.
Привет, Саш. Очередной раз попробовал с Universal USB Installer. Тупо не идёт :-( Грешу на железо. С Rufus с полпинка пошел. Кстати, я Tails дописывал на флешку с уже установленным GRUB4DDOS замаялся загрузочную запись править.
На моём древнем железе виртуалка безбожно тормозит вне зависимости от ОС :-(
Привет. Ну да, может быть и от железа зависит. Так-то по сути без разницы чем писать, лишь бы записалось =)
Записал я Tais при помощи Universal USB Installer. Без проблем все загрузилось. Не ожидал такой резвости. Все летает, без тормозов. Оболочка Windows 8. Посмотрел видео, документы на своем компьютере, вышел в интернет. Это отличная вещь.
Ага, Tails вообще крутецкая штука =)
Александр, а в последней версии русского языка нет?
Я еще пока не обновлялся, у меня предыдущая версия, так что сказать не могу. Но это же Linux, можно добавить рус.яз самому.
Придет Андрей, может подскажет =)
Я нашел там в недрах, методом тыка, русский язык. Но он, по моему, там для изменения раскладки виртуальной клавиатуры.
Привет, в новой версии которая маскируется под W - 8 есть русский язык. При входе в систему, снизу на панели задач, в общем также как и в старой версии , по умолчанию английский, разворачиваем меню и выбираем. Повторюсь, иногда Tails на флешку не всегда корректно пишется. Было так что меню выбора "пролетал" и попадал сразу в систему. Ну и соответственно если пишем сразу на флешку, то Tails, лишается функции запоминания изменений вносимых в систему.
Андрей, там был только английский и немецкий. Я еще попробую с диска записать. Они в ноябре выпустят обновление.
Может быть действительно записалось как-то некорректно. У меня там много языков, включая иероглифические.
Василий, я конечно понимаю, что ты достаточно опытный пользователь, но может ты просто не доглядел? Сам иногда парюсь из-за собственной невнимательности =) В общем, там (при самом старте) где выбор языка, есть "треугольничек" в раскрывающемся списке. И если список промотать, то будут доступны другие языки, их там на любой вкус. Первые два - это немецкий и английский, а дальше другие идут. Просто когда нажимаешь на смену языка, то высвечиваются только первые два, а автопрокрутки нету. Глянь еще раз. Ну а если нет, попробуй переустановить.
На версии 1.1 русский и все прочие языки есть. 1.1 она тоже с имитацией винды 8-ки. Текущая версия сейчас вроде 1.2, вот ее я еще не пробовал.
Александр, спасибо посмотрю. С Linux я совсем не опытный пользователь.
Привет :-) Вот даже и пробовать не буду :-) Как вспомню, как я 2 недели мучался, пытаясь "запихнуть" её на флешку, с уже установленным Grub4Dos и кучей всякой, "ужасно необходимого" в хозяйстве добра, аж жутко становится :-) Да и есть ли необходимость ? :-) В принципе, у жены стоит Runta ещё 12 -я, она довольна, как удав съевший крокодила, у неё всё летает, и упаси Господь тронуть её Runtu - развод без содержания обеспечен. Хотя у неё ещё и 7-ка стоит, она ей по барабану, не пользуется ни в какую.
Бог его знает :-( У меня всё нормально. Качали то, надеюсь с Оф.сайта ? Чудит Tails...
Да, конечно, с официального.
Василий, привет. Специально проверил. В общем, Александр прав. Сначала "вылезают" английский и немецкий языки, дальше можно не искать треугольнички, а просто колесом мыши крутануть и вылезает целая портянка разных вариантов. Успехов.
Спасибо за своевременную очень нужную статью..... скачала по одной из Ваших ссылок программу, установила, а как русифицировать ее? новичок "конспирации" только по-русски смогу научиться ))))
Добрый день, Екатерина. Спасибо за отзыв.
Русификацию нужно скачивать отдельно. По ссылкам, указанным в статье, есть файлы локализации. Вот, например, прямая ссылка на скачивание: http://cyberside.net.ee/truecrypt/langpacks/langpack-ru-1.0.0-for-truecrypt-7.1a.zip
Файлы из архива нужно распаковать туда, где лежит сам TrueCrypt. Затем, если перевод не подхватится автоматически, выберите русский язык в настройках (Settings -> Language)
Пользуйтесь на здоровье =)
Привет. Саш, ну что тебе в лом отскринить для барышни куда пихать пакет локализации ? ))) Я на вас удивляюсь )))
Скажешь тоже, скринить) И так же все понятно.
Здравствуйте, Саша! Спасибо за ссылку. Конечно все это сложновато для меня - для "чайника", просто пришлось искать как поставить пароль на папку/флешку, - дети слишком шустрые, уже не одну папку рабочую испортили(((... вот наткнулась на Ваши статьи, так что если что, то буду разбираться.... ну а вообще-то может какой проще есть способ? Спасибо
Привет, Екатерина. Попробуйте Rohos , прямо по уроку. Если до Майера "дошли", значит уже не "чайник" :-)
Виноват, Rohos
Добрый день всем =)
Екатерина, если вам не нужен весь функционал TrueCrypt и подобных криптокомбайнов, то я бы тоже рекомендовал вам воспользоваться более простыми инструментами, типа того, что советует Андрей (Rohos).
Но главное помните: при использовании подобного ПО ни в коем случае не допускайте утери пароля/ключевого файла, иначе потеряете доступ ко всей зашифрованной информации. В подобных инструментах, как правило, нет функции "Восстановить пароль", а если есть, то пользоваться таким инструментом нежелательно
Здравствуйте. А у меня вопрос,я можно сказать новичек в компьютерах,в чем опасность использования TrueCrypt?..разве нельзя эту программу использовать,а например запретить ей выход в интернет через брандмауэр?.или она может обойти это?...ищу что то хорошее и простое ,а то внук растет и ноут носит иногда с собой,может и потерять его,или украдут-зачем все фото родных и близких смотреть всем.
Сергей, доброго времени суток!
Нет, TrueCrypt версии 7.1a использовать НЕ опасно. Эта программа совсем недавно прошла полную проверку на надежность и безопасность. И уж тем более она не лезет в интернет. Насколько можно доверять прошедшему аудиту? Это уже другой вопрос. Но я уверен, что для простых бытовых нужд TrueCrypt полностью пригоден. Подчеркну, что речь именно о версии 7.1a. Версию 7.2 использовать нельзя!
И еще помните самое главное: если потеряете/забудете пароль от зашифрованного диска, то навсегда потеряете свои данные. Так что обязательно позаботьтесь о том, чтобы пароль никогда не был утерян.
Александр, доброго времени суток!
Скажите пожалуйста, какой из способов шифрования считается самым надёжным?
Александр, вопрос в вдогонку. Я скачал программу, не помню откуда как теперь её проверить, я так и не понял? Как то попроще (на бытовом уровне), объяснить нельзя ли? Или ещё проще поступить: дать ссылку сразу, на скачивания "правильной" программы?
Александр, я вам в другой теме ответил уже: http://bloginfo.biz/truecrypt-part-one-base-knowledge.html#comment-10098
Скачать настоящий Трукрипт можно, например, здесь: https://truecrypt.ch/downloads/
Уважаемый Александр,
Хотел бы узнать, вы, все еще пользуетесь и доверяете ТруКрипт или нашли какой нибудь другой алтернатив?
Спасибо.
Да, я также пользуюсь Трукриптом (версией 7.1a) и не парюсь. Да и скрывать мне особо-то нечего.
Спасибо, благодарю за ответ.
По-моему, отличная прога. Спасибо вам. Нас познакомили вы))
Александр, а что думаете о VeraCrypt? Как будто это копия TC. Какие отзывы?
Спасибо.
Это и есть форк ТС. Т.е. за основу VeraCrypt был взят именно TrueCrypt, его исходный код. Сейчас. когда развитие Трукрипта прекратилось, можно считать Веракрипт достойной альтернативой. По заявлениям разработчиков в Веракрипт есть некоторые улучшения и исправления, в сравнении с Трукриптом. Также VC стали использовать иной формат криптоконтейнеров, поэтому контейнеры TC несовместимы с VC (но вроде как спокойно конвертируются в новый формат). Плохих или каких-то компрометирующих отзывов лично я пока не слышал. Думаю, можно пользоваться.
Александр, приветствую.
Как то прочитал такой коммент, просто не понял о чем идет речь. Можно подробнее?
http://fotobufer.ru/upload_image/eaae89cbe67e381dc2a5e4226d3a5953.jpg
И еще такой вопрос... Например, я создал обычный файловый контейнер и переместил туда все нужные мне файлы и шифровка пошла. Потом, после этого, для того, что бы сохранить эти файлы в зашифрованном виде на облаке, мне нужно всего лишь копировать туда этот файл и все? А в дальнейшем, когда мне захочется добавить что то на облаку, просто открываю этот файл на ТК и бросаю нужные мне файлы туда и все. Я все правильно понял?
Заранее спасибо.
Рад приветствовать, Эмиль.
Насчет комментария - там речь шла про iso-образ для диска восстановления, который может потребоваться в некоторых случаях. Но это актуально только для случаев, если шифруется системный раздел. В остальных - можно не забивать этим голову.
По второй части, да, все так. Но! Трукрипт-контейнеры - все же не лучший вариант для хранения в облаках. Слишком много сообщений, что после облака контейнеры "не работают", "не расшифровываются" и т.д. Лучше, наверное, прибегнуть к обычным архивам со стойким паролем. Или храните где-нибудь у себя еще и локальную копию контейнера, на всякий пожарный.
Александр, я тоже собираюсь шифровать системный раздел. У меня ноутбук. Поэтому, мне интересно это. Просто мне кажется или там путь указан неправильно? Там же .exe и потом \. \ - это разве не следующая папка? Как в экзешке папка? Не понял как то((
Эмиль, точно. В том комментарии лишний раз продублировано "\TrueCrypt Format.exe".
Обратите внимание на подвал сайта veracrypt https://veracrypt.codeplex.com/
Там написано
© 2006-2016 Microsoft
Вот и "наследник" Truecrypt ....
Хм... похоже это платформа для хостинга разных проектов... Но всё равно после всей этой истории с truecrypt размещать opensource проект на платформе от мелкософта это как плевок в сторону open source... а может скрытое послание авторов...)))
Сергей, приветствую. Да, CodePlex - майкрософтовская платформа. Не знаю, как там все изнутри, но уверен, что все по серьезному. Вроде того, что у каждого издателя свои закрытые ключи для подписи файлов, внесения изменений и т.п. По типу, как на sourceforge (тоже вроде проприетарный), github и т.п. Так что, повод для волнения вряд ли имеется. Ну, разве что холивары по типу opensource vs proprietary :)
Как это можно определить?