truecrypt alternatíva

Fórumok

hello

valaki tud valami jó truecrypt alternatívát?
tudom gpg meg aescrypt, de nékem olyasmi kéne amit a trucrypt tudot. A titkosított fájlt felmontolja aztán amit ott szerkeztek a dismountnál szépen beleírja titkosítottan a fájlba.

A gpg meg az aes azért nem jó mert azok csak kódolják a fájlt és az eredeti ott marad. Nem feltétlenül szeretném h az eredeti a HDD elérhető legyen. Használok LUKS-t de pl a jelszavaim tárolására a truecrypt kiváló volt. A gép azért időnkét felügyelet nélkül marad és a screensaver jelszava hát, hogy is mondjam nem túl bonyolult... :(

Hozzászólások

Jelszavak tárolására a keepassx és társai is megfelelőek, sőt.

Lehet én vagyok csak paranoiás de én a keepassx db-t is egy LUKs partíción tartom, a kinyitásához szükséges jelszón felül egy kulcsfile kell még ami egy szintén titkosított pendrive-on van , ami mindig nálam van :D

------------------------------------------
"Nincs ez el**szva, csak másra lesz jó!"

Nalam egy truecrypt mappaban van a keepass db :) a truecrypt felcsatolasa nelkul nem elerheto a keepass.
Ugy gondolom, ez a legjobb megoldas :)
A keepass egy jo valasztas jelszavak tarolasara, amit pluszba meg hozza is tudsz rendelni a bongeszohoz.

Ja sajnos meg en sem talaltam hasonlo programot, mint a truecrypt.
Esteleg valakinek nincs valami tapasztalata a tobbi Turecrypt forkkal?

de miért lenne kitalálható a jelszó? + egy egyszerű jelszó az nem feltétlen egyenlő a kitalálhatóval. Egy képernyőkímélőnél nem egyszerű tömegesen jelszavakat próbálni mondjuk szótár alapján. Szóval, ha nem "alma", "aaa", meg a születési dátum, akkor kb bármilyen egyszerű jelszó is jó lehet. Mondjuk az már problémás, ha ezt a jelszót sűrűn írja be az illető (nyilván), akkor azt leleshetik mondjuk kamerával, és akkor már bukó.

Egyrészt nem csak kézzel lehet jelszavakat próbálgatni, ha már lokálisan hozzáfér a támadó (PS/2 és USB billentyűzeteket szimuláló szótár-alapú jelszótörők is léteznek, még ha nem is túl ismertek), másrészt a gép és billentyűzet közé illeszthető hardveres keyloggerek sem elhanyagolható eszközök, amelyek ráadásul nagyon is ismertek (így nincs is értelme jelszavak próbálgatásáról beszélni), harmadrészt ha nincs teljes diszk titkosítás és TPM-ben tárolt kulcs, akkor semmi sem gátolja meg a támadót abban, hogy a gépet újraindítsa, módosítsa a kernelt egy olyan kiskaput tartalmazó változatra, amellyel már utána hozzáfér a teljes rendszerhez, az összes billentyűleütéshez és bármilyen felcsatolt partícióhoz... (és akkor a TPM melletti támadások még szóba se kerültek)

> a jelszavaim tárolására a truecrypt kiváló volt

Őszintén szólva már a koncepciót sem értem: volt egy excel tábla a jelszavakkal egy TC konténerben?

Melyik táblázatkezelő csinál ideglenes file-t a forrásfile könyvtárán kivül, amely szintén titkositva van?

Nem emiatt nem érdemes igy tárolni, hanem azért, mert ha megnyitod a táblázatot és van melletted valaki, akkor le tudja olvasni nem csak azt, hanem egy csomó másik jelszót is. Én ezért használok saját készitésű jelszótárolót, amiben csak ctrl-c és anélkül, hogy a képernyőn látszódna a jelszó, megy a vágólapra. De van erre mindenféle program.

Ennél egy picit authentikusabb forrásra gondoltam. De még ez is csak azt irja, hogy hálózati meghajtóról megnyitva csinál a temp-ben file-t, amit én szintén nem tapasztaltam még soha. Azt is ugyanúgy a hálózati meghajtóra teszi, hiszen igy működik file lock csoportmunkánál.

Maradjunk abba, hogy egy felmountolt truecrypt meghajtóról megnyitva egy excelt nem fog másik meghajtóra temp file-t irni. Vagy mutass egy konkrét példát rá, hogy mikor csinálja ezt.

Excelről volt szó, amely állitólag a forráskönyvtáron kivül, más particióra tesz ideiglenes file-okat. Nem tesz.

(a page file probléma pedig még a kimondott jelszókezelő programokkal is problémát okozhat, mert a kikódolt jelszók is kikerülhetnek pagefile-ba, hibernációs file-ba stb-stb)

A puding próbája az evés.

Figyeltem a user\AppData\Local\Temp könyvtárat. Az excellel megnyitva egy nem lokális drive-on levő táblázatot kilenc különböző tmp kiterjesztésű fájl jött létre.
ilyesmik: ~DFD9699D5B1246328C.TMP , D1F.tmp
Az excelt becsukva törlődnek.
A tartalmuk alapján a hosszúakat valószínű egy extension csinálta, ami az excel példányomban van, a rövidek viszont office fájloknak tünnek, bár üresek.
Kb 5 percet játszottam vele, tehát csak azt tudom állítani, hogy valami létrejön.
Az autorecovery fájlok viszont biztosan tartalmazzák a teljes tartalmat és alapértelmezésben ez a C:\Users\user\AppData\Roaming\Microsoft\Excel. Természetesen átírható.

pl bestcrypt, de ez fizus és nyilván nsa-preparált.
--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

A dm-crypt pedig teljesen jó ilyesmire, én pont úgy használom ahogy írtad. Egy darab viszonylag nagy fájlon (pl. 500Mb) belül van egy bármilyen fájlrendszer, amit loop device-ként felcsatolsz, miután a dmcrypt-el kinyitottad. Használod, módosítod, stb., aztán umount, és a fájt lehet horcolni, felhőben, ködben tárolni.

Felhőzésnél figyelni kell hogy differenciális szinkronizálás legyen (dropbox pl.), különben sokat fog szöszölni egy apró változtatásnál is...

köszön a tippet. utána nézve meg is lett az eredmény. Nagyszerűen működik Linux alatt (bár lehetne kényelmesebb, de sebaj. Még Windows 7 tesztelnem kell.
A megoldás(om):

dd if=/dev/urandom of=testfile bs=1M count=10
sudo mknod -m 600 loop0 b 7 0
sudo losetup --find --show /home/user/testfile
sudo cryptsetup luksFormat /dev/loop0
sudo cryptsetup luksOpen /dev/loop0 testfs
sudo mkfs.vfat /dev/mapper/testfs
sudo mount /dev/mapper/testfs /mnt/

.... játék a titkosított fájlal.......

sudo umount /mnt
sudo cryptsetup luksClose /dev/mapper/testfs
sudo losetup -d /dev/loop0
--
A legértékesebb idő a pillanat amelyben élsz.
https://sites.google.com/site/jupiter2005ster/

Működik win alatt is, csak kell valami freeotfe vagy mi hozzá.

Miért vfat, miért nem ntfs?

Kényelem meg relatív, van egy "mount_crypt" meg egy "umount_crypt" scriptem az /usr/bin-ben, de ezt lehet user könyvtárában is, ahogy érzed. Csak vagy sudozni kell vagy felveszed sudoers-be vagy valami. Lehet neki launchert/appletet/plasmoidot/környezeti menüt/akármit csinálni, ízlés szerint. Azt hiszem, a wines megoldás meg systray-ikonos, mint az openvpn.

Sziasztok

Valaki azt mondta hogy a régebbi truecrypt verziók gond nélkül használhatóak. Pl a 7.1a
Vagy ezek "kompromittálódtak"?

Nincs olyan, hogy tökéletes biztonság. Olyan biztonság van, hogy "elég jó", "elfogadható", "tűrhető", stb.

Ha a bitlockeres titkosítás eredményeképpen a worst-case scenario az, hogy csak a Microsoft és az NSA férnek hozzá az adataimhoz, az adott esetben "elég jó" biztonsági szint lehet. Ugyanis ha a laptopot ellopják, a tolvaj nem fér hozzá az adatokhoz, a Microsoftnak/NSA-nak pedig találna egyszerűbb megoldást, ha pont az én cuccaimat akarnák olvasgatni (t.i. Windows van a bitlockeres gépeken)

És ez a worst-case, ennél csak jobb lehet.

Sehogy. Viszont a TC 7.1a elég sok évig használatban volt/van, és nem hallottam olyan esetről, ami miatt ne kéne bíznom benne. Főleg, hogy titkosított fájlrendszeren belül használom.
De nem értem miért kérdeztél vissza. Te javasoltad, hogy esetleg próbáljon ki mást. De azt továbbra sem értem, milyen próbát kéne csinálnia, amivel össze tudja hasonlítani biztonsági szempontból ezeket a programokat.