hello
valaki tud valami jó truecrypt alternatívát?
tudom gpg meg aescrypt, de nékem olyasmi kéne amit a trucrypt tudot. A titkosított fájlt felmontolja aztán amit ott szerkeztek a dismountnál szépen beleírja titkosítottan a fájlba.
A gpg meg az aes azért nem jó mert azok csak kódolják a fájlt és az eredeti ott marad. Nem feltétlenül szeretném h az eredeti a HDD elérhető legyen. Használok LUKS-t de pl a jelszavaim tárolására a truecrypt kiváló volt. A gép azért időnkét felügyelet nélkül marad és a screensaver jelszava hát, hogy is mondjam nem túl bonyolult... :(
- 12759 megtekintés
Hozzászólások
Jelszavak tárolására a keepassx és társai is megfelelőek, sőt.
- A hozzászóláshoz be kell jelentkezni
+1
Jelszavakra szerintem is jobb egy ilyen célra kifejlesztett alkalmazást használni.
Ettől függetlenül truecrypt alternatíva keresése időszerű.
- A hozzászóláshoz be kell jelentkezni
Lehet én vagyok csak paranoiás de én a keepassx db-t is egy LUKs partíción tartom, a kinyitásához szükséges jelszón felül egy kulcsfile kell még ami egy szintén titkosított pendrive-on van , ami mindig nálam van :D
------------------------------------------
"Nincs ez el**szva, csak másra lesz jó!"
- A hozzászóláshoz be kell jelentkezni
"Lehet én vagyok csak paranoiás"
Igen, lehet... ;)
- A hozzászóláshoz be kell jelentkezni
Nalam egy truecrypt mappaban van a keepass db :) a truecrypt felcsatolasa nelkul nem elerheto a keepass.
Ugy gondolom, ez a legjobb megoldas :)
A keepass egy jo valasztas jelszavak tarolasara, amit pluszba meg hozza is tudsz rendelni a bongeszohoz.
Ja sajnos meg en sem talaltam hasonlo programot, mint a truecrypt.
Esteleg valakinek nincs valami tapasztalata a tobbi Turecrypt forkkal?
- A hozzászóláshoz be kell jelentkezni
cryptoloop
- A hozzászóláshoz be kell jelentkezni
Miért nem az ennek továbbfejlesztéseként aposztrofált dm-crypt-et javasoltad?
- A hozzászóláshoz be kell jelentkezni
Az öregség jele. :)
Egyébként sincs túl sok értelme az egész ötletelésnek, ha a "gép azért időnkét felügyelet nélkül marad és a screensaver jelszava hát, hogy is mondjam nem túl bonyolult".
- A hozzászóláshoz be kell jelentkezni
De van.
A screensaver jelszo lehet gyenge h ha a jelszavak kodolva vannak a kodolt HDD-n.
oke, hasznalhatnek erossebb jelszot a screensaver-nek
--
A legértékesebb idő a pillanat amelyben élsz.
https://sites.google.com/site/jupiter2005ster/
- A hozzászóláshoz be kell jelentkezni
Ha a screensaver jelszó kitalálható és ezáltal a rendszered hozzáférhető, akkor mi gátolja meg a támadót abban, hogy backdoort telepítsen és leloggolja azt a jelszót (vagy bármi mást), amivel te saját magad felcsatolod a titkosított kötetet?
- A hozzászóláshoz be kell jelentkezni
hm, semmi. azért soha nem hagyom hosszabb időre őrizetlenül de az elméleti esély meg van.
--
A legértékesebb idő a pillanat amelyben élsz.
https://sites.google.com/site/jupiter2005ster/
- A hozzászóláshoz be kell jelentkezni
Ha a "threat model" az, hogy csak felkészületlen, béna támadók léteznek, akkor ez is biztos jó hozzáállás... :)
- A hozzászóláshoz be kell jelentkezni
de miért lenne kitalálható a jelszó? + egy egyszerű jelszó az nem feltétlen egyenlő a kitalálhatóval. Egy képernyőkímélőnél nem egyszerű tömegesen jelszavakat próbálni mondjuk szótár alapján. Szóval, ha nem "alma", "aaa", meg a születési dátum, akkor kb bármilyen egyszerű jelszó is jó lehet. Mondjuk az már problémás, ha ezt a jelszót sűrűn írja be az illető (nyilván), akkor azt leleshetik mondjuk kamerával, és akkor már bukó.
- A hozzászóláshoz be kell jelentkezni
Egyrészt nem csak kézzel lehet jelszavakat próbálgatni, ha már lokálisan hozzáfér a támadó (PS/2 és USB billentyűzeteket szimuláló szótár-alapú jelszótörők is léteznek, még ha nem is túl ismertek), másrészt a gép és billentyűzet közé illeszthető hardveres keyloggerek sem elhanyagolható eszközök, amelyek ráadásul nagyon is ismertek (így nincs is értelme jelszavak próbálgatásáról beszélni), harmadrészt ha nincs teljes diszk titkosítás és TPM-ben tárolt kulcs, akkor semmi sem gátolja meg a támadót abban, hogy a gépet újraindítsa, módosítsa a kernelt egy olyan kiskaput tartalmazó változatra, amellyel már utána hozzáfér a teljes rendszerhez, az összes billentyűleütéshez és bármilyen felcsatolt partícióhoz... (és akkor a TPM melletti támadások még szóba se kerültek)
- A hozzászóláshoz be kell jelentkezni
Hetkoznapi felhasznalas eseteben azert maradjunk a hetkoznapi eletszeru helyzeteknel! :)
--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség
- A hozzászóláshoz be kell jelentkezni
Akkor meg ott van az első hozzászólásomban a válasz. ;)
- A hozzászóláshoz be kell jelentkezni
> a jelszavaim tárolására a truecrypt kiváló volt
Őszintén szólva már a koncepciót sem értem: volt egy excel tábla a jelszavakkal egy TC konténerben?
- A hozzászóláshoz be kell jelentkezni
ja, tökjó, én is használtam így, nem csak excel-tábla, de doksik, meg minden ami nem publikus.
--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség
- A hozzászóláshoz be kell jelentkezni
Pontosan.
--
A legértékesebb idő a pillanat amelyben élsz.
https://sites.google.com/site/jupiter2005ster/
- A hozzászóláshoz be kell jelentkezni
Ezzel az a baj, hogy a táblázatkezelő nem erre való ezért mindenféle ideiglenes fájlokat hozhat létre a titkosnak szánt tartalommal majd vagy ottfelejti vagy nem.
- A hozzászóláshoz be kell jelentkezni
Melyik táblázatkezelő csinál ideglenes file-t a forrásfile könyvtárán kivül, amely szintén titkositva van?
Nem emiatt nem érdemes igy tárolni, hanem azért, mert ha megnyitod a táblázatot és van melletted valaki, akkor le tudja olvasni nem csak azt, hanem egy csomó másik jelszót is. Én ezért használok saját készitésű jelszótárolót, amiben csak ctrl-c és anélkül, hogy a képernyőn látszódna a jelszó, megy a vágólapra. De van erre mindenféle program.
- A hozzászóláshoz be kell jelentkezni
Például az Excel.
- A hozzászóláshoz be kell jelentkezni
Ennél egy picit authentikusabb forrásra gondoltam. De még ez is csak azt irja, hogy hálózati meghajtóról megnyitva csinál a temp-ben file-t, amit én szintén nem tapasztaltam még soha. Azt is ugyanúgy a hálózati meghajtóra teszi, hiszen igy működik file lock csoportmunkánál.
Maradjunk abba, hogy egy felmountolt truecrypt meghajtóról megnyitva egy excelt nem fog másik meghajtóra temp file-t irni. Vagy mutass egy konkrét példát rá, hogy mikor csinálja ezt.
- A hozzászóláshoz be kell jelentkezni
Direktben lehet, de ott van az OS, ami meg használ(hat) pagefile-t, amibe yool belekerülhetnek az adatok, ráadásul úgy, hogy semmi infód nincs róla, hogy oda került.
- A hozzászóláshoz be kell jelentkezni
És még a víruskergetők is rögtön rácuppannak az új fájlokra, amik gyanús fájlokat karanténba tehetnek, amik nem feltétlenül vannak titkosított partíción.
- A hozzászóláshoz be kell jelentkezni
Excelről volt szó, amely állitólag a forráskönyvtáron kivül, más particióra tesz ideiglenes file-okat. Nem tesz.
(a page file probléma pedig még a kimondott jelszókezelő programokkal is problémát okozhat, mert a kikódolt jelszók is kikerülhetnek pagefile-ba, hibernációs file-ba stb-stb)
- A hozzászóláshoz be kell jelentkezni
A puding próbája az evés.
Figyeltem a user\AppData\Local\Temp könyvtárat. Az excellel megnyitva egy nem lokális drive-on levő táblázatot kilenc különböző tmp kiterjesztésű fájl jött létre.
ilyesmik: ~DFD9699D5B1246328C.TMP , D1F.tmp
Az excelt becsukva törlődnek.
A tartalmuk alapján a hosszúakat valószínű egy extension csinálta, ami az excel példányomban van, a rövidek viszont office fájloknak tünnek, bár üresek.
Kb 5 percet játszottam vele, tehát csak azt tudom állítani, hogy valami létrejön.
Az autorecovery fájlok viszont biztosan tartalmazzák a teljes tartalmat és alapértelmezésben ez a C:\Users\user\AppData\Roaming\Microsoft\Excel. Természetesen átírható.
- A hozzászóláshoz be kell jelentkezni
na jo bevallom, pont ezert hasznalok sima TXT fajlt. Azt minden mindenkor megtudja nyitni ha mar a Truecrypt felmontolta...
--
A legértékesebb idő a pillanat amelyben élsz.
https://sites.google.com/site/jupiter2005ster/
- A hozzászóláshoz be kell jelentkezni
Mondjuk ez még microsoft viszonylatban is túlzásnak tűnik. :)
- A hozzászóláshoz be kell jelentkezni
A korábban már többek által emlegetett tc-play-jel mi a gond?
https://github.com/bwalex/tc-play
- A hozzászóláshoz be kell jelentkezni
pl bestcrypt, de ez fizus és nyilván nsa-preparált.
--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség
- A hozzászóláshoz be kell jelentkezni
Nekem sokáig lastpass volt.
- A hozzászóláshoz be kell jelentkezni
És most már nem? Mi volt az oka a váltásnak? Csak mert nekem most is az van, kíváncsi lennék van-e okom lecserélni...
- A hozzászóláshoz be kell jelentkezni
Elmúlt a veszély:)
- A hozzászóláshoz be kell jelentkezni
Fél év nagy idő...
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
A dm-crypt pedig teljesen jó ilyesmire, én pont úgy használom ahogy írtad. Egy darab viszonylag nagy fájlon (pl. 500Mb) belül van egy bármilyen fájlrendszer, amit loop device-ként felcsatolsz, miután a dmcrypt-el kinyitottad. Használod, módosítod, stb., aztán umount, és a fájt lehet horcolni, felhőben, ködben tárolni.
Felhőzésnél figyelni kell hogy differenciális szinkronizálás legyen (dropbox pl.), különben sokat fog szöszölni egy apró változtatásnál is...
- A hozzászóláshoz be kell jelentkezni
köszön a tippet. utána nézve meg is lett az eredmény. Nagyszerűen működik Linux alatt (bár lehetne kényelmesebb, de sebaj. Még Windows 7 tesztelnem kell.
A megoldás(om):
dd if=/dev/urandom of=testfile bs=1M count=10
sudo mknod -m 600 loop0 b 7 0
sudo losetup --find --show /home/user/testfile
sudo cryptsetup luksFormat /dev/loop0
sudo cryptsetup luksOpen /dev/loop0 testfs
sudo mkfs.vfat /dev/mapper/testfs
sudo mount /dev/mapper/testfs /mnt/
.... játék a titkosított fájlal.......
sudo umount /mnt
sudo cryptsetup luksClose /dev/mapper/testfs
sudo losetup -d /dev/loop0
--
A legértékesebb idő a pillanat amelyben élsz.
https://sites.google.com/site/jupiter2005ster/
- A hozzászóláshoz be kell jelentkezni
Melyik az a disztró, ahol még kell az mknod a /dev/loop0 létrehozásához?
- A hozzászóláshoz be kell jelentkezni
fedora
amúgy meg mknod nélkül nem próbáltam. lehet h úgy is működik. ezt egyébként csak referenciának másoltam ide.
--
A legértékesebb idő a pillanat amelyben élsz.
https://sites.google.com/site/jupiter2005ster/
- A hozzászóláshoz be kell jelentkezni
Én loop nélkül is megpróbálnám, tudom, hogy egy időben kellett, de szerintem már nem. Közvetlenül is mountolhatod a dm-crypt block devicet.
- A hozzászóláshoz be kell jelentkezni
Működik win alatt is, csak kell valami freeotfe vagy mi hozzá.
Miért vfat, miért nem ntfs?
Kényelem meg relatív, van egy "mount_crypt" meg egy "umount_crypt" scriptem az /usr/bin-ben, de ezt lehet user könyvtárában is, ahogy érzed. Csak vagy sudozni kell vagy felveszed sudoers-be vagy valami. Lehet neki launchert/appletet/plasmoidot/környezeti menüt/akármit csinálni, ízlés szerint. Azt hiszem, a wines megoldás meg systray-ikonos, mint az openvpn.
- A hozzászóláshoz be kell jelentkezni
Sziasztok
Valaki azt mondta hogy a régebbi truecrypt verziók gond nélkül használhatóak. Pl a 7.1a
Vagy ezek "kompromittálódtak"?
- A hozzászóláshoz be kell jelentkezni
Ezt a jóég sem tudja.
Mindenesetre, ha ebbe az irányba szeretnél menni, akkor a VeraCrypt megérhet egy próbát.
- A hozzászóláshoz be kell jelentkezni
A megér egy próbát alatt mire gondolsz? Azt hogy dönti el, hogy megbízható-e a fejlesztő csapat, hogy nincsen benne hátsó kapu, hogy biztonságosabb, mint a sok éve, sok ember által használt TC, ...?
- A hozzászóláshoz be kell jelentkezni
Te hogyan döntöd el?
És mondjuk a Bitlocker esetén, ahol a forrásba sem nézhetsz bele?
Ez a csapat sikeresen továbbfejlesztette a TC-t, és úgy látom elég aktívak. Az OP kifejezetten TC alternatívát keresett, ezért mertem ajánlani.
- A hozzászóláshoz be kell jelentkezni
Nincs olyan, hogy tökéletes biztonság. Olyan biztonság van, hogy "elég jó", "elfogadható", "tűrhető", stb.
Ha a bitlockeres titkosítás eredményeképpen a worst-case scenario az, hogy csak a Microsoft és az NSA férnek hozzá az adataimhoz, az adott esetben "elég jó" biztonsági szint lehet. Ugyanis ha a laptopot ellopják, a tolvaj nem fér hozzá az adatokhoz, a Microsoftnak/NSA-nak pedig találna egyszerűbb megoldást, ha pont az én cuccaimat akarnák olvasgatni (t.i. Windows van a bitlockeres gépeken)
És ez a worst-case, ennél csak jobb lehet.
- A hozzászóláshoz be kell jelentkezni
Sehogy. Viszont a TC 7.1a elég sok évig használatban volt/van, és nem hallottam olyan esetről, ami miatt ne kéne bíznom benne. Főleg, hogy titkosított fájlrendszeren belül használom.
De nem értem miért kérdeztél vissza. Te javasoltad, hogy esetleg próbáljon ki mást. De azt továbbra sem értem, milyen próbát kéne csinálnia, amivel össze tudja hasonlítani biztonsági szempontból ezeket a programokat.
- A hozzászóláshoz be kell jelentkezni