Сабж. Оффсайт truecrypt.org редиректит на страничку http://truecrypt.sourceforge.net/ на которой предлагается мигрировать с TC на встроенные в ОС средства:
Там же предлагается скачать "новую" версию TC, предназначенную якобы для миграции и подписанную (sic!) официальным GPG ключом проекта. Дифф исходников master ветки и 7.2 (https://github.com/warewolf/truecrypt/compare/master...7.2) также наводит на размышления. Подробности пока неизвестны, представители команды разработчиков TC молчат.
Здравствуйте, wildwind, Вы писали: W>Здравствуйте, kochetkov.vladimir, Вы писали:
W>Поправлю: "сайт Truecrypt разломали" — точнее и без желтизны. W>P.S. Слухи, версии...
И скачали с него GPG ключ проекта, ага Когда хаксоры помимо дефейса сайта, получают также доступ к репозиторию, вносят туда существенные изменения и подписывают новую сборку официальным ключем — это уже как бы чуть дальше взлома сайта, не находишь? Впрочем, есть также вариант, что все это затеяли сами авторы проекта (добровольно или под давлением — хз). Но в любом случае, уже известных на данный момент фактов достаточно, чтобы считать _приложение_ TC скомпрометированным.
А есть ли другая программа для шифрования большого объема информации (организованное множество файлов — диск или каталог), которая умеет по "неправильному" паролю отдавать "фальшивые" данные (аналог hidden volume в TrueCrypt)?
Здравствуйте, jahr, Вы писали:
J>А есть ли другая программа для шифрования большого объема информации (организованное множество файлов — диск или каталог), которая умеет по "неправильному" паролю отдавать "фальшивые" данные (аналог hidden volume в TrueCrypt)?
Тут много разного https://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software. А вот полноценного сравнительного обзораоного я не видел.
Здравствуйте, hi_octane, Вы писали:
KV>>(добровольно или под давлением — хз).
_>Замена U.S. на United States по всем файлам намекает как раз на давление с определённой стороны.
Да, сейчас основной версией как раз и является то, что это их warrant cannary. Но если это так, то это также говорит о том, что в TC таки был бэкдор, которым сейчас хотят воспользоваться (иначе с чего бы им затевать всю эту шумиху?).
KV>Да, сейчас основной версией как раз и является то, что это их warrant cannary. Но если это так, то это также говорит о том, что в TC таки был бэкдор, которым сейчас хотят воспользоваться (иначе с чего бы им затевать всю эту шумиху?).
warrant cannary — что это?
Мне кажется наоборот. Это говорит о том что бэкдора не было. А вот в том что он есть в виндозном BitLocker я практически уверен.
Здравствуйте, kochetkov.vladimir, Вы писали:
BE>>warrant cannary — что это?
KV>Способ косвенно сообщить публике о давлении властей, когда существует юридический запрет делать это напрямую.
Тогда действительно получается что бэкдора не было. Хотя это конечно только догадка
Здравствуйте, kochetkov.vladimir, Вы писали:
_>>Замена U.S. на United States по всем файлам намекает как раз на давление с определённой стороны.
KV>Да, сейчас основной версией как раз и является то, что это их warrant cannary. Но если это так, то это также говорит о том, что в TC таки был бэкдор, которым сейчас хотят воспользоваться (иначе с чего бы им затевать всю эту шумиху?).
Недавно странный момент заметил. Мой проект лежит в сторадже Truecrypt, который лежит в дропбоксе.
Недавно, на этой неделе, в то время как сторадж был замаунчен, дропбокс разродился сообщением, что он не может синкнуть файл стораджа. Откуда пришло это изменение и в чём оно состояло — установить не удалось А фишка в том, что я уже несколько месяцев работаю и меняют этот сторадж только с одной машины и пароль есть только у меня.
Здравствуйте, hi_octane, Вы писали:
_>Замена U.S. на United States по всем файлам намекает как раз на давление с определённой стороны.
Это же не люди вручную чрез find + sed делали. Это IDE втихаря поменяла.
Кто MSVS пользуется, наверняка скажет, что это последствия установки какого-нибудь SP1 для VS2012.
KV>Да, сейчас основной версией как раз и является то, что это их warrant cannary. Но если это так, то это также говорит о том, что в TC таки был бэкдор, которым сейчас хотят воспользоваться (иначе с чего бы им затевать всю эту шумиху?).
А если бэкдор был только в том что авторов заставили сдать все приватные ключи и сертификаты для подписей? Тогда можно втюхивать целевым пользователям (или тотально раздавать всему миру) честно подписанные кастом-билды с бэкдорами через "файрволл посередине всех", и готово. Имхо это самый лёгкий путь при наличии бесконечного административного ресурса.
Здравствуйте, Nikе, Вы писали:
N>Недавно странный момент заметил. Мой проект лежит в сторадже Truecrypt, который лежит в дропбоксе. N>Недавно, на этой неделе, в то время как сторадж был замаунчен, дропбокс разродился сообщением, что он не может синкнуть файл стораджа. Откуда пришло это изменение и в чём оно состояло — установить не удалось А фишка в том, что я уже несколько месяцев работаю и меняют этот сторадж только с одной машины и пароль есть только у меня.
То есть, это намек на то, что кто-то на стороне дропбокса изменил контейнер?
Здравствуйте, Michael7, Вы писали:
N>>Недавно, на этой неделе, в то время как сторадж был замаунчен, дропбокс разродился сообщением, что он не может синкнуть файл стораджа. Откуда пришло это изменение и в чём оно состояло — установить не удалось А фишка в том, что я уже несколько месяцев работаю и меняют этот сторадж только с одной машины и пароль есть только у меня.
M>То есть, это намек на то, что кто-то на стороне дропбокса изменил контейнер?
Здравствуйте, Аноним, Вы писали:
А>Здравствуйте, jahr, Вы писали:
J>>А есть ли другая программа для шифрования большого объема информации (организованное множество файлов — диск или каталог), которая умеет по "неправильному" паролю отдавать "фальшивые" данные (аналог hidden volume в TrueCrypt)? А>Тут много разного https://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software. А вот полноценного сравнительного обзораоного я не видел.
Здравствуйте, kochetkov.vladimir, Вы писали:
W>>Поправлю: "сайт Truecrypt разломали" — точнее и без желтизны.
KV>И скачали с него GPG ключ проекта, ага Когда хаксоры помимо дефейса сайта, получают также доступ к репозиторию, вносят туда существенные изменения и подписывают новую сборку официальным ключем — это уже как бы чуть дальше взлома сайта, не находишь?
Намного дальше, согласен. Но все же не "Truecrypt разломали". Взлом продукта — это нахождение в нем и эксплуатация критической уязвимости, чему пока нет никаких свидетельств.
Здравствуйте, Аноним, Вы писали:
А>Здравствуйте, jahr, Вы писали:
J>>А есть ли другая программа для шифрования большого объема информации (организованное множество файлов — диск или каталог), которая умеет по "неправильному" паролю отдавать "фальшивые" данные (аналог hidden volume в TrueCrypt)? А>Тут много разного https://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software. А вот полноценного сравнительного обзораоного я не видел.
Из поддерживаемого опенсорса, работающего под виндой, — только ProxyCrypt умеет делать hidden-контейнеры, да и вообще под виндой он, похоже, — единственная сравнимая по функциональности альтернатива.(
Здравствуйте, jahr, Вы писали:
J>Здравствуйте, Аноним, Вы писали:
А>>Здравствуйте, jahr, Вы писали:
J>>>А есть ли другая программа для шифрования большого объема информации (организованное множество файлов — диск или каталог), которая умеет по "неправильному" паролю отдавать "фальшивые" данные (аналог hidden volume в TrueCrypt)? А>>Тут много разного https://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software. А вот полноценного сравнительного обзораоного я не видел.
J>Из поддерживаемого опенсорса, работающего под виндой, — только ProxyCrypt умеет делать hidden-контейнеры, да и вообще под виндой он, похоже, — единственная сравнимая по функциональности альтернатива.(
а в чем проблема форкнуть 7.1а версию даже под той-же самой лицензией, пересобрав бинари и подписав их новыми ключами ?
Здравствуйте, mike_rs, Вы писали:
_>Здравствуйте, jahr, Вы писали:
J>>Здравствуйте, Аноним, Вы писали:
А>>>Здравствуйте, jahr, Вы писали:
J>>>>А есть ли другая программа для шифрования большого объема информации (организованное множество файлов — диск или каталог), которая умеет по "неправильному" паролю отдавать "фальшивые" данные (аналог hidden volume в TrueCrypt)? А>>>Тут много разного https://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software. А вот полноценного сравнительного обзораоного я не видел.
J>>Из поддерживаемого опенсорса, работающего под виндой, — только ProxyCrypt умеет делать hidden-контейнеры, да и вообще под виндой он, похоже, — единственная сравнимая по функциональности альтернатива.(
_>а в чем проблема форкнуть 7.1а версию даже под той-же самой лицензией, пересобрав бинари и подписав их новыми ключами ?
В том, что непонятно — будет ли форк поддерживаться. Микрософт много интересного в своих операционках еще придумать может, да и не он один.) Если найдутся разработчики, которые подхватят форк трукрипта, — будет хорошо, хотя определенные опасения на их счет, конечно, будут.)