Доступен (https://www.veracrypt.fr/en/Release%20Notes.html) релиз проекта VeraCrypt 1.21 (https://www.veracrypt.fr/en/), в рамках которого развивается форк системы шифрования дисковых разделов TrueCrypt, прекратившей (https://www.opennet.me/opennews/art.shtml?num=39889) своё существование. VeraCrypt примечателен заменой используемого в TrueCrypt алгоритма RIPEMD-160 на SHA-512 и SHA-256, увеличением числа итераций хэширования, упрощением процесса сборки для Linux и macOS, устранением проблем (https://veracrypt.codeplex.com/discussions/569777#PostConten...), выявленных в процессе аудита (https://www.opennet.me/opennews/art.shtml?num=39573) исходных текстов TrueCrypt. При этом, VeraCrypt предоставляет режим совместимости с разделами TrueCrypt и содержит средства для преобразования TrueCrypt-разделов в формат VeraCrypt. Код VeraCrypt поставляется под лицензией Apache 2.0.
Выпуск VeraCrypt 1.21 примечателен реализацией поддержки платформы FreeBSD. Кроме того, несколько дней назад был сформирован выпуск 1.20, в котором представлена новая ассемблерная реализация блочных шифров Twofish и Camellia, оптимизированная для 64-разрядных систем. Camellia теперь работает в 2.5 раза быстрее на CPU с поддержкой ускорения AES-NI и на 30% на CPU без подобной поддержки. Также задействованы оптимизированные реализации SHA-512/SHA256, работающие на 33% быстрее на 64-разрядных CPU. Обеспечена сборка исполняемых файлов с применением рандомизации адресного пространства (ASLR). Добавлена новая документация в формате HTML, которая пришла на смену ранее предлагаемому руководству в PDF. Осуществлена миграция с прекращающего (https://www.opennet.me/opennews/art.shtml?num=46296) своё существование хостинга Codeplex на свой сайт veracrypt.fr.
URL: https://www.veracrypt.fr/en/Release%20Notes.html
Новость: http://www.opennet.me/opennews/art.shtml?num=46831
Ассемблер таки и ныне иногда рулит
Особенно радует присутствие "правдоподобного отрицания" против ректального криптоанализа.
это что именно?
Речь про скрытый шифрованный раздел внутри обычного шифрованного раздела. Строго доказать его существование или отсутствие невозможно. Однако, таковое можно заподозрить по косвенным признакам:1) слишком много пустого места
2) пустое место в конце раздела на блочном уровне
3) подозрительно редкие обновления обычного шифрованного раздела
4) несоответствие контента
5) отсутствие мотивов для шифрования "парадного" контента
6) излишняя осведомленность о подобных технологиях
7) наличие в куках бразуера, закладках, журнале - ссылок на соотв. ресурс, например на opennet.ru ~8-)
Не согласен. Это всё подозрительно, если предоставить доступ к нескрытому разделу. Если в руки попадёт зашифрованный контейнер, то это вовсе не так.>> 1) слишком много пустого места
Как это узнать, если диск зашифрован?
>> 2) пустое место в конце раздела на блочном уровне
Как это узнать, если диск зашифрован?
>> 3) подозрительно редкие обновления обычного шифрованного раздела
Как это узнать, если диск зашифрован?
>> 4) несоответствие контента
Не соответсвие чему? Фотографиями катят забит? Ну так положи туда жётское порно или ломанную прогу. А в сегодняшних реалиях вообще просто красота - положи туда доки для обхода блокировок сайтов или инсталяху запрещённого месенджера. Вот и всё. Скрывать можно информацию и от твоей сообразительной девушки-программистки, а не только от спецслужб.
>> 5) отсутствие мотивов для шифрования "парадного" контента
См. выше.
>> 6) излишняя осведомленность о подобных технологиях
На opennet собирается опытный народ - это его хобби/работа (нужное подчеркнуть). Использование VeraCrypt для него - это детский сад, ведь даже домохозяйка справиться с VeraCrypt.
>> 7) наличие в куках бразуера, закладках, журнале - ссылок на соотв. ресурс, например на opennet.ru
См. пункт 4 и 6
> Как это узнать, если диск зашифрован?По неклассифицируемым данным вне партиций, вместо пустого места.
и что?
на только что отформатированном диске тоже будут случайные данные вместо пустого места
> и что?
> на только что отформатированном диске тоже будут случайные данные вместо пустого местаВ какой вселенной?
При обычном форматировании, данные вообще никто не трогает, сносят только таблицы разделов. При "тщательном" (о котором обычные пользователи обычно не в курсе) - все переписывается нулями, единичками или чем-то повторяющимся.
А вот случайными данными -- вообще напоминает анекдот "Штирлиц увидел в окне 18 пар валенок, направленных носками на северо-восток и понял, что явка провалена".
при форматировании криптопрограмой - шифруется все пространство - включая пустое.
дальше - идите почитайте книги.
> при форматировании криптопрограмой - шифруется все пространство - включая пустое.Если не буедт активирован QuickFormat в сабже и не будет использоваться SSD c TRIM, а так да, почти все верно. Чисто теоретичекси все будет зашифровано и враг не пройдет! А чисто практически это ветка о "правдоподобном отрицании" и для такого, как подсказывает банальная логика, придется сдать "наружный" слой шифрования, иначе это отрицание бы на йюх не нужно было бы. А значит, таблица разделов/ФС будет доступна, разве нет?
> дальше - идите почитайте книги.
Книги, чтобы узнать особенности программы? Понятно.
Методами терморектального криптоанализа тоже наличие такого раздела легко вычисляется.
Даже если его на самом деле нет)))
Это наличие двух паролей, один из которых ведет в "парадный" раздел с фото любовниц, а второй - в по-настоящему "секретный" раздел. Но правдоподобность отрицания (plausable deniability) - всё равно зависит только от допрашиваемого. Точнее от того, что и как он будет говорить.
Ну так если паяльник ничего не даст, значит правду говорит.
Дело в том, что при угрозе паяльника можно спокойно выдать пароль расшифровки, что предотварит использование паяльника. Товарисч Мажйор получит доступ к криптоконтейнеру и все будут довольны. Только вот истинно секретные данные они так и не узнают.
> Дело в том, что при угрозе паяльника можно спокойно выдать пароль расшифровки,
> что предотварит использование паяльника. Товарисч Мажйор получит доступ к криптоконтейнеру
> и все будут довольны. Только вот истинно секретные данные они так и не узнают.А как быть, если истинно секретных данных нет, но товарищьмайор считает иначе? Может, лучше завести секретный раздел для отвода глаз, а вот истинно секретные данные хранить в секретном разделе секретного раздела?
>А как быть, если истинно секретных данных нет, но товарищьмайор считает иначе?При желании, можно и инвалида за разбой посадить.
А речь идет о ситуациях, когда существование шифрованных данных доказано, но их содержимое - нет.
так уже
https://www.vesti.ru/doc.html?id=2908881
Главная проблема - вспомнить, какой же пароль ставил на "парадный" раздел лет 10 назад. :)
Терморектальный криптоанализ поможет
> Терморектальный криптоанализ поможетТерморектальный криптосамоанализ.
> Camellia теперь работает в 2.5 раза быстрее на CPU с поддержкой ускорения AES-NI и на 30% на CPU без подобной поддержки.При чём тут AES-NI к Camellia?
> Добавлена новая документация в формате HTML, которая пришла на смену ранее предлагаемому руководству в PDF.вот за это +100500
как я задолбался читать пдфки с банальным текстом и картинками которые в экран нигде не влезают нормально, ни на компе, ни на ноуте, ни на планшете, ни на телефоне
Это потому, что у тебя всё маааленькое.
Верните ГОСТ, гады
товарищ майор, перелогиньтесь
Кто пользуется VeraCrypt, расскажите - есть ли разница по сравнению с TrueCrypt?
Годный вброс!
+15 и переходи на битлокер
Попробовал тут это чудо -- намертво зависает гад на размонтировании раздела, раздел при этом не отмонтирует. Офигенный софт, буду советовать майору.