SuperPython

Что может заменить TrueCrypt? [Дубликат]


Шифрование Софт

На этот вопрос уже есть ответ:

Теперь, когда проект TrueCrypt завершен, мне интересно, что его заменит.

Я слышал о двух проектах, оба из которых - вилки TrueCrypt:

  • TrueCrypt.ch : Этот хочет быть преемником TrueCrypt, но с прозрачной (не анонимной) командой разработчиков, веб-сайтом, размещенным в Швейцарии (чтобы избежать юридических проблем с США), и репозиторием кода на GitHub (в США).

  • GostCrypt : вилка TrueCrypt, которая хочет реализовать только криптоалгоритмы, не связанные с NSA. Фактически, он реализует только русский алгоритм ГОСТ 28147-89 . На первый взгляд казалось интересным попытаться использовать разные, но все же надежные алгоритмы, но, похоже, что ГОСТ не настолько устойчив .

Что вы думаете об этих проектах?

Вы знаете альтернативу, которая может быть простой и эффективной для использования в качестве TrueCrypt?

Jeff-Inventor ChromeOS
Причина отказа TrueCrypt в том, что все основные операционные системы имеют собственное встроенное шифрование диска.

Tymric
Возможный дубликат: softwarerecs.stackexchange.com/q/4539/6834

unor
Не могли бы вы указать в своем вопросе, какие конкретные функции TrueCrypt вы ищете? (даже если вам нужен 100% -ный клон, не все могут быть знакомы с TrueCrypt) // Как насчет лицензии, это FLOSS? // И операционная система (ы)?

Ответы


Damon

Не уверен, возможно ли вообще дать не-чисто-на основе мнения ответ на вопрос «что вы думаете об этом» . Но давайте попробуем (в то же время, это не то, что Truecrypt волшебно перестало работать за ночь).

О первом альтернативе, который вы указали, не так важно, где вы размещаете свой веб-сайт, поскольку это имеет значение, где вы размещаете свой код.
Но в конце концов, где вы размещаете свой проект (и веб-сайт), в любом случае это не имеет большого значения. Если плохие парни из трехбуквенного агентства США хотят закрыть вас по вашему проекту, они выдадут ордер, который ваш швейцарский хостер, скорее всего, последует, чтобы избежать подобных эмбарго последствий. Или они просто похитят вашу жену или вашего ребенка и заставят вас построить бэкдор или снять сайт (что делает действительно прозрачную, не анонимную команду разработчиков блестящей идеей!).

Проект, похоже, был создан Томасом Брудерером, бывшим пиратом (политическая партия) и последователем теорий Ричарда Докинза. Кажется, он (все еще) ожидает, что астероид ударит по Земле в апреле 2036 года, если я правильно понял его персональный сайт.
В целом, сайт проекта выглядит энтузиастом и, вероятно, волевым, но в равной степени не заслуживающим доверия из-за большого количества наивности и отсутствия фактического развития. Утверждение, что хостинг в Швейцарии гарантирует отсутствие проблем с юридическими угрозами со стороны США, совершенно смехотворно, и до сих пор, похоже, нет коммитов, которые не являются импортом исходных источников, исправлением сборки для одного дистрибутива Linux и некоторыми изменениями форматирования.

Я не говорю, что этот проект не может стать чем-то хорошим, но, как сейчас выглядит, я не очень восторжен. Ждать и смотреть.


О втором, GOST довольно старый (например, 40 лет или около того?) И довольно простой, имеет известную низкую лавину и 64-битный размер блока. Да, он использует еще несколько раундов, чтобы компенсировать некоторые из его слабостей и имеет 256-битный ключ, и, насколько известно общественности, он не был сломан, но bleh.
Кроме того, стандарт оставляет некоторые детали (s-boxes). Такие мелкие детали, как то, что может использовать s-box, могут сделать капитальную разницу между хорошим алгоритмом и полностью непригодным алгоритмом.

Использование GOST похоже на использование DES, с той разницей, что GOST не уделял большого внимания со стороны сообщества криптоанализа, но он, несомненно, наблюдал пристальное внимание со стороны американских шпионских агентств с 1970-х годов. Использование его исключительно потому, что оно относится к «не связанным с NSA», дает некоторое впечатление от tinfoil-hat, тем более, что существует множество других «не связанных с NSA» алгоритмов, которые не 40 лет и которые не имеют очевидных «Э-э, я не уверен, что это будет летать ...» , и которые не были криптоанализированы точными парнями, которых вы хотите защитить от большинства в течение последних 40 лет.

Anonymous
Спасибо за Ваш ответ. Действительно, первый проект казался немного наивным, главным образом с «швейцарской защитой против США». Второй тоже не кажется серьезным. Вероятно, лучше будет продолжать использовать TrueCrypt. Итак, возникает другой (и на самом деле самый важный) вопрос: знаете ли вы что-то еще, что могло бы помочь?

Damon
Ну, есть Veracrypt, который в основном представляет собой вилку Truecrypt с некоторой «настройкой паранойи» (в основном увеличение количества итераций в ключевых выводах на 2-3 порядка), поддерживаемых людьми из французской охранной компании. Остается увидеть, что будет с ним (слишком рано говорить), но, по крайней мере, кто-то его поддерживает, а кривование числа итераций в ключевом деривации, по крайней мере, не повредит.

MrSchism

Одним из наиболее распространенных действий, которые я использовал для TrueCrypt, было перемещение зашифрованных файлов из одной системы в другую, часто с использованием разных ОС. Я в основном использовал его для защиты паролем, чтобы люди не попали в мой источник в университетском городке.

Все сосредоточены на основных аспектах, но есть большая группа людей, которые используют это, чтобы просто держать свои вещи от необученных любопытных глаз.

С учетом сказанного, я буду продолжать использовать 7.1a, пока проект TrueCrypt.ch не принесет плоды (идеально под другим именем).

Смотри также