Что может заменить TrueCrypt? [дубликат]

Теперь, когда проект TrueCrypt завершен, мне интересно, что может заменить его.

Я слышал о двух проектах, оба являются форками TrueCrypt:

  • TrueCrypt.ch : этот хочет стать преемником TrueCrypt, но с прозрачной (не анонимной) командой разработчиков, веб-сайтом, размещенным в Швейцарии (чтобы избежать юридических проблем с США), и репозиторием кода на GitHub (в США).

  • GostCrypt : форк TrueCrypt, желающий реализовать только криптоалгоритмы, не связанные с АНБ. На самом деле он реализует только ГОСТ 28147-89 , российский алгоритм. На первый взгляд казалось интересным попробовать использовать разные, но надежные алгоритмы, но кажется, что ГОСТ не такой надежный .

Что вы думаете об этих проектах?

Знаете ли вы альтернативу, которая может быть такой же простой и эффективной в использовании, как TrueCrypt?

Причина, по которой TrueCrypt потерпела неудачу, заключается в том, что все основные операционные системы имеют собственное встроенное шифрование диска.
Возможный дубликат: softwarerecs.stackexchange.com/q/4539/6834
Не могли бы вы указать в своем вопросе, какие именно функции TrueCrypt вам нужны? (даже если вы хотите 100% клон, не все могут быть знакомы с TrueCrypt) // Что насчет лицензии, она должна быть FLOSS? // И операционная система(ы)?

Ответы (2)

Не уверен, что вообще возможно дать ответ, основанный не только на мнении, на вопрос типа «что вы думаете об этом» . Но давайте попробуем (в то же время Truecrypt не перестал работать волшебным образом за ночь).

Что касается первого варианта, который вы перечислили, не так важно, где вы размещаете свой веб-сайт, важно, где вы размещаете свой код.
Но, в конце концов, то, где вы размещаете свой проект (и веб-сайт), в любом случае не имеет большого значения. Если плохие парни из трехбуквенного американского агентства захотят закрыть ваш проект, они выдадут ордер, которому, скорее всего, будет следовать ваш швейцарский хостер, чтобы избежать последствий, подобных эмбарго. Или они просто похитят вашу жену или вашего ребенка и заставят вас встроить бэкдор или закрыть сайт (что делает прозрачную, неанонимную команду разработчиков действительно блестящей идеей!).

Похоже, что проект был создан Томасом Брудерером, бывшим пиратом (политической партией) и последователем теорий Ричарда Докинза. Он (по-прежнему), кажется, ожидает, что астероид упадет на Землю и в апреле 2036 года, если я правильно понимаю его личный веб-сайт.
В целом, сайт проекта выглядит восторженным и, вероятно, благожелательным, но столь же не заслуживающим доверия из-за большой доли выраженной наивности и отсутствия актуальной разработки. Заявление о том, что хостинг в Швейцарии гарантирует отсутствие проблем с юридическими угрозами из США, откровенно смешно, и до сих пор вроде бы нет коммитов, не являющихся импортом оригинальных исходников, исправления сборки для одного дистрибутива Linux и некоторых изменений форматирования.

Я не говорю, что этот проект не мог стать чем-то хорошим, но сейчас я не в восторге от него. Ждать и смотреть.


Что касается второго, то ГОСТ довольно старый (лет 40 или около того?) и довольно простой, имеет известную низкую лавинность и 64-битный размер блока. Да, он использует еще несколько раундов, чтобы компенсировать часть своей слабости, и имеет 256-битный ключ, и, насколько известно, он не был взломан, но бле.
Кроме того, стандарт упускает некоторые детали (s-boxes). Такие мелкие детали, как то, какой s-блок использовать, могут иметь огромное значение между хорошим алгоритмом и алгоритмом, который совершенно непригоден для использования.

Использование GOST похоже на использование DES, с той разницей, что GOST не привлекал большого внимания со стороны сообщества криптоаналитиков, но, безусловно , с 1970-х годов он привлек пристальное внимание со стороны американских шпионских агентств. Использование его только потому, что он «не связан с АНБ», производит некоторое впечатление шапочки из фольги, тем более что существует множество других «не связанных с АНБ» алгоритмов, которым не 40 лет и которые не имеют каких-либо очевидных «Э-э, я не уверен, что это сработает…» , и которые не подвергались криптоанализу теми парнями, от которых вы хотите защищаться больше всего в течение последних 40 лет.

Спасибо за Ваш ответ. Действительно, первый проект показался немного наивным, в основном со "швейцарской защитой от сша". Второй тоже не выглядит серьезным. Вероятно, было бы лучше пока продолжать использовать TrueCrypt. Итак, возникает другой (и на самом деле самый важный) вопрос: знаете ли вы что-то еще, что могло бы помочь?
Ну, есть Veracrypt, который по сути является форком Truecrypt с некоторой «настройкой паранойи» (в основном увеличение количества итераций при получении ключей на 2-3 порядка), поддерживаемой людьми из французской охранной компании. Еще неизвестно, что из этого выйдет (слишком рано говорить), но, по крайней мере, кто-то его поддерживает, и увеличение количества итераций при выводе ключа, по крайней мере, не повредит.

Одним из наиболее распространенных действий, которые я использовал для TrueCrypt, было перемещение зашифрованных файлов из одной системы в другую, часто с использованием разных ОС. В основном я использовал его только для защиты паролем, чтобы не допустить людей к моему источнику в кампусе.

Все сосредотачиваются на основных аспектах, но была большая группа людей, которые использовали его, чтобы просто скрыть свои вещи от неподготовленных посторонних глаз.

При этом я буду продолжать использовать 7.1a до тех пор, пока проект TrueCrypt.ch не принесет плодов (в идеале под другим именем).