Dlaczego TrueCrypt nie obsługuje szyfrowania systemu na komputerach innych niż Windows?


5

W szczególności Linux.

Chciałbym móc konsekwentnie korzystać z TrueCrypt na wszystkich moich komputerach, czy to Windows, czy Linux. Na obecnym etapie mogę wykonać szyfrowanie całego dysku z uwierzytelnianiem przed uruchomieniem tylko w systemie Windows.

Naprawdę nie rozumiem, dlaczego tak jest. Czy istnieją problemy techniczne specyficzne dla systemu Linux / Mac, które utrudniają szyfrowanie całego dysku? Czy ktoś wie, czy TrueCrypt wesprze to w najbliższej przyszłości.

PS. tak, wiem, że istnieją inne opcje. Moim celem jest uproszczenie mojego życia i korzystanie z jednego narzędzia na wszystkich maszynach.


Nigdzie nie znalazłem referencji przeciwnych na temat statusu partycji ext2 / 3/4, jeśli ktoś ma silniejsze google-fu, proszę podać wiarygodne referencje.
Braiam

„Mogę szyfrować na pełnym dysku za pomocą uwierzytelniania przed uruchomieniem tylko w systemie Windows”. Nieprawdziwy. Debian i Ubuntu od dawna obsługują FDE oparte na LUKS / dm-crypt. Nie jest kompatybilny z „Truecrypt”, ale mimo to jest skuteczny w FDE.
LawrenceC

@ultrasawblade ponownie, OP chce rozwiązania TrueCrypt.
Braiam

Odpowiedzi:


2

Ponieważ jeszcze tego nie zrobili. Musieliby na przykład obsługiwać ext1 / 2/3/4 i reiserfs. Ponadto, co jest z SWAP? Swap też musi być zaszyfrowany, w przeciwnym razie część Twoich danych jest już dostępna (przynajmniej to, co załadowałeś itp.).

Muszą także poradzić sobie z GRUB i LILO. Gdzie oni to umieszczają? Po menedżerze rozruchu? Czy modyfikują twój plik init.rd?

Jest to oczywiście bardziej skomplikowane, ponieważ musieliby poradzić sobie z nieskończonymi rodzajami konfiguracji. Dosłownie każdy może mieć swoje programy ładujące gdzie indziej.

W systemie Windows jest to zawsze to samo miejsce i to samo.


Więc inne opcje szyfrowania całego dysku w Linuksie przezwyciężyły tę komplikację, ale Truecrypt jeszcze tego nie zrobił?
cantloginfromwork

Tak, zespół TrueCrypt jeszcze tego nie ukończył. Nie znam też żadnej wersji beta ani alfa tego. Więc może nawet tego nie planują :).
sinni800

te inne opcje są wbudowane w Linuksa, często na poziomie jądra, więc jest to prostsze
Journeyman Geek

2
Nie muszą rysować ext2 / 3/4 / cokolwiek - prawidłowe FDE działa na poziomie bloku i używa sterownika warstwy blokowej do odszyfrowywania. Podejrzewam, że Windows to zrobił za pomocą sterownika pamięci rozruchowej, a później rejestruje sterownik truecrypt jako filtr między sterownikami dysku i systemu plików.
p_l

W systemie Windows wszystko jest w tym samym miejscu i za każdym razem. ” Tak, Windows jest ładowany w prosty sposób chainload +1, podczas gdy Linux wymaga od ciebie znalezienia jądra, initrd itp. Zdecydowanie rozumiem niektóre wyzwania związane z pełnym dyskiem szyfrowanie ... No cóż, przynajmniej społeczność Linuksa jest pełna Geeków, którzy lubią majsterkować. mam nadzieję, że ktoś to zrobi. (Obecnie myślę o utworzeniu folderu TC / edytuj / home ..)
JamesTheAwesomeDude

2

Ponieważ wdrożenie tego jest dużo pracy i nie ma takiej potrzeby z dwóch powodów:

  • Linux i OS X mają własne mechanizmy szyfrowania całego dysku, do których nie można łatwo uzyskać dostępu z innego systemu operacyjnego¹, ale
  • jeśli oddziela się system od partycji danych, te pierwsze zwykle nie zawierają interesujących danych, do których dostęp mógłby chcieć uzyskać z innego systemu operacyjnego; więc nadal możesz używać Truecrypt dla tego drugiego.

Wydaje się, że nie planują rozpocząć w najbliższym czasie.

Na marginesie, z mojego doświadczenia, Truecrypt nie jest tak dobrze zintegrowany ze środowiskiem systemowym Linux i OS X jak Windows, tzn. Nie ma dla niego pomocnika montowania.

¹ Dostęp do partycji ext2 / 3/4 zakodowanych w LUKS z Windows można uzyskać za pomocą FreeOTFE i ext2FSD pod pewnymi warunkami, co jest również moją obecną konfiguracją.


Więc nie ma żadnej wskazówki, czy zespół będzie nad tym pracował?
Braiam

Nawet nie próbowałem na to odpowiedzieć, ponieważ to nie było pytanie (o ile mi wiadomo). Jeśli chodzi o truecrypt.org/future , nie ma planu wdrożenia tej funkcji.
David Foerster


„jeśli oddziela się system od partycji danych, te pierwsze zwykle nie zawierają interesujących danych, do których można chcieć uzyskać dostęp z innego systemu operacyjnego”. Cóż, to nie prawda. Jeśli jądro, inne pliki rozruchowe i systemowe pliki binarne nie są chronione, umieszczanie złośliwego kodu na partycji systemowej jest trywialne. Możesz na przykład wyodrębnić konfigurację kompilacji jądra, utworzyć nowe jądro w tej samej wersji i z tą samą konfiguracją, ale która przechowuje w jakimś niezaszyfrowanym miejscu wszystkie wejścia / wyjścia klawiatury podczas cryptsetupdziałania i może w prosty sposób wejść do rzekomo chronione dane.
CVn

Zupełnie prawda, ale nigdy nie mówiłem nic o pozostawieniu partycji systemowych niezaszyfrowanych. Mówiłem tylko o osobnych schematach bezpieczeństwa danych systemowych i niesystemowych. Poza tym szyfrowanie nie jest jedynym sposobem zapobiegania wstrzykiwaniu złośliwego kodu. Moim pierwszym pomysłem byłyby podpisy elektroniczne.
David Foerster

0

Fedora 18+ obsługuje to. I tak naprawdę nic nie stoi na przeszkodzie, abyś sam go wdrożył. Linux zapewnia wszystkie przeszkody w tworzeniu właściwego initrd. Po prostu nie jest obsługiwany przez żadną dystrybucję Linuksa oprócz Fedory (od 18).

To naprawdę nie byłoby zbyt trudne, zwłaszcza, że cryptsetupjuż obsługuje truecrypt. Że initrdludzie tak naprawdę nie dostał się, aby wspierać truecryptflagi /etc/crypttab(podjęcie odpowiednich działań, gdy wydaje się, tj. M.in. truecryptw initrd i deszyfrowania wskazany pojemnik).


Zdajesz sobie sprawę, że sam TrueCrypt został przerwany w 5/2014, więc o co chodzi?
DevSolar

Truecrypt jest nadal obsługiwany przez cryptsetup w Linuksie, a jego następcy wciąż mają się dobrze. A wersja TrueCrypt w wersji 7.1a jest nadal użyteczna, więc nie jest dyskusyjna.
PePa

„OSTRZEŻENIE: Korzystanie z TrueCrypt nie jest bezpieczne, ponieważ może zawierać nierozwiązane problemy bezpieczeństwa.” ( truecrypt.sourceforge.net )
DevSolar

Istnieją dziwne okoliczności związane z zakończeniem TrueCrypt. Większość uważa obecnie, że wersja 7.1a jest nadal bezpieczna. Ale zostały wprowadzone ulepszenia, zobacz Veracrypt i inne kontynuacje. Szyfrowanie jest czysto zaimplementowane w LUKS, więc możesz również z niego korzystać.
PePa
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.