Security doesn't exist, no system is safe

You are not logged in.

#1 2015-05-28 15:03:23

modInfo
Administrator
From: Neustadt
Registered: 2012-01-04
Posts: 476
Website

[Artykuł] Dlaczego warto nadal używać TrueCrypt

Jako że od dzisiaj mam możliwość zamieszczania linków na forum, to postanowiłem opublikować krótki artykuł opisujący zalety stosowania TrueCrypt 7.1a mimo tego że jego rozwój został wstrzymany.

W intenecie często spotkacie opinię że TC nie zapewnia już wymaganego bezpieczeństwa, jak na razie na poparcie tej tezy jest tylko 1 argument mianowicie takie info pojawiło się na stronie głównej projektu wraz z zachętą do przejścia na soft firmy M, argument jak wszyscy wiemy słaby ze względu na to że wersja ostatnia 7.2 TC służy tylko do odszyfrowania danych, śmierdzi to akcją NSA na kilometr.

Jednak na poparcie tezy że TC jest bezpieczny nadal mamy znacznie lepsze argumenty jednym z nich jest fakt że audyt bezpieczeństwa TC nie wykazał żadnych backdor-ów zawartych w oficjalnym kodzie TC *1, drugim argumentem jest fakt że TC oferuje szyfrowanie przy użyciu algorytmów szyfrowania ogólnie uważanych za bezpieczne (nie złamane na chwilę obecną) czyli AES, Twofish i Serpent (najbezpieczniejszy), algorytmy szyfrowania nagłówków kluczy są również bezpieczne.

Alternatywa dla True Crypt, czyli fork Vera Crypt
No dobrze więc TC nadal jest bezpieczny dla szeregowego złodzieja, pedofila, zoofila i terrorysty ale w internecie piszą że lepiej korzystać z aktualizowanego na bieżąco forka TC na przykład Vera Crypt jest nawet bardziej odporny na ataki Brute Force *2 ponieważ wykonuje (w przypadku szyfrowania całego dysku systemowego) aż 327661 interacji klucza nagłówku, zamiast 1000 jak to mamy w przypadku True Crypt, oczywiście argument ten wydaje się być bardzo ważny w końcu trzeba aż 320 razy większej mocy obliczeniowej w przypadku ataku Brute Force, ale okazuje się że aby osiągnąć taki sam (a nawet lepszy) efekt zwiększenia bezpieczeństwa przy zastosowaniu TC wystarczy wydłużyć hasło tylko o 2 znaki z alfabetu więcej niż w przypadku hasła do VC oto dowód matematyczny:

Na klawiaturze z alfabetem łacińskim mamy aż 26 liter małych i 26 dużych, co daje razem Y=52

A więc Y(52) * Y(52) = 2704 i o tyle większej mocy obliczeniowej trzeba do złamania hasła metodą siłową jeśli dodamy 2 znaki z alfabetu

Jak więc pokazałem wam argument nr 1 za stosowaniem Vera Crypt zamiast TC jest argumentem na miarę TVN-owskiej propagandy.

A teraz przejdźmy do wady którą ma wspomniane rozwiązanie zastosowane w VC ze zwiększoną 320 razy ilością interacji, jest nią przede wszystkim czas potrzebny na włączenie komputera, u mnie na Intel i3 z 2 rdzeniami, 4 generacji mieliło ponad 74 sekundy zanim system się włączył. Oczywiście teraz będą argumenty czas nie gra roli bo to chronić ma od 10lat w pace, no i tutaj się nie zgodzę ponieważ o ile dla pedofila może i nie gra roli jak w domu chce fapować do monitora, o tyle dla wyjebkowicza działającego w terenie owszem ma znaczenie, głównie dlatego że akcje w terenie przeprowadza się z założenia możliwie najszybciej bo wtedy jest też najbezpieczniej.

Kolejną wadą VC w porównaniu z TC jest fakt że VC nie zostało zaudytowane, więc nie wiemy co w nim siedzi, poza tym za VC stoi oficjalnie francuska firma IDRIX ( http://www.idrix.fr ) która raczej bezinteresownie tego nie robi, możliwe że liczą iż za jakiś czas otrzymają lukratywną propozycję na wstrzyknięcie backdora do programu dedykowanego dla ukochanej NSA.

Wniosek
Nie warto rezygnować z narzędzia które jest bezpieczne na rzecz jego forka który jedyne co ma lepszego (z punktu widzenia bezpieczeństwa) to ilość interacji klucza głównego, a w przyszłości może zostać wzbogacony backdorem NSA lub nawet już jest?... albo był od samego początku?, tego nie wiemy.

P.S. Jeśli spodoba wam się artykuł i macie jakieś pomysły na inne poradniki to piszcie w temacie, jak będę miał trochę weny to może napiszę poradnik na interesujący was temat z kategorii: Linux, Windows, Kryptografia, Informatyka, GSM.

Linki do źródeł:
*1 http://blog.cryptographyengineering.com … eport.html
*2 https://veracrypt.codeplex.com/wikipage … 0Derivatio
Pełny audyt bezpieczeństwa [ ENG ] True Crypt w PDF: TrueCrypt_Phase_II_NCC_OCAP_final.pdf


sysadmin

LinuxFirefox 38.0

Offline

#2 2016-05-13 20:32:32

villalobos
Member
Registered: 2015-12-23
Posts: 6

Re: [Artykuł] Dlaczego warto nadal używać TrueCrypt

Można poznać Twoją opinie na temat DiskCryptor'a?

Windows 7Firefox 46.0

Offline

#3 2016-05-26 07:05:24

modInfo
Administrator
From: Neustadt
Registered: 2012-01-04
Posts: 476
Website

Re: [Artykuł] Dlaczego warto nadal używać TrueCrypt

villalobos wrote:

DiskCryptor'a

osobiście preferuje TrueCrypt i LUKS.


sysadmin

LinuxChrome 51.0.2704.54

Offline

Board footer

Powered by FluxBB