r   e   k   l   a   m   a
r   e   k   l   a   m   a

TrueCrypt może być niebezpieczny: zaskakujący koniec znanego narzędzia do szyfrowania dysków

Strona główna AktualnościOPROGRAMOWANIE

Jeszcze do niedawna badacze analizujący kod TrueCrypta, najpopularniejszego chyba narzędzia do szyfrowania dysków, zapewniali, że nie znaleziono w programie żadnych furtek, które mogłyby zostać wykorzystane przez napastników do sforsowania zastosowanych kryptosystemów. Dzisiaj sytuacja jest zgoła inna: wyglądająca, jakby została sklecona w pośpiechu strona domowa projektu ogłasza koniec TrueCrypta, a najnowszej – i ostatniej – wersji narzędzia, która została tam udostępniona, raczej ufać nie należy.

Od wczoraj strona domowa TrueCrypta (truecrypt.org), przekierowuje na oficjalną stronę projektu w serwisie SourceForge. Tam internauci zapoznać się mogą z komunikatem, zgodnie z którym prace nad TrueCryptem zostały zarzucone, zaś użytkownikom radzi się skorzystać z alternatywy, gdyż dalsze korzystanie z tego narzędzia nie jest bezpieczne – może on zawierać luki w zabezpieczeniach.

Aż trudno uwierzyć w to, co autorzy komunikatu radzą. Otóż zakończenie prac nad programem (który i tak znajdował się w ponad dwuletnim limbo po wydaniu ostatniej wersji 7.1a) spowodowane było… zakończeniem przez Microsoft wsparcia dla Windows XP. Otóż nowsze, wspierane przez producenta wersje Windows zawierają zintegrowany mechanizm obsługi szyfrowanych dysków i obrazów wirtualnych dysków – jest to BitLocker. Wydana równocześnie z komunikatem najnowsza wersja TrueCrypta, oznaczona numerem 7.2, służyć ma w praktyce wyłącznie przeniesieniu do BitLockera wszystkich danych wcześniej zabezpieczonych porzuconym narzędziem. Proces ten opisano w szczegółach tuż pod komunikatem.

r   e   k   l   a   m   a

TrueCrypt był jednak przecież rozwiązaniem wieloplatformowym, działającym także na OS-ie X i Linuksie. Użytkowników innych platform też zachęca się do porzucenia TrueCrypta, jednak porady dla nich są znacznie bardziej zdawkowe, autorzy nawet nie silą się na wskazanie zalecanego oprogramowania.

Lista zmian w kodzie źródłowym pomiędzy wersjami 7.1a i 7.2 TrueCrypta jest całkiem długa i na pierwszy już rzut oka widać w nim komunikaty analogiczne do tych ze strony, a także usunięcie fragmentów odpowiedzialnych za szyfrowanie nowych dysków. Ciągi takie można znaleźć w oficjalnej kompilacji dla Windows (notabene podpisanej tym samym kluczem, co wcześniej). W przeciwieństwie do poprzedniej wersji TrueCrypta, nowa wywołuje w Windows 8.1 alarm – blokowana jest przez mechanizm SmartScreen.

Doszło także do ciekawego zbiegu okoliczności. Grupa gromadząca zbiórkę pieniędzy na publiczny audyt TrueCrypta ogłosiła praktycznie w tym samym czasie, w którym doszło do podmienienia zawartości strony TrueCrypta, że w tym tygodniu będzie miała coś ważnego do obwieszczenia. Jak wiadomo, wcześniejsze prace nie wykazały żadnych realnych zagrożeń w kodzie.

Na ten moment nikt nie jest w stanie powiedzieć, co faktycznie się stało. Miłośnicy spiskowych teorii dziejów mają o czym rozmyślać i dyskutować, a i my mamy powód do zastanowienia się, jak to możliwe, że anonimowi autorzy TrueCrypta nagle „zwijają” projekt, i radzą wszystkim swoim użytkownikom, by skorzystali z własnościowego, niemożliwego do sprawdzenia BitLockera. Warto zaznaczyć, że BitLocker nie jest dostępny we wszystkich odmianach Windows – to narzędzie dla posiadaczy wersji Enterprise, Professional i Ultimate.

Radzimy więc nie wykonywać żadnych gwałtownych ruchów, a przede wszystkim nie korzystać z nowego TrueCrypta 7.2 do momentu zweryfikowania go przez specjalistów od kryptografii. Niebawem wskażemy bezpieczne naszym zdaniem alternatywy dla tego narzędzia.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

0 nowych
Scheiwar   8 #1 29.05.2014 07:48

Szkoda. Nie znałem lepszego programu tego typu.

  #2 29.05.2014 07:52

Na 99% to przejęcie domeny, wiec takie tytuły newsów to zwyczajne mylenie czytelników i psucie świetnej marki

Scheiwar   8 #3 29.05.2014 07:52

Bitlocker to śmiech na sali.

GL1zdA   11 #4 29.05.2014 07:53

Nie przeszkodziło to wam w updacie wersji na stronie do 7.2, bez możliwości pobrania 7.1a -.-

Maciej_S   8 #5 29.05.2014 07:58

„Niebawem wskażemy bezpieczne naszym zdaniem alternatywy dla tego narzędzia.”

No to czekam z niecierpliwością...

  #6 29.05.2014 07:58

Program legendarny... mam do dzisiaj... używałem w połączeniu z DropBox'em (żeby nie trzymać w chmurze niezabezpieczonych danych). Żal.pl No ale fakt, nie będę wykonywał żadnych ruchów zanim się nie okaże co naprawdę się stało. P.S. Czy ktoś szyfrował tym partycję systemową? Albo ważne dane? Jak mówię - szyfrowałem tym tylko kopię tego co wrzucałem na dropboxa, bałem się że jak zaszyfruję cały dysk z danymi albo systemowy i coś pójdzie nie tak to w życiu nie odzyskam danych... Mówię o danych potrzebnych do pracy, w firmie, nie o zdjęciach z wakacji których utratę mógłbym przeboleć...

cephei   11 #7 29.05.2014 08:01

Nie to żebym był paranoik, ale w tych czasach jakoś nie ufam takim informacjom. Komuś, może rządzącym przeszkadzało to, ze ludzie sobie coś szyfrują. Tylko rządy mogą coś ukrywać przed obywatelami i korporacje...nie zwykły szarak:)

  #9 29.05.2014 08:05

To prawdopodobnie deface z próbą wyłudzenia zaszyfrowanych danych wersją podłożoną na stronie.
Wersji 7.2 unikać jak ognia.

bystryy   9 #10 29.05.2014 08:08

Może ktoś już teraz poda jakiś fajny program do szyfrowania CAŁEJ partycji działający na Linuksie?

Manyek   8 #11 29.05.2014 08:09

@Scheiwar: Nie byłbym pewien, czy taki śmiech na sali. Przez moją nieopatrzność doprowadziłem, że w żaden sposób nie mogę dostać się do plików zaszyfrowanych BitLockerem na dysku (po awarii komputera i zmianie systemu). Wysyłałem zapytania ofertowe do firm, które specjalizują się w odszyfrowaniu danych. Jak do tej pory, trzy firmy nie podjęły się tego zadania... :( Jeśli dla Ciebie to jest śmiech, to może Ty podejmiesz się tego zadania?

Scheiwar   8 #13 29.05.2014 08:18

@Manyek: Narzędzie o zamkniętym kodzie tworzone przez firmę współpracującą z NSA. Gorzej gdy twoje dane dostaną się w łapska policji.

  #14 29.05.2014 08:18

@Scheiwar: [[Bitlocker to śmiech na sali.]] bo...?? Uargumentuj na normalny dorosły człowiek.

Maciej_S   8 #15 29.05.2014 08:21

@command-dos: Dzięki za link!
Ale tak sobie myślę... Bez względu na to, co się będzie działo, to co stoi na przeszkodzie, aby pozostać przy wersji 7.1a? Chyba nic... Pod Windows 8.1 działa, a więc nie ma problemu. Pytanie, co będzie z kolejnymi wersjami okienek.

Autor edytował komentarz.
  #16 29.05.2014 08:22

@Manyek:
1. Zobacz jego avatara.
2. Zobacz pod jakim systemem pracuje
3. Zobacz ile trollskich komentarzy wstawił na temat Microsoftu
4. Szkoda wdawać się z nim polemikę.

eimi REDAKCJA  16 #17 29.05.2014 08:23

@bystryy: już w jądrze systemu masz świetny LUKS/dm-crypt. Stosuję go od lat, jest świetnie zintegrowany z Linuksem, nic zarzucić mu nie mogę - na realnego napastnika okazał się odporny.

@Manyek: firmy to jedno, nikt jednak nie wie, czym dysponują instytucjonalne zagrożenia. Znam gościa, który prowadził kiedyś biznes związany z autami... do momentu odwiedzin CBA. Komputery miał zaszyfrowane.. BitLockerem w Windows 7. Zabrali mu sprzęt. Postawiono mu zarzuty. Sprawa w toku.

Nic oczywiście z tego nie wynika w kwestii Bitlockera - ale naprawdę nie możemy wiedzieć, co mogą ci, którzy są przyjaciółmi korporacji bardziej niż my. Gdyby Microsoft chciał być bez skazy, wydałby BitLockera na swojej opensource'owej licencji, do wglądu niezależnych ekspertów, pokazałby dokładnie, co robi on w jądrze...

Nieprzezroczyste kryptosystemy to coś, czego lepiej się wystrzegać. To samo tyczy FileVault na Makach - Apple robi świetne gładziki, ale czy to oznacza, że można zaufać jabłkowym narzędziom kryptograficznym?

Autor edytował komentarz.
  #18 29.05.2014 08:54
Krzysztof C.   3 #19 29.05.2014 08:55

Nie jestem fanem spiskowych teorii, ale po zobaczeniu informacji o TrueCrypcie ciężko się powstrzymać. Obecnie czytam "ich" info tak:
"Dojechali nas i kazali wydać wersję 7.2, która ma haczyk. Dlatego pozostańcie przy 7.1a. My musimy się zniknąć. I broń Boże nie wierzcie w nasze słowa o BitLockerze". :D

Śmierdzi ogromnie ta sprawa, bo jeśli program faktycznie byłby zły albo nie byłoby woli dalszego rozwoju, to informacja wyglądałaby zupełnie inaczej.

W bazie DB przy tym programie powinna być wyraźna notka do tego artykułu oraz 2 wersje do pobrania.

Paolo222   2 #20 29.05.2014 08:59

Nie ma potwierdzenia, że obecny komunikat nie jest dziełem ataku. Po co więc udostępniać najnowszą wersję bez możliwości dostępu do sprawdzonej 7.1a? Warto to zmienić moim zdaniem.

Scheiwar   8 #21 29.05.2014 08:59

@Taka Prawda (niezalogowany): Zobacz mój komentarz #13. Bitlockera używałbym tylko co najwyżej do zabezpieczenia pendrive żeby w razie zgubienia jakiś ZU nie mógł zobaczyć jego zawartości. Ale wyobraź sobie że twoje dane których zdecydowanie nie chciałbyś ujawnić trafiają do służb państwowych. Nie można ufać w tym przypadku żadnemu narzędziu do szyfrowania o zamkniętym kodzie. Pisał o tym już eimi. Nie jestem żadnym fanbojem linuksa. Korzystam codziennie z systemów MS i uważam je za dobre w pewnych zastosowaniach.

  #22 29.05.2014 09:02

@eimi: ale czy CBA odszyfrowała mu te dyski?- zarzuty sa związane z danymi zaszyfrowanymi?
Proszę sprecyzować... Dziękuję.

bystryy   9 #23 29.05.2014 09:12

@eimi: "nie możemy wiedzieć, co mogą ci, którzy są przyjaciółmi korporacji bardziej niż my"

W przypadku braku współpracy z władzami może się nagle okazać, że w firmie wykryto jakiś szwindel/skandal, że komuś coś podrzucono (materiały pedo, jakieś dragi etc.), że ma niezapłacone podatki, że trzeba jej cofnąć koncesję, że można narobić jej kłopotów w innym zaprzyjaźnionym państwie, że przetarg wygra firma konkurencyjna, że nagle ktoś z firmy będąc w pełnym zdrowiu umrze na jakąś egzotyczna chorobę, albo przypadkiem straci jedną z kończyn, albo dopadnie go seryjny piątkowy samobójca, nagle wyciekną jakieś prywatne pliki do netu itd.

Łukasz Tkacz   19 #24 29.05.2014 09:13

Próbowałem używać, ale zrezygnowałem ze względu na niską wydajność. Tak, nie celuję w 100% security, ale raczej jakiś kompromis bezpieczeństwo / wydajność. Potem przez długi czas był BitLocker. No a od ponad pół roku szyfrowanie na poziomie dysku (Samsung EVO).

Pyth0n   3 #25 29.05.2014 09:16

@bystryy: LUKS, będący częścią systemu (bazuje na dm_crypt będącym częścią kernela).

bystryy   9 #26 29.05.2014 09:17

Przejrzałem kod źródłowy strony Truecrypta. Faktycznie wygląda lamersko. Część kodu wygląda jak przeklejka z jakiegoś poradnika o użyciu Bitlockera. Brakuje też typowych wstawek jak na strony hostowane na Sourceforge. Ktoś zrobił deface jak nic.

  #27 29.05.2014 09:25

"który i tak znajdował się w ponad dwuletnim limbo po wydaniu ostatniej wersji 7.1a"

Chciałeś zabłysnąć wiedzą z języka angielskiego, czy też nie znasz polskiego? Tak czy inaczej, nigdy więcej takich obrzydliwych zdań.

DjLeo MODERATOR BLOGA  17 #28 29.05.2014 09:26

Eimi uznałeś koniec TC za fakt? Może warto dodać jednak pytajnik w tytule?

eimi REDAKCJA  16 #29 29.05.2014 09:29

@debi (niezalogowany): kto wie? w każdym razie do materiału dowodowego włączono - podobno - materiały, które na dyskach się znajdowały. Może pochodziły z innych źródeł, może nie... ja sprawę znam z opowieści człowieka, który jest kolegą mojego kolegi - i któremu radziłem w kwestiach związanych z bezpieczeństwem, już po całej sprawie.

Należy pamiętać, że prawo federalne USA daje władzy możliwość założenia dowolnej instytucji czy osobie tzw. gag order - nie możesz nikomu wyjawić, że kazano ci coś zrobić. Polskie służby, jako dobrzy sojusznicy USA, mogą mieć (od pewnego poziomu istotności sprawy) dostęp do różnych ciekawych informacji i narzędzi.

Na poziomie korporacyjnego zabezpieczenia przez konkurencją, szpiegostwem przemysłowym, BitLocker zapewne jest OK. Ale sam bym nie ryzykował używania go jako zabezpieczenia przed tzw. służbami.

hmmkot   8 #30 29.05.2014 09:35

najważniejsza zmiana w wersji 7.2 to brak szyfrowania :) można właściwie tylko rozszyfrować ;-))) właściwie wersja 7.2 taki reader do plików TC z wcześniejszych wersji :P

  #31 29.05.2014 09:40

"Otóż zakończenie prac nad programem zakończeniem przez Microsoft wsparcia dla Windows XP. Otóż nowsze, wspierane przez producenta wersje Windows zawierają zintegrowany mechanizm obsługi szyfrowanych dysków i obrazów wirtualnych dysków – jest to BitLocker"


Rozsądna decyzja biznesowa. Po co ktoś ma marnować swój czas na pisanie programu który duplikuje istniejące w systemie operacyjnym mechanizmy? To nie miałoby sensu. Jak ktoś jest starszy to pamięta że podobnie było z programami typu firewall. Jakieś 10-15 lat temu dziesiątki firm oraz niezależnych programistów tworzyły oprogramowanie typu firewall. Powód był prosty systemy takie jak Windows 98 oraz Windows XP nie posiadały własnego firewalla. Jednak w 2004r pojawił się SP2 dla XP który dodawał do systemu firewalla. W ciągu roku 99% projektów typu Firewall zostało zarzuconych bo ich dalszy rozwój nie miał żadnego sensu

  #32 29.05.2014 09:41

Coraz większa siła monopolistów którzy wykończą alternatywne programy.

Nie bedzie szyfrowania, blokowania reklam, anonimowej poczty. Chyba nasze urzędy zrozumiały znak czasu bo panie robią ręcznie backup z papierka na papierek i do segregatora....

  #33 29.05.2014 09:44

@eimi: Kolega kolegi jest sam sobie winny. Zapewne popełnił jakiś błąd dotyczący hasła bądź samego procesu szyfrowania (typu niezaszyfrowane dane usunięte z dysku) lub też inny błąd.

  #34 29.05.2014 09:47

7 zip pakuje i moze zaszyfrowac AES-256. Może to nie poziom paranoidalny ale zawsze pliki moga byc spakowane i zaszyfrowane z hasłem.

  #35 29.05.2014 09:50

cytat- "7-Zip obsługuje również szyfrowanie algorytmem AES-256. Ten algorytm używa klucza szyfrującego o długości 256 bitów. Aby stworzyć ten klucz, 7-Zip używa funkcji pochodnych opartych na algorytmie funksji skrótu SHA-256. Funkcja klucza pochodnego tworzy klucz na podstwie hasła zdefiniowanego przez użytkownika. W celu zwiększenia złożoności, 7-Zip wykonuje bardzo dużą ilość przebiegów obliczeniowych, by wygenerować klucz szyfrujący z hasła użytkownika."

może komuś to pomoże

eimi REDAKCJA  16 #36 29.05.2014 10:04

@DjLeo: tak, za dużo wątpliwości co do Truecrypta będzie po tym, co się stało. Podpisy się zgadzają, dostęp do rekordów domen, konta na sourceforge... za dużo, by było to zwykłe deface. A jakbym dał pytajnik, to by krzyczano, że Pudelek i zamiast tytułów znaki zapytania, oraz cytowano prawo nagłówków Betteridge'a
http://pl.wikipedia.org/wiki/Prawo_nag%C5%82%C3%B3wk%C3%B3w_Betteridge%E2%80%99a

@Anonim #27: nie, łaciny. Ja nie znam angielskiego, tylko kojarzę słowa a to z niemieckiego, a to z łaciny :D.

Autor edytował komentarz.
  #37 29.05.2014 10:07

@Pyth0n:
Nie bazuje na dm-crypt. LUKS opakowuje dm-crypt, zarządza kluczami, itd. Do samego szyfrowania wykorzystywany jest dm-crypt (cryptsetup).

  #38 29.05.2014 10:10

Szkoda ;/ zawsze zostaje FreeOTFE/dm-crypt z niezależnych rozwiązań, ale TC, to był jednak TC

Scheiwar   8 #39 29.05.2014 10:31

@Anonim (niezalogowany): Firewalle nadal są i mają się dobrze tylko najczęściej wchodzą w skład pakietów Internet Security. Duplikacja? Większość, zwłaszcza dawniej duplikowała przeglądarki bo IE był do niczego (choć dzisiaj już jest lepiej), menedżery plików (total commander zamiast eksploratora windows), niemalże zawsze drugi odtwarzacz muzyki(wiadomo jaki jest WMP). Są znacznie lepsze programy od tych z windows których dodatkowo nie da się odinstalować więc u użytkowników windows zawsze będą po 2 lub nawet więcej programów służących do tego samego. Z bitlockerem jest jeszcze gorzej bo nie ma go w edycjach windows które są najpopularniejsze.

  #40 29.05.2014 10:32

@eimi: Służby nie bawią się w łamanie zabezpieczeń na komputerach. Z dużą skutecznością nakłaniają użytkownika do dobrowolnego "wpisania hasła".

  #41 29.05.2014 10:39

@bystryy: każdy linux ma wbudowany luks dm-crypt itd...

dzikiwiepsz   11 #42 29.05.2014 10:40

Bardzo ciekawa i tajemnicza historia, program nie aktualizowany od jakiegoś czasu a tu nagle jakaś luka i od razu program projekt jest porzucany, dziwna sytuacja.

maew   7 #43 29.05.2014 10:41

To było do przewidzenia, ja TC nie stosuje od dawna ze względu na niską wydajność. Użytkownikom Windows polecam DiskCryptor a w Linuksie wiadomo - LUKS.

adam01   5 #44 29.05.2014 10:47

Nie chcę nic mówić, ale:
http://sekurak.pl/hot-truecrypt-hacked-defacement/
są też inne alternatywy takie jak BleachBit, DiskCryptor, encfs, co o nich sądzicie?

GBM MODERATOR BLOGA  18 #45 29.05.2014 10:55

@eimi Z tego co się orientuję, to Bitlocker szyfruje zarówno partycje jak też całe dyski. Więc wymaga również podania hasła do zaszyfrowanych danych [EDYTOWANE] Tak jak pisałem na blogu @command-dos'a -- oficjalnie i ponoć nieoficjalnie -- nikt nie złamał zabezpieczeń TrueCrypta (a dokładnie stosowanych w nim algorytmów). CBA jak też inne jednostki specjalne i nie (np. Policja) -- wątpię by połamały zabezpieczenia szyfrujące (przebić się przez standardowy AES to już jest coś ;-)

Dlatego też, kolega Twojego kolegi musiał poczynić duże błędy (może zostawił sprzęt zahibernowany? ;>) dotyczące jego sprawy. Abstrahując już od tego, że nawalił na całej linii skoro CBA do niego przyszło ;-).

Jednakże, warto wiedzieć, że w Polsce nie ma obowiązku podawania hasła do zaszyfrowanych nośników/danych, tutaj zacytuję słowa prawnika:

"Policjant najprawdopodobniej zapyta o hasło, jednak wcześniej powinien Pana pouczyć o przysługujących Panu w związku z przesłuchaniem prawach, w tym o prawie z art. 183 § 1 KPK. Zgodnie z tym prawem, będąc świadkiem, może Pan uchylić się od odpowiedzi na pytanie, jeżeli udzielenie odpowiedzi mogłoby narazić Pana lub osobę dla Pana najbliższą na odpowiedzialność za przestępstwo lub przestępstwo skarbowe. To prawo świadka stanowi swoiste przedłużenie prawa do obrony, które sprowadza się do tego, że będąc podejrzanym/oskarżonym nie mamy obowiązku dowodzenia swej niewinności ani obowiązku dostarczania dowodów na swoją niekorzyść.
Prawo do obrony wynika z przepisów konstytucji, umów międzynarodowych i znajduje odzwierciedlenie w szeregu przepisów KPK."
Źródło: http://niebezpiecznik.pl/post/poniedzialek-z-prawnikiem-przeszukanie-lokalu-prze.../

Sytuacja odnosi się także do służb -- żadna z jednostek nie jest w stanie złamać zabezpieczeń stosowanych przez narzędzia szyfrujące (algorytmy AES, Twofish, Serpent -- ich jeszcze nikt nie złamał (nawet NSA itp.). Jedynie można wykorzystać sprzyjające, ale nie zawsze możliwe podatności).
Sam, osobiście nie ufam BItLockerowi, dlatego używam LUKS/dm-crypt albo TrueCrypt (teraz co prawda sytuacja się zaogniła co do TC). Analogicznie sprawa wygląda też z szyfrowaniem wiadomości/danych przez GPG/PGP -- tak samo, nie ma obowiązku podawania hasła do nich i bezpiecznie można z nich korzystać.

Autor edytował komentarz.
MiłoszW   7 #46 29.05.2014 11:02

Kurczę, jakoś nie ufam takiemu zabiegowi... i w ogóle "Bitlocker", brzmi jak bitcoin i w ogóle ; ) Ale tak na serio - jak żyć, panie premierze? Tzn. czym szyfrować? TC był mega spoko, nawet, jeśli wolny...

Narv   10 #47 29.05.2014 11:05

@GL1zdA: 7.1a pobierzesz po wcześniejszym wybraniu przycisku 'Wszystkie wersje'. Jednak faktycznie w tej sytuacji wersja 7.2 nie powinna być dostępna do pobrania (przynajmniej nie jako domyślnie pobierana).

jaredj   9 #48 29.05.2014 11:09

@Anonim (niezalogowany): Ty chłopie nic nie zrozumiałeś z całej sprawy z TC. Sęk w tym, że "był" to program o otwartym kodzie, któremu robiono audyt, tak więc kod mógł zostać zweryfikowany, jako "bezpieczny" lub nie. Nikt nie wie co jest w Bitlockerze ani co robi ani czy ma jakieś furtki. Jak eimi napisał - koledze zabrano kompa, postawiono zarzuty, prawdopodobnie z wykorzystaniem danych z dysku "zaszyfrowanego" BL. Jeśli kolega zastosował by 1024 znakowe hasło, co daje prawie niemożliwe do rozszyfrowania bez tego hasła dane, to służby nie miały by szans się dostać do tych danych bez bocznego wejścia.
Co do samego newsa - ja stawiam na to, że "twórcom" TC zapłacono za usunięcie się z rynku.

Inventer89   5 #49 29.05.2014 11:10

Nie korzystałem, ale już się rozglądałam za nim z uwagi na przybycie ważnych danych na moim dysku, ale nic, będę czekał na Wasz test programów do szyfrowania

Berion   13 #50 29.05.2014 11:16

@Anonim (niezalogowany): Wiesz do czego się nadaje firewall w XP? Odpowiedź pewnie znasz... ;) Niewykluczone że tak jest też z Bitlockerem.

@GBM: Teoria teorią, a życie życiem. Dostaniesz pałką przez łeb to sam wyjawisz hasło. Nawet cudownie z amnezji wyzdrowiejesz.


A co do tematu. Śmierdzi na kilometr hakiem strony, ewentualnie rozmowami pod stołem.

Autor edytował komentarz.
bystryy   9 #51 29.05.2014 11:29

Starsze wersje Truecrypta dostępne są na oldversions (można wyguglać), jakby ktoś szukał. Przed instalacją warto sprawdzić sumy kontrolne.

autumnlover   9 #52 29.05.2014 11:30

Te wszystkie "zalecenia" są zbyt kuriozalne by brać zawartość strony na poważnie. Argument o zakończeniu wsparcia dla XP jest śmieszny, tym bardziej że każdy średnio zorientowany w temacie wie, że wsparcie wcale jeszcze się nie zakończyło.

Skłaniam się ku teorii że człowiek odpowiedzialny za TC był albo od początku powiązany ze "służbami" albo został przez nie właśnie zidentyfikowany i dostał "propozycję nie do odrzucenia" połączoną z podpisaniem NDA. W tym drugim przypadku zawartość strony to jedno wielkie "mrugnięcie okiem".

Autor edytował komentarz.
saturno   9 #53 29.05.2014 11:41

Odnośnie innych rozwiązań:
Kiedyś tak sobie rozmyślałem, że jakbym miał emailem przesłać coś bardzo ważnego to w 7-zip utworzyłbym zaszyfrowane (AES-256) archiwum + zaszyfrowane nazwy plików.
Pytanie: czy na chwilę obecną jest to do złamania przez policję i tym podobne służby?

command-dos   17 #54 29.05.2014 11:42

że tak wtrącę z innej beczki - tą laskę ze zdjęcia już widziałem kiedyś na DP - też chyba pod tematem, gdzie pisał @eimi ;)

  #55 29.05.2014 11:45

@eimi: wiesz że jesteś chory ?

saturno   9 #56 29.05.2014 11:46

@GBM: //Analogicznie sprawa wygląda też z szyfrowaniem wiadomości/danych przez GPG/PGP -- tak samo, nie ma obowiązku podawania hasła do nich i bezpiecznie można z nich korzystać.//

Mnie jakby pytali to powiedziałbym że zapomniałem hasło.

GBM MODERATOR BLOGA  18 #57 29.05.2014 11:51

@saturno: Zdecydowanie lepszym sposobem jest powołanie się na cytowany przeze mnie art. 183 § 1 KPK.

Argumentując, że "zapomniałeś hasło" to możesz zostać posądzony o utrudnianie śledztwa. Co prawda, zawsze możesz argumentować, że to wynik stresu, nerwów przez mundurowych, no ale jednak po co kombinować, skoro masz możliwość prawnej obrony :-)

Co do Twoich mejli -- po co kombinować? GPG jest idealnym rozwiązaniem do szyfrowania korespondencji i wcale nie jest trudny w obsłudze :-)
Ale tak, szyfrując algorytmem AES z kluczem 256 bitowym -- marne są szanse na złamanie (pod warunkiem, że masz odpowiednie, solidne hasło -- które unieskutecznia atak Brute Force'm)

@Berion Nie wiem gdzie Ty żyjesz, ale takich obaw nie mam ;-)
Druga sprawa, nie mam nic do ukrycia, a dodatkowo posiadam czyste sumienie -- więc też nie sądzę, abym był interesującym celem dla "tych od pałki" ;-)

Autor edytował komentarz.
pilot67   3 #58 29.05.2014 11:55

Dlaczego autorzy projektu nie przyznają wprost, że FBI, CIA i inni nie chcą im dłużej płacić za utrzymywanie kontrolowanej luki w programie?

Ja wiem, że zaraz całe stada zaczną mnie atakować za teorie spiskowe - już przywykłem.
Gdy wiele lat temu pisałem, że TrueCrypt jest zbyt bezpieczny, żeby to było prawdą, to też chcieli mnie zadeptać.

Zrozumcie wreszcie, że nie ma darmowych bezpiecznych narzędzi, o ile w ogóle jakiekolwiek takimi mogą być.

Autor edytował komentarz.
  #59 29.05.2014 11:56

@Scheiwar: LUKS

t0m3k_   8 #60 29.05.2014 11:58

Widać twórcy nie byli wystarczająco anonimowi. No nic, trzeba czekać na LibreCrypt. Do czasu powstania fundacji i wydania pierwszych wersji pozostaje TrueCrypt 7.1a.

autumnlover   9 #61 29.05.2014 12:04

@t0m3k_: Skoro nikt się nie przyznaje do kodu źródłowego to co stoi na przeszkodzie by go po prostu przejąć? "Znalezione nie kradzione" jak mówi przysłowie. W takim hipotetycznym "LibreCrypcie" przydało by się w pierwszej kolejności dodanie możliwości szyfrowania dysków/partycji NTFS spod GNU/Linuxa.

Autor edytował komentarz.
saturno   9 #62 29.05.2014 12:08

Do wszystkich zwolenników teorii spiskowych:
Być może niewygodnymi autorami programu zajął się zabójca-samobójca (Akka Lepper-Klewki)?

Sit   5 #63 29.05.2014 12:10

Przecież to oczywiste co się stało. Audyt nie wykazał żadnych uchybień dla bezpieczeństwa, co stało się informacją bardzo niewygodną i panów odpowiedzialnych za rozwój programu należało zastraszyć. Jak widać nader skutecznie.

t0m3k_   8 #64 29.05.2014 12:10

@autumnlover: no ale o tym właśnie piszę. To się właśnie stało z OpenOffice... ;)

  #65 29.05.2014 12:21

Macie linka do 7.1a na Linuksa?

  #66 29.05.2014 12:23

Dla zainteresowanych
wget http://truecrypt.org/download/truecrypt-7.1a-linux-x64.tar.gz jeszczes działa.
Inne wersje dalej są dostępne .

Babcia Klozetowa   6 #67 29.05.2014 12:26

@lukasamd: zaufanie rozwiązaniom Microsoftu czy Samsunga to rzeczywiście "kompromis"

aptu   5 #68 29.05.2014 12:26

Nawet jeżeli w TrueCrypt są supertajne furtki NSA, to są one tajne i wykorzystuje się je tylko w bardzo grubych sprawach. Polska czy jakakolwiek inna policja na świecie nie ma do tych furtek dostępu. Jeżeli na partycji zaszyfrowanej TrueCryptem nie trzymasz skradzionych planów F-35 to nie masz się czego obawiać. Oczywiście pod warunkiem, że hasło to coś bardziej skomplikowanego niż password123.

Autor edytował komentarz.
eimi REDAKCJA  16 #69 29.05.2014 12:31

@Anonim (niezalogowany): co robić, takie życie. Ale najwyraźniej choroba nie zagraża życiu, bo trzymam się wciąż dość dobrze :).

Co do tej historii z moim znajomym, to pewnie, że CBA nie złamało kryptosystemów. Ale ale - w zeszłym roku pojawiła się w Sieci historia o tym, jak to federalni odwiedzili Microsoft z prośbą o furtkę w Bitlockerze. http://mashable.com/2013/09/11/fbi-microsoft-bitlocker-backdoor/

Oficjalnie Microsoft odmówił. Ale amerykańskie prawo daje federalnym takie możliwości, że nawet gdyby Microsoft nie odmówił współpracy, nie mógłby o tym fakcie poinformować. Lepiej chuchać na zimne w sprawach kryptograficznych.

GL1zdA   11 #70 29.05.2014 12:36

@Narv: Rano trochę inaczej to wyglądało.

Berion   13 #71 29.05.2014 12:51

@saturno: Teoriami spiskowymi mogą być lądowanie księżyca na człowieku albo inni reptilianie, ale nie tak podejrzana sytuacja. Czy uważasz za normalne, że zamiast strony z bardzo obszernym faq, nagle pojawia się lakoniczny opis migracji na zamknięty własnościowy "format", wykonany jak strona na zaliczenie w podstawówce w latach 90-tych, zniknięcie starszych wersji, źródeł i sygnatur, próby usunięcia starych wersji z crawlerów, dziwne zmiany w kodzie źródłowym?

W najlepszym wypadku jest to tylko nieźle zorganizowany hack... W społeczeństwie zanika zdolność myślenia abstrakcyjnego, czego Twój komentarz jest najlepszym przykładem. Co się z nami stało? Tyle lat zaborów, konspiracji, a prostych faktów nie umiemy ze sobą kojarzyć.


@GBM: Na ziemi Piastów. Wbrew pozorom.

Autor edytował komentarz.
aPoCoMiLogin   7 #72 29.05.2014 12:57

@eimi: http://niebezpiecznik.pl/post/koniec-truecrypta-oficjalna-strona-przyznaja-ze-tr.../ polecam przeczytać całość włącznie z komentarzami, bo imo jest to trochę dziwne że wszystkie poprzednie wersje zniknęły z repo i nagle pojawiła się nowa z numerkiem wyżej. Zresztą nie będę streszczać, przeczytaj.

  #73 29.05.2014 12:57

No to chyba czas na LUKS ;]

autumnlover   9 #74 29.05.2014 13:00

@aPoCoMiLogin:

http://web.archive.org/web/*/http://truecrypt.org - to też jest dziwne (jak zauważył jeden z komentujących tamże)

"This URL has been excluded from the Wayback Machine."

Jeśli strona TC istniała w Wayback Machine wcześniej a teraz nagle zniknęła to jest to przesłanka za zaplanowaną wcześniej i skoordynowaną akcją smutnych panów w czarnych marynarkach.

Autor edytował komentarz.
  #76 29.05.2014 13:10

Zaskakujacy koniec? Jak dka kogo. Po prostu ksiegowosc jakiejs amerykanskiej agentury zamknela projekt i tyle.

  #77 29.05.2014 13:14

@autumnlover:
A co się tak zacząłeś przejmować szyfrowaniem? Jeszcze kilka godzin temu było to dla Ciebie kompletnie nieprzydatną funkcją. :-)

aPoCoMiLogin   7 #78 29.05.2014 13:15

@autumnlover: No dokładnie, tutaj przecież śmierdzi na kilometr. Samo zniknięcie poprzednich wersji, czy też fakt że całkiem niedawno był włam na sourceforge i przecież prosili wszystkich o zmiany haseł. To nie może być przypadek i nie wydaje mi się że jest to jakaś kolejna teoria spiskowa..

Squizz   4 #79 29.05.2014 13:25

@Sedesowski (niezalogowany): I dlatego w TrueCrypt można było w środku kontenera utworzyć ukrytą partycję z innym hasłem, na której umieszcza się właściwe dane, zaś na fałszywej, pozornie wrażliwe. Przy odpowiednim zarządzaniu nie można było dowieść, że posiadasz ukrytą partycję z innym hasłem

Cytat
"Służby nie bawią się w łamanie zabezpieczeń na komputerach. Z dużą skutecznością nakłaniają użytkownika do dobrowolnego "wpisania hasła".

Autor edytował komentarz.
Łukasz Tkacz   19 #80 29.05.2014 13:26

@Babcia Klozetowa: Skoro są stosowane w biznesie, to dlaczego nie? Nie czuję na karku oddechu organów rządowych, a dla włamywacza / złodzieja to i tak o wiele za wiele.

Poza tym, Samsung używa po prostu AES:
https://www.samsung.com/global/business/semiconductor/minisite/SSD/global/html/a...

Odsyłam też do własnego artykułu na temat szyfrowania SSD:
http://www.dobreprogramy.pl/lukasamd/Szyfrowanie-SSD-czyli-kto-kogo-robi-w-balon...

GBM MODERATOR BLOGA  18 #81 29.05.2014 13:29

@Triniti888: Weź, weź, weź... z czym Ty do ludzi wychodzisz? Zlepek artykułów z sieci zebranych w jeden artykuł, (między innymi dp i niebezpiecznik), a teraz jeszcze jako autor tego artykułu spamujesz na innych portalach, żeby publikę zdobyć...?

omfg! :D

W samym artykule, to po drugim akapicie wymiękłem. Sorry, ale żeby jeszcze było co polecać -- to może bym jeszcze puścił płazem moje antyspamerskie poczucie komfortu przy czytaniu komentarzy, ale... no nie mogłem się powstrzymać ;-)

Autor edytował komentarz.
Triniti888   5 #82 29.05.2014 13:43

@GBM: Każdy pseudouczony Twojego pokroju musi połechtać swoje ego, inaczej nie byłby sobą. ;]

command-dos   17 #83 29.05.2014 13:44

@autumnlover: google cache też nie ma wcześniejszych wersji: "This URL is no longer valid. For more information, see this page.". Tak - to wygląda na pracę smutnych panów...

nitro2012   10 #84 29.05.2014 13:50

@coperek303 (niezalogowany): już niestety nie, ale można znaleźć na http://cyberside.planet.ee/truecrypt/

GBM MODERATOR BLOGA  18 #85 29.05.2014 13:53

@Triniti888: Wybacz, wybacz, że denerwuje mnie taki spam ;-)

Skoro takie czynności wykonujesz, musisz mieć też na uwadze krytykę, zwłaszcza wymierzoną w nie to co piszesz, tylko to jak to rozpowszechniasz. Fajnie, że napisałeś artykuł co prawda nie wnosi on nic innego, (a raczej *przekazuje* -- w tym przypadku z lekka bliskie do *kopiuje*) od tego co inne portale już napisały -- czemu więc mam się nie czepiać? :-)

Druga sprawa, czemu nie bronisz swoich wykonanych czynności, tylko atakujesz mnie bezpośrednio? "Pseudouczony"? WTF?! O_o

Jaki jest mój pokrój? Ludzie z którymi współpracuje, działam w projektach i kumpluje się ? :D Czy może jest jakaś super rasa/grupa/społeczność whatever do której mnie przypisujesz? W takim razie czuję się wyróżniony ^^

A pisząc komentarz do Ciebie, nie łechtam swojego ego -- mam lepsze ku temu metody, m. in. nie są uzależnione od innych osób, a jedynie ode mnie ot, przykładem może być wstanie wcześniej do pracy albo stworzenie wpisu na bloga lub też pobicie kolejnego rekordu w bieganiu. Czasem też stworzenie czegoś samemu, manualnie -- więc sorki, ale pisanie do Ciebie w komentarzu (co mnie w sumie też nie rajcuje, wolałbym napisać do Ciebie pozytywne słowa niż krytykujące komentarze), dosłownie chowa się przy tych przykładowych czynnościach, więc nie dopisuj sobie ;P

Autor edytował komentarz.
LonngerM   11 #86 29.05.2014 14:03

Według mnie to nie jest prawdziwa wiadomość, ale też nie jest to jakaś zorganizowana akcja. Jeśli byłby to plan jakiś agentów strona i akcja byłby lepiej przeprowadzona. Po pierwsze wydaliby nową wersje z zachęceniem do aktualizacji. Po cichu usuwaliby poprzednie wersje. I nagle wyjechali o porzuceniu projektu.

Dla mnie to jakiś żart jakichś nowomodnych "hakierów", którzy chcą się pobawić. Poczekamy zobaczymy.

edward21   2 #87 29.05.2014 14:14

Od ponad 4 lat używam DiskCryptora na czterech komputerach w domu. Szyfruję nim wszystkie partycje, włącznie z systemową. Wcześniej używałem TruceCrypta, ale nie spełnił moich oczekiwań. DiskCryptor jest szybszy, w konsoli zarządzania dyskami, widok partycji jest taki sam jak w przypadku niezaszyfrowanego dysku. Ponadto w przypadku blue screena lub wyłączenia prądu, komputery zawsze startowały normalnie, nie miałem z tym programem żadnych problemów. Działa tak samo dobrze na Windows 8.1.

  #88 29.05.2014 14:16

@Anonim (niezalogowany): rzecz w tym, że truecrypt pozwala szyfrowac całe dyski z opcją pree-boot. Jest na dodatek wieloplatforrmowy. NIestety obecnie nie widzę żadnej alternatywy dla TC.

kpt.Tux   4 #89 29.05.2014 14:18

@bystryy: Proszę http://code.google.com/p/cryptsetup/

można szyfrować całe dyski, partycje albo zrobić szyfrowany kontener :)

  #90 29.05.2014 14:24

@eimi
"Doszło także do ciekawego zbiegu okoliczności. Grupa gromadząca zbiórkę pieniędzy na publiczny audyt TrueCrypta ogłosiła praktycznie w tym samym czasie, w którym doszło do podmienienia zawartości strony TrueCrypta, że w tym tygodniu będzie miała coś ważnego do obwieszczenia."

"Der erste Teil der Quellcode-Prüfung von Truecrypt hatte keine nennenswerten Probleme aufgedeckt; der zweite hat noch nicht begonnen."
"The first part of the source code examination didn't uncover any noteworthy problems; the second part hasn't begun yet"

floyd   14 #91 29.05.2014 14:38

@eimi: "... Znam gościa, który prowadził kiedyś biznes związany z autami... do momentu odwiedzin CBA."
Ja też znam gościa któremu zginął samochód w Niemczech. Czy przypadkiem twój znajomy nie znalazł samochodu mojego znajomego?
Jaki piękny byłby Świat, bez policji, rządów i szyfrowania. Pomarzyć tylko można. :)

Szowinista   4 #92 29.05.2014 14:42

Wcale mnie nie zdziwi jak przy jakimś Windows Update wyjdzie "poprawka" traktująca TC jako program niezgodny z Windows i niemożliwy do zainstalowania jak np. Adobe Photoshop 6.0. Nawet mając go legalnie i w trybie zgodności z Win 7 czy XP - nie da się zainstalować na Win 8.1 choć na 8 chodził bez problemu... Tak czy siak dni TC są policzone.

Mctk   4 #93 29.05.2014 14:47

@Scheiwar Co myśli taki Scheiwar: Czy ja wiem coś o BitLocker? Nie wiem. Ale jest od Microsoftu, to napiszę z góry, że jest niebezpieczny.

Over   9 #94 29.05.2014 14:49

@GL1zdA: No właśnie czemu na DP nie można pobrać wersji 7.1a?
skoro nie można ufać aplikacji to poco jest dostępna do ściągnięcia??
Dobrze że mam instalki z 7.1a :-)

  #95 29.05.2014 15:01

@Over:
Bo DP spiskuje razem z trzyliterowymi agencjami. ;-)

Acamapichtli   3 #97 29.05.2014 15:25

Czy na tym świecie jeszcze kiedykolwiek będzie można posiadać swoje pliki prywatnie, bez wiedzy innych, czy w ciągu kilku lat wszystko co cyfrowe będzie do wglądu dla odpowiednich służb?

Używałem TrueCrypta od kilku lat. Mam na pendrivie kontener ze swoimi plikami, które czasem przenoszę pomiędzy różymi systemami. Ułatwia mi życie to, że mogę przeglądać swoje dane na Windowsie i Linuksie używając jednego programu.

Znacie jakieś wiarygodne, multiplatformowe zamienniki? Na razie używam wersji 7.1a.

nic ciekawego   7 #98 29.05.2014 15:27

Trzeba wrócić do starej metody chowania plików w czeluściach systemowych folderów, ze zmienionym rozszerzeniem ;). To był najlepszy sposób na ukrycie filmów xxx przed wścibskimi domownikami xD.

bystryy   9 #99 29.05.2014 15:30

@nic ciekawego: "Trzeba wrócić do starej metody chowania plików w czeluściach systemowych folderów, ze zmienionym rozszerzeniem ;). To był najlepszy sposób na ukrycie filmów xxx przed wścibskimi domownikami xD"

Ja tak chowałem pliki przed adminem... chociaż jak admin sprytny będzie, to znajdzie pod dacie utworzenia/modyfikacji plików chociażby.

  #100 29.05.2014 15:31

"od pewnego poziomu istotności sprawy"
Profesor eimi jest naprawdę rozbrajający. Na pewno wygląda to tak: amerykanie dostają sprawę, rozważają czy jest istotna czy nie i mówią "Polaki damy wam narzędzia, bo to istotna sprawa, ale później nam oddajcie, bo na mniej istotne sprawy wam ich nie damy"
A profesor eimi wszystko słyszał, bo siedział wtedy pod biurkiem jak o tym rozmawiali, normalnie bajki :D

enedil   9 #101 29.05.2014 15:34

@bystryy: dm crypt/luks

  #102 29.05.2014 15:41

Przecież to aż cuchnie zhackowaniem strony. Nikt nie poddał wątpliwościom tego komunikatu, nikt się nie zastanowił nad logiką polecania rozwiązania microsoftowego przez twórców truecrypt? Przecież cały ten komunikat wygląda jak podstawiona strona, nawet klucz do pliku się nie zgadza. Trochę kurcze czujności i poczekania aż informacje się potwierdzą, zamiast robieni aod razu sensacji.

enedil   9 #103 29.05.2014 15:46

@saturno: musisz jeszcze przesłać komuś hasło ;)

Squizz   4 #104 29.05.2014 16:16

Wersja 7.1a już jest dostępna na dp. Teraz tylko ktoś musi sprawdzić, czy CRC jest zgodny z wersją sprzed paru miesięcy ;)

  #105 29.05.2014 16:52

@Scheiwar: Jesteś fanbojem linuxa i do tego się do tego nie przyznajesz. W każdym Twoim komentarzu to wychodzi.

Scheiwar   8 #106 29.05.2014 17:00

@Mctk: No bo nie jest bezpieczny. Program w którym tak na prawdę nie wiadomo co jest i w dodatku tworzony przez firmę która wiadomo że współpracuje z NSA która bardzo ceni dane użytkowników.

KyRol   17 #107 29.05.2014 17:55

Skoro strona domowa została "wykluczona" z http://web.archive.org/web/*/truecrypt.org to jak dla mnie jest sprawka tylko rządu, a nie cyberprzestępców. W tej chwili na ślepo robię mirror wszystkich wersji TC z być może lewego źródła - tak na wszelki-wielki, wyboru za wielkiego w tej sytuacji nie mamy.

Autor edytował komentarz.
Benedikt   4 #108 29.05.2014 17:56

Tak czytam komentarze i o dziwo nikt nie oskarża Putina i Rosji .

  #109 29.05.2014 18:14

Wydaje się, że do przejęcia Autora/ów TrueCrypt-a doszło co najmniej miesiąc wcześniej. Musiano mieć przecież czas na napisanie wersji 7.2.

Czemu nie wydano nowej wersji z ukrytym kretem? Otwartość kodu oto odpowiedź. Backdoor zostałby szybko zauważony.
Pewnie nie długo - zupełnie przypadkowo - większość programów antywirusowych zacznie traktować TrueCrypta jako wirusa.
Ba, może nawet MS wyda przez WinUpdate łatkę która będzie odinstalowywać TC z systemu bez pytania użytkownika. Oczywiście w trosce o "jego bezpieczeństwo" ;)

Póki co pobierać TC 7.1a i Gpg4WIn póki jeszcze są. Jutro już może nie być ;)

  #110 29.05.2014 18:27

Kolejna porażka Open Source. Linux nigdy nie nadawał się do szyfrowania danych i jeszcze długo nie będzie się nadawał. Historia z TrueCryptem to potwierdza. Jeżeli ktoś chce mieć dobrze zabezpieczane dane powinien używać BitLockera.

LonngerM   11 #111 29.05.2014 18:29

@Benedikt: A Ty byś chciał to zmienić, tak?;>

Gdyby to była sprawa Rosji, to TS już by stał na nowo albo przynajmniej po internecie krążyłoby oświadczenie w tej sprawie.

  #112 29.05.2014 18:31

@Manyek:
Napisz do panow z NSA. Oni na pewno bez probmemu potrafia deszyfrowac BitLockera :-)

LonngerM   11 #113 29.05.2014 18:33

@KyRol: Zrobiłem to samo. Na stronie http://www.purepc.pl/oprogramowanie/truecrypt_jest_niebezpieczny_bardzo_podejrza... przy okazji artykułu podają repozytorium z którego można ściągnąć wszystkie wersje - ja to zrobiłem.

Dla zainteresowanych repozytorium: https://github.com/DrWhax/truecrypt-archive .
Przy okazji ktoś mógłby sprawdzić czy nikt już nie namieszał w tych wersjach.

KyRol   17 #114 29.05.2014 18:39

@LonngerM: hmm... Dorwałeś inny mirror od mojego, będzie można posprawdzać kod chociaż na podstawie kilku źródeł

  #115 29.05.2014 19:07

@Anonim (niezalogowany): "W ciągu roku 99% projektów typu Firewall zostało zarzuconych bo ich dalszy rozwój nie miał żadnego sensu" - ty tak serio? Myślisz, że userzy DP są naiwni i uwierzą w twoje trololo?

  #116 29.05.2014 19:13

dlaczego nie działają linki do linuksowych wersji programów ???

Reggy   2 #117 29.05.2014 19:20

Suma kontrolna "starej" wersji TrueCrypt 7.1a: 7a23ac83a0856c352025a6f7c9cc1526 (*.exe)

Na podstawie "starej" instalki z pendrajwa. Plik umieszczony na dobrychprogramach posiada taką samą sumę.

Autor edytował komentarz.
  #118 29.05.2014 19:58

Myślę że w trueCrypcie nie ma żadnych luk, a przynajmniej nie było ich dotychczas co było poważnym problemem dla służb wywiadowczych, więc należało w inny sposób zdyskredytować niewygodne narzędzie. Już po tej dyskusji widać że się udało.
Ja zachowam sobie wersję 7.1a

LonngerM   11 #119 29.05.2014 20:00

@Reggy: Suma kontrolna z repozytorium: https://github.com/DrWhax/truecrypt-archive dla wersji 7.1a zgadza się z tą Twoją.

Autor edytował komentarz.
command-dos   17 #120 29.05.2014 20:15

@Reggy: ale Ty patrzysz na plik *.exe ;) u siebie podałem (na końcu tekstu) sumy do wersji na różne platformy - powinny być dobre: http://www.dobreprogramy.pl/command-dos/Uwaga-na-TrueCrypta,54796.html

saturno   9 #121 29.05.2014 20:28

@Berion: //lądowanie księżyca na człowieku//

Co niektórzy mają nawet problem przy przepisywaniu z wikipedii.
Napisać byle co byle odwrócić kota ogonem (Lepper).

//W najlepszym wypadku jest to tylko nieźle zorganizowany hack.//
A w najgorszym?
Geniuszu skoro jesteś taki mądry to powiedz mi skąd masz pewność, że autorzy programu żyją skoro są nieznani?

saturno   9 #122 29.05.2014 20:33

@enedil: Hasło można podać inną drogą np. przez telefon albo hasłem może być odpowiedź na pytanie (odpowiedź którą zna wyłącznie adresat).

enedil   9 #123 29.05.2014 21:03

@saturno: Telefon też może być podsłuchany ;)

Berion   13 #124 29.05.2014 21:17

@saturno: Niektórzy mają problemy nawet z czytaniem między wierszami.

Co ma piernik do wiatraka? Gdyby w normalnych okolicznościach powstała wersja 7.2 to:
- zmiany byłyby w changelogu (którego nawet nie ma...)
- opisane byłyby podatności
- gdyby rzeczywiście twórcy dostali udaru i radzili przeskok na bitlockera to byłoby to w formie podstrony w faq
- strona nie wyglądałaby tak jak obecnie (wiesz w ogóle jak wyglądała wcześniej? była tam masa informacji na temat dobrych praktyk, docelowych media, opisanych użytych algorytmów etc.)
- nie usunęliby starszych wersji
- nie starano by się usuwać z crawlerów
- nie wstawiano by wersji niepodpisanej
- nie podawano by absurdalnego powodu: końca wsparcia XP (co to ma w ogóle do rzeczy?)

To wszystko nie trzyma się kupy i jasno wskazuje - w najlepszym wypadku deface (dosyć dobrze przygotowany od strony technicznej, ale słabo socjotechnicznej) - a w najgorszym dogadanie się ze służbami - stąd taka ilość dziwnych zdarzeń które wymieniłem wyżej, aby zwrócić na to uwagę. Żeby dojść do takich wniosków wystarczy pomyśleć CHWILĘ. Nie pojmuję jak można łykać takie kity.

Autor edytował komentarz.
LonngerM   11 #125 29.05.2014 21:22

@Berion: Popieram w całej rozciągłości.
Przyznam jednak, że mam wrażenie, że to jest jednak deface (mam nadzieje, że tak jest), bo gdyby się dogadali ze służbami, to jednak byłoby to trochę bardziej elegancko przeprowadzone (nie aż tak gwałtownie i bezpośrednio)

Berion   13 #126 29.05.2014 21:23

@LonngerM: A może właśnie dokładnie dlatego tak, aby każdy się połapał że coś tu jest nie tak. ^^

Autor edytował komentarz.
Benedikt   4 #127 29.05.2014 21:25

@LonngerM: Raczej chodziło mi o to ,że dzisiaj jest taka tendencja czy wręcz moda na obarczanie za wszystko tak Rosji jak i Putina.

LonngerM   11 #128 29.05.2014 21:27

@Berion: Może... może... Mam nadzieję, że to jednak głupi żart.

KyRol   17 #129 29.05.2014 22:05

Moim zdaniem cała sytuacja ma związek z audytem, ciekaw jestem kto go miał przeprowadzać i członkowie jakich instytucji byli z tymże procederem powiązani pośrednio jak i bezpośrednio. Ciekawe na jakim etapie był tenże audyt. Myślę, że jeśli z tego pola pojawiłoby się więcej dziennikarskich szczegółów to można by snuć swe teorie szerzej...

W każdym bądź razie od dzisiaj jestem zagorzałym przeciwnikiem audytowania kodu Open Source. Kod ten nie powinien być poddawany takim procedurom bezpośrednio przez jego twórców, a przez firmy i instytucje, które potencjalnie są takimi rozwiązaniami zainteresowane. Pod latarnią najciemniej - to tak pod adresem wszelkich instytucji certyfikujących.

Autor edytował komentarz.
  #130 29.05.2014 22:09

@Scheiwar: Może oświecisz nas wszystkich argumentami do tej tezy?

DiamondBack   12 #131 29.05.2014 22:12

Zanim zaczniecie snuć swoje z palca domysły poczytajcie o tym na niebezpieczniku.

  #132 29.05.2014 22:24

@Squizz: To też żadne zabezpieczenie, jak osobnika nie da się nakłonić do dobrowolnego oddania pełnego dostępu, to w ostateczności są jeszcze technicy i metody operacyjne. Taki program jak Truecrypt zostawia ślady w pamięci swojej aktywności. Zapewne klucz też da się wyciągnąć na dzień dzisiejszy, bo niby gdzie ma być on przechowywany, jak nie w pamięci ram? Wystarczy się potknąć i zahibernować komputer lub stracić zasilanie. I po bezpieczeństwie Truecrypta.

  #133 29.05.2014 22:43

Chłopaki wyskoczyli z interesu dla zachowania życia i zdrowia (swojego, rodzin, znajomych), przy okazji wyjaśniając w zabawny sposób, że TC to bomba z opóźnionym zapłonem. Za jakiś czas dowiemy się, gdzie jest babol, tylko w przeciwieństwie do OpenSSL jest więcej czasu na ewakuację.

Paolo222   2 #134 29.05.2014 22:45

Czekam z niecierpliwością na wieści dotyczące audytu. Może wtedy będzie jasne o co chodzi.

  #135 29.05.2014 23:24

Wszystkim zwolennikom teorii spiskowych proponuję przeczytanie bardzo rozsądnej teorii jednego z użytkowników portalu arstechnica, kryjącego się pod nickiem Marlor: http://arstechnica.com/security/2014/05/truecrypt-is-not-secure-official-sourcef... Możliwe przecież, że to nie jest wielki spisek :P

KyRol   17 #136 29.05.2014 23:53

@madgorilla: tak, ograniczanie się do jednej teorii z jedynego źródła i sposobu argumentacji na bo tak od zawsze przez niektórych jest uzasadnione. Czym? - pytam...

MrBeckham666   18 #137 30.05.2014 00:36

@KyRol: tak czułem że to nastąpi bo program nie zrozwijał się od dłuższego czasu.

tak czy siak bardzo mi go szkoda bo alternatywy takiej sie nie znajdzie.

oj dp nie ładnie poinformowaliscie mnie o aktualziacji truecrypta a teraz odradzacie instalacje;]

program powinien zniknąć z waszej bazy;]

KyRol   17 #138 30.05.2014 01:49

@MrBeckham666:

Ale co ma piernik do wiatraka? Na fakt, że oprogramowanie nie było aktualizowane od dłuższego czasu może się składać milion powodów, a nie jeden projekt po latach zaś znalazł się w centrum uwagi deweloperów...

A od dobrychprogramów odczep się bo najwidoczniej nie wiesz o czym piszesz. W ramach portalu udostępnione jest uznana wersja TC starsza o jeden numer, a nie ta aktualna.

stasinek   10 #139 30.05.2014 02:44

spiskowe teorie dziejów - jak to śmiesznie brzmi ciekawe co na to Wołoszański, cała historia zbudowana jest na podstępie ale nagle w XXIw się skończyły!?
naiwni którzy wierzą że ludzie nie kłamią, kłamali, kłamią i kłamać będą jeśli jest wygodne "bo działa"
pierwsze i ostatnie pytanie na miejscu zbrodni to - motyw

pytanie - kto był pomysłodawcą audytu?
czy po fakcie ktoś inny zapukał do drzwi autorom?
zadziwiające że program przeszedł test stwierdzający że nie posiada luk i wkrótce po tym...do piachu :)
swoją drogą - jak można to jednoznacznie stwierdzić że nie ma luk?

albo ktoś się obraził a program nie jest nic wart, albo komuś zagroził albo zwyczajnie znudził nie chcąc ryzykować bo ma żone i dziecko?
kto nadzorował projekt i czy jest z nim jakiś kontakt? żeby commitować trzeba sie dogadać z założycielem projektu,
zawsze pozostaje fork!

Autor edytował komentarz.
  #140 30.05.2014 08:01

Za tym stoi ktoś większy. Zapewne twórcy programu dostali propozycję nie do odrzucenia - albo wmontują tylne drzwi, albo zaprzestaną jego rozwoju.

M@ster   16 #141 30.05.2014 08:08

@KyRol: Ale początkowo była 7.2, więc jak ktoś nie przeczytał newsa tylko zobaczył powiadomienie to się naciął - prawdopodobnie oto chodzi koledze @MrBeckham666 :)

Autor edytował komentarz.
Hormon   4 #142 30.05.2014 08:19

@TrueSad (niezalogowany): Mam zaszyfrowany dysk firmowy trucryptem, Nic sie nie dzieje, nie boje sie o utratę danych, bo pozwala on na odszyfrowanie dysku jeśli przygotujesz sobie płytkę CD ratująca. Ostatnio kumplowi poleciał system, bez najmniejszego problemu odszyfrował dysk i odzyskał wszystkie dane.

  #143 30.05.2014 08:40

Bardzo ciekawe!

  #144 30.05.2014 09:00

Rozwój TrueCrypt będzie kontynuowany ? http://truecrypt.ch/
Można też tam pobrać wersję 7.1a oraz starsze wraz ze źródłami.

  #145 30.05.2014 10:11

@KyRol: Czy ktoś tu się ogranicza do jednej teorii? Przytoczyłem jedynie komentarz, w którym gość sugeruje inny możliwy scenariusz, bo widzę że wszyscy krzyczą tylko, że to NSA albo atak jakiś. Nie wykluczam przecież, że być może to atak hakerski albo, że rząd maczał w tym palce, ale warto rozważyć także taki, bardziej przyziemny pogląd na sprawę.

MiłoszW   7 #146 30.05.2014 10:41

Wydaje mi się, że pisanie o teoriach spiskowych akurat ma sens... kiedyś mówiąc ludziom, że podsłuchują, zbierają dane, itd. ludzie pukali się w czoło. Teraz piszesz, że są superkomputery, że jest przetwarzanie live, itd. - też co niektórzy pukają się w czoło. A najgorsze jest to, że wypowiadają się (i zaprzeczają) osoby, które niewiele na ten temat czytają, wiedzą, słuchają, oglądają.

Mifczu   10 #147 30.05.2014 10:50

Do puki nie będzie potwierdzonej informacji co jest niebezpieczne w TrueCrypt to przy nim pozostanę. Oczywiście przy wersji 7.1a. Moim zdaniem to jakiś straszny szwindel, komuś bardzo zależy na tym by narzędzie umarło bo było uznawane za jedno z najlepszych. Gdyby to było prawdziwe info to zaczęłoby się od wyjaśnienia, że tu i tu był błąd który przez to i to pozwala dostać się do dysku bez hasła. Czekam z niecierpliwością na dalszy ciąg wydarzeń.

bystryy   9 #148 30.05.2014 11:42

@MiłoszW: Bo panuje ogólne przekonanie, że "skoro nie mam nic do ukrycia i nie robię niczego złego, to mnie nie ruszą". A że niewiedza w społeczeństwie jest ogromna, to już inna sprawa.

M@ster   16 #149 30.05.2014 11:49

@MiłoszW: Dan Brown w "Cyfrowej Twierdzi" chyba przewidział przyszłość z tymi superkomputerami :) Tam też agencje rządowe dysponowały takowymi i robiły live brute-force na całym ruchu sieciowym.

MrBeckham666   18 #150 30.05.2014 12:04

@KyRol: nie pierdziel głupot bo jakbyś wszedł wczesniej to byś widział w aktualziacjach wersje 7.2 o ile wogóle program masz dodany do favorite

wiec jak zaczniesz kogoś osadzać to się 10 razy zastanów.

Autor edytował komentarz.
MrBeckham666   18 #151 30.05.2014 12:06

@M@ster: spokojnie ja się nie naciołem ale ciekawe jak inni;] co nie zmienia faktu że ta wersja 7.2 była przez jakiś czas na DP;]

ParvisL   2 #152 30.05.2014 12:27

Cała afera dobrze (moim zdaniem) świadczy o wersji 7.1x - przecież nie chodziło o to, że Józek z Frankiem "piratowali" se wesoło, czy Jadźka ukryła 10zł przed fiskusem... Ktoś (niech żyje nam Przewodniczący - jak mu tam - albo "Car", albo el Presidentel... albo...tu sobie dopiszcie Naszego Ulubionego Krzewiciela DEMOKRACJI ) zrobił o krok za daleko - sprawdźcie sobie skąd wychodziły głośne włamy na serwery US w tym najlepiej (ponoć) strzeżonych, ośrodków naukowych i Służb albo cofnijcie się dalej do czasów prezydentury Clintona i głośnego wycieku planów najnowocześniejszych głowic ... tak czy siak dobrze,że mam wersje 7.1a na obrazie płyty ktorą se zrobiłem zaraz po premierze tej wersji - chyba mnie natchnęło ;-))

LonngerM   11 #153 30.05.2014 12:30

Chciałbym się dowiedzieć tylko jednej rzeczy... Co miał w sobie system XP, że po wstrzymaniu jego wsparcia cały TrueCrypt stał się taki niebezpieczny:P

  #154 30.05.2014 14:54

TrueCrypt powstaje Feniks z popiołów -> http://truecrypt.ch/
Tym razem w Szwajcarii.

command-dos   17 #155 30.05.2014 15:22

@LonngerM: chciałeś powiedzieć czego nie miał - z "logiki" tłumaczenia XP nie miał szyfrowania i po to rzekomo był cały TrueCrypt ;) jakaś masakra :p

command-dos   17 #156 30.05.2014 15:27

@KyRol: mógłbyś sprawdzić md5 źródeł i binarek linuksowych swoich wersji TC 7.1a?

KyRol   17 #157 30.05.2014 15:49

@command-dos: Mirror mam spakowany na zdalnym shellu i coś mi się połączenie dusi, obecnie cisnę Aero, ale na początku czerwca sprawdzę sumy zdalnie mając normalne połączenie z netem.

Autor edytował komentarz.
KyRol   17 #158 30.05.2014 15:57

@command-dos: masz pw na forum ;)

KyRol   17 #159 30.05.2014 16:16

@MrBeckham666: A wiesz chociaż czym się odróżnia wersja 7.2 od 7.1a? Poza tym skoro wersji 7.2 nie pobrałeś to o co toczysz pianę?

Autor edytował komentarz.
KyRol   17 #160 30.05.2014 16:17

@M@ster: on sam nie wie o co mu chodzi...

KyRol   17 #161 30.05.2014 16:20

@madgorilla: wiesz, gdyby powód byłby bardziej przyziemny, to raczej twórcy swojego wysiłku nie wepchaliby w kanał, w szczególności mam na myśli poprzednią wersję strony internetowej, naprawdę uważasz, że absolutnie wszystkie mądrości z tych treści wypraktykowane przez dziesiątki lat straciły na aktualności w jeden dzień wraz z jedną aktualizacją? To byłoby bardzo naiwne...

Autor edytował komentarz.
LonngerM   11 #162 30.05.2014 16:31

@command-dos: Owszem teoretycznie masz racje, "ALE" xD Zalecają na przejście na BitLockera tak? Ale Win7 w wersji Home i Pro, również go nie ma:)

command-dos   17 #163 30.05.2014 16:48

@LonngerM: I o to właśnie chodzi :) chcesz szyfrować, to dopłać...

LonngerM   11 #164 30.05.2014 17:11

@command-dos: Wiadomo:) Ale szczerze? Łatwiej mi już uwierzyć, że jakieś służby zajęły się TrueCryptem, niż w to, że to była akcja MS:) No ale skoro MS dogadał się z rządem, aby zostawić tylną furtkę w BitLokerze, to może trzeba się spodziewać, że Apple będzie tracić udziały? xD

Ehh... ja tylko czekam na jakąś pozytywną informację w tym temacie....

  #165 30.05.2014 17:26

Jest szansa, że projekt nie zniknie w odchłaniach Internetu -> truecrypt.ch

Squizz   4 #167 30.05.2014 18:46

Patrzcie, patrzcie. Smutni panowie próbują udawać wskrzesicieli TrueCrypta

Squizz   4 #168 30.05.2014 19:59

@Sedesowski (niezalogowany): Pod warunkiem, że tego dnia użytkownik logował się na ukryty kontener. Technicy nie mają jak udowodnić, że masz ukrytą partycję gdy podczas sesji nie logowałeś się do true crypta. Drugi klucz nie będzie wyświetlony w ram, jeśli się zalogujesz na podstawione konto, bo logując się na podstawowe konto nie chronisz integralności danych konta ukrytego! Jeśli otwierając podstawowy sejf, nie dopiszesz w dodatkowym miejscu drugiego hasła i dokonasz modyfikacji danych w podstawowym sejfie, stracisz bezpowrotnie dane w sejfie ukrytym! Jedynie jak technik może przewidzieć czy masz ukryte konto to analiza odwiedzin sejfu.

doryinfg   7 #169 31.05.2014 00:15

Moim zdaniem był na tyle dobry że uprzykrzał życie władzy a ten cały szereg zdarzeń wydaje się tylko potwierdzać stare powiedzonko jak nie drzwiami to oknem ;] znaleźli na nich sposób

Radek68   16 #170 31.05.2014 17:34

Ciekawa sprawa z tym Truecryptem, nikt nic nie wie, jakieś podmiany strony, jakaś dziwna nowa wersja, naprawdę tajemnicza sprawa...

MrBeckham666   18 #171 01.06.2014 21:27

@KyRol: TAK wiem. i miałem na myśli innych uzytkowników DP.

"Wydana równocześnie z komunikatem najnowsza wersja TrueCrypta, oznaczona numerem 7.2, służyć ma w praktyce wyłącznie przeniesieniu do BitLockera "

:) jest napisanie nie czytałeś.

Autor edytował komentarz.
  #172 08.06.2014 15:34

Pamiętacie jakie mieli przeboje twórcy PGP?

Quassar   5 #173 18.06.2014 16:03

Podobna sprawa była z programem Shadow Defender a dokładnie z wersją widmo 331
zalecano wtedy również korzystać ze starej ver 325 lub beta 326, zguba sie odnalazła(Autor) i dziś mamy ver. 519
Obecnie aktywny na wildersecurity.

Więcej info na:
http://malwaretips.com/threads/the-mystery-behind-shadow-defenders-original-deve.../
http://www.wilderssecurity.com/threads/the-unofficial-shadow-defender-support-th.../

Myślę że w sprawie programu TrueCrypt większość teorii sie zgadza.
Autor zaniedbał projekt i po pewnym czasie jako martwy projekt ktoś sie połakomił na dość spore kuku w programie.

  #174 20.06.2014 12:13

@TrueSad (niezalogowany): szyfrować mozna a robisz kopie? jak nie to masz się czego bać

Sysop2   1 #175 23.06.2014 22:50

@TrueSad (niezalogowany): Od wielu lat pracuję na zaszyfrowanym dysku systemowym i zero problemów. Nie konstruuję bomb, lecz mam dużo danych księgowych i osobowych - truecrypt zapewnia mi spokój na wypadek kradzieży kompa.

  #176 01.07.2014 19:47

@GBM: mOZE NIE WIESZ, ALE DLA "TYCH OD PALKI" WBREW POZOROM WSZYSCY JESTESMY DOBRYM CELEM...

  #177 06.07.2014 12:17

@Scheiwar: Uzasadnisz?

  #178 13.07.2014 15:24

Ja Trucrypta łamłem łokciem a Bitlocker jednym pacem łamie :P

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.