id: Гость   вход   регистрация
текущее время 21:23 23/04/2024
Владелец: SATtva (создано 20/03/2007 21:01), редакция от 20/03/2007 21:04 (автор: SATtva) Печать
Категории: криптография, софт, инфобезопасность, защита дисков, алгоритмы, симметричное шифрование, truecrypt, операционные системы
http://www.pgpru.com/Новости/2007/03-20-ВыпущенаОчереднаяВерсияTrueCrypt
создать
просмотр
редакции
ссылки

20.03 // Софт // Выпущена очередная версия TrueCrypt


Популярное средство защиты жестких дисков TrueCrypt обновилось до версии 4.3. Вот некоторые нововведения и исправления, произведенные в этой версии:


  • Полная совсместимость с 32- и 64-разрядной операционной системы Windows Vista.
  • Автоматическое закрытие криптоконтейнера при отключении устройства, на котором он размещен (например, при отсоединении USB-брелока).
  • Сокрытие литеры зашифрованного диска в Проводнике Windows.
  • Частично переписанный драйвер устройства TC — теперь более стабильный и быстрый.
  • Запрет на шифрование новых контейнеров алгоритмами с 64-битовым блоком (такими, как Blowfish и 3DES): эти алгоритмы будут полностью выведены из TC к пятой версии программы.

Скачать новую версию TrueCrypt можно с официального сайта.


Источник: объявление на SourceForge


 
— Гость (21/03/2007 00:54)   <#>
Кто-нибудь собирал исходники? У меня спотыкается об BIND_OPTS3. Подозреваю это из Vista что-то.
— spinore (21/03/2007 01:18)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Blowfish даёт плохую защиту?
— unknown (21/03/2007 08:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Для контейнера < 2Gb размер блока шифра в 64 бит – это может несужественно, но когда счёт идёт уже на терабайты, то нежелательно.
— SATtva (21/03/2007 11:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
На мой взгляд, это (отсутствие 64-битовый шифров) лучше, чем постоянные предупреждения пользователю, если он хочет зашифровать 20-гигабайтовый диск с помощью Blowfish. "Be secure by default", как говорит Иан Григг. Далеко не все люди понимают, с чем здесь связан риск, и могут сделать обдуманный выбор.
— mellon (23/03/2007 02:00)   профиль/связь   <#>
комментариев: 61   документов: 47   редакций: 68
Можете пояснить, какой риск?
— spinore (23/03/2007 04:37)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
А никто не подскажет с ходу в openBSD есть что-то отличное от blowfish 64 бит? А то раньше там только blowfish был, сколькибитный, правда, не помню.
— SATtva (23/03/2007 10:56)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
mellon, при использовании шифра с 64-битовым блоком нельзя шифровать одним ключом более 2Гб данных. В противном случае это упрощает проведение криптоанализа.
— spinore (27/03/2007 05:28)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Судя по сказанному здесь: http://www.openbsd.org/cgi-bin/man.cgi?query=blowfish в openbsd именно blowfish, именно 64-битный, и дёшево это не поменять :-(
— Maxim (30/03/2007 12:28)   <#>
http://www.securitylab.ru/vulnerability/293545.php для 4.3/Linux
http://www.securitylab.ru/vulnerability/293540.php для <4.3/Linux
— SATtva (30/03/2007 12:41)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В последнее время SecLab вызывает у меня очень неприятные чувства: мало того, что при перепечатке новостей перестали указывать источник сообщения и оригинальные ссылки, так теперь не дают ссылок даже на источник уязвимостей. Чем-то нехорошим эта политика попахивает.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3