id: Гость   вход   регистрация
текущее время 17:38 16/04/2024
создать
просмотр
ссылки

VeraCrypt как замена TrueCrypt


Пишут что базируется на ТС, однако несовместимо с оным по части контейнеров.
Хотят быть лучше оригинала:

For example, when the system partition is encrypted, TrueCrypt uses PBKDF2-RIPEMD160 with 1000 iterations whereas in VeraCrypt we use 327661. And for standard containers and other partitions, TrueCrypt uses at most 2000 iterations but VeraCrypt uses 655331 for RIPEMD160 and 500000 iterations for SHA-2 and Whirlpool.

https://veracrypt.codeplex.com/


Т.е. не тупое копирование ТС, хотя судя по скриншотам, гуй точно взять с него же.
Если не перемудрят, то должно взлететь.


 
На страницу: 1, 2 След.
Комментарии
— Гость (10/01/2015 21:01)   <#>

LUKS умеет TrueCrypt-контейнеры, проблема только с их созданием будет.
— ressa (10/01/2015 21:44)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
TrueCryptOnDiskFormat
Он же вроде создает, не?
cryptsetup -c aes-xts-plain luksFormat <device>, этот самый xts-plain – не он ли в формате ТС-контейнеров?
Кстати, как бекап заголовка сделать на случай использования luksErase?
— unknown (10/01/2015 22:24)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Это режим дискового шифрования, а LUKS — это формат заголовков. Само по себе ни то, ни другое не означает Truecrypt.
— ressa (10/01/2015 23:36)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Спасибо, я сделал ложные выводы по второму предложению.
XTS mode is potentially even more secure than cbc-essiv (but only if cbc-essiv is insecure in your scenario). It is a NIST standard and used, e.g. in Truecrypt. From version 1.6.0 of cryptsetup onwards, aes-xts-plain64 is the default for LUKS. If you want to use it with a cryptsetup before version 1.6.0 or with plain dm-crypt, you have to specify it manually as "aes-xts-plain", i.e.

Подскажи, пожалуйста, по поводу бэкапа заголовка, на случай эрайза контейнера.
— Гость (11/01/2015 12:56)   <#>

/comment82437


luksErase в моей версии cryptsetup'а нету, поэтому не экспериментировал. По старинке использую -q с luksKillSlot.
— ressa (11/01/2015 16:40)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Гость, спасибо тебе, как всегда выручаешь и советом и настаалением, ведь приведенный тобой коммент – твой же? Там все понятно и доходчиво, благодарю. Надо бы сюда в черновик или в Руководства запилить по cryptsetup шпаргалку.
— Гость (11/01/2015 16:49)   <#>

Приблизительно все комменты на этом форуме мои. :-)


Многие вещи писали in situ, поэтому сыры, неполны и недоработанны. Более того, никто их дорабатывать не будет до тех пор, пока кому-то для личных целей не понадобится что-то существенно большее, чем уже описано где-то на сайте. Впрочем, большинство ваших вопросов по cryptsetup элементарно снимаются чтением man cryptsetup, а также гуглежом по форуму. Например, интересует опция luksHeaderBackup — вводим в гугле «luksHeaderBackup site:pgpru.com» и видим все обсуждения этой опции здесь. Можно и поиском по сайту воспользоваться — для одного искомого слова он худо-бедно приемлемо работает.
— ressa (11/01/2015 17:36)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59

Ну в этом я точно не сомневаюсь)
Я так и ищу по pgpru.com, т.к. стандартный поиск мне ни разу не помог.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3