Не удается создать контейнер для TrueCrypt
Linux, Иксы, TrueCrypt 7.1a.
Несколько раз брался за создание контейнера TrueCrypt.
Запускал в Иксах Truecrypt и успешно проходил все шаги по созданию вплоть до форматирования раздела.
Но в конце всплывало окошко с заголовком:
Administrator privileges required
с предложением ввести с предложением ввести пользовательский или административный пароль.
Ввожу в окошко что пользовательский, что рутовский пароль – но получаю сообщение:
Failed to obtain administrator privileges: sudo: sorry, you must have a tty to run sudo
To enab;e use of 'sudo' by applications without a terminal windows, please, disable 'requiretty' option in '/etc/sudoers'.
Newer versions of sudo automatically determine whether a treminal is required ('requiretty' option is obsolete).
Все это есть слишком мудреное для меня. Чего оно хочет-то??
Наверно про иное [1], [2]. TC не нужен, как и sudo.
Гм, а как соотносятся sudo и TC – sudo тоже шифрует? :)
Почитал ваши [1], [2]. И что вы ими хотели сказать, квинтэссенция?
комментариев: 9796 документов: 488 редакций: 5664
Сноуден посоветовал Гринвальду и его единомышленникам Truecrypt под винду, добиться большего от них он не смог. Сам Сноуден мог использовать и что-то линуксовое.
2 /comment87207:
Если верить Шнайеру и Сноудену, то АНБ и близко ничего из этого поломать не может. Они скорее найдут или подстроят дырку в софте или железе, но не в базовом криптоалгоритме.
А то поди знай, кто из них крепче, к примеру, AES-Twofish-Serpent или Serpent-Twofish-AES, RIPEMD-160 или SHA-512 и т.д.
комментариев: 9796 документов: 488 редакций: 5664
Если какой-то специалист сейчас возьмётся за эту задачу, то спор будет настолько умозрительный и теоретический, что даже ведущие теоретики открестятся об этом говорить всерьёз. В конкурсе AES победивший на AES Rijndael счиатлся в финале самым слабым, Twofish — середнячком, Serpent — самым сильным. После открытия алгебраического криптоанализа, действие которого на AES и Serpent на практике реализовать так никто и не смог — оказалось, что Serpent в умозрительных алгебраических таках м.б. слабее, но никто толком не может оценить насколько. Методов решения таких больших систем уравнений нет, там не договрились о точной оценке числа шагов и параметров. Сейчас все оценки делаются на AES, остальным практически никто не занимается, если изобретут новый метод криптоанализа, то испробуют на AES.
Если считаете, что нужен перестраховочный каскад, то любой тройной. Но никакой специалист сейчас не скажет — какой лучше. В этих списках выбраны только сильные на данный момент алгоритмы, слабых нет. Скорее всего, в чистом виде не ломается никакой и никакими агентствами, хотя AES теоретически слегка поломан. Базовое крипто — единственное, что работает для всех защищающихся и против всех подслушивающих.
Соотносятся так, что в этом треде OP открывает TC именно с помощью sudo, которое у него вызывает массу проблем.
ВыМы хотели ими сказать, что функционал, доступный в TC, реализуется без TC штатными средствами Linux. Для этого даже никаких программ не нужно, всё умещается в несколько строк в скрипте.Есть ответ на примере GnuPG: читайте отсюда и до конца того треда, там всё обсуждалось (правда, без каскадов, которые вообще считаются не очень умным подходом к крипто, честно говоря).
RIPEMD-160
SHA-512
Whirlpool
комментариев: 9796 документов: 488 редакций: 5664
Пока буду пользоваться TrueCrypt последней не дискредитированной версии – 7.1a. Для обычного юзера он удобнее, чем лепить костыли из "штатных средства Linux".
К тому же есть кроссплатформенность для контейнера, если он попадет в руки виндузятника.
PS. Еще жду ответов, в т.ч. от SATtva (по вопросу "чего же я нагородил своими настройками и не уронил ли ними безопасность системы).
В каком именно случае? Странно тогда, что TC предлагает на выбор из трех, оставили бы один и вообще спрятали его от глаз юзера.
комментариев: 9796 документов: 488 редакций: 5664
Похэшировать пароль для доступа к ключу шифрования можно и не самым стойким
ключомхэшем (например нестойким к коллизиям) — подбору ключа это практически никак не поможет. Вся стойкость лежит на шифре и режиме шифрования. Сложно придумать реалистичный сценарий, насколько же нестойким должен быть хэш, чтобы облегчать подбор ключа?Предоставить выбор несложно. Это проще, чем спорить с юзерами и отбиваться от их плохо необоснованны просьб. Хотите разные хэши, каскады — да пожалуйста, выбирайте по вкусу. Если бы речь шла о выборе хэша в какой-нибудь электронной подписи — ещё можно было бы придумать, какой в этом смысл.
ключомхэшемFxd
Если пассфраза стойкая, то хэш можно вообще не использовать, а если не стойкая, то есть атаки по словарю и прочие радужные таблицы, не? И тут вроде выбор правильного способа хэширования затрудняет атаку противнику.
О, да, ему-то точно делать нечего, кроме как вникать в ваши настройки. :-) Сидит, наверно, и переминается
с ноги на ногус ягодицы на ягодицу: "Когда же, когда же Гость запостит свои детали? Получилось ли у него? Как интересно, уснуть не смогу, пока не прочитаю! Надо обязательно проанализировать, чего ж он там нагородил".Тогда готовьтесь к тому, что вам будут, случись что, задвать вопросы, зачем вы его установили в систему. По умолчанию TC не установлен ни в винде, ни в Linux'е — это самый главный баг его отрицаемости.