Не удается создать контейнер для TrueCrypt


Linux, Иксы, TrueCrypt 7.1a.
Несколько раз брался за создание контейнера TrueCrypt.
Запускал в Иксах Truecrypt и успешно проходил все шаги по созданию вплоть до форматирования раздела.
Но в конце всплывало окошко с заголовком:

[b]Administrator privileges required[/b]

с предложением ввести с предложением ввести пользовательский или административный пароль.
Ввожу в окошко что пользовательский, что рутовский пароль – но получаю сообщение:

Failed to obtain administrator privileges: sudo: sorry, you must have a tty to run sudo
To enab;e use of 'sudo' by applications without a terminal windows, please, disable 'requiretty' option in '/etc/sudoers'.
Newer versions of sudo automatically determine whether a treminal is required ('requiretty' option is obsolete).

Все это есть слишком мудреное для меня. Чего оно хочет-то??

Комментарии
Гость (03/01/2015 02:49)   
Запускайте под рутом, чтобы не морочиться с sudo.
Гость (03/01/2015 03:15)   
А как быть, если все-таки хочется запускать не под рутом?
Такое же вроде предусмотрено в TrueCrypt?
— SATtva (03/01/2015 08:46)   
Залогиньтесь под рутом, в консоли введите visudo, добавьте в настройки sudo следующую строку и сохраните файл:

Гость (03/01/2015 09:09)   
Лучше разрешать запуск без терминала только для отдельных приложений, а не для всех.



Вместо /usr/bin/truecrypt подставить правильный путь.

Если таких приложений много, то удобней создать псевдоним

— SATtva (03/01/2015 11:00)   

Да и вообще разрешать через sudo лучше только конкретные приложения. Но речь, по-видимому, об Убунте с её дефолтными wildcard'ами для группы wheel, так что и глобальный !requretty вряд ли сделает ситуацию хуже.
Гость (03/01/2015 17:27)   
Не, в данном случае использую Федору, в которой каждый раз вводить sudo не принято.
А TrueCrypt видимо заточен под дебиан/убунту особенности с их вечными sudo, отсюда и проблема (имхо)
Гость (20/01/2015 16:46)   
Думал, что решил эту проблему, но оказалось, что форматирование контейнера выполнилось скорее всего потому, что вместо ранее Ext3 использовал теперь FAT.
И теперь при открытии отформатированного контейнера возникла новая проблема: после ввода пароля контейнера возникает запрос на ввод пользовательского или админского пароля.
Ввожу любой из них – и возникает новая ошибка:



63-я строка – это где добавил !/usr/bin/truecrypt, и выглядит она вот так:



Пробовал с запятой, и без, и все равно ошибка. Где же я тут ошибаюсь?
— SATtva (26/01/2015 11:36)   

Не читаете man sudoers.

Гость (26/01/2015 21:47)   
Спасибо. Попробовал только что вашу строку, но увы, по прежнему та же самая ошибка Failed to obtain...... :(
Что еще можно сделать?
— SATtva (30/01/2015 14:40)   
Прям вся целиком та же? И номер указывает именно на эту строку? Синтаксис в ней правильный, смотрите внимательнее.
Гость (31/01/2015 03:06)   
Да, именно та же ошибка.
Описываю проблему максимально подробно.
Т.е., монтирую под пользователем заранее приготовленый под рутом контейнер, которому присвоил владельца pupkin и максимальные права 777, т.е. больше уже некуда.

Появляется окошко с заголовком:
Enter Password for "/home/pupkin/test"

Ввожу пароль для контейнера, он проходит, и возникает следующее окошко с заголовком:
Administrator privileges re (дальше надпись не видно, т.к. это окошко не растягивается)
и предложением:


и вот тут, какой пароль не ввожу – рутовский или юзерский, возникает одно и тоже окошко с заголовком TrueCrypt и сообщением:



Теперь что находится в окрестностях строки 63:



Т.е. как видите, строка 63 в точности такая, как вы указали.

Конечно, меня удивило, что вы каждый раз в своем примере в строке не ставите разделяющий пробел между Defaults! и /usr/bin/truecrypt, и пробовал его ставить, но увы, это тоже ничего не дало.
Так что увы и и ах :(
— SATtva (31/01/2015 09:20, исправлен 31/01/2015 09:20)   

"required".



Defaults!/usr/bin/truecrypt, !visiblepw


Вот Вам две строки, найдите между ними отличие:



А теперь ещё раз внимательно перечитайте этот[link1] комментарий.

— Федора (31/01/2015 19:15)   
Да, поймали :) Но эта моя ошибка, т.е. лишняя запятая – следствие моих экспериментов с синтаксисом строки, и я забыл ее удалить.
А вначале было в точности как вы указали:



и тогда возникающая ошибка другая, и уже без ругани на синтаксис :

Failed to obtain administrator privileges: sudo: sorry, you must have a tty to run sudo

To enable use of 'sudo' by applications without a terminal window, please disable 'requiretty' option in '/etc/sudoers'. Newer versions of sudo automatically determine whether a terminal is required ('requiretty' option is obsolete).

Т.е. требует либо запуска из TTY (дурдом), либо убрать из конфига опцию 'requiretty'
Ладно, убираю ее. И тогда получаю уже третий вариант ошибки:

Failed to obtain administrator privileges:
We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:

#1) Respect the privacy of others.
#2) Think before you type.
#3) With great power comes great responsibility.

pupkin is not in the sudoers file. This incident will be reported.

Ну что же, добавляю строку:


При монтировании контейнера на просьбу

ввожу рутовский пароль – но ответ отрицательный:

Failed to obtain administrator privileges: Sorry, try again.

Ладно, пробую пупкинский – и ура, контейнер смонтировался!

Но почему рутовский не сработал? Ведь TrueCrypt просил или юзерский, или рутовский, по идее должны сработать оба одинаково?

Ну вроде как добился грандиозного успеха. И такое впечатление, что в RHEL я первый, кто добился его :)), поскольку в гугле нигде никаких рецептом по данной ситуации нет.

И поскольку, успех был достигут благодаря вашим советам, SATtva, и методу научного тыка, который я использовал, я теперь уже плохо понимаю, что же я тут нагородил.
Может, нарушил дефолтовую настройку безопасности, может, еще что то.

Поэтому к вам, SATtva, просьба прокомментировать мои действия и поправить ошибки, которые, возможно, совершены мною в процессе конфигурирования TrueCrypt.

И может, мини-хавту замутить? Ведь многие на Федорах сидят.
Гость (31/01/2015 19:33)   

Тут поговаривают, что ТС пора в топку. Не запоздалый успех?
Гость (31/01/2015 20:03)   
Ну не знаю, не знаю. Вы про это?
WARNING: Using TrueCrypt is not secure
на http://truecrypt.sourceforge.net

Вы о каком TC – 7.1a или вообще? И какая замена, если не TC?
Лично я затарился 7.1a, который еще не был скомпроментирован, а дальше посмотрим.

Да, еще: создание контейнера под пользователем с последними правками в sudoers теперь тоже проходит без проблем.

И хавту очень желательно, поскольку возникают и другие вопросы.
Например, оценить по стойкости предлагаемые алгортитмы шифрования:

AES
Serpent
Twofish
AES-Twofish
AES-Twofish-Serpent
Serpent-AES
Serpent-Twofish-AES
Twofish-Serpent

расположив их в табличке по степени возрастания криптостойкости.

Аналогично по хешированию:

RIPEMD-160
SHA-512
Whirlpool

и другим моментам. Неискушенному пользователю эти тонкости непонятны.
Гость (31/01/2015 20:05)   
Интересно, чем Сноуден свои диски шифровал – не TC, случаем? :)
Гость (31/01/2015 20:40)   

Наверно про иное [1][link2], [2][link3]. TC не нужен, как и sudo.
Гость (31/01/2015 22:10)   
TC не нужен, как и sudo.

Гм, а как соотносятся sudo и TC – sudo тоже шифрует? :)

Наверно про иное [1], [2].

Почитал ваши [1], [2]. И что вы ими хотели сказать, квинтэссенция?
— unknown (31/01/2015 22:26)   

Сноуден посоветовал Гринвальду и его единомышленникам Truecrypt под винду, добиться большего от них он не смог. Сам Сноуден мог использовать и что-то линуксовое.


2 /comment87207[link5]:
AES
Serpent
Twofish
AES-Twofish
AES-Twofish-Serpent
Serpent-AES
Serpent-Twofish-AES
Twofish-Serpent

RIPEMD-160
SHA-512
Whirlpool

Если верить Шнайеру и Сноудену[link6], то АНБ и близко ничего из этого поломать не может. Они скорее найдут или подстроят дырку в софте или железе, но не в базовом криптоалгоритме.
Гость (31/01/2015 22:39)   
Хорошо, допустим, поверим Шнайеру. Но все равно просьба остается та же – отсортировать используемые в TrueCrypt алгортимы по стойкости.
А то поди знай, кто из них крепче, к примеру, AES-Twofish-Serpent или Serpent-Twofish-AES, RIPEMD-160 или SHA-512 и т.д.
— unknown (31/01/2015 23:47)   

Если какой-то специалист сейчас возьмётся за эту задачу, то спор будет настолько умозрительный и теоретический, что даже ведущие теоретики открестятся об этом говорить всерьёз. В конкурсе AES победивший на AES Rijndael счиатлся в финале самым слабым, Twofish — середнячком, Serpent — самым сильным. После открытия алгебраического криптоанализа, действие которого на AES и Serpent на практике реализовать так никто и не смог — оказалось, что Serpent в умозрительных алгебраических таках м.б. слабее, но никто толком не может оценить насколько. Методов решения таких больших систем уравнений нет, там не договрились о точной оценке числа шагов и параметров. Сейчас все оценки делаются на AES, остальным практически никто не занимается, если изобретут новый метод криптоанализа, то испробуют на AES.

Если считаете, что нужен перестраховочный каскад, то любой тройной. Но никакой специалист сейчас не скажет — какой лучше. В этих списках выбраны только сильные на данный момент алгоритмы, слабых нет. Скорее всего, в чистом виде не ломается никакой и никакими агентствами, хотя AES теоретически слегка поломан. Базовое крипто — единственное, что работает для всех защищающихся и против всех подслушивающих.
Гость (31/01/2015 23:57)   

Соотносятся так, что в этом треде OP открывает TC именно с помощью sudo, которое у него вызывает массу проблем.


Вы Мы хотели ими сказать, что функционал, доступный в TC, реализуется без TC штатными средствами Linux. Для этого даже никаких программ не нужно, всё умещается в несколько строк в скрипте.


Есть ответ на примере GnuPG: читайте отсюда[link7] и до конца того треда, там всё обсуждалось (правда, без каскадов, которые вообще считаются не очень умным подходом к крипто, честно говоря).
Гость (01/02/2015 03:59)   
Ок. А как быть с выбором этих хешей?

RIPEMD-160
SHA-512
Whirlpool
Гость (01/02/2015 13:21)   
Выбирайте SHA-512 как самый стойкий.
— unknown (01/02/2015 18:40)   
Хэши в данном случае вообще почти никакой роли не играют, даже если выберете самый нестойкий из этих трёх.
Гость (01/02/2015 19:10)   
Всем большое спасибо!
Пока буду пользоваться TrueCrypt последней не дискредитированной версии – 7.1a. Для обычного юзера он удобнее, чем лепить костыли из "штатных средства Linux".
К тому же есть кроссплатформенность для контейнера, если он попадет в руки виндузятника.

PS. Еще жду ответов, в т.ч. от SATtva (по вопросу "чего же я нагородил своими настройками и не уронил ли ними безопасность системы).
Гость (01/02/2015 19:44)   
Хэши в данном случае вообще почти никакой роли не играют, даже если выберете самый нестойкий из этих трёх.

В каком именно случае? Странно тогда, что TC предлагает на выбор из трех, оставили бы один и вообще спрятали его от глаз юзера.
— unknown (01/02/2015 19:52, исправлен 01/02/2015 20:03)   

Похэшировать пароль для доступа к ключу шифрования можно и не самым стойким ключом хэшем (например нестойким к коллизиям) — подбору ключа это практически никак не поможет. Вся стойкость лежит на шифре и режиме шифрования. Сложно придумать реалистичный сценарий, насколько же нестойким должен быть хэш, чтобы облегчать подбор ключа?



Предоставить выбор несложно. Это проще, чем спорить с юзерами и отбиваться от их плохо необоснованны просьб. Хотите разные хэши, каскады — да пожалуйста, выбирайте по вкусу. Если бы речь шла о выборе хэша в какой-нибудь электронной подписи — ещё можно было бы придумать, какой в этом смысл.

Гость (01/02/2015 19:59)   
Почему? Они же для чего-то используются (PBKDF, вывод мастер-ключа?).


Fxd


Если пассфраза стойкая, то хэш можно вообще не использовать, а если не стойкая, то есть атаки по словарю и прочие радужные таблицы, не? И тут вроде выбор правильного способа хэширования затрудняет атаку противнику.


О, да, ему-то точно делать нечего, кроме как вникать в ваши настройки. :-) Сидит, наверно, и переминается с ноги на ногу с ягодицы на ягодицу: "Когда же, когда же Гость запостит свои детали? Получилось ли у него? Как интересно, уснуть не смогу, пока не прочитаю! Надо обязательно проанализировать, чего ж он там нагородил".
Гость (01/02/2015 20:01)   

Тогда готовьтесь к тому, что вам будут, случись что, задвать вопросы, зачем вы его установили в систему. По умолчанию TC не установлен ни в винде, ни в Linux'е — это самый главный баг его отрицаемости.
— unknown (01/02/2015 20:06, исправлен 01/02/2015 20:07)   

Опечатка смысловая замена вышла интересной, пришлось поправить свой комент[link8], а то ещё поймут неправильно :)

Гость (01/02/2015 20:23)   

"Это не я. Это Гость с pgpru!"
Гость (01/02/2015 20:25)   

"Не поймите меня неправильно.."
Гость (01/02/2015 20:34)   

Опечатка по Фрейду
Фрейда Роджерса[link9] на вас нет. :)
Гость (01/02/2015 21:24)   
Тогда готовьтесь к тому, что вам будут, случись что, задвать вопросы, зачем вы его установили в систему. По умолчанию TC не установлен ни в винде, ни в Linux'е — это самый главный баг его отрицаемости.

Целиком и полностью согласен с этим, но у меня ситуация позволяет не оправдываться перед-кем либо.

О, да, ему-то точно делать нечего, кроме как вникать в ваши настройки. :-) Сидит, наверно, и переминается с ноги на ногу с ягодицы на ягодицу: "Когда же, когда же Гость запостит свои детали?

А вы простите, здесь кто – секретарь SATtva?
Именно SATtva, вопреки вашему мнению и в отличие от вашего холуйского рвения услужить непонятно зачем обратил внимание на этот топик и давал самые дельные советы, благодаря ему и был достигнут результат. Видимо, прекрасно понимая, что давая советы одному спрашивающему, он дает их одновременно всем – на то и форум.
Поэтому да, вы не секретарь, а просто так, шавка подзаборная.
— шавка_подзаборная (01/02/2015 22:10)   

Нет, всего форума сразу. :)

Просто я знаю, как редко он пишет по делу (не в смысле, что в основном флудит, а в смысле, что вообще редко отвечает на вопросы). Последние несколько дней — редкое исключение. В данном случае вопрос по TC, а по нему никто кроме него ответы не даёт из постоянных местных обитателей, поэтому срабатывает принцип «я или никто». Однако, не стоит преувеличивать. Самому SATtva'е, как и другим, на TC уже примерно так же всё равно, как и на винду [1][link10], [2][link11].

Если что, здесь подобные топики (про винду, про коммерческое PGP, про TC) всё чаще и чаще остаются без ответа, потому что это никому не интересно, а тем, кто интерес к ним всё же питает, живёт где-то в прошлом.

[trolling mode]
Так может тогда и данные шифровать нет необходимости?
[/trolling mode]
— SATtva (01/02/2015 22:43)   

В Вашем sudo? Мне там алиас ALL не нравится, не надо его лепить, если он не нужен. Вроде, по умолчанию в правилах есть LOCAL, если нет, пропишите

Host_Alias LOCAL = 127.0.0.1, localhost

и замените в Вашем правиле для TC:

pupkin LOCAL=(root) /usr/bin/truecrypt

А вообще придерживаюсь уже озвученных позиций: TrueCrypt в линуксах не нужен.


Форензик-эксперта? :B
Гость (01/02/2015 23:38)   
пропишите
и замените в Вашем правиле для TC:

Ок, спасибо, попробую!

А вообще придерживаюсь уже озвученных позиций: TrueCrypt в линуксах не нужен.

Так я нисколько не против этого мнения, даже за, раз так говорят эксперты, но поскольку как начинающий линуксоид вынужден выбирать то, что проще в использовании.
Если к штатным средствам шифрования в Линукс кто-то добавит какой-то простенький скрипт, что ли, который автоматизировал бы премудрости командной строки, то таким шифорванием могли бы пользоваться и неподготовленые пользователи.

Форензик-эксперта? :B

В смысле? Если что, я имел в виду, что контейнер, созданный в Линуксе, сможет также открываться и в Виндовс. Или нет?
При создании контейнера в TrueCrypt даже есть какие-то две опции по этому поводу:

I will mount the volume on the other platform
и
I will mount the volume only on Linux

Правда, зачем вторая, так и не понял. Ведь первая по логике включает и вторую, не так ли?
Гость (02/02/2015 03:58)   

Яростно плюсую. :-))


Написаны готовые команды, которые можно скопипастить в консоль и выполнить. Миссия невыполнима.
Гость (02/02/2015 18:29)   
шавке_подзаборной:
потрясен вашей доброжелательностью и необидичивостью. Такое в Интернете редко встретишь.
Поэтому считаю необходимым снять с вас данное мною обидное прозвище и принести свои искренние извинения.

PS. Единственное, не стоит, право, расписываться за действия других, в данном случае за SATva, и расхолаживать дискуссию.
Гость (02/02/2015 19:06)   

Положение обязывает [1][link12], [2][link13], [3][link14].


Ну, извините. Просто в данном случае ваш пост звучал примерно как «пишите мне ответы на email».

Я иногда выкладываю сюда свои наработки. Скажем так, важные, интересные и серьёзные наработки. Однако, я не надеюсь на их всесторонний анализ. Кто-то пробежится взглядом, ответит на пару вопросов — уже хорошо. Многие мои вопросы так и остаются без ответа. Я заранее готов к тому, что никто кроме меня ответа не найдёт, но если кто-то всё же подскажет, будет легче.

То же касается и других участников: unknown написал серьёзный документ[link15], полезный, а вдумчиво его прочитать и проанализировать никто не удосужился, даже я, обошлось общими комментариями на тему. И так во всём. Если найдётся хотя бы полтора анонима[link16] с ровной той же задачей, что и у, допустим, меня, готовых пройти пошагово ровно ту же инструкцию и заодно продумать её, проанализировать — уже большой плюс.

Короче, я никогда не стал бы напирать, что кто-то придёт и кто-то проанализирует (тем более, требовать это).
Гость (02/02/2015 19:23)   
Возможно, вы не следили за этой темой с самого начала, и у вас сложилось это впечатление:
Короче, я никогда не стал бы напирать, что кто-то придёт и кто-то проанализирует (тем более, требовать это).

На самом деле SATva с самого начала начал давать дельные советы, курируя решение этой проблемы от начала до самого конца, по сути ему мы должны быть благодарны за ее решение.
А когда до ее решения оставалось чуть-чуть, и я ждал от SATva последнего штриха, вдруг вмешиваетесь вы с тем самым комментом, который ввел меня в ступор :)
Гость (02/02/2015 19:34)   
Положение обязывает [1], [2], [3].

Ничего себе! Так вы, оказывается, скромный гигант мысли множества полезных наработок! :-O
Почему же вы скрываете себя под безвестным анонином? Страна должна знать своих героев!
Гость (02/02/2015 20:06)   

Я знаю.


Следил. Во всяком случае, я прочитываю[link17] все посты во всех топиках. Не обязательно вдумчиво (особенно, если там ни о чём), но прочитываю.


Строго говоря, если вам подали милостыню, это не значит, что в следующий раз тоже подадут, т.к. "уже не много осталось, чтоб получить нужную сумму". :)

Да, шансов больше, раз кто-то уже вникал, поскольку ему, наверно, проще будет ещё раз прочитать весь топик, освежить комментарии и ответить очередной раз, но не более того. Если я к своим темам пишу патчи и комментарии, то я так же особо не жду ответа, даже если на предыдущие кто-то отвечал.


А вы? Почему вы не зарегистрируетесь, не пишете от своего ника?

Да, там и на этот вопрос есть ответ ☺: «О том, почему не всегда имеет смысл подписываться своим ником при пользовании сайтом»[link18]. Свежее воспоминание этой темы было здесь[link19] и здесь[link20] — новички могут прочитать горячую дискуссию последовавший за этими комментариями местный уютный срачик на указанную тему. ☺


Чтобы найти, выследить и уничтожить. ☺
Гость (02/02/2015 21:17)   
Полчается, SATva, unknown, spinore – бесстрашные герои!
Или агенты, завербованные ФСБ, которым терять нечего ;)

Конечно, с точки зрения личной безопасности лучше не подписываться, а на сайт ходить исключительно через Tor :)
Что до меня, так я не регистрируюсь по банальнейшей причине: я потребитель, то бишь проситель, который ничего не создает, а только просит. Поэтому регистрироваться, дабы потешить свое эго типа "я тоже крут, потому что тусуюсь на pgpru" это как минимум смешно.
Совсем другое дело вышеназванные креативщики, и возможно, вы.
— unknown (02/02/2015 21:38, исправлен 02/02/2015 21:38)   

Рискну предположить, что возможно ему тоже терять уже особо нечего, кроме репутации. Поэтому и не подписывает свои мысли своим ником ;)

Гость (02/02/2015 21:45)   
Расcкажите, пожалуйста, о вашей методике документирования информации. Что за база данных используется? Какая у нее структура? Как вы ищите в этой базе – по ключевым словам или как-то по другому? Есть ли у вас список таких ключевых слов? Как вы заполняете базу данных вручную или у вас есть программы автоматы для заполения базы? Поделитесь полезными навыками с посетителями pgpru.
Гость (02/02/2015 22:35)   
О какой базе данных речь? Одна из последних Последняя секретная БД[link21] по форуму была рассекречена не так давно. Вы о методиках поиска по сайту что ли? Да, там есть одна функциия, которая до сих пор остаётся засекреченной, но все, кто подписал NDA имеет доступ, знают о ней.


А почему не АНБ, СБУ или BKA? :)


Возьмите пример с ressa[link22]'ы. Как бы мы его тут ни обижали/ругали, но, следует отдать должное, человек берёт на себя некоторую долю ответственности и не мимикрирует под анонимов (в отличие от, например, меня).


О, меня дважды посчитали, гыгыгы. :-D)
— unknown (02/02/2015 22:40)   

Скорее всего, это QUANTUMBOT[link23] :-D
— Red7 (24/02/2017 20:06, исправлен 24/02/2017 20:08)   

Просьба просветить по особенностям поведения TrueCrypt в Linux.
Раньше имел дело с PGP Disk 8 в Windows, но таких проблем не было.
В Linux возникают некоторые вопросы.


Инсталляция TC в Debian 8 прошла успешно.
Создал контейнер с Ext4, смонтировал его, но сколько потом не пытался создать в нем файл или папку, выдавалась ошибка нехватки прав. Но сколько не разбирался с ними, причина осталась неизвестной.


В итоге плюнул на Ext4 (не очень-то и хотелось) и создал контейнер с FAT.
В FAT папки и файлы создаются без проблем, но есть вопросы по паролям.
При монтировании контейнера первым задается вопрос по паролю к контейнеру, и здесь проблем нет.


Но затем задается второй вопрос – "Enter your user password or administrator".
Оказалось, что пароль администратора, т.е. рута, здесь не подходит аж ни разу – только пользователя.
Но все равно – зачем этот второй пароль? Он только мешает работе.
Можно ли как-то избавиться от вопроса на второй пароль?


Жаль, но в руководстве этом всем ничего не сказано, т.к. оно написано для пользователей Windows.

— SATtva (25/02/2017 08:39)   
TrueCrypt уже давно и не найти-то так просто, но люди по-прежнему готовы пойти на всё, чтобы выстрелить себе в ногу. Не используйте TC. Особенно в Линуксе, он там вообще не нужен (не считая того, что в принципе вреден).
— Red7 (25/02/2017 20:10, исправлен 25/02/2017 20:12)   

Было бы хорошо, если бы одновременно подсказали что нужно использовать вместо TrueCrypt.
Про VeraCrypt читал, но его этом же форуме забраковали.
Так что же тогда использовать?
Только чтобы это было не встроенное линуксовое шифрование, а отдельный продут.


А заодно ответьте пожалуйста на мой вопрос о втором пароле (если знаете, конечно).

— SATtva (25/02/2017 21:08)   

cryptsetup — стандартный инструмент для таких целей.


Можете аргументировать это требование?
— Red7 (26/02/2017 00:09)   
Еще как!
Во первых, cryptsetup заточен для Linux, а хомячкам (к которым отношу и себя) иногда нужно временно переходить на Виндовс и возвращаться обратно.
И этого cryptsetup там нет, и надо испоьзовать что-то другое, а зачем?

Во вторых, я не нашел к нему гуи-интерфейса, а хомячкам...

В третьих, в cryptsetup шифруются разделы, а мне нужно отдельные файлы.
Хотя в третьем могу и ошибаться, но вполне достаточно первых двух недостатков.

В TrueCrypt этих недостатков точно нет.

И чисто значит выстрелить в ногу? Буквально несколько лет назад его хвалили все, а теперь наоборот только хают.
Это как-то неблагодарно к разработчикм – юзали, юзали, а теперь .. поливают.

Если правильно вас понял, SATtva, вы не можете ни ответить по второму паролю, ни по замене TrueCrypt на подобный по интерфейсу и удобству продукт, раз тянете на совершенно непритягательный cryptsetup, но может кто-то знает?

Мне как хомячку ненужна идеальная невзламывая защита, я не собираюсь защищаться от АНБ или ФСБ, а только от таких же хомячков как я, и TC вполне подходит.
— sentaus (26/02/2017 01:12)   
Это как-то неблагодарно к разработчикм – юзали, юзали, а теперь .. поливают.

Ну как бы сами авторы при закрытии проекта говорили, что TC небезопасен. Только деталей не дали, и что именно там не так, так и не нашли, вроде. Поэтому сей недостаток наследуется и на VeraCrypt.


мой вопрос о втором пароле (если знаете, конечно).

(всего лишь версия)Похоже на самостоятельное получение трукриптом root-привилегий через sudo. Через гуй очевидно не решается.
— Red7 (26/02/2017 01:25, исправлен 26/02/2017 01:26)   
Ну как бы сами авторы при закрытии проекта говорили, что TC небезопасен. Только деталей не дали, и что именно там не так, так и не нашли, вроде.

Ну как бы да, но если прочитать внимательно исторю TC, то складывается впечатление, что он оказался настолько хорош, что на их создателей стало оказываться давление понятно кем и они были вынуждены были возвести на себя напраслину, а затем и вовсе рекомендовать какую-то мелкософтовскую фигню и в итоге закрыться.
Одно это вызывает еще большее доверие к TC, тем более что мощный аудит ничего такого жутко небезопасного не нашел.
Так что не знаю, что имел в виду SATtva, он же не привел никакой конкретики по своему выстрелу, оставив в недоумении.


Похоже на самостоятельное получение трукриптом root-привилегий через sudo. Через гуй очевидно не решается.

Складывается впечатление, что на это форуме я первый попытался заюзать TC под Линуксом :) Но это же не так?

— sentaus (26/02/2017 01:31, исправлен 26/02/2017 02:11)   

Складывается впечатление, что на это форуме я первый попытался заюзать TC под Линуксом :) Но это же не так?

Очень может быть. Вот лично я TC запускал последний раз уже много лет назад, а под линуксом – вообще ни разу.

— гыук (26/02/2017 13:02)   

Но может работать с контейнерами ТС.


Посмотрите в сторону Zulucrypt.


Gpg чем не устраивает? Для Вин, в том числе, достаточно количество вариантов с ГУИ.


Не первый, но вам никто и не запрещает пользоваться.
— Red7 (27/02/2017 00:00, исправлен 27/02/2017 00:02)   
Но может работать с контейнерами ТС.

Вы как то невнимательно читаете. Где в вашем cryptsetup упомянутый выше гуи?


Посмотрите в сторону Zulucrypt.

Посмотрел. И даже установил. И лишь потом, как часто это бывает, начал изучать. И если не ошибаюсь, эта штуковина подобна cryptsetup, т.е. больше заточена под блочные устройства и разделы, чем отдельные файлы-контейнеры, так что неинтересно.


Собсно, TC по своиму функционалу меня устраивает полностью, лишь бы побороть этот дурацкий второй пароль.


Gpg чем не устраивает?

В каком смысле? Что вы понимаете под GPG – в нем есть законченный продукт с ГУИ под линь и вынь для работы с файлами-контейнерами?

— Red7 (28/02/2017 21:15, исправлен 28/02/2017 21:16)   

Мдаааа. Все как-то повисло в безнадежном молчании.
Я уж не думал, что найдется решение по устранению второго пароля.


Но нет! Нашлись добрые и знающие люди на ЛОРе в лице sand_circle[link24], который моментально дал дельный совет[link25], который четко сработал!


Огромное спасибо ему, и всем знающим и неравнодушным людям!

— sentaus (28/02/2017 22:10)   
который моментально дал wwwдельный совет, который четко сработал!

да, версия про sudo оказалась верной.
— гыук (01/03/2017 00:24, исправлен 01/03/2017 00:27)   

@Red7


хотел пройти мимо, но после вашего восторженного последнего поста, все-таки прокомментирую )



Что вы еще хотите?



Читаю внимательно, ибо это во-вторых (!)
А по вашему вопросу "во-вторых" было предложено Zulucrypt. Правда вы там не удосужились изучить сабж и начали делать преждевременные выводы:


Это говорит о том, что вы недостаточно уделили данному сабжу внимания.



В прямом. Какой вопрос такой ответ. Отдельные файлы? Воспользуйтесь gpg c gui.



Есть и под linux и под win, но только нужно потратить немного времени и зайти на оффсайт gnupg.org – раздел download.
Немного услилий и все получится.
Да, и перечитайте свой вопрос. Там нет ни слова о, как вы выразились, "файлах-контейнерах", но есть про "отдельные файлы".


Теперь о "дельном совете" с ЛОР:
Заходите в поисковик и делаете запрос, например: https://yandex.ru/search/?text.....ез+ввода+sudo&lr=213[link26]
и сразу первая строка: http://www.linuxrussia.com/201.....erminal-linux-7.html[link27]
О чудо! Вот он этот совет.
Правда не сложно?

— Red7 (01/03/2017 03:04, исправлен 01/03/2017 03:05)   

Есть такая пословица: "Хороша ложка к обеду".
После того, как на ЛОРе сразу дали простой дельный совет, вы тут понаисписывали много чего. И непонятного в том числе.
Как бы не хаяли TC знатоки, меня он вполне устраивает.
В-общем, этот вопрос (по второму паролю) можно считать закрытым.

— гыук (01/03/2017 10:39)   

Есть такая послаовица, а еще есть: "Без труда не выловешь и рыбку из пруда".
Лично я стал комментировать ваши высказывания, прочитав последний пост перед моим.

В этом Red7 (28/02/2017 21:15, исправлен 28/02/2017 21:16), я понял что вы изначально хотели. Ну и, как водится, порекомендовал сначало поискать ответ на просторах инета.
В первом ответе на ваш вопрос было дано понять, что данная тема в принципе малоинтересна, т.к. вы реашете какую то свою узкозаточенную проблему, которая не стоит перед посетителями сайта. Каждый потенциальный "помощник" в вашем вопросе, давно уже решил как ему совмещать шифрование в linux и в win.


Никто не хает. Что за измышления?
Зачем ТС в *nix? Воспользуйтесь man cryptsetup (cryptsetup(8) и не нужен вам будет ТС.
— Red7 (02/03/2017 05:51)   
Никто не хает. Что за измышления?

Да ну! Кто вот этим буквально пригвоздил TC на доску истории как залежалый и непотребный товар?

TrueCrypt уже давно и не найти-то так просто, но люди по-прежнему готовы пойти на всё, чтобы выстрелить себе в ногу. Не используйте TC.

Не кт иной, как самолично г-н SATtva. Правда, не изволил пояснить почему, и великодушно ретировался.

А насчет "рыбки" и рекомендации "поискать – если бы знали. сколько я дней пытался найти ответ в тырнете!
Но увы, видимо, я не умею грамотно формировать запросы на поиск, поэтому ничего и не нашел.
— markus (03/03/2017 11:52)   


Ну раз уже решил, может и мне поможет решить. На машине два диска. Системный с виндой и второй с хранилищем. Второй имеет один полностью зашифрованный LUKS раздел с ext4. На нем лежит вся информация, как чувствительная, так и ординарная. В основном работаю из Tails, но порой надо быстро взять ординарный файл из хранилища и погонять его под виндой. Можно конечно запустить Tails и перебросить из него, но хочется взять быстро. Да, блажь, но время порой поджимает. Из (полу)живых форков FreeOTFE, поддерживающих LUKS из винды, остался только LibreCrypt, но он видимо не распознает ext4, хотя линукс-раздел определяет и предлагает к расшифровке. Но потом пишет, что пасс не верен. На пиндосовском форуме советовали поставить линукс на виртуалбокс, но винда не дает присвоить букву линуксовому разделу, чтобы расшарить его для гостя. Надеюсь понятно изложил. Буду благодарен за подсказку.

А за офтоп сорян конечно, но создавать для моей "проблемы" новую ветку, наверное еще больший офтоп:)
— гыук (03/03/2017 22:21)   

Да пиндосы они такие..
Все правильно сказали и вполне себе быстро без танцев. Только вот вы описываете эту процедуру весьма страно.
Смотрите здесь http://mecht.ru/2014/09/28/под.....ческого-жесткого-ди/[link28]
"Да прибудет с вами сила"©
— markus (05/03/2017 14:22)   

Так эт не я, брат, это стрижамент виноват :)

Спасибо за подсказку. По ссылке было немного коряво (как и принято у гиков) и сразу ничего не сработало, но главное, что помогло разобраться с принципом такого подключения, в итоге виртуальный ящик сожрал мой лукс и не подавился. С меня галлон виртуальной сервезы! :))

Ссылки
[link1] https://www.pgpru.com/comment86833

[link2] https://www.pgpru.com/comment82946

[link3] https://www.pgpru.com/comment72570

[link4] https://www.pgpru.com/comment87208

[link5] https://www.pgpru.com/comment87207

[link6] https://www.pgpru.com/comment87108

[link7] https://www.pgpru.com/comment77244

[link8] https://www.pgpru.com/comment87298

[link9] https://ru.wikipedia.org/wiki/Роджерс,_Майкл_(военный)

[link10] https://www.pgpru.com/comment72685

[link11] https://www.pgpru.com/comment73379

[link12] https://www.pgpru.com/comment80124

[link13] https://www.pgpru.com/comment80142

[link14] https://www.pgpru.com/novosti/2013/fondpoleznyhpostov

[link15] https://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix/razdeljnoeispoljzovanietorbrowserssistemnymtoriprozrachnajatorifikacija

[link16] https://www.pgpru.com/comment84836

[link17] https://www.pgpru.com/comment67246

[link18] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppA4

[link19] https://www.pgpru.com/comment82881

[link20] https://www.pgpru.com/comment75898

[link21] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov

[link22] https://www.pgpru.com/proekt/poljzovateli?profile=ressa

[link23] https://www.pgpru.com/comment77506

[link24] https://www.linux.org.ru/people/sand_circle/profile

[link25] https://www.linux.org.ru/add_comment.jsp?topic=13252073&replyto=13252435

[link26] https://yandex.ru/search/?text=linux%20запуск%20приложения%20без%20ввода%20sudo&lr=213

[link27] http://www.linuxrussia.com/2015/04/terminal-linux-7.html

[link28] http://mecht.ru/2014/09/28/подключение-физического-жесткого-ди/