Не удается создать контейнер для TrueCrypt
Linux, Иксы, TrueCrypt 7.1a.
Несколько раз брался за создание контейнера TrueCrypt.
Запускал в Иксах Truecrypt и успешно проходил все шаги по созданию вплоть до форматирования раздела.
Но в конце всплывало окошко с заголовком:
[b]Administrator privileges required[/b]
с предложением ввести с предложением ввести пользовательский или административный пароль.
Ввожу в окошко что пользовательский, что рутовский пароль – но получаю сообщение:
Failed to obtain administrator privileges: sudo: sorry, you must have a tty to run sudo
To enab;e use of 'sudo' by applications without a terminal windows, please, disable 'requiretty' option in '/etc/sudoers'.
Newer versions of sudo automatically determine whether a treminal is required ('requiretty' option is obsolete).
Все это есть слишком мудреное для меня. Чего оно хочет-то??
Ссылки
[link1] https://www.pgpru.com/comment86833
[link2] https://www.pgpru.com/comment82946
[link3] https://www.pgpru.com/comment72570
[link4] https://www.pgpru.com/comment87208
[link5] https://www.pgpru.com/comment87207
[link6] https://www.pgpru.com/comment87108
[link7] https://www.pgpru.com/comment77244
[link8] https://www.pgpru.com/comment87298
[link9] https://ru.wikipedia.org/wiki/Роджерс,_Майкл_(военный)
[link10] https://www.pgpru.com/comment72685
[link11] https://www.pgpru.com/comment73379
[link12] https://www.pgpru.com/comment80124
[link13] https://www.pgpru.com/comment80142
[link14] https://www.pgpru.com/novosti/2013/fondpoleznyhpostov
[link15] https://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix/razdeljnoeispoljzovanietorbrowserssistemnymtoriprozrachnajatorifikacija
[link16] https://www.pgpru.com/comment84836
[link17] https://www.pgpru.com/comment67246
[link18] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppA4
[link19] https://www.pgpru.com/comment82881
[link20] https://www.pgpru.com/comment75898
[link21] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov
[link22] https://www.pgpru.com/proekt/poljzovateli?profile=ressa
[link23] https://www.pgpru.com/comment77506
[link24] https://www.linux.org.ru/people/sand_circle/profile
[link25] https://www.linux.org.ru/add_comment.jsp?topic=13252073&replyto=13252435
[link26] https://yandex.ru/search/?text=linux%20запуск%20приложения%20без%20ввода%20sudo&lr=213
[link27] http://www.linuxrussia.com/2015/04/terminal-linux-7.html
[link28] http://mecht.ru/2014/09/28/подключение-физического-жесткого-ди/
Запускайте под рутом, чтобы не морочиться с sudo.
А как быть, если все-таки хочется запускать не под рутом?
Такое же вроде предусмотрено в TrueCrypt?
Залогиньтесь под рутом, в консоли введите visudo, добавьте в настройки sudo следующую строку и сохраните файл:
Лучше разрешать запуск без терминала только для отдельных приложений, а не для всех.
Вместо /usr/bin/truecrypt подставить правильный путь.
Если таких приложений много, то удобней создать псевдоним
Да и вообще разрешать через sudo лучше только конкретные приложения. Но речь, по-видимому, об Убунте с её дефолтными wildcard'ами для группы wheel, так что и глобальный !requretty вряд ли сделает ситуацию хуже.
Не, в данном случае использую Федору, в которой каждый раз вводить sudo не принято.
А TrueCrypt видимо заточен под дебиан/убунту особенности с их вечными sudo, отсюда и проблема (имхо)
Думал, что решил эту проблему, но оказалось, что форматирование контейнера выполнилось скорее всего потому, что вместо ранее Ext3 использовал теперь FAT.
И теперь при открытии отформатированного контейнера возникла новая проблема: после ввода пароля контейнера возникает запрос на ввод пользовательского или админского пароля.
Ввожу любой из них – и возникает новая ошибка:
63-я строка – это где добавил !/usr/bin/truecrypt, и выглядит она вот так:
Пробовал с запятой, и без, и все равно ошибка. Где же я тут ошибаюсь?
Не читаете man sudoers.
Спасибо. Попробовал только что вашу строку, но увы, по прежнему та же самая ошибка Failed to obtain...... :(
Что еще можно сделать?
Прям вся целиком та же? И номер указывает именно на эту строку? Синтаксис в ней правильный, смотрите внимательнее.
Да, именно та же ошибка.
Описываю проблему максимально подробно.
Т.е., монтирую под пользователем заранее приготовленый под рутом контейнер, которому присвоил владельца pupkin и максимальные права 777, т.е. больше уже некуда.
Появляется окошко с заголовком:
Enter Password for "/home/pupkin/test"
Ввожу пароль для контейнера, он проходит, и возникает следующее окошко с заголовком:
Administrator privileges re (дальше надпись не видно, т.к. это окошко не растягивается)
и предложением:
и вот тут, какой пароль не ввожу – рутовский или юзерский, возникает одно и тоже окошко с заголовком TrueCrypt и сообщением:
Теперь что находится в окрестностях строки 63:
Т.е. как видите, строка 63 в точности такая, как вы указали.
Конечно, меня удивило, что вы каждый раз в своем примере в строке не ставите разделяющий пробел между Defaults! и /usr/bin/truecrypt, и пробовал его ставить, но увы, это тоже ничего не дало.
Так что увы и и ах :(
"required".
Вот Вам две строки, найдите между ними отличие:
А теперь ещё раз внимательно перечитайте этот[link1] комментарий.
Да, поймали :) Но эта моя ошибка, т.е. лишняя запятая – следствие моих экспериментов с синтаксисом строки, и я забыл ее удалить.
А вначале было в точности как вы указали:
и тогда возникающая ошибка другая, и уже без ругани на синтаксис :
Т.е. требует либо запуска из TTY (дурдом), либо убрать из конфига опцию 'requiretty'
Ладно, убираю ее. И тогда получаю уже третий вариант ошибки:
Ну что же, добавляю строку:
При монтировании контейнера на просьбу
ввожу рутовский пароль – но ответ отрицательный:
Ладно, пробую пупкинский – и ура, контейнер смонтировался!
Но почему рутовский не сработал? Ведь TrueCrypt просил или юзерский, или рутовский, по идее должны сработать оба одинаково?
Ну вроде как добился грандиозного успеха. И такое впечатление, что в RHEL я первый, кто добился его :)), поскольку в гугле нигде никаких рецептом по данной ситуации нет.
И поскольку, успех был достигут благодаря вашим советам, SATtva, и методу научного тыка, который я использовал, я теперь уже плохо понимаю, что же я тут нагородил.
Может, нарушил дефолтовую настройку безопасности, может, еще что то.
Поэтому к вам, SATtva, просьба прокомментировать мои действия и поправить ошибки, которые, возможно, совершены мною в процессе конфигурирования TrueCrypt.
И может, мини-хавту замутить? Ведь многие на Федорах сидят.
Тут поговаривают, что ТС пора в топку. Не запоздалый успех?
Ну не знаю, не знаю. Вы про это?
на http://truecrypt.sourceforge.net
Вы о каком TC – 7.1a или вообще? И какая замена, если не TC?
Лично я затарился 7.1a, который еще не был скомпроментирован, а дальше посмотрим.
Да, еще: создание контейнера под пользователем с последними правками в sudoers теперь тоже проходит без проблем.
И хавту очень желательно, поскольку возникают и другие вопросы.
Например, оценить по стойкости предлагаемые алгортитмы шифрования:
расположив их в табличке по степени возрастания криптостойкости.
Аналогично по хешированию:
и другим моментам. Неискушенному пользователю эти тонкости непонятны.
Интересно, чем Сноуден свои диски шифровал – не TC, случаем? :)
Наверно про иное [1][link2], [2][link3]. TC не нужен, как и sudo.
Гм, а как соотносятся sudo и TC – sudo тоже шифрует? :)
Почитал ваши [1], [2]. И что вы ими хотели сказать, квинтэссенция?
Сноуден посоветовал Гринвальду и его единомышленникам Truecrypt под винду, добиться большего от них он не смог. Сам Сноуден мог использовать и что-то линуксовое.
2 /comment87207[link5]:
Если верить Шнайеру и Сноудену[link6], то АНБ и близко ничего из этого поломать не может. Они скорее найдут или подстроят дырку в софте или железе, но не в базовом криптоалгоритме.
Хорошо, допустим, поверим Шнайеру. Но все равно просьба остается та же – отсортировать используемые в TrueCrypt алгортимы по стойкости.
А то поди знай, кто из них крепче, к примеру, AES-Twofish-Serpent или Serpent-Twofish-AES, RIPEMD-160 или SHA-512 и т.д.
Если какой-то специалист сейчас возьмётся за эту задачу, то спор будет настолько умозрительный и теоретический, что даже ведущие теоретики открестятся об этом говорить всерьёз. В конкурсе AES победивший на AES Rijndael счиатлся в финале самым слабым, Twofish — середнячком, Serpent — самым сильным. После открытия алгебраического криптоанализа, действие которого на AES и Serpent на практике реализовать так никто и не смог — оказалось, что Serpent в умозрительных алгебраических таках м.б. слабее, но никто толком не может оценить насколько. Методов решения таких больших систем уравнений нет, там не договрились о точной оценке числа шагов и параметров. Сейчас все оценки делаются на AES, остальным практически никто не занимается, если изобретут новый метод криптоанализа, то испробуют на AES.
Если считаете, что нужен перестраховочный каскад, то любой тройной. Но никакой специалист сейчас не скажет — какой лучше. В этих списках выбраны только сильные на данный момент алгоритмы, слабых нет. Скорее всего, в чистом виде не ломается никакой и никакими агентствами, хотя AES теоретически слегка поломан. Базовое крипто — единственное, что работает для всех защищающихся и против всех подслушивающих.
Соотносятся так, что в этом треде OP открывает TC именно с помощью sudo, которое у него вызывает массу проблем.
ВыМы хотели ими сказать, что функционал, доступный в TC, реализуется без TC штатными средствами Linux. Для этого даже никаких программ не нужно, всё умещается в несколько строк в скрипте.Есть ответ на примере GnuPG: читайте отсюда[link7] и до конца того треда, там всё обсуждалось (правда, без каскадов, которые вообще считаются не очень умным подходом к крипто, честно говоря).
Ок. А как быть с выбором этих хешей?
RIPEMD-160
SHA-512
Whirlpool
Выбирайте SHA-512 как самый стойкий.
Хэши в данном случае вообще почти никакой роли не играют, даже если выберете самый нестойкий из этих трёх.
Всем большое спасибо!
Пока буду пользоваться TrueCrypt последней не дискредитированной версии – 7.1a. Для обычного юзера он удобнее, чем лепить костыли из "штатных средства Linux".
К тому же есть кроссплатформенность для контейнера, если он попадет в руки виндузятника.
PS. Еще жду ответов, в т.ч. от SATtva (по вопросу "чего же я нагородил своими настройками и не уронил ли ними безопасность системы).
В каком именно случае? Странно тогда, что TC предлагает на выбор из трех, оставили бы один и вообще спрятали его от глаз юзера.
Похэшировать пароль для доступа к ключу шифрования можно и не самым стойким
ключомхэшем (например нестойким к коллизиям) — подбору ключа это практически никак не поможет. Вся стойкость лежит на шифре и режиме шифрования. Сложно придумать реалистичный сценарий, насколько же нестойким должен быть хэш, чтобы облегчать подбор ключа?Предоставить выбор несложно. Это проще, чем спорить с юзерами и отбиваться от их плохо необоснованны просьб. Хотите разные хэши, каскады — да пожалуйста, выбирайте по вкусу. Если бы речь шла о выборе хэша в какой-нибудь электронной подписи — ещё можно было бы придумать, какой в этом смысл.
Почему? Они же для чего-то используются (PBKDF, вывод мастер-ключа?).
ключомхэшемFxd
Если пассфраза стойкая, то хэш можно вообще не использовать, а если не стойкая, то есть атаки по словарю и прочие радужные таблицы, не? И тут вроде выбор правильного способа хэширования затрудняет атаку противнику.
О, да, ему-то точно делать нечего, кроме как вникать в ваши настройки. :-) Сидит, наверно, и переминается
с ноги на ногус ягодицы на ягодицу: "Когда же, когда же Гость запостит свои детали? Получилось ли у него? Как интересно, уснуть не смогу, пока не прочитаю! Надо обязательно проанализировать, чего ж он там нагородил".Тогда готовьтесь к тому, что вам будут, случись что, задвать вопросы, зачем вы его установили в систему. По умолчанию TC не установлен ни в винде, ни в Linux'е — это самый главный баг его отрицаемости.
ключомхэшемОпечаткасмысловая замена вышла интересной, пришлось поправить свой комент[link8], а то ещё поймут неправильно :)"Это не я. Это Гость с pgpru!"
"Не поймите меня неправильно.."
Опечатка по ФрейдуФрейдаРоджерса[link9] на вас нет. :)Целиком и полностью согласен с этим, но у меня ситуация позволяет не оправдываться перед-кем либо.
А вы простите, здесь кто – секретарь SATtva?
Именно SATtva, вопреки вашему мнению и в отличие от вашего холуйского рвения услужить непонятно зачем обратил внимание на этот топик и давал самые дельные советы, благодаря ему и был достигнут результат. Видимо, прекрасно понимая, что давая советы одному спрашивающему, он дает их одновременно всем – на то и форум.
Поэтому да, вы не секретарь, а просто так, шавка подзаборная.
Нет, всего форума сразу. :)
Просто я знаю, как редко он пишет по делу (не в смысле, что в основном флудит, а в смысле, что вообще редко отвечает на вопросы). Последние несколько дней — редкое исключение. В данном случае вопрос по TC, а по нему никто кроме него ответы не даёт из постоянных местных обитателей, поэтому срабатывает принцип «я или никто». Однако, не стоит преувеличивать. Самому SATtva'е, как и другим, на TC уже примерно так же всё равно, как и на винду [1][link10], [2][link11].
Если что, здесь подобные топики (про винду, про коммерческое PGP, про TC) всё чаще и чаще остаются без ответа, потому что это никому не интересно, а тем, кто интерес к ним всё же питает, живёт где-то в прошлом.
[trolling mode]
Так может тогда и данные шифровать нет необходимости?
[/trolling mode]
В Вашем sudo? Мне там алиас ALL не нравится, не надо его лепить, если он не нужен. Вроде, по умолчанию в правилах есть LOCAL, если нет, пропишите
и замените в Вашем правиле для TC:
А вообще придерживаюсь уже озвученных позиций: TrueCrypt в линуксах не нужен.
Форензик-эксперта? :B
Ок, спасибо, попробую!
Так я нисколько не против этого мнения, даже за, раз так говорят эксперты, но поскольку как начинающий линуксоид вынужден выбирать то, что проще в использовании.
Если к штатным средствам шифрования в Линукс кто-то добавит какой-то простенький скрипт, что ли, который автоматизировал бы премудрости командной строки, то таким шифорванием могли бы пользоваться и неподготовленые пользователи.
В смысле? Если что, я имел в виду, что контейнер, созданный в Линуксе, сможет также открываться и в Виндовс. Или нет?
При создании контейнера в TrueCrypt даже есть какие-то две опции по этому поводу:
I will mount the volume on the other platform
и
I will mount the volume only on Linux
Правда, зачем вторая, так и не понял. Ведь первая по логике включает и вторую, не так ли?
Яростно плюсую. :-))
Написаны готовые команды, которые можно скопипастить в консоль и выполнить. Миссия невыполнима.
шавке_подзаборной:
потрясен вашей доброжелательностью и необидичивостью. Такое в Интернете редко встретишь.
Поэтому считаю необходимым снять с вас данное мною обидное прозвище и принести свои искренние извинения.
PS. Единственное, не стоит, право, расписываться за действия других, в данном случае за SATva, и расхолаживать дискуссию.
Положение обязывает [1][link12], [2][link13], [3][link14].
Ну, извините. Просто в данном случае ваш пост звучал примерно как «пишите мне ответы на email».
Я иногда выкладываю сюда свои наработки. Скажем так, важные, интересные и серьёзные наработки. Однако, я не надеюсь на их всесторонний анализ. Кто-то пробежится взглядом, ответит на пару вопросов — уже хорошо. Многие мои вопросы так и остаются без ответа. Я заранее готов к тому, что никто кроме меня ответа не найдёт, но если кто-то всё же подскажет, будет легче.
То же касается и других участников: unknown написал серьёзный документ[link15], полезный, а вдумчиво его прочитать и проанализировать никто не удосужился, даже я, обошлось общими комментариями на тему. И так во всём. Если найдётся хотя бы полтора анонима[link16] с ровной той же задачей, что и у, допустим, меня, готовых пройти пошагово ровно ту же инструкцию и заодно продумать её, проанализировать — уже большой плюс.
Короче, я никогда не стал бы напирать, что кто-то придёт и кто-то проанализирует (тем более, требовать это).
Возможно, вы не следили за этой темой с самого начала, и у вас сложилось это впечатление:
На самом деле SATva с самого начала начал давать дельные советы, курируя решение этой проблемы от начала до самого конца, по сути ему мы должны быть благодарны за ее решение.
А когда до ее решения оставалось чуть-чуть, и я ждал от SATva последнего штриха, вдруг вмешиваетесь вы с тем самым комментом, который ввел меня в ступор :)
Ничего себе! Так вы, оказывается, скромный гигант
мыслимножества полезных наработок! :-OПочему же вы скрываете себя под безвестным анонином? Страна должна знать своих героев!
Я знаю.
Следил. Во всяком случае, я прочитываю[link17] все посты во всех топиках. Не обязательно вдумчиво (особенно, если там ни о чём), но прочитываю.
Строго говоря, если вам подали милостыню, это не значит, что в следующий раз тоже подадут, т.к. "уже не много осталось, чтоб получить нужную сумму". :)
Да, шансов больше, раз кто-то уже вникал, поскольку ему, наверно, проще будет ещё раз прочитать весь топик, освежить комментарии и ответить очередной раз, но не более того. Если я к своим темам пишу патчи и комментарии, то я так же особо не жду ответа, даже если на предыдущие кто-то отвечал.
А вы? Почему вы не зарегистрируетесь, не пишете от своего ника?
Да, там и на этот вопрос есть ответ ☺: «О том, почему не всегда имеет смысл подписываться своим ником при пользовании сайтом»[link18]. Свежее воспоминание этой темы было здесь[link19] и здесь[link20] — новички могут прочитать
горячую дискуссиюпоследовавший за этими комментариями местный уютный срачик на указанную тему. ☺Чтобы найти, выследить и уничтожить. ☺
Полчается, SATva, unknown, spinore – бесстрашные герои!
Или агенты, завербованные ФСБ, которым терять нечего ;)
Конечно, с точки зрения личной безопасности лучше не подписываться, а на сайт ходить исключительно через Tor :)
Что до меня, так я не регистрируюсь по банальнейшей причине: я потребитель, то бишь проситель, который ничего не создает, а только просит. Поэтому регистрироваться, дабы потешить свое эго типа "я тоже крут, потому что тусуюсь на pgpru" это как минимум смешно.
Совсем другое дело вышеназванные креативщики, и возможно, вы.
Рискну предположить, что возможно ему тоже терять уже особо нечего, кроме репутации. Поэтому и не подписывает свои мысли своим ником ;)
Расcкажите, пожалуйста, о вашей методике документирования информации. Что за база данных используется? Какая у нее структура? Как вы ищите в этой базе – по ключевым словам или как-то по другому? Есть ли у вас список таких ключевых слов? Как вы заполняете базу данных вручную или у вас есть программы автоматы для заполения базы? Поделитесь полезными навыками с посетителями pgpru.
О какой базе данных речь?
Одна из последнихПоследняя секретная БД[link21] по форуму была рассекречена не так давно. Вы о методиках поиска по сайту что ли? Да, там есть одна функциия, которая до сих пор остаётся засекреченной, но все, ктоподписал NDAимеет доступ, знают о ней.А почему не АНБ, СБУ или BKA? :)
Возьмите пример с ressa[link22]'ы. Как бы мы его тут ни обижали/ругали, но, следует отдать должное, человек берёт на себя некоторую долю ответственности и не мимикрирует под анонимов (в отличие от, например, меня).
О, меня дважды посчитали, гыгыгы. :-D)
Скорее всего, это QUANTUMBOT[link23] :-D
Просьба просветить по особенностям поведения TrueCrypt в Linux.
Раньше имел дело с PGP Disk 8 в Windows, но таких проблем не было.
В Linux возникают некоторые вопросы.
Инсталляция TC в Debian 8 прошла успешно.
Создал контейнер с Ext4, смонтировал его, но сколько потом не пытался создать в нем файл или папку, выдавалась ошибка нехватки прав. Но сколько не разбирался с ними, причина осталась неизвестной.
В итоге плюнул на Ext4 (не очень-то и хотелось) и создал контейнер с FAT.
В FAT папки и файлы создаются без проблем, но есть вопросы по паролям.
При монтировании контейнера первым задается вопрос по паролю к контейнеру, и здесь проблем нет.
Но затем задается второй вопрос – "Enter your user password or administrator".
Оказалось, что пароль администратора, т.е. рута, здесь не подходит аж ни разу – только пользователя.
Но все равно – зачем этот второй пароль? Он только мешает работе.
Можно ли как-то избавиться от вопроса на второй пароль?
Жаль, но в руководстве этом всем ничего не сказано, т.к. оно написано для пользователей Windows.
TrueCrypt уже давно и не найти-то так просто, но люди по-прежнему готовы пойти на всё, чтобы выстрелить себе в ногу. Не используйте TC. Особенно в Линуксе, он там вообще не нужен (не считая того, что в принципе вреден).
Было бы хорошо, если бы одновременно подсказали что нужно использовать вместо TrueCrypt.
Про VeraCrypt читал, но его этом же форуме забраковали.
Так что же тогда использовать?
Только чтобы это было не встроенное линуксовое шифрование, а отдельный продут.
А заодно ответьте пожалуйста на мой вопрос о втором пароле (если знаете, конечно).
cryptsetup — стандартный инструмент для таких целей.
Можете аргументировать это требование?
Еще как!
Во первых, cryptsetup заточен для Linux, а хомячкам (к которым отношу и себя) иногда нужно временно переходить на Виндовс и возвращаться обратно.
И этого cryptsetup там нет, и надо испоьзовать что-то другое, а зачем?
Во вторых, я не нашел к нему гуи-интерфейса, а хомячкам...
В третьих, в cryptsetup шифруются разделы, а мне нужно отдельные файлы.
Хотя в третьем могу и ошибаться, но вполне достаточно первых двух недостатков.
В TrueCrypt этих недостатков точно нет.
И чисто значит выстрелить в ногу? Буквально несколько лет назад его хвалили все, а теперь наоборот только хают.
Это как-то неблагодарно к разработчикм – юзали, юзали, а теперь .. поливают.
Если правильно вас понял, SATtva, вы не можете ни ответить по второму паролю, ни по замене TrueCrypt на подобный по интерфейсу и удобству продукт, раз тянете на совершенно непритягательный cryptsetup, но может кто-то знает?
Мне как хомячку ненужна идеальная невзламывая защита, я не собираюсь защищаться от АНБ или ФСБ, а только от таких же хомячков как я, и TC вполне подходит.
Ну как бы сами авторы при закрытии проекта говорили, что TC небезопасен. Только деталей не дали, и что именно там не так, так и не нашли, вроде. Поэтому сей недостаток наследуется и на VeraCrypt.
(всего лишь версия)Похоже на самостоятельное получение трукриптом root-привилегий через sudo. Через гуй очевидно не решается.
Ну как бы да, но если прочитать внимательно исторю TC, то складывается впечатление, что он оказался настолько хорош, что на их создателей стало оказываться давление понятно кем и они были вынуждены были возвести на себя напраслину, а затем и вовсе рекомендовать какую-то мелкософтовскую фигню и в итоге закрыться.
Одно это вызывает еще большее доверие к TC, тем более что мощный аудит ничего такого жутко небезопасного не нашел.
Так что не знаю, что имел в виду SATtva, он же не привел никакой конкретики по своему выстрелу, оставив в недоумении.
Складывается впечатление, что на это форуме я первый попытался заюзать TC под Линуксом :) Но это же не так?
Очень может быть. Вот лично я TC запускал последний раз уже много лет назад, а под линуксом – вообще ни разу.
Но может работать с контейнерами ТС.
Посмотрите в сторону Zulucrypt.
Gpg чем не устраивает? Для Вин, в том числе, достаточно количество вариантов с ГУИ.
Не первый, но вам никто и не запрещает пользоваться.
Вы как то невнимательно читаете. Где в вашем cryptsetup упомянутый выше гуи?
Посмотрел. И даже установил. И лишь потом, как часто это бывает, начал изучать. И если не ошибаюсь, эта штуковина подобна cryptsetup, т.е. больше заточена под блочные устройства и разделы, чем отдельные файлы-контейнеры, так что неинтересно.
Собсно, TC по своиму функционалу меня устраивает полностью, лишь бы побороть этот дурацкий второй пароль.
В каком смысле? Что вы понимаете под GPG – в нем есть законченный продукт с ГУИ под линь и вынь для работы с файлами-контейнерами?
Мдаааа. Все как-то повисло в безнадежном молчании.
Я уж не думал, что найдется решение по устранению второго пароля.
Но нет! Нашлись добрые и знающие люди на ЛОРе в лице sand_circle[link24], который моментально дал дельный совет[link25], который четко сработал!
Огромное спасибо ему, и всем знающим и неравнодушным людям!
да, версия про sudo оказалась верной.
@Red7
хотел пройти мимо, но после вашего восторженного последнего поста, все-таки прокомментирую )
Что вы еще хотите?
Читаю внимательно, ибо это во-вторых (!)
А по вашему вопросу "во-вторых" было предложено Zulucrypt. Правда вы там не удосужились изучить сабж и начали делать преждевременные выводы:
Это говорит о том, что вы недостаточно уделили данному сабжу внимания.
В прямом. Какой вопрос такой ответ. Отдельные файлы? Воспользуйтесь gpg c gui.
Есть и под linux и под win, но только нужно потратить немного времени и зайти на оффсайт gnupg.org – раздел download.
Немного услилий и все получится.
Да, и перечитайте свой вопрос. Там нет ни слова о, как вы выразились, "файлах-контейнерах", но есть про "отдельные файлы".
Теперь о "дельном совете" с ЛОР:
Заходите в поисковик и делаете запрос, например: https://yandex.ru/search/?text.....ез+ввода+sudo&lr=213[link26]
и сразу первая строка: http://www.linuxrussia.com/201.....erminal-linux-7.html[link27]
О чудо! Вот он этот совет.
Правда не сложно?
Есть такая пословица: "Хороша ложка к обеду".
После того, как на ЛОРе сразу дали простой дельный совет, вы тут понаисписывали много чего. И непонятного в том числе.
Как бы не хаяли TC знатоки, меня он вполне устраивает.
В-общем, этот вопрос (по второму паролю) можно считать закрытым.
Есть такая послаовица, а еще есть: "Без труда не выловешь и рыбку из пруда".
Лично я стал комментировать ваши высказывания, прочитав последний пост перед моим.
В этом Red7 (28/02/2017 21:15, исправлен 28/02/2017 21:16), я понял что вы изначально хотели. Ну и, как водится, порекомендовал сначало поискать ответ на просторах инета.
В первом ответе на ваш вопрос было дано понять, что данная тема в принципе малоинтересна, т.к. вы реашете какую то свою узкозаточенную проблему, которая не стоит перед посетителями сайта. Каждый потенциальный "помощник" в вашем вопросе, давно уже решил как ему совмещать шифрование в linux и в win.
Никто не хает. Что за измышления?
Зачем ТС в *nix? Воспользуйтесь man cryptsetup (cryptsetup(8) и не нужен вам будет ТС.
Да ну! Кто вот этим буквально пригвоздил TC на доску истории как залежалый и непотребный товар?
Не кт иной, как самолично г-н SATtva. Правда, не изволил пояснить почему, и великодушно ретировался.
А насчет "рыбки" и рекомендации "поискать – если бы знали. сколько я дней пытался найти ответ в тырнете!
Но увы, видимо, я не умею грамотно формировать запросы на поиск, поэтому ничего и не нашел.
Ну раз уже решил, может и мне поможет решить. На машине два диска. Системный с виндой и второй с хранилищем. Второй имеет один полностью зашифрованный LUKS раздел с ext4. На нем лежит вся информация, как чувствительная, так и ординарная. В основном работаю из Tails, но порой надо быстро взять ординарный файл из хранилища и погонять его под виндой. Можно конечно запустить Tails и перебросить из него, но хочется взять быстро. Да, блажь, но время порой поджимает. Из (полу)живых форков FreeOTFE, поддерживающих LUKS из винды, остался только LibreCrypt, но он видимо не распознает ext4, хотя линукс-раздел определяет и предлагает к расшифровке. Но потом пишет, что пасс не верен. На пиндосовском форуме советовали поставить линукс на виртуалбокс, но винда не дает присвоить букву линуксовому разделу, чтобы расшарить его для гостя. Надеюсь понятно изложил. Буду благодарен за подсказку.
А за офтоп сорян конечно, но создавать для моей "проблемы" новую ветку, наверное еще больший офтоп:)
Да пиндосы они такие..
Все правильно сказали и вполне себе быстро без танцев. Только вот вы описываете эту процедуру весьма страно.
Смотрите здесь http://mecht.ru/2014/09/28/под.....ческого-жесткого-ди/[link28]
"Да прибудет с вами сила"©
Так эт не я, брат, это стрижамент виноват :)
Спасибо за подсказку. По ссылке было немного коряво (как и принято у гиков) и сразу ничего не сработало, но главное, что помогло разобраться с принципом такого подключения, в итоге виртуальный ящик сожрал мой лукс и не подавился. С меня галлон виртуальной сервезы! :))