id: Гость   вход   регистрация
текущее время 01:20 29/03/2024
Автор темы: Гость, тема открыта 02/01/2015 23:51 Печать
Категории: софт, инфобезопасность, защита дисков, truecrypt
https://www.pgpru.com/Форум/ПрактическаяБезопасность/НеУдаетсяСоздатьКонтейнерДляTrueCrypt
создать
просмотр
ссылки

Не удается создать контейнер для TrueCrypt


Linux, Иксы, TrueCrypt 7.1a.
Несколько раз брался за создание контейнера TrueCrypt.
Запускал в Иксах Truecrypt и успешно проходил все шаги по созданию вплоть до форматирования раздела.
Но в конце всплывало окошко с заголовком:


Administrator privileges required


с предложением ввести с предложением ввести пользовательский или административный пароль.
Ввожу в окошко что пользовательский, что рутовский пароль – но получаю сообщение:


Failed to obtain administrator privileges: sudo: sorry, you must have a tty to run sudo
To enab;e use of 'sudo' by applications without a terminal windows, please, disable 'requiretty' option in '/etc/sudoers'.
Newer versions of sudo automatically determine whether a treminal is required ('requiretty' option is obsolete).


Все это есть слишком мудреное для меня. Чего оно хочет-то??


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— Гость (31/01/2015 20:05)   <#>
Интересно, чем Сноуден свои диски шифровал – не TC, случаем? :)
— Гость (31/01/2015 20:40)   <#>

Наверно про иное [1], [2]. TC не нужен, как и sudo.
— Гость (31/01/2015 22:10)   <#>
TC не нужен, как и sudo.

Гм, а как соотносятся sudo и TC – sudo тоже шифрует? :)

Наверно про иное [1], [2].

Почитал ваши [1], [2]. И что вы ими хотели сказать, квинтэссенция?
— unknown (31/01/2015 22:26)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Сноуден посоветовал Гринвальду и его единомышленникам Truecrypt под винду, добиться большего от них он не смог. Сам Сноуден мог использовать и что-то линуксовое.


2 /comment87207:
AES
Serpent
Twofish
AES-Twofish
AES-Twofish-Serpent
Serpent-AES
Serpent-Twofish-AES
Twofish-Serpent

RIPEMD-160
SHA-512
Whirlpool

Если верить Шнайеру и Сноудену, то АНБ и близко ничего из этого поломать не может. Они скорее найдут или подстроят дырку в софте или железе, но не в базовом криптоалгоритме.
— Гость (31/01/2015 22:39)   <#>
Хорошо, допустим, поверим Шнайеру. Но все равно просьба остается та же – отсортировать используемые в TrueCrypt алгортимы по стойкости.
А то поди знай, кто из них крепче, к примеру, AES-Twofish-Serpent или Serpent-Twofish-AES, RIPEMD-160 или SHA-512 и т.д.
— unknown (31/01/2015 23:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Если какой-то специалист сейчас возьмётся за эту задачу, то спор будет настолько умозрительный и теоретический, что даже ведущие теоретики открестятся об этом говорить всерьёз. В конкурсе AES победивший на AES Rijndael счиатлся в финале самым слабым, Twofish — середнячком, Serpent — самым сильным. После открытия алгебраического криптоанализа, действие которого на AES и Serpent на практике реализовать так никто и не смог — оказалось, что Serpent в умозрительных алгебраических таках м.б. слабее, но никто толком не может оценить насколько. Методов решения таких больших систем уравнений нет, там не договрились о точной оценке числа шагов и параметров. Сейчас все оценки делаются на AES, остальным практически никто не занимается, если изобретут новый метод криптоанализа, то испробуют на AES.

Если считаете, что нужен перестраховочный каскад, то любой тройной. Но никакой специалист сейчас не скажет — какой лучше. В этих списках выбраны только сильные на данный момент алгоритмы, слабых нет. Скорее всего, в чистом виде не ломается никакой и никакими агентствами, хотя AES теоретически слегка поломан. Базовое крипто — единственное, что работает для всех защищающихся и против всех подслушивающих.
— Гость (31/01/2015 23:57)   <#>

Соотносятся так, что в этом треде OP открывает TC именно с помощью sudo, которое у него вызывает массу проблем.


Вы Мы хотели ими сказать, что функционал, доступный в TC, реализуется без TC штатными средствами Linux. Для этого даже никаких программ не нужно, всё умещается в несколько строк в скрипте.


Есть ответ на примере GnuPG: читайте отсюда и до конца того треда, там всё обсуждалось (правда, без каскадов, которые вообще считаются не очень умным подходом к крипто, честно говоря).
— Гость (01/02/2015 03:59)   <#>
Ок. А как быть с выбором этих хешей?

RIPEMD-160
SHA-512
Whirlpool
— Гость (01/02/2015 13:21)   <#>
Выбирайте SHA-512 как самый стойкий.
— unknown (01/02/2015 18:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Хэши в данном случае вообще почти никакой роли не играют, даже если выберете самый нестойкий из этих трёх.
— Гость (01/02/2015 19:10)   <#>
Всем большое спасибо!
Пока буду пользоваться TrueCrypt последней не дискредитированной версии – 7.1a. Для обычного юзера он удобнее, чем лепить костыли из "штатных средства Linux".
К тому же есть кроссплатформенность для контейнера, если он попадет в руки виндузятника.

PS. Еще жду ответов, в т.ч. от SATtva (по вопросу "чего же я нагородил своими настройками и не уронил ли ними безопасность системы).
— Гость (01/02/2015 19:44)   <#>
Хэши в данном случае вообще почти никакой роли не играют, даже если выберете самый нестойкий из этих трёх.

В каком именно случае? Странно тогда, что TC предлагает на выбор из трех, оставили бы один и вообще спрятали его от глаз юзера.
— unknown (01/02/2015 19:52, исправлен 01/02/2015 20:03)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Похэшировать пароль для доступа к ключу шифрования можно и не самым стойким ключом хэшем (например нестойким к коллизиям) — подбору ключа это практически никак не поможет. Вся стойкость лежит на шифре и режиме шифрования. Сложно придумать реалистичный сценарий, насколько же нестойким должен быть хэш, чтобы облегчать подбор ключа?



Предоставить выбор несложно. Это проще, чем спорить с юзерами и отбиваться от их плохо необоснованны просьб. Хотите разные хэши, каскады — да пожалуйста, выбирайте по вкусу. Если бы речь шла о выборе хэша в какой-нибудь электронной подписи — ещё можно было бы придумать, какой в этом смысл.

— Гость (01/02/2015 19:59)   <#>
Почему? Они же для чего-то используются (PBKDF, вывод мастер-ключа?).


Fxd


Если пассфраза стойкая, то хэш можно вообще не использовать, а если не стойкая, то есть атаки по словарю и прочие радужные таблицы, не? И тут вроде выбор правильного способа хэширования затрудняет атаку противнику.


О, да, ему-то точно делать нечего, кроме как вникать в ваши настройки. :-) Сидит, наверно, и переминается с ноги на ногу с ягодицы на ягодицу: "Когда же, когда же Гость запостит свои детали? Получилось ли у него? Как интересно, уснуть не смогу, пока не прочитаю! Надо обязательно проанализировать, чего ж он там нагородил".
— Гость (01/02/2015 20:01)   <#>

Тогда готовьтесь к тому, что вам будут, случись что, задвать вопросы, зачем вы его установили в систему. По умолчанию TC не установлен ни в винде, ни в Linux'е — это самый главный баг его отрицаемости.
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3