Soru:
TrueCrypt'e Alternatifler?
Journeyman Geek
2014-05-29 15:03:31 UTC
view on stackexchange narkive permalink

Tamamen alakasız bir şey ararken diskcryptor buldum. Birkaç şık özelliğe sahiptir - kritik olarak önyükleme sürücülerini şifreleme yeteneği, standart, kanıtlanmış, açık kaynaklı şifreleme algoritmalarının kullanımı , intel ve donanım hızlandırmalı şifreleme seçeneklerini kullanma yeteneği. Yalnızca pencereleri ve yalnızca Windows bölümlerini destekler.

Önyükleme yapar ve sistem sürücüsü şifrelemesini yapar (ve ISO'ları şifreler).

Eksik olan şey olmamasıdır truecrypt gibi kapsayıcılar yapın - ancak şifrelenmiş bir VHD kapsayıcısı ile önemsiz bir şekilde etrafından dolaşabilirsiniz.

Ve evet, BSOD'lara neden olmak bir hata değil, yazılımın bir özelliğidir; p

Yalnızca "Windows dosya sistemleri" ile çalıştığını ve - en azından kutunun dışında - yalnızca Windows sistemlerinde çalıştığını eklemelisiniz. - Ancak bunlar için geçerli bir seçenek.
Onüç yanıtlar:
slm
2014-05-29 18:17:08 UTC
view on stackexchange narkive permalink

TrueCrypt'in terk edilmiş gibi görünmesiyle, tüm disk şifreleme seçeneklerim neler olacak?

Linux ile çalışacak seçenekler arıyorum dağıtımlar ve Windows, tercihen her iki işletim sistemi için tek bir çözüm. Hafif aramam, umut verici görünen bu seçeneği ortaya çıkardı:

Başka hangi seçeneklere sahibim?

Bunu, SU için konu dışı olduğundan SR.SE'ye taşıdım, her iki yerde de modum ve bu harika bir soru olma potansiyeline sahip. Daha fazla ayrıntı güzel olurdu - nezaket sizin için ne anlama geliyor? Açık kaynak burada mantıklı - FDE'ye ihtiyacınız var mı? Makul olarak reddedilebilir şifreli ciltler? Konteynerler?
Biraz gri bir alan, ancak bu sorunun burada daha çok sevilmesi muhtemel.
@slm, ihtiyaçlarınız konusunda biraz daha kesin olabilir misiniz? Hangi özellikler desteklenmelidir, hangileri isteğe bağlıdır? Lütfen [buraya] bir göz atın (http://meta.softwarerecs.stackexchange.com/q/336/185), ardından bazı iyileştirmeleri dahil etmek için sorunuzu [düzenleyin].
@Caleb Bu konuda sizinle tamamen aynı fikirdeyim - ancak tam tersi olsaydı daha iyi hissederdim (Windows'a özgü bir çözüm burada da ele alınacaktır). Her ikisinde de özel gereksinimler detaylandırılmamıştır; bu yüzden muhtemelen bunu VTC'yi doğru olarak veriyorsunuz. OP onu düzenler ve "daha benzersiz" hale getirirse, her zaman yeniden açılabilir.
İşte TrueCrypt'e 44 alternatifin bir listesi: http://alternativeto.net/software/truecrypt/ İlk 3: Axcrypt, AES Crypt, Cloudfogger.
Harika. Şimdi Windows sorum, yalnızca Linux için çok sayıda yanıtı olan bir soru ile birleştirildi. Bunun aşırı ölçülü olduğunu düşünüyorum, her şeyi yalnız bırakmalıydın.
@codeulike - Bu konuda da seninle aynı fikirdeyim ...
@Caleb - neden bu Q diğer Q'ya bir kopya olarak işaretlendi ve diğer Q bunun bir kopyası olarak işaretlendi? Bunu daha önce gördüğümden emin değilim. Bu normal mi?
@slm [Hata bildirildi] (http://meta.stackexchange.com/questions/232442/merged-question-is-closed-as-a-duplicate-of-itself) ve soru yeniden açıldı.
Http: // softwarerecs birleşimi hakkında [Meta tartışma] (http://meta.softwarerecs.stackexchange.com/questions/858/why-was-my-truecrypt-question-merged-into-a-different-one) .stackexchange.com / Questions / 4529 / windows-encrypted-virtual-hard-drive-but-bitlocker-or-truecrypt? noredirect = 1 bu soruya.
Bu gerçekten bir yazılım önerisi değil - ancak donanım şifreli sürücüleri düşündünüz mü? Avantajı, platformlar arasında zahmetsizce hareket etmeleridir; hızlı olma eğilimindedir; ve bunun üstesinden gelmek gerçekten oldukça zordur (şifreleme algoritmasında yayınlanan bir kusur içeriğe ulaşmak için yeterli değildir - donanım "girmenize izin vermez").
Ayrıca kendi kendini şifreleyen SSD'leri mükemmel buldum. Anladığım kadarıyla performans düşüşü yok ve kurulumu çok kolay. BIOS'ta bir sabit sürücü parolası aldınız ve işiniz bitti: http://www.samsung.com/global/business/semiconductor/news-events/press-releases/detail?newsId=4044
Birisi açık kaynağı alıp yeni bir sürüm yayınlayana kadar TrueCrypt'te kalıyorum. TrueCrypt çalışıyor!
tylerl
2014-05-30 00:16:51 UTC
view on stackexchange narkive permalink

EncFS , mevcut bir dosya sisteminin üstündeki bir şifreleme katmanıdır. Şu anda onu Linux ve OS X'te Dropbox ile senkronize edilmiş bir klasörle kullanıyorum ve mükemmel çalışıyor. Ayrıca Windows için deneysel destek var, ancak henüz denemedim. Ayrıca Linux ve Windows'ta Bulut Depolama Nasıl Şifrelenir konusuna bakın.

LUKS yerel olarak Linux'ta desteklenir ve ayrıca TrueCrypt kullanıcıları için oldukça basit bir geçiş olması gereken FreeOFTE kullanan Windows desteğine sahiptir. OS X desteklenmiyor gibi görünüyor. TrueCrypt'e çok benzer blok düzeyinde şifreleme.

BitLocker , NTFS 'de yerleşik bir şifreleme sistemidir ve yalnızca desteklenir Windows tarafından. Ayrıca, işletim sistemine derinlemesine entegre edilmiş alışılmadık bir güvenlik modeline sahiptir ve oturum açtığınızda verilerinizin hemen "kilidini açmak" için Windows parolanızı kullanmayı içerir. Şifrelenmiş bloğa normal koşullar altında doğrudan erişilemez. Bu, yalnızca NTFS altında dosya düzeyinde şifrelemedir.

FileVault , OS X'te yerel şifreleme sistemidir ve çoğunlukla yalnızca OS X'te kullanılabilir. iki çeşitte, versiyon 1 ve versiyon 2; sürüm 1 dosya düzeyinde şifreleme, sürüm 2 ise bölüm düzeyinde şifrelemedir. Filevault2 bölümleri için salt okunur destek, libvfde kullanan Linux için mevcuttur.

Diğer Seçenekler - epeyce var bazıları McAfee veya PGP gibi tanınmış isimlerden, bazıları büyük ölçüde duyulmamış ticari teklifler ve bazı ek ücretsiz projeler olmak üzere birçok seçenek mevcuttur. Onlarla fazla deneyimim yok ve güvenilirlikleri için hiçbir şey söyleyemem ama peşinde olduğunuz onlar olabilir.

NSA saçmalıkları sayesinde en azından Bitlocker ve FileVault'un arka kapılara sahip olduğunu oldukça güvenli bir şekilde varsayabiliriz.
@tylerl, Yani güçlü Windows kullanıcıları için en iyi seçeneğin BitLocker olduğunu mu söylüyorsunuz? (ABD hükümetinin gözetlemesine aldırış etmediğini varsayarsak.)
* "Bu, yalnızca NTFS altında dosya düzeyinde şifrelemedir." * - BitLocker dosya düzeyinde değil, birim düzeyindedir. Sistemin önyüklendiği ek bir şifrelenmemiş bölüme ihtiyaç duyar ve şifreleme ve kurcalama tespiti için TPM donanımı kullanır. Ayrıca güvenlik modeliyle ilgili "olağandışı" olanı da görmüyorum, birimin kilidini açmak için bir TPM + önyükleme öncesi PIN + USB anahtarına ihtiyaç duymaya karar verebilirsiniz, ancak sisteminiz donatılmamışsa güvenli olmayan kökü de seçebilirsiniz TPM çipi ile. Tüm bu seçenekler arasında BitLocker'ın en güvenli olanı olduğunu söyleyebilirim.
Joe
2015-06-14 01:35:10 UTC
view on stackexchange narkive permalink

VeraCrypt, TrueCrypt'in aktif olarak geliştirilmiş ve bakımı yapılan bir çataldır.

Artıları:

  • Desteklenen işletim sistemleri: Linux, Windows, OS X.
  • Açık Kaynak (Apache Lisans 2.0).
  • Esasen TrueCrypt ile aynı arayüz.
  • TrueCrypt birimlerini destekler.
  • Bazı TrueCrypt sorunlarını düzeltir ('kısa' parola kaba zorlama).
  • Gizli birimleri destekler .
Dürüst olmak gerekirse, bu S'ye duyurulduğunda sordum, veracrypt'i bu hafta sadece haftalık diş ipi podcast'ini dinlerken duydum.
O veracrypt'in orada olduğunu bilmediğin için seni kesinlikle suçlamam. Beni şaşırtan şey, veracrypt'in soruyu sorduğunuzda bir yaşında olması ve o zamandan beri hiç kimse böylesine önemli (sözde 'kanonik') bir soru listesine bu kadar harika bir seçenek eklememiş olmasıydı.
Bu şaşırtıcı 8-)
2016'nın başlarından itibaren, Veracrypt hala iyi bir seçim olarak kalmasına yardımcı olacak şekilde korunmakta ve geliştirilmektedir.
PSA: bağlantı güncel değil, henüz bitmemiş (henüz) ancak projenin ana sayfası [taşındı] (https://www.veracrypt.fr/). En son sürüm 1.19 Ekim 2016'da yayınlandı, değişiklik günlüğü düzenli etkinlik gösteriyor ve gelecek 1.20 sürümü forumda tartışılıyor (bu yazılımı daha önce bilmiyordum, merak ediyordum).
@HuguesM'den bağlantı. hala geçerlidir ve Veracrypt, Linux, Windows, Mac, Raspbian ve FreeBSD için indirmeler ve kaynak kodu ile 1.21 sürümüne kadar.
slm
2014-05-30 22:41:01 UTC
view on stackexchange narkive permalink

TrueCrypt'i kullanmaya devam edebilirsiniz. Grc.com'daki bu blog gönderisine göre:

bu makalenin önemli bir bölümünü alıntılamak için:

Ve ardından TrueCrypt geliştiricilerinden haber alındı. . .

Steven Barnhart (@stevebarnhart) daha önce kullandığı bir e-posta adresine yazdı ve "David" ten birkaç yanıt aldı. Aşağıdaki snippet'ler, daha sonra Steven Barnhart (@stevebarnhart) ve Matthew Green (@matthew_d_green) arasında gerçekleşen bir twitter sohbetinden alınmıştır:

  • TrueCrypt Geliştirici "David": "Denetimden memnun kaldık, hiçbir şey kıvılcımlamadı. Bu konu üzerinde 10 yıl boyunca çok çalıştık, hiçbir şey sonsuza kadar sürmez. ”
  • Steven Barnhart (Açıklama): Geliştirici "kişisel olarak" çatalın zararlı olduğunu düşünüyor : "Yine de kaynak hala bir referans olarak mevcut."
  • Steven Barnhart: "Ben sordum ve yanıttan açıkça görülüyor ki" o "sadece kodla gerçekten aşina oldukları için çatal kullanmanın zararlı olduğuna inanıyor."
  • Steven Barnhart: "Ayrıca, bir 'destek sözleşmesi.' ”
  • TrueCrypt Geliştiricisi" David ": " Bitlocker 'yeterince iyi' ve Windows orijinaldi 'dedi. proje. '"
  • TrueCrypt Geliştiricisi David'den Alıntı: " Artık ilgi yok. "

Ayrıca bu tweet dizisi, işlerde resmi bir çatal olduğunu gösteriyor gibiydi.

ss #1

TrueCrypt'in en son sürümlerine de bağlantılar var. ntüm kaynak kodu + kurulum paketlerini dahil edin.

Ek TrueCrypt kaynakları

  • TrueCrypt.ch: Yeni açılmış, İsviçre merkezli, TrueCrypt için olası yeni bir yuva. Tescilli TrueCrypt ticari markasının kasıtlı olarak devam eden lisans yükümlülüğü göz önüne alındığında, mevcut TrueCrypt kodunun çatallanıp daha sonra yeniden adlandırılması daha olası görünüyor. Diğer bir deyişle . . . TrueCrypt'in haline "TrueCrypt" adı verilmeyecektir.
  • github.com/DrWhax/truecrypt-archive: Bu, önceki TrueCrypt sürümlerinin sıkça alıntı yapılan, neredeyse eksiksiz, geçmiş bir deposudur , evrimini daha önce "ScramDisk" olarak adlandırıldığı zamana kadar izliyor (bu, onu ilk kullandığımız ve üzerinde çalıştığımız zamandı).
  • github.com/syglug/truecrypt: Görünüşe göre en yenisi olmasa da başka bir TrueCrypt v7.1 arşivi. Ancak, biri kendi web tarayıcısıyla kaynak içinde gezinmek isterse kolayca göz atılabilir.
  • IsTrueCryptAuditedYet.com: Burası TrueCrypt denetim projesinin ana sayfasıdır. Denetim bir sonraki aşamasına geçerken, başlangıç ​​ve önyükleyiciyi geçip çekirdek kriptoyu kazarken, güncellemeler burada yayınlanacak ve korunacaktır.
Ne yazık ki, hayır, Truecrypt'te ayrıcalık artış güvenlik açıkları bulunmadı; https://threatpost.com/veracrypt-patched-against-two-critical-truecrypt-flaws/114833/ adresine bakın - bu nedenle Truecrypt kullanılmamalıdır. Ancak Veracrypt hala aktif olarak korunmaktadır.
Bu gönderiyi son 2 yıldaki gelişmeleri yansıtacak şekilde güncelleyebilir misiniz? Özellikle @Anti-weakpasswords's yorumunu düşünürsek?
@einpoklum - Herkese hoş geldiniz, şu anda bu ürünü kullanmıyorum ve ilgilenmiyorum.
Gilles 'SO- stop being evil'
2014-05-29 21:17:31 UTC
view on stackexchange narkive permalink

Daha önce söyledim ve tekrar söyleyeceğim: Çok özel gereksinimleriniz yoksa en iyi çözüm, işletim sisteminizin yerel şifreleme mekanizmasını kullanmaktır. Bu, üstün bir entegrasyona sahiptir, bu nedenle yalnızca tek işletim sistemi kullanıcıları ve yönetici için değil, çift işletim sistemi kullanıcıları için de kullanımı ve yönetimi daha kolay olma eğilimindedir.

Bu, Windows altında Bitlocker kullanın. Linux altında, tüm disk şifrelemesi için LUKS üzerinden Dm-crypt ve ana dizin şifrelemesi için Ecryptfs kullanın.

Truecrypt'in ana avantajı, hem Windows hem de Linux altında kullanmak istediğiniz şifreli bir çıkarılabilir diske sahip olmanızdır. Linux şifrelenmiş NTFS dosyalarına erişemediğinden ve Windows elbette Ecryptfs'e erişemediğinden (ya da işletim sistemi diğerinin yerel şifrelemesini desteklemediğinden), alternatifler sınırlıdır. Düşmanlarınızın profiline bağlı olarak, güvenlik açıkları kamuya açıklanana kadar Truecrypt'i kullanmaya devam etmeyi seçebilirsiniz - birinin diskinizi şimdi çalması ve yıkıcı bir güvenlik açığı bulunursa daha sonra şifresini çözmesi riskini değerlendirmeniz gerekir. Diğer bir seçenek, Dm-crypt kullanmak ve dosyalara bir Linux sanal makinesi (diskteki şifrelenmemiş bir bölümdeki bir cihaz olarak paketleyebileceğiniz) aracılığıyla erişmek olabilir. Basit çözüm elbette tek tek dosyaları (PGP ile) şifrelemektir, ancak bu bazı senaryolarda sıkıcı olabilir.

İşletim sisteminizin yerel şifreleme mekanizmasındaki arka kapılar konusunda endişeleriniz varsa, işletim sisteminizin başka yerlerinde bulunan arka kapılarla da eşit derecede ilgilenmeniz gerekir. Şifreleme alt sistemi, bir arka kapıyı gizlemek için en kolay yer bile değildir - örneğin, ağ yığınındaki bir şeyi gizlemek daha kolaydır ve bu alt sistemin bilgileri dışarıya rapor etmesi daha kolaydır. İşletim sistemindeki bir arka kapı, üçüncü taraf bir şifreleme mekanizmasının anahtarını tanıyabilir ve çıkarabilir veya aracıları kesip verilerinizi doğrudan sızdırabilir. İşletim sistemi satıcınıza güvenmiyorsanız, işletim sistemine hiç güvenemezsiniz, nokta. Üçüncü taraf bir mekanizma kullanmak yalnızca güvenmeniz gereken kaynakları artırır.

TrueCrypt, Bitlocker içermeyen daha eski veya daha ucuz bir Windows sürümü kullanıyorsanız da yararlıdır ve yararlı olmaya devam eder.

Tek dosya şifreleme, diskin özellikle üzerine yazılmamış kullanılmayan kısımlarına (silinmiş dosyalar vb.) Erişebilen bir saldırgana karşı koruma sağlamak için de hiçbir şey yapmaz. PGP ve arkadaşlar, durağan ve aktarım halindeki veriler için iyidir, ancak FDE'nin koruduğu birçok senaryoda gerçekten işe yaramaz. Bununla birlikte, "şimdi panik yapmayın" için bile size +1 verirdim.
@MichaelKjörling İşletim sistemleri arasında veri paylaşımı için yalnızca tek dosya şifrelemesini öneririm. Verilen, şifrelenmemiş bir dosyayı yanlışlıkla çıkarılabilir ortama kaydetme riskini artırır, ancak bu, önbelleklerde, biriktirmelerde, geçici dosyalarda vs. sızan verilerden daha az risklidir. Ana dizininiz için yerel şifreleme kullanın (Bitlocker, vb.).
[Dislocker] (http://www.hsc.fr/ressources/outils/dislocker/) sözde Bitlocker birimlerini Linux altında açacaktır. Henüz kendim test etmedim ...
Belki paranoyakım ama artık Microsoft veya Apple'a güvenemiyorum (ve ikisini de kullanıyorum). Genel şifreleme için sorun değil ama gerçekten hassas şeyler için? TrueCrypt mükemmel olmayabilir, ancak en azından içinde PRISM yok.
@2called-chaos Windows kullanıyorsanız, Microsoft'a (ve OSX / Apple ile aynen) güveniyorsunuz demektir. Dosyalarınıza eriştiğinizde dosyalarınızı sızdırmaması için Windows'a zaten güvendiğinizden, şifreleme mekanizmalarının bir arka kapısı olup olmadığı önemli değildir (arka kapıyı başka bir yere koymak çok daha kolaydır). Truecrypt'i Windows'a ek olarak kullanmak, yalnızca güvenmeniz gereken kişi sayısını artırır.
@Gilles Söylediğiniz şey, Windows'un dosyaları yükleyeceği (ki bu, şifreleme imho'unda bir arka kapıdan daha açık olacaktır) ama demek istediğim, güvenli bir bölümünüz olduğunu düşünüyorsunuz ve bir adam ana parola ile birlikte geliyor çünkü Gov . onları zorladı. Ben de TC'ye gerçekten güvenmiyorum (dürüst olmak gerekirse daha açık ve denetleneceğini düşündüm).
FreeOTFE, Windows'un LUKS şifreli bölümleri okumasına ve yazmasına izin verdi, ancak proje ölmüş gibi görünüyor.
@Gilles Bu mantığa katılmıyorum. Güvendiğim tam bir disk şifrelemesi kullanırsam, içinde çalışan işletim sistemine güvenmememin önemli olmadığı bağlamlar vardır. Örneğin, birisi diski çalarsa, Windows ortalıkta yatan dosyaların izlerini bıraktıysa endişelenmiyorum, çünkü işletim sistemi verilerine hiç ulaşamayacaklarına güveniyorum. Güvenlik duvarıma vb. Güvenirsem işletim sistemindeki ağ güvenlik açıkları konusunda endişelenmeyebilirim.
@JBentley Windows'a güvenmiyorsanız, bazı harici yazılımları beklediğiniz gibi çalıştırdığına güvenemezsiniz. Örneğin, Windows, şifreleme yazılımı kullandığınızı fark edebilir, ikili dosyada statik veya dinamik analiz yaparak anahtarın ne olduğunu anlayabilir ve anahtarı diskte kullanılmayan bir alana yazabilir.
@Gilles Sanırım bazı şeylerden bahsediyoruz - şifrelenmiş birimi yüklemek / boşaltmaktan işletim sisteminin sorumlu olduğu bir kurulumdan bahsediyorsunuz. İşletim sisteminin yalnızca şifrelenmiş birim takıldıktan sonra önyüklendiği bir kurulumu anlatıyorum (Linux ve sanal makinelerde yaygın bir senaryo). Bu tür durumlarda, bahsettiğiniz kullanılmayan alanın kendisi şifrelenmiş birimin bir parçasıdır.
@JBentley İşletim sisteminin bir VM'de çalıştığı ve VM'nin disk görüntüsünün ana bilgisayarda şifrelendiği bir senaryodan mı bahsediyorsunuz? Bu alakasız: konuk işletim sistemi disk görüntüsünün şifreli olduğunu bilmiyor veya umursamıyor. Şifreleme şeması yalnızca ana işletim sistemi ile ilgilidir ve ana bilgisayarda çalışan bir uygulamanın bir VM olması, alakasız bir ayrıntıdır.
@Gilles Konuk işletim sistemi Windows olduğunda bu alakasız bir ayrıntı değildir, çünkü o zaman ona güvenip güvenmediğiniz önemli değildir. Orijinal yorum Microsoft veya Apple'a güvenmemekle ilgiliydi. Bu özel endişeye sahip, ancak yine de Windows'a ihtiyacı olan biri, güvendikleri bir ana bilgisayarı kullanarak şifreli bir Windows konuğu çalıştırabilir - Windows konuğu, şifrelenmiş birimde yaramazlıklara neden olmakla sınırlıdır, bu sorun değil, çünkü ana bilgisayara ve şifrelemeye güveniyoruz mekanizma. Önyükleme sırasında işletim sisteminden önce yüklenen tüm disk şifrelemesini kullanma örneğim benzer bir kavramdır.
Ayrıca, pratik bir bakış açısından, şifreleme algoritmasından başka bir yere arka kapı yerleştirmenin daha kolay olduğunu söylüyorsunuz. Evet, yapması daha kolay ama saklaması çok daha zor. Şifreleme algoritması güvenlik açıkları, doğaları gereği, yetkisiz ağ iletişimi veya bir depolama ortamına yazma gibi şeylerden çok daha zordur.
AFAIK Bitlocker, şu anda yaygın olarak kullanılan birçok Windows sürümünde mevcut değildir, örneğin Vista, 7 vb. Başlangıç ​​veya ev sürümleri (veya en iyi ihtimalle salt okunurdur). Bence bu cevabın işaret etmesi daha iyi olur.
@Gilles, * "Ağ yığınında sakla" * ile ilgili olarak, ağ yığınında saklanmak çok daha zordur. Bunun için, yöneticinin işletim sisteminizi ** ve ** yönlendiricinizi ** ve ** aralarına yerleştirdiğiniz tüm izleme cihazlarını arka kapıya kaplaması gerekir. Cihazlarınızdan biri onlar tarafından tasarlanmadığı sürece sızıntıyı yakalayabilirsiniz.
@Pacerier Eve telefon etmek isteyen herhangi bir arka kapı, nerede gizli olursa olsun, ağ üzerinden trafik göndermek zorundadır. Ağ yığınının * gizlenmesi * daha kolaydır çünkü şifrelemede olduğundan çok daha fazla parça vardır (örneğin, ethernet kartının ürün yazılımı vardır). Ve ağ yığını, daha az aracıya sahip olduğundan * raporlamak * daha kolaydır.
@Gilles, callchaos, şifrelemenin kendisini bozan hükümete atıfta bulunuyor. Bu da demek oluyor ki asla eve telefon etmiyorlar. Kutunuzu kaçırmaları için insanları laboratuarlarına gönderirler.
slm
2014-05-30 00:25:21 UTC
view on stackexchange narkive permalink

Bazı ek araştırmalara göre bu alternatifler de faydalı görünüyordu. Bunun çoğu, TrueCrypt'i Değiştir başlıklı bu makaleden alınmıştır.

Tc-play

tc-play, 2 maddeli BSD lisansı altında lisanslanan, dm-crypt tabanlı Ücretsiz bir TrueCrypt uygulamasıdır. Debian sid (tcplay) içindedir ve uygun bir GUI mevcut olduğunda TrueCrypt'in tam yerini alır.

tc-play TrueCrypt ciltleri oluşturmaya izin verir.

sürüm 2, TrueCrypt birim başlıklarını harici başlık dosyalarına kaydetme ve geri yükleme yeteneği ekledi. Bu özellik bir TrueCrypt birim parolasını değiştirmek için kullanılabilir.

Cryptsetup

Cryptsetup 1.6, TrueCrypt disk üzerinde biçimini okumayı destekler, bu nedenle udiskler ve arkadaşlar uyarlanırsa / olduğunda (gerekirse), o zaman herhangi bir ek yazılım göndermekten de kaçınabiliriz. Debian Jessie'nin bir parçasıdır.

Komut satırında kilidi açıldığında, TC birimi Nautilus'ta görünür, ancak kullanıcının bir TC'yi grafiksel olarak etkinleştirmesini sağlamak için hiçbir udisk / GNOME Disk / Nautilus entegrasyonu yoktur. hacim.

Yukarı akış (udisks) özelliği isteği: https://bugs.freedesktop.org/show_bug.cgi?id=70164

cryptsetup 1.6. 4, TrueCrypt ciltleri oluşturmayı desteklemez.

Zulucrypt

zuluCrypt, cryptsetup ve tcplay için bir ön uçtur, kolaylaştırır Truecrypt birimlerini bir GUI aracılığıyla yönetmek için, ancak henüz Debian'da paketlenmedi ( RFP # 703911).

  • TrueCrypt birimlerinin ve LUKS birimlerinin kilidini açmak için cryptsetup kullanır.
  • LUKS birim başlıklarını yedeklemek ve geri yüklemek için cryptsetup kullanır.
  • LUKS birimlerinde anahtar eklemek ve kaldırmak için cryptsetup kullanır.
  • TrueCrypt birimleri oluşturmak için tcplay kullanır .
  • TrueCrypt birim başlıklarını yedeklemek ve geri yüklemek için tcplay kullanır

zuluCrypt artık şifreleme kurulumu kullanan işlevsellik gibi gizli bir birim var.

zuluCrypt, LUKS ciltlerini ayrılmış bir başlıkla açabilir.

Diğer seçenekler?

Şu Wikipedia konusuna bakarsanız: Disk şifreleme yazılımının karşılaştırması, özel ihtiyaçlarınıza göre diğer seçeneklerin kapsamlı bir listesi var.

Cbeppe
2014-05-31 00:58:04 UTC
view on stackexchange narkive permalink

Truecrypt.ch 'e bakmak isteyebilirsiniz. Truecrypt'in kod tabanını devralmaya çalışan ve sonunda yeni bir adla yeni bir çatal oluşturan İsviçreli bir grup. Son bilgiler Truecrypt'in hala güvenli olduğunu gösterdiğinden, daha iyi bir seçenek mevcut olana kadar TrueCrypt'e bağlı kalmak en iyisi olabilir.

Bu önerinin iki ana nedeni var . İlk olarak, platformlar arası uyumluluğa ihtiyacınız olduğunu belirtirsiniz. Bu, Truecrypt'i çok cazip kılan özelliklerden biridir ve en son sürümü kullanmak hala güvenliyse, gerçekten değiştirmek için pek bir neden yoktur. İkincisi, Truecrypt'i zaten kullandığınızı varsayıyorum ve topluluk iyi veya daha iyi bir çözüm bulana kadar buna bağlı kalmak, genellikle şu anda yanlış bir aciliyet duygusundan bir sonraki en iyi seçeneği seçmek yerine tercih edilir.

devam eden geliştirme artık [CipherShed] (https://www.ciphershed.org/) olarak adlandırılıyor.
fNek
2014-05-30 21:34:55 UTC
view on stackexchange narkive permalink

Listeye bir araç daha eklemek istiyorum: SecurStick

Bu, bir Alman bilgisayar dergisi için yazılmış bir araçtır. Benim için çok önemli olan, aracın yönetici hakları olmadan çalışmasıdır (çıkarılabilir medya için tasarlanmıştır)

Uyarı, bir WebDAV hizmeti oluşturmasıdır. Sonuç, Windows'un şifrelenmiş sürücünün boyutu hakkında hiçbir bilgisinin olmaması ve C sürücüsüyle aynı miktarda boş alana sahip olduğunu varsaymasıdır. C sürücünüz neredeyse doluysa bu bir sorun olabilir.

Linux'ta denemedim, ancak Windows'ta sorunsuz çalışıyor.

Hugo
2014-05-30 15:47:16 UTC
view on stackexchange narkive permalink

The Register 'a göre:

Geçtiğimiz saat içinde kripto gurusu Bruce Schneier, Symantec'in PGPDisk verilerini şifrelemek için.

Schneier 2007'de yazdı:

Piyasada birkaç tam disk şifreleme ürünü var . PGP Disk'in Tam Disk Şifreleme aracını iki nedenle kullanıyorum. Kolay ve hem şirkete hem de geliştiricilere güvenli bir şekilde yazacaklarına güveniyorum. (Açıklama: Ayrıca PGP Corp.'un Teknik Danışma Kurulundayım.)

memyselfandI
2014-07-08 13:37:17 UTC
view on stackexchange narkive permalink

Ve yine başka bir isim: BoxCryptor Classic. Dikkat edin: Yeni havalı versiyondan değil, klasik versiyondan bahsediyorum.

Klasik versiyon, TC'ye çok benzer, ancak cildin boyutunu önceden tanımlamanızı gerektirmez. bir klasördeki dosyalar, çıkarıldıklarında hala görünür kılan ancak erişilemeyen bir birime eklenirlerse şifrelenir.

Gördüğüm tek olası zayıflık, bir yapılandırma dosyasıyla (alabileceğiniz bir şey keşfetmek isteyen kötü bir adama bilgiyi ifşa edebilecek şekilde, hacmin dışında ve şifrelenmiş dosyalardan ayrı). TC bu "silahı" sunmuyor.

Tom
2015-09-15 01:56:39 UTC
view on stackexchange narkive permalink

LibreCrypt'e de bakardım,

LibreCrypt ( Açık Kaynak)

Şeffaf Windows için -fly disk şifreleme. LUKS uyumlu. (eski adıyla DoxBox)

Özellikler

  • Yeni 'kapsayıcılar' oluşturmak için bir 'sihirbaz' ile kullanımı kolaydır.
  • Tam şeffaf şifreleme, kapsayıcılar Windows Gezgini'nde çıkarılabilir diskler olarak görünür.
  • Gezgin modu, yönetici izinleriniz olmadığında kapsayıcılara erişmenizi sağlar.
  • Linux şifreleme, Cryptoloop "losetup", dm-crypt ile uyumlu ve LUKS. Linux kabuk komut dosyaları, Linux'ta reddedilebilir şifrelemeyi destekler.
  • Akıllı kartları ve güvenlik belirteçlerini destekler.
  • Şifreli kapsayıcılar bir dosya, bölüm veya tam disk olabilir.
  • FreeOTFE ile oluşturulan eski birimleri açar
  • Windows Vista'dan itibaren çalışır (64 bit sürümler için aşağıdaki nota bakın).
  • Birçok karmayı destekler (SHA-512, RIPEMD-320, Tiger ) ve çeşitli modlarda (CBC, LRW ve XTS) şifreleme algoritmaları (AES, Twofish ve Serpent dahil).
  • İsteğe bağlı 'anahtar dosyaları', anahtar olarak parmak sürücü kullanmanıza izin verir.
  • Taşınabilir modun yüklenmesi gerekmez ve 3. taraf bilgisayarlarda çok az iz bırakır (yönetici hakları gerekir).
  • Reddedilemez şifreleme, sizi 'lastik hortum şifrelemesinden' korur.
Tanya Chuh
2014-07-10 20:30:10 UTC
view on stackexchange narkive permalink

Ve bir başka seçenek - DAEMON Tools Ultra (2.4 sürümünden itibaren). Ek işlevlere sahip bir montaj yazılımıdır ve bunlardan biri - TrueCrypt görüntüleri oluşturmak - en son sürümde ortaya çıkmıştır. Daha fazla bilgi resmi sitesinde veya şirketin blogunda bulunabilir.

GeekUser
2015-02-11 01:22:49 UTC
view on stackexchange narkive permalink

TrueCrypt kapsayıcılarını destekleyen ve gelişmiş kullanıcı arayüzü, kısayol tuşları, komut dosyalarını bağlama / ayırma vb. gibi daha birçok özellik sunan ücretsiz Cryptic Disk sürümünü kullanıyorum.



Bu Soru-Cevap, otomatik olarak İngilizce dilinden çevrilmiştir.Orijinal içerik, dağıtıldığı cc by-sa 3.0 lisansı için teşekkür ettiğimiz stackexchange'ta mevcuttur.
Loading...