Установка TrueCrypt в Debian Linux

archive view archive save

truecrypt-logo Установка TrueCrypt в Debian Linux не является особо хитрым процессом и не представляет особых трудностей, а потому нет особой необходимости в описании сего процесса, однако опишем его в качестве заметки содержащей ссылки на источники загрузки и возможные альтернативы этой чудесной программе.

Программа в особом представлении не нуждается, однако кто ещё не в курсе, то TrueCrypt предназначена для шифрования данных на "лету", может создавать зашифрованные логические (виртуальные) диски, которые хранятся в виде файла, шифровать целые разделы жёстких дисков, USB-флеш-накопители, флоппи-диски и т.п.

Установка TrueCrypt в Debian Linux

  1. Со страницы https://truecrypt.ch/downloads/ скачиваем нужную нам (gui/графическую или headless/консольную) версию, в нашем случае: https://download.truecrypt.ch/current/truecrypt-7.1a-linux-x86.tar.gz
  2. Распакуем архив: tar -zxf truecrypt-7.1a-linux-x86.tar.gz
  3. Запустим процесс установки ./truecrypt-7.1a-setup-x86, после чего нажмём "Install TrueCrypt"

После завершения установки нам будет сообщено "To uninstall TrueCrypt, please run 'truecrypt-uninstall.sh'." - тобишь мол "Чтобы удалить TrueCrypt, запустите truecrypt-uninstall.sh", расположен он обычно по адресу /usr/bin/truecrypt-uninstall.sh

Вот собственно и всё. Подробнее о TrueCrypt, истории развития и т.д., читайте: https://ru.wikipedia.org/wiki/TrueCrypt

Альтернатива TrueCrypt для Linux

VeraCrypt

На данный момент в качестве альтернативы TrueCrypt для ОС Linux можно предложить его форк - VeraCrypt. Проект VeraCrypt родился в 2013 году и является продолжением TrueCrypt 7.1a, однако содержит ряд усовершенствований, которые привели к несовместимости с форматом разделов TrueCrypt, но не смотря на это VeraCrypt может открывать TrueCrypt разделы и конвертировать их в свой формат. Разработчики VeraCrypt заявили, что старый формат TrueCrypt довольно уязвим к потенциальным атакам АНБ и потому решили отказаться от него. Из-за более стойкого шифрования, в сравнении с TrueCrypt, VeraCrypt более медленна в работе.

  • Официальная страница программы: https://www.idrix.fr/Root/content/category/7/32/46/
  • Загрузка программы доступна с Sourceforge и Codeplex:
    • Sourceforge: https://sourceforge.net/projects/veracrypt/
    • Codeplex: https://veracrypt.codeplex.com/wikipage?title=Downloads

Подробнее о VeraCrypt читаем здесь: https://ru.wikipedia.org/wiki/VeraCrypt

Установка VeraCrypt в Linux выполняется аналогично установке TrueCrypt.

CipherShed

CipherShed стартовал чуть позже проекта VeraCrypt - в 2014 году. CipherShed в отличии от VeraCrypt использует старый формат контейнеров TrueCrypt, что делает её совместимой с TrueCrypt.

Официальный сайт программы: www.ciphershed.org. К недостатку можно отнести то, что нет скомпилированной версии для Linux и нужно будет собирать самостоятельно

  • BuildOnLinux - CipherShed Wiki: https://wiki.ciphershed.org/BuildOnLinux
  • Исходный код CipherShed на github: https://github.com/CipherShed/CipherShed
  • Собранная версия под Windows на github: https://github.com/CipherShed/CipherShedBuilds
  • CipherShed на wikipedia: https://en.wikipedia.org/wiki/CipherShed

GostCrypt

GostCrypt первый форк TrueCrypt с использованием советской криптографии ГОСТ 28147-89, который создали научные сотрудники Амстердамской Лаборатории оперативной вирусологии и криптологии (C + V) ° и университета прикладных наук под эгидой когда-то военного криптографа Эрика Фильола (Éric Filiol). Загрузить программу можно с оф. страницы: http://www.gostcrypt.org/download.php

Установка с помощью менеджера пакетов: wget http://www.gostcrypt.org/download/1.3/Linux/Deb/GostCrypt_1.3_Debian.i386.deb && dpkg -i GostCrypt_1.3_Debian.i386.deb

Замечание по безопасности

Существует мнение, что при отключении электроэнергии данные, в том числе и ключи шифрования, в оперативной памяти компьютера не сохраняются, однако это не совсем так.

После отключения питания данные в RAM могут сохраняться от нескольких секунд до минут и их извлечение возможно т.н. методом "холодной перезагрузки": https://ru.wikipedia.org/wiki/Cold_boot_attack

Программы дискового шифрования обычно уничтожают ключи шифрования из RAM при отключении питания средствами ОС или же при отключении самих шифрованных разделов, следовательно рекомендуется либо отключать ПК средствами ОС либо же отключать разделы!

Однако, теоретически, чтобы в сжатые сроки физически захватить ПК и успешно провести атаку "холодной перезагрузки" на RAM-у, нужно соблюдение нескольких условий: 1) Вы должны быть супер-пупер-мега-альфа террористом дабы ОЧЕНЬ заинтересовать спецслужбы типа АНБ; 2) Сотрудники спецслужб должны обладать ровными ручками растущими из нужного места и действовать сверхоперативно и молниеносно - а если хоть одно из условий не соблюдено, тогда можно и не париться!:)

Ещё, важные данные могут извлекаться из файла подкачки и значит файл подкачки также нужно шифровать чтобы это предотвратить.


Комментарии в блоге
Новое на форуме