Здравствуйте, посетители форума. Как известно проект TrueCrypt благополучно сдох несколько лет назад, интересует, есть ли надёжный аналог умеющий создавать скрытые тома?
Может тут ответ есть https://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software Я под линукс не знаю, но что-то должно быть точно
А чем встроенные средства (dm-crypt) не подошли? https://gitlab.com/cryptsetup/cryptsetup/wikis/FrequentlyAskedQuestions
kotegov, VeraCrypt, который уже посоветовали выше – это продолжение TrueCrypt'а, только гораздо более криптостойкий и пр.
Не совсем продолжение, скорее новый продукт на основе старого. Кроме того, формат хранения VeraCrypt не совместим с форматом хранения TrueCrypt. Будьте внимательны.
sniper, "продолжение" – это условно говоря, имел в виду как раз, что на основе TrueCrypt сделан. С добавлением криптостойкости и т.п. Формат VeraCrypt не открывается TrueCrypt'ом, зато формат TrueCrypt открывается VeraCrypt'ом. Это как WinRAR 4-й версии не откроет файлов от 5-й версии. Правда у WinRAR'а один автор, а вот VeraCrypt делают уже другие люди (не те, что TrueCrypt делали)
Этими прогами фича есть, можно пространство под виртуальной машиной зашифровать. А потом если что удалить "пространство". И потом можно сломать мозг, тому кто будет расшифровывать.
Конечно можно контейнер в контейнере, и наверняка можно целую череду из взаимозаключённых контейнеров. )) Но я говорю о том что ты ставишь машину поверх криптоконтейнера. Зашифрованной папки например. Или раздела диска (если ты, как и я, плохо понимаешь устройство файловых систем, хотя должно работать и так). И потом удаляешь зашифрованную дирректорию. Исчезает и машина.
Так есть другая фишка со скрытыми контейнерами. Можно создать такой контейнер, который будет находиться в конце твоего файла/диска. Никто не знает, что он есть, но если у тебя есть пароль, ты можешь его обнаружить и прочитать. Однако если ты заполняешь весь диск, контейнер затирается (насколько я помню).
Не совсем. Насколько я понимаю, он просто записан в пустую область в конце диска – вот и весь секрет. Надо смотреть документацию, описание. Т.е. грубо говоря, виртуальный диск имеет размер 1 Gb, из них 50 Мб - файловая система, 950 Мб - данные. Записано 200 Мб, 750 Мб свободно. Последние 100 Мб, скажем, содержат скрытый контейнер. И пока диск заполнен меньше, чем на 650 Мб, контейнер цел. Если записать больше, он уничтожается. Каков формат этого скрытого контейнера - х/з, вероятно, как отдельный контейнер (т.е. его можно смонтировать как ещё один виртуальный диск). Но это я уже фантазирую, не углублялся в эту тему, не знаю... Да и вообще этой темой интересовался довольно давно
http://www.tipsninja.com/hide-unhide-drives-linux/ http://serverfault.com/questions/119062/truecrypt-or-luks https://www.reddit.com/r/linux/comments/4h8hyg/with_zulucrypt_500add_a_hidden_volume_to_your/ https://duckduckgo.com/?q=hidden+volume+linux криптование партиций требует от юзверя чудовищную самодисциплину, а иначе можно очень легко защитить свои данные от себя самого )) к тому же, никто в здравом уме и доброй памяти не будет ломать шифры тру-труЪ методой, то бишь математически. существуют шпионские штучки / криминальный подход и они прекрасно решают проблему шифров XD
Скользкое это всё... Раз уж на то пошло, то можно dd-шкой записать куда-то за пределы файловой системы. Скопировать, поработать и удалить. Правда как туда криптоконтейнер записать, с трудом представляю.