Ubuntu Suomen keskustelualueet
Muut alueet => Yleistä keskustelua => Aiheen aloitti: Snufkin - 29.07.16 - klo:14.26
-
Moi!
Olisi tarvetta salata ulkoinen kovalevy (varakopiolevy) lähinnä varkauden varalta. Levy ei sisällä mitään snowden-kamaa, joten varsin vaatimatonkin suojaus riittää turvaamaan lähinnä omien valokuvien ja sähköpostien joutumisen vääriin käsiin. Olen käyttänyt aiemmin TrueCryptiä, mutta ohjelmaa ei enää suositella käytettäväksi. Onko olemassa vastaavaa, ei-Ubuntu-ammattilaiselle helppokäyttöistä softaa, jolla tuon kovelevyn saisi helposti suojattua?
Jos kuitenkin käytän yhä TrueCryptiä, niin mahtaako toimia enää 16.04 versiossa? Ymmärtääkseni tuo TC:n tietoturva-aukko ei ole kovin vakava tällaisessa tapauksessa, jossa tarkoitus on suojata tiedot lähinnä kotimurron tms. tapauksen yhteydessä.
-
Omat ulkoiset levyni olen salannut Ubuntun Levyt-ohjelmalla (Disks). Ei siihen mitään erillisen ohjelman asennusta tarvita sitä varten. Ellei sitten siltä varalta että levyn haluaa saada auki myös Windowsilla?
-
Hyvä kun kysyi, eipä ole vähään aikaan tullut etsittyä tilannetietoa. Silloin kun TrueCrypt-kehitys lopetettiin, tilalle tarjottiin sellaisia vaihtoehtoja kuin VeraCrypt (https://veracrypt.codeplex.com/), CipherShed (https://www.ciphershed.org/) ja nyttemmin myös LibreCrypt (https://github.com/t-d-k/LibreCrypt). Näistä VreCrypt on TrueCryptin haara, jonka kehitys oli aloitettu jo ennen kuin TrueCrypt-kehitys loppui. VeraCryptin oli alunperinkin tarkoitus olla turvallisempi kuin TrueCrypt, mutta ilmeisesti sillä ei ole oikein mitään tekemistä niiden syiden kanssa miksi TrueCrypt törmäsi seinään. Korjatkoon joku joka paremmin tietää, mutta ilmeissesti TrueCrypt törmäsi siihen että USA:n hallinto vaati sen kehitystiimiä suostumaan takaoven avaamisen, ja tiimi lopetti hommat ettei tarttis suostua. Sen jälkeen TrueCrypt on auditoitu eikä siitä löytynyt takaovea, mutta jotain muita ongelmia löytyi, jotka on VeraCryptissä sitten sen jälkeen korjattu.
Joten jos hakee cross-platform -ratkaisua, niin VeraCrypt, CipherShed ja LibreCrypt ovat tarjolla, ja VeraCryptillä on pisin etumatka.
-
Vielä yksi oleellinen detalji: TrueCryptin lisenssi ei ollut OSI:n hyväksymä, mutta VeraCryptin lisenssi on Apache License 2.0 (https://veracrypt.codeplex.com/wikipage?title=VeraCrypt%20License), joka on OSI:n hyväksymien listalla (https://tldrlegal.com/licenses/tags/OSI-Approved).
-
Tämä ei ole maksettu mainos, mutta yksi hyvä ratkaisu ulkoisen levyn kryptaukseen on kovokryptattu kiintolevykotelo, esim.
https://www.amazon.com/StarTech-com-2-5-Inch-Encrypted-Drive-Enclosure/dp/B0086OGOGQ
Koska salaus tapahtuu laitteessa itsessään, se ei vaadi koneelle asennettavaksi mitään ja on siksi täysin siirrettävissä paikasta toiseen.
-
Tähän tcnext:n lisäisin mutta näillä ei ole vielä mitään asennettavaa :
https://truecrypt.ch/
-
Tämä ei ole maksettu mainos, mutta yksi hyvä ratkaisu ulkoisen levyn kryptaukseen on kovokryptattu kiintolevykotelo, esim.
https://www.amazon.com/StarTech-com-2-5-Inch-Encrypted-Drive-Enclosure/dp/B0086OGOGQ
Koska salaus tapahtuu laitteessa itsessään, se ei vaadi koneelle asennettavaksi mitään ja on siksi täysin siirrettävissä paikasta toiseen.
Kiitos vihjeestä. Tuollainen vaikuttaa varsin näppärältä.
-
Yksi vaihtoehto on käyttää vanhaa läppäriä varakopiolaitteena, kun siinä on kryptattu kotihakemisto. Siinä jäi vain hieman pohdituttamaan kysymys salasanan vaihdosta. Että avaako recoveryn kautta muutettu salasana myös kryptauksen?
ks. toinen viesti. http://forum.ubuntu-fi.org/index.php?topic=32149.0
-
Laitetaanko kovalevy tuon numero näppiksen sisään ? Mitä jos näppis hajoaa? Voiko ostaa vaan uuden ja se toimii suoraan sitten?? Toimiiko kummassakin Windows ja Linux tiedosto järjestelmissä? ???
-
Tuo ei ole numeronäppäimistö, tuohon asetetaan numerosarja tunnusluvuksi. Sillä tunnuksella saa levyn sisällön näkyviin, sisällä on varmankin 2.5"kovalevy.
-
Tämä ei ole maksettu mainos, mutta yksi hyvä ratkaisu ulkoisen levyn kryptaukseen on kovokryptattu kiintolevykotelo, esim.
https://www.amazon.com/StarTech-com-2-5-Inch-Encrypted-Drive-Enclosure/dp/B0086OGOGQ
Koska salaus tapahtuu laitteessa itsessään, se ei vaadi koneelle asennettavaksi mitään ja on siksi täysin siirrettävissä paikasta toiseen.
Kiitos vihjeestä. Tuollainen vaikuttaa varsin näppärältä.
Muuten hyvä, mutta jos et luota enää TrueCryptiin, niin miksi luottaisit laitevalmistajan suljettuun koodiin? Hieman ristiriitaista.
-
Laitetaanko kovalevy tuon numero näppiksen sisään ? Mitä jos näppis hajoaa? Voiko ostaa vaan uuden ja se toimii suoraan sitten??
Itse asiassa yksi tuttuni, joka oli tuommoisen ostanut ja esitteli sitä minulle junamatkalla toukokuussa, väitti salauksen olevan sidottu paitsi siihen numeeriseen koodiin myös itse koteloon. Tämä kai tarkoittaisi sitä, että levyn siirto hajonneesta kotelosta toiseen ei auttaisi mitään. Puhun kuitenkin suulla suuremmalla, koska itse olen vasta harkitsemassa ostoa.
Toimiiko kummassakin Windows ja Linux tiedosto järjestelmissä? ???
Sikäli kuin olen ymmärtänyt, käytetyllä tiedostojärjestelmällä ei ole väliä. Salaava kotelo purkaa vain datan salauksen matkalla koneelta tai koneelle.
-
Laitetaanko kovalevy tuon numero näppiksen sisään ? Mitä jos näppis hajoaa? Voiko ostaa vaan uuden ja se toimii suoraan sitten??
Itse asiassa yksi tuttuni, joka oli tuommoisen ostanut ja esitteli sitä minulle junamatkalla toukokuussa, väitti salauksen olevan sidottu paitsi siihen numeeriseen koodiin myös itse koteloon. Tämä kai tarkoittaisi sitä, että levyn siirto hajonneesta kotelosta toiseen ei auttaisi mitään. Puhun kuitenkin suulla suuremmalla, koska itse olen vasta harkitsemassa ostoa.
Kuulostaisi järkevältä, koska salausavain on säilytettävä jossain ja levyllä säilyttäminen vaatisi, että sieltä olisi varattava tilaa sille. Tosin ehkäpä kotelo voisi olla tarpeeksi älykäs piilottaakseen tuon pienen tilan käyttöjärjestelmältä. Levyä ei kuitenkaan voi salauksen jälkeen lukea suoraan tietokoneella ellei tallennusformaatti ole joku yleinen (kuten LUKS (https://en.wikipedia.org/wiki/Linux_Unified_Key_Setup)). Salausavain taas on mitä luultavammin salattu tuolla koodilla, jonka varmaan tarpeeksi taitava murtaisikin, jos sen avaimen tuolta kotelosta jollain ilveellä saisi ongittua. Tai sitten ei, mietin vain ettei tuo koodi voi sisältää kovin paljoa tietoa verrattuna salasanaan.
Toimiiko kummassakin Windows ja Linux tiedosto järjestelmissä? ???
Amazonin linkistä:
- Real time 256-bit AES hardware encryption is secure, fast and platform independant, requiring no software or driver installation
- Access to the encrypted data is allowed through a built-in touchscreen keypad, enabling the enclosure to work on virtually any hardware platform that supports USB storage
Tuotetiedoista voisi päätellä, että tuo on toteutettu matalammalla tasolla kuin tiedostojärjestelmä (tai edes USB Mass Storage Device Class (https://en.wikipedia.org/wiki/USB_mass_storage_device_class)) ja siksi se ei riipu käytetystä tiedostojärjestelmästä. Siis toimii kaikissa tietokoneissa, joissa muutkin USB-kiintolevyt toimivat.
Kieltämättä ihan kiinnostava tuote.
-
Kieltämättä ihan kiinnostava tuote.
totta, varsinkin olen asiaa miettinyt.
-
Muuten hyvä, mutta jos et luota enää TrueCryptiin, niin miksi luottaisit laitevalmistajan suljettuun koodiin? Hieman ristiriitaista.
Tuotahan minä hieman koitin kysellä, että onko TrueCrypt todella jo käyttökelvoton, kun ei puhuta mistää vakoiluaineistosta tai vastaavasta.
-
Muuten hyvä, mutta jos et luota enää TrueCryptiin, niin miksi luottaisit laitevalmistajan suljettuun koodiin? Hieman ristiriitaista.
Tuotahan minä hieman koitin kysellä, että onko TrueCrypt todella jo käyttökelvoton, kun ei puhuta mistää vakoiluaineistosta tai vastaavasta.
Tähän juuri yritin vastata kun kerroin että vaikka TrueCrypt-projekti on kokonaan lopetettu, niin koodin kehitys jatkuu projektissa VeraCrypt. TrueCrypt-auditoinnissa havaitut ongelmat on korjattu VeraCryptin koodiin, ja sen koodi on nyt myöskin OSI:n hyväksymä, mitä TrueCrypt ei ole koskaan ollut. En tiedä mitä tämä on vaatinut, mutta veikkaan että koodista on pudotettu osia jotka eivät ole avoimia, ja siksi käyttäjäystävällisyys on voinut hieman kärsiä.
Laitevalmistajan koodista ei yhtään tiedä mitä se on.
Edit: Lisätty toteamus että TrueCrypt-kehitys on lopetettu. Sitä ei siis kannata enää käyttää.
-
Tähän juuri yritin vastata kun kerroin että vaikka TrueCrypt-projekti on kokonaan lopetettu, niin koodin kehitys jatkuu projektissa VeraCrypt. TrueCrypt-auditoinnissa havaitut ongelmat on korjattu VeraCryptin koodiin, ja sen koodi on nyt myöskin OSI:n hyväksymä, mitä TrueCrypt ei ole koskaan ollut. En tiedä mitä tämä on vaatinut, mutta veikkaan että koodista on pudotettu osia jotka eivät ole avoimia, ja siksi käyttäjäystävällisyys on voinut hieman kärsiä.
Ok, tuo vaikuttaa pienellä googletuksella pätevältä ohjelmalta. Koitin etsiä tuota VeraCryptiä Ubuntun Software -ohjelmistolla ja Synaptic:sella. Ei ole kummassakaan tarjolla. Kotisivuilta löysin .gz2 paketin, mutta en ole koskaan moisia asennellut. Pitänee opetelle sekin taito. :)
Sellainen lisähuomio vielä, vaikka varakopiontiin tätä pääosin etsin, niin esim. mukana kuljetettavan USB-tikun tiedostojen kryptaukselle on satunnaista tarvetta. Pilvipalvelimia en nyt käytä, mutta kryptauksen myötä niitäkin voisi hyödyntää esim. matkoilla.
-
Muuten hyvä, mutta jos et luota enää TrueCryptiin, niin miksi luottaisit laitevalmistajan suljettuun koodiin? Hieman ristiriitaista.
Tuotahan minä hieman koitin kysellä, että onko TrueCrypt todella jo käyttökelvoton, kun ei puhuta mistää vakoiluaineistosta tai vastaavasta.
Tähän juuri yritin vastata kun kerroin että vaikka TrueCrypt-projekti on kokonaan lopetettu, niin koodin kehitys jatkuu projektissa VeraCrypt. TrueCrypt-auditoinnissa havaitut ongelmat on korjattu VeraCryptin koodiin, ja sen koodi on nyt myöskin OSI:n hyväksymä, mitä TrueCrypt ei ole koskaan ollut. En tiedä mitä tämä on vaatinut, mutta veikkaan että koodista on pudotettu osia jotka eivät ole avoimia, ja siksi käyttäjäystävällisyys on voinut hieman kärsiä.
Laitevalmistajan koodista ei yhtään tiedä mitä se on.
Edit: Lisätty toteamus että TrueCrypt-kehitys on lopetettu. Sitä ei siis kannata enää käyttää.
Vaikka TC on lopetettu niin itse softa on audioitu ja ilmeisesti siinä ei ole suurempia reikiä ja takaportteja. TC voi käyttää jos on vielä olemassa TC:llä tehtyjä volumeita mutta sillä ei kannata tehdää uusia voluumeita.
TC on ilmeisesti forkattu moneen kertaan yksi näistä kehityshaaroista on TCnext toinen esim on VeraCrypt. Nähtävästi alkuperäinen koodari laittoi koodit jakoon mutta ei ole antanut sitä minkään OSI hyväksyttyyn lisenssiin mutta ilmeistä on että kehittäjä ei ole tule vaatimaan omiaan takaisin. (Tästä en ole varma mutt semmoinen mutu tuntuma on)
-
Tämä VeraCrypt taisi nyt ratkaista ongelmani. Sain kuin sainkin sen asennettua ja homma pelittää. Ei ole vaikea juttu sunnuntaikäyttäjällekään. :)
Latasin täältä:
https://veracrypt.codeplex.com/wikipage?title=Downloads
...ja asensin näillä ohjein:
http://www.linuxandubuntu.com/home/encrypt-data-in-linux-with-veracrypt-an-alternative-to-truecrypt
Ainoa ongelma oli, että tuo Ubuntun Application Menu ei tunnistanut ohjelmaa asennuksen jälkeen. Se korjaantui menemällä File Managerilla hakemistoon usr/share/application ja tuplaklikkaamalla ohjelman logoa. Tämän jälkeen asensi itsensä myös tuohon Launcher-sivuvalikkoon.
-
Sovulla https://veracrypt.codeplex.com/wikipage?title=Contributed%20Resources mainitaan kolmannen osapuolen ppa, eli tämä: https://launchpad.net/~unit193/+archive/ubuntu/encryption - sieltä minä asentaisin jos tarvitsisin.
-
Sovulla https://veracrypt.codeplex.com/wikipage?title=Contributed%20Resources mainitaan kolmannen osapuolen ppa, eli tämä: https://launchpad.net/~unit193/+archive/ubuntu/encryption - sieltä minä asentaisin jos tarvitsisin.
Mitä eroa noilla on?
-
Ohjelma pysyy ajantasalla.
-
Ohjelma pysyy ajantasalla.
kyllä, ja asennuskin on helpompaa, asennuksen poisto samoin.
Asennusta varten on ensin lisättävä ppa asetuksiin:
sudo add-apt-repository ppa:unit193/encryption
sudo apt-get update
sitten asennetaan:
sudo apt-get install veracrypt
ja poisto samalla kaavalla:
sudo apt-get remove veracrypt
sudo add-apt-repository --remove ppa:unit193/encryption
sudo apt-get update
-
Ohjelma pysyy ajantasalla.
Ok, kiitos. Onnistuin asentamaan sen Synaptic Package Managerin kautta lisäämällä tuon "deb http://ppa.launchpad.net/unit193/encryption/ubuntu xenial main" rivin syteemin Sotware-asetuksiin. Mahtaako nyt olla tilassa, jolloin päivitykset tulevat automaattisesti muiden softapäivitysten yhteydessä?
-
aes on wikipedian mukaan nsan kehittämä ohjelma algoritmi, joten ainakin tiedämme että nsa saa sen auki. ::) ;D
https://en.m.wikipedia.org/wiki/Advanced_Encryption_Standard
tosin nsa saa kaikki auki nykyään niin onko edes väliä mitä käyttää? :D
pää asia ettei rosvot saa auki.
-
aes on wikipedian mukaan nsan kehittämä ohjelma algoritmi, joten ainakin tiedämme että nsa saa sen auki. ::) ;D
Tuskin saavat, ainakaan kun salausavain on tarpeeksi vahva. He ovat sen hyväksyneet myös omaan käyttöönsä, joten tuskinpa heillä on varaa jättää siihen takaportteja. Toki huonot toteutukset voidaan murtaa eli kannattaa katsoa, mistä ne satunnaisluvut tulevat (https://en.wikipedia.org/wiki/RdRand). ;)
-
aes on wikipedian mukaan nsan kehittämä ohjelma algoritmi, joten ainakin tiedämme että nsa saa sen auki. ::) ;D
https://en.m.wikipedia.org/wiki/Advanced_Encryption_Standard
tosin nsa saa kaikki auki nykyään niin onko edes väliä mitä käyttää? :D
pää asia ettei rosvot saa auki.
Toisaalta riski siihen, että nsa pöllii sun läppärin auton takapenkiltä tai tekee asuntomurron on kohtuulisen pieni. :)
-
Mutta snowden sanoi että nsa laittaa sala ovia laitteisiin. Esim jos kohde henkilö tilaa tulostimen niin paketti pysäytetään ja vaihdetaan kaapeli sellaiseen jossa on radio lähetin sisällä.
Ja se oli 5 vuotta sitten. Nykyään joka laitteessa joka tulee amerikasta on vakoilu siruja sisällä. 8)
-
Voi olla että laittaa laittaa. Mutta voihan sitä käyttää foliohattua koko ajan päällä ja kulkea varjoissa koko ajan. Ei se NSA koko ajan decrypttaa kaikkien epäiltyjen laitteita. Ei sille eikä muilla ole aikaa siihen.
Tuohon levyn rautakryptaamisen sen verran että luottamusta on vaikea saavuttaa mutta sen voi helposti menettää. Yksikin twiitti ja firman maine on pilalla. Eli kyllä noissa normipoliisin kestävä salaus.
-
Tuohon levyn rautakryptaamisen sen verran että luottamusta on vaikea saavuttaa mutta sen voi helposti menettää. Yksikin twiitti ja firman maine on pilalla. Eli kyllä noissa normipoliisin kestävä salaus.
Vaikka se hienolta kuulostaakin, että omaa nsa:n kestävän salauksen, niin jos pysytään yhä tällä planeetalla, niin tarvetta moiselle ei juuri kellään ole. Sen sijaan tarve on sille, että kun läppäri tai irtokovalevy varastetaan asuntomurrossa tai se unohtuu repussa jonnekin, niin menetys koskee vain laitteen hintaa. Se, saako poliisi tai joku muu ammattilainen salauksen purettua, on tavallaan aika sivuseikka. Ja kuitenkin se suurin arjen tietourvariski on näppäimistön pohjaan kirjoitettu salasana tai kokonaan unohtunut varakopionti. Snowdenit, vakoilijat ja valtioiden jahtaamat journalistit ovat ihan oma lukunsa, jota ei kyllä kannattaisi sekoittaa matti ja maija meikäläisten lomakuviiin, alastomiinkaan. :)
Tätä asiaa nyt tovin pohtineena olen aika vakuuttunut siitä, että kryptaamalla läppärin kotihakemiston Ubuntun asennuksen yhteydessä ja käyttämällä esim. tätä VeraCryptia varakopiolevyn salaamiseen, niin huonoillakin salasanoilla/algoritmeilla saavutetaan jo niin hyvä salaus, ettei kellään osaavalla taholla ole intressiä sitä lähteä purkamaan.
-
Truecrypt on ollut aikoinaan Viestintäviraston hyväksymä salasuohjelmisto joten kovin huonosta ohjelmasta ei ole ollut kyse. Truecrypt:iä ei tosin tueta enää joten sen käyttö ei ole suositeltavaa enää.
-
Vaikka se hienolta kuulostaakin, että omaa nsa:n kestävän salauksen, niin jos pysytään yhä tällä planeetalla, niin tarvetta moiselle ei juuri kellään ole. Sen sijaan tarve on sille, että kun läppäri tai irtokovalevy varastetaan asuntomurrossa tai se unohtuu repussa jonnekin, niin menetys koskee vain laitteen hintaa. Se, saako poliisi tai joku muu ammattilainen salauksen purettua, on tavallaan aika sivuseikka. Ja kuitenkin se suurin arjen tietourvariski on näppäimistön pohjaan kirjoitettu salasana tai kokonaan unohtunut varakopionti. Snowdenit, vakoilijat ja valtioiden jahtaamat journalistit ovat ihan oma lukunsa, jota ei kyllä kannattaisi sekoittaa matti ja maija meikäläisten lomakuviiin, alastomiinkaan. :)
Vaikka sanan- ja mielenpiteenvapaus onkin Suomen perustuslain takaama oikeus, yleisestä "totuudesta" poikkeaviin toisinajattelijoihin ei aina suhtauduta Suomessa suopeasti. Tämä näkyy tällä hetkellä erityisen selkeästi yleisesti tärkeässä ulko- ja turvallisuuspoliittisessa keskustelussa, jossa vain tietynlaisen näkemyksen julkinen esittäminen on sallittua, eikä siitä poikkeavaa kritiikkiä ole Suomen perustuslaissa turvatusta sanan- ja mielipiteenvapaudesta huolimatta mahdollista esittää, vaikka kykenisikin faktapohjaisilla argumenteilla kyseenalaistamaan lännessä vallitsevan näkemyksen tietyissä ulko- ja turvallisuuspoliitikkaan liittyvissä erityiskysymyksissä. Ulko- ja turvallisuuspoliittiseen keskusteluun osallistuvia toisinajattelijoita nimitellään eräillä sanoilla ja heihin ja heidän esittämiin argumentteihin suhtaudutaan yleisesti väheksyen, vaikka heidän esittämät argumentit pitäisivätkin paikkaansa huomattavasti enemmän kuin yleisen "totuuden" mukaiset argumentit.