Etiquetas,
En 28MAY2014 Los desarrolladores de TrueCrypt anunció que estaba "no segura" y que terminaba soporte para el producto. Le informamos cuando hicimos la recomendación de que fue sometido a una auditoría de seguridad. Aquí es lo extraño. La auditoría de seguridad se presentó nada hasta el momento. La comprensión inicial de la auditoría de seguridad es que "iba bien". Así, la gente está muy confundido por qué los desarrolladores del producto se sacase el apoyo a la manera que lo hicieron. Tal vez su equipo de desarrolladores que cobraba nada por su producto han dicho que no se siente como el apoyo a él y regalar su trabajo más. Aquí es un pensamiento Tine Foil. Los desarrolladores de TrueCrypt se han mantenido con éxito en las sombras durante años, creando su herramienta maravillosa y que permanece oculto. La "comunidad de Internet" exigió una auditoría de su software, por lo que tuvieron que "encontrar" los desarrolladores de TrueCrypt. En la búsqueda de ellos pueden haber destruido TrueCrypt. ¿Cómo? Los "... los organismos de alcance global ..." tenerTambién se buscan los desarrolladores de TrueCrypt. Al hacer contacto con los desarrolladores para realizar la auditoría de seguridad que pueden haber hecho más fácil para esos organismos para encontrar los desarrolladores. Si usted realmente desea conseguir la hoja de lata de la propia auditoría de seguridad era simplemente una treta para entusiasmar a la gente y para tirar de los desarrolladores de las sombras. Si el "... las agencias que creen que tienen el derecho a saber todo ..." había encontrado por fin los desarrolladores de TrueCrypt que podrían haber ellos servidos con una Carta de Seguridad Nacional, el decir, básicamente, "... entregar las llaves ..." Si esto hubiera ocurrido, los desarrolladores tenían que pensar en contratar a un abogado (bastante fácil el FEP es bueno para esto) o simplemente dejar que se muera. Cuando dan su producto de forma gratuita, a menudo no tienen una base financiera para defenderse. Sin embargo, la Carta de Seguridad Nacional ordena específicamente a los ciudadanos americanos no advertir a sus propios clientes que han recibido esta carta y su producto es inútil. Este es unolas cosas más impías e inconstitucional sobre todo este concepto de que el gobierno debe "saber todo". Por lo tanto ¿cómo podrían los desarrolladores de TrueCrypt advertir a la comunidad, y no romper la letra de la ley? Bien podían decir "... TrueCrypt ya no es segura ..." Esto de que una empresa se quemó su propio producto para evitar que sea utilizado por los "... los organismos de alcance global." Y entonces se podría recomendar el uso de las cosas que todo el mundo sabe que no es seguros como Bitlocker de Microsoft. A esto le llamamos una orden de Canarias y que deberíamos tener uno también. Significa que alguien está sosteniendo un arma (física o jurídica) a la cabeza cuando se llama a tus amigos. "... Oye a Michael a los chicos a la casa en este momento ... asegúrese de llevar todo el material registrado." Su Amigo cosas "... nunca me llama Michael, siempre Mike, que era nuestra palabra de código preestablecido para no confiar en una lo único que digo ... "Cuando se aplica a conseguir un arma legal apuntó a la cabeza, esto se llama una. Oye, que no dependa de mí porel material sombrero hoja de lata. Usted es el que permita que su gobierno se convierta en lo que todo invasivo. No conozco a esta persona Alyssa Rowan desde Adán. No sé si la orden de Canarias es válida, pero tiene un poco de sentido. Una vez más, lo que sabemos es. No ha habido un fallo de seguridad descubierto por nadie en TrueCrypt hasta la fecha. "La medida fue especialmente desconcertante, dado que TrueCrypt, una para los usuarios de PCWorld desde hace varios años, tuvo recientemente de una auditoría de seguridad. iSec, la firma que hizo la auditoría, se encontró 11 fallas, pero ninguno que fueron inmediatamente explotable. De lo contrario, iSec dijo que "no encontró evidencia de puertas traseras o defectos intencionales". El FBI y ejércitos permanentes militarizadas inconstitucionales locales en los EE.UU. han sido constancia de que no pueden romperlo. Existe una auditoría permanente de TrueCrypt que es más de 6 meses de edad y en todo ese tiempo, no han encontrado problemas de seguridad significativos con TrueCrypt y de repente los autores enviar un aviso de que "... ya no es seguro" y que han cesadodesarrollo sin ninguna explicación de por qué. A partir de toda la información pública que puedo encontrar no creo TrueCrypt en sí no es "en el seguro." La única pregunta si esta conjetura de mi parte y los demás es válida, hice TrueCrypt dar sobre cualquier otro valor, o ellos simplemente decir "... lo haremos quemar todo lo que tenemos y dejar lo que construimos en la naturaleza. "Si lo hicieran el este, a continuación, TrueCrypt es tan segura como cualquier otra cosa. Si tiene instalado el TrueCrypt y de trabajo, lo dejaría. Me gustaría ver una opción más apoyada en el futuro, pero el 99% de las amenazas, creo que en este momento. ¿Qué puede hacer ahora en lugar de TrueCrypt? He estado mirando alrededor. A lo mejor de mi conocimiento no hay fuente abierta herramientas de cifrado de disco para Windows tratado tan bueno como TrueCrypt. Si modelo de amenazas es mantener a los vecinos de su documento con la ubicación GPS de su retirada, entonces usted puede probar métodos propietarios de cifrado de disco incluyendo Microsoft BitLocker, Symantec Drive Encryption (ex PGP) o McAfee EndpointCifrado. Creemos que todas las grandes empresas tienen puertas traseras en su encriptación para el gobierno. A continuación de ciertos organismos que piden Microsoft para poner una puerta trasera en BitLocker. También al usar BitLocker que están obligados a ... subir una copia de sus claves privadas para Microsoft. Así que son básicamente dando a "... los organismos de alcance global ..." Si su modelo de amenaza incluye a las fuerzas locales a nivel federal delegados, que militarizadas de la policía para encontrar la coordinación de GPS de su escondite copia de seguridad de armas de fuego no registradas, sus claves PGP secreto o la lista de contactos de patriotas respetuosos , entonces el único método de código abierto donde estamos bastante seguros de que hay no hay puertas traseras gubernamentales es Linux Configuración-on-disk-formato de la clave unificada (LUKS). El problema es que esto sólo está disponible en los sistemas Linux como COLAS. Este es un uso de colas y LUKS. Otra opción es. No he utilizado esta herramienta personalmente, pero estoy investigando activamente. Se parece haber estado alrededor por un tiempo, y por lo tanto tienen tiene una ciertanivel de confianza, y es de código abierto lo que significa que su código fuente es revisable, no como Symantec y Bitlocker. Es el único gran escala bastante bien apoyado proyectos para el cifrado de disco de Windows que puedo encontrar hasta la fecha. Por lo tanto para mí, voy a seguir utilizando la copia firmada actual de TrueCrypt por ahora. Voy a investigar DiskCryptor para su uso futuro. Si tuviera documentos que fueron seriamente necesitan para ser seguro, que yo no confiaría periodo sistema operativo Microsoft y acceder a ellos utilizando colas y LUKS. Voy a supervisar lo que la comunidad de código abierto decida hacer. Recomiendo patriotas (y todos los demás) hacen lo mismo. Corre la voz: De esta manera: Como Cargando ... Relacionados