Categories
tr

TrueCrypt Gizli Hacimde Verilerinizi Nasıl Güvenli hale getirebilirsiniz?

Şifrelemek istediğim 1 TB HDD’im var. Bazı tuzak verileri ve geri kalanı gizli bir hacimde neredeyse hiçbir şey olmayan gizli bir hacim yapmak istiyorum.

Ancak, şoförüm% 95’in üzerinde. Bunu yapmak hala mümkün mü, yoksa boş bir sürücüde yapılması ve ardından verileri kopyalaması mı gerekiyor?

Bu sorunun cevabını belgelerde bulamadım.

Ayrıca, sürücüyü geri almak veya şifrelemek ne kadar kolay olurdu? Başlamak için yine boş bir sürücüye ihtiyaç duyar mıydı?

2 Cevaplar 2

Şu anda saklanan verileri kaybetmeden bir bölüm/sürücüyü şifreleyebilir miyim?

Evet, ancak aşağıdaki koşullar karşılanmalıdır:

If you want to encrypt an entire system drive (which may contain multiple partitions) or a system partition (in other words, if you want to encrypt a drive or partition where Windows is installed), you can do so provided that you use TrueCrypt 5.0 or later and that you use Windows XP or a later version of Windows (such as Windows Vista) (select ‘System’ >”Sistem bölümünü/sürücüsünü şifreleyin” ve ardından sihirbazdaki talimatları izleyin).

If you want to encrypt a non-system partition in place, you can do so provided that it contains an NTFS filesystem, that you use TrueCrypt 6.1 or later, and that you use Windows Vista or a later version of Windows (for example, Windows 7) (click ‘Create Volume’ > ‘Encrypt a non-system partition’ > ‘Standard volume’ > ‘Select Device’ >”Bölümü şifreleyin” ve ardından sihirbazdaki talimatları izleyin).

Şifrelemeyi kaldırma adımları burada açıklanmıştır:

Belgelere göre gizli bir hacim gizli kalır çünkü boş alan olarak görünür. TrueCrypt’te boş alanda her zaman rastgele veriler vardır, ancak gizli bir hacim durumunda aslında rastgele veri değil, gizli hacimdir. Gizli cildin üzerine yazma riskini taşıyan dış ses seviyesine nasıl yazmanın (örneğin yeni bir dosya eklemenin) nasıl olabileceğini merak ediyordum?

TrueCrypt 4. 0 itibariyle, içindeki gizli bir hacmin hasar görmesi (üzerine yazılmış) risk almadan bir dış hacme veri yazmak mümkündür.

Bir dış birimi monte ederken, kullanıcı iki şifre girebilir: biri dış ses seviyesi için, diğeri de içinde korumak istediği gizli bir ses seviyesi için. Bu modda, TrueCrypt aslında gizli hacmi monte etmez. Yalnızca başlığını çözer ve gizli ses seviyesinin boyutu hakkında bilgi alır (şifre çözülmüş başlıktan). Daha sonra, dış hacim monte edilir ve gizli hacim alanına veri kaydetme girişimi reddedilir (dış hacim sökülene kadar).

Bu, bir saldırganın gizli bir hacim olduğunu öğrenmesini kolaylaştırmaz mı? Boş alana yazamaz, bilirdi.

Örneğin, 5 GB’lik bir dış hacim oluşturulursa ve 4 GB ile bir iç hacim oluşturulursa. Bir danışmanlık, sahibini şifreyi açığa çıkarmaya zorlar, ancak dış hacime tuzak şifresi verilir. Saldırgan, gizli bir hacim olduğunu görmeden önce 1 GB’dan fazla (en fazla) yazamazdı.

Bunu doğru anlıyor muyum? Bu bir endişe mi yoksa buna karşı bir koruma var mı? Dış hacmi büyük hale getirmeye yardımcı olur mu, böylece iç hacim ile boş alana yazma şansı düşüktür. Eğer biri sanal bir makineyi gizli bir ses seviyesinde saklayacak olsaydı, bu biraz yer kaplayacaktı. Dış hacme çok fazla yer vererek bu boyutu iki katına çıkarmak oldukça tüketici olacaktır.

Ayrıca, dış ses seviyesine ne tür bir “sahte” hassas dosyalar gitmelidir? Bunu düşünürseniz, sahte görünümlü belgeler yapmak o kadar kolay değildir. Çevrimiçi şifreleri saklayamazsınız, çünkü yanlış olarak kolayca doğrulanabilirler.

Tipik bir TrueCrypt hacminin boş alanı içinde bir TrueCrypt gizli hacim vardır. Daha sonra ‘dış hacim’ erişilir, içinde gizli bir hacim olup olmadığını belirlemek (neredeyse) imkansızdır. Bunun nedeni, TrueCrypt’in her zaman şifreli bir hacmin boş alanını rastgele verilerle doldurmasıdır. Yani gizli bir hacim boş bir TrueCrypt hacmi ile aynı görünür.

Gizli bir hacim oluşturmak ve kullanmak için iki şifreye ihtiyacınız var – her biri dış ve iç (gizli) hacimler için. Birimi monte ettiğinizde (açtığınızda) parolayı kullanabilirsiniz ve bu ikisinden hangisinin açıldığını belirler. Yalnızca gizli birimi açmak istiyorsanız, bir şifre kullanırsınız ve yalnızca gizli olmayan şifrelenmemiş ses seviyesine erişmek istiyorsanız diğer parolayı kullanırsınız.

Gizli bir hacim oluşturmak için truecrypt’i açın ve “ses oluştur” düğmesine basın:

Bu işlemin yarısı için seçenekler, standart bir TrueCrypt hacmi ayarlamakla neredeyse aynıdır ve daha sonra süreç gizli hacmi ayarlamak için devam eder, ancak yine de tüm işlemi adım adım ilerletelim. Aşağıda gösterilen ekranda, sadece “şifreli bir dosya kapsayıcısı oluştur” ayarıyla kalmak istersiniz:

Press ‘Next >’Ve bir sonraki ekrana devam edin.

In the above screen you want to be sure that you choose the second option ‘Hidden TrueCrypt Volume’. Select this and click on ‘Next >’Daha sonra TrueCrypt dış hacminin yerini ve adını seçmeniz istenecektir.

‘Dosyayı seçin.‘Ve yeni bir TrueCrypt hacmi için bir konuma göz atın. Bu örnekte ‘MyEncryptedFile’ adını kullanacağız. Son örnekte kullandığımızla aynı ad bu yüzden bu talimatları izlediyseniz, şimdi yeni bir adla yeni bir cilt oluşturmanız gerektiğini unutmayın.

Browse to the directory where you want to put the outer volume and enter the name of the volume in the field named ‘Name’ as in the example above. When you are satisfied all is well click on ‘Save’. The file browser will close and you return to the Wizard. Click ‘Next >’. Here you are presented with some very technical choices. Don’t worry about them. Leave them at the defaults and click ‘Next >’. Bir sonraki ekran sizden dış ses seviyesinin boyutunu belirlemenizi ister. Bunu yaptığınızda maksimum iç ‘gizli’ ses boyutunun TrueCrypt tarafından belirlendiğini unutmayın. Bu maksimum boyut elbette bu ekranda ayarladığınız boyuttan daha küçük olacaktır. Dış hacim boyutunun iç (gizli) hacim boyutuna oranının ne olduğundan emin değilseniz, şimdi bir ‘kukla’ çalışması olarak işlemden geçer – her zaman şifrelenmiş hacmi çöpe atabilir ve tekrar başlayabilirsiniz (zarar yok).

Bu yüzden dış ses seviyesinin boyutunu seçin, aşağıda gösterildiği gibi 20MB seçeceğim:

You cannot set the outer volume size to be larger than the amount of free space you have available on your disk. TrueCrypt tells you the maximum possible size in bold letters so create a volume size saller than that. Then click ‘Next >’Ve dış için bir şifre ayarlamanızı isteyen bir ekrana götürüleceksiniz (gizli değil, bu daha sonra gelir) hacmi.

Enter a password that is strong (see the chapter on creating good passwords) and press ‘Next >’. Sonraki TrueCrypt, ses seviyesini dolduracağı rastgele verileri oluşturmasına yardımcı olmanızı istiyor. Bu yüzden farenizi sallayın, web’e göz atın ve mümkün olduğunca uzun süre istersen yapın. TrueCrypt’in mutlu olması gerektiğini düşündüğünüzde “Biçim” tuşuna basın. Bir ilerleme çubuğu fermuarını göreceksiniz ve sonra bir sonraki ekranla sunulacaksınız:

You can open the outer volume if you like but for this chapter we will skip that and go ahead to create the hidden volume. Press ‘Next >’Ve TrueCrypt, gizli hacmin mümkün olan maksimum boyutunu nasıl çözecek.

When you see the above screen just press ‘Next >’. Now you must choose the encryption type for the hidden volume. Leave it at the defaults and press ‘Next >’.

Şimdi gizli hacmin boyutunu seçmeniz istenecektir.

I have set (as you see above) the maximum size as 10MB. When you have set your maximum size press ‘Next >’Ve gizli cilt için bir şifre oluşturmaya teşvik edileceksiniz.

Gizli birim için şifre oluştururken, dış ses seviyesi için parola önemli ölçüde farklı hale getirdiğinizden emin olun. Birisi gerçekten sürücünüze erişirse ve dış ses seviyesi için şifreyi bulursa, gizli bir hacim olup olmadığını görmek için bu şifredeki varyasyonları deneyebilir. Bu yüzden iki şifrenin birbirine benzemediğinden emin olun.

Enter your password in the two fields and press ‘Next >’.

Leave this window at the defaults and press ‘Next >’Ve TrueCrypt için rastgele veri oluşturmak için daha önce gördüğünüz ekranla sunulacak. Mutlu olduğunuzda ‘format’ tıklayın ve aşağıdakileri görmelisiniz:

Bahsettiği TrueCrypt kılavuzu bu kılavuz değildir. Bu kılavuz demektir: http://www. truecrypt. org/docs/

“Tamam” ı tıklayın ve TrueCrypt’i saklayın ve çıkarın. Artık bir önceki bölümde belirtildiği gibi hacmi monte edebilirsiniz.

6. İsteğe bağlı: Verilerinizin zorla hırsızlığını önlemek için bir çift kap oluşturun

Gizli bir temsilciyseniz ve işkence durumunda veya birisinin sizi şifrenizi açığa çıkarmaya zorlayacağı durumda bir yedekleme çözümüne ihtiyacınız varsa, şifrelenmiş kapınızda gizli bir kap oluşturmayı nasıl açıklayacağız. Nasıl çalıştığını öğrenmek için, TrueCrypt tarafından önerilen şema.

Gördüğünüz gibi, standart bir konteyner tek bir hacim içerirken, ikinci durumda, TrueCrypt hacmi iki şifreli hacim içerir: – Mavideki gizli hacim: gerçek gizli verilerinizi içeren hacim.- Mordaki harici hacim: Yanlış veri içeren hacim.

Konteynerinizi monte ettiğinizde, TrueCrypt, belirttiğiniz parola ile ilişkili hacmi monte edecektir.

Gerçek gizli verilerinizi depolamak için ve birisi sizi şifrenizi söylemeye zorladığında gizli ses seviyenizin şifresini girersiniz. Ona harici cildin şifresini verirsiniz. Kişi, gizli verilerinize eriştiğine inanacaktır, ancak gerçekte bu kişinin yanlış verilerinize erişimi vardır.

Bu gizli hacmi şifrelenmiş kapınızda oluşturmak istiyorsanız, “dinamik” de oluşturulmaması önemlidir: – Eğer bu durum buysa, kişi gizli bir hacim olduğunu bilebilir.- Eğer durum böyle değilse, TrueCrypt boş alanda rastgele veri yazdığı için gizli hacmin varlığı tespit edilemez.

Başlamak için, zaten değilse standart bir cilt oluşturun. Yanlış verileri şifreli kapta saklayın. Ardından, gerçek gizli veriler içerecek gizli kapsayıcıyı oluşturmak için “Hacim Oluştur” a tekrar tıklayın.

Ardından, “Şifreli bir dosya kapsayıcısı oluştur” adresine tekrar tıklayın.

Ardından, bu sefer “Gizli TrueCrypt Hacmi” ni seçin.

Standart kapta gizli bir ses oluşturmak için “Doğrudan Mod” u seçin.

Ardından, “Dosya Seç” düğmesini tıklayarak standart kapsayıcınızın dosyasını seçin.

Standart kapınız şifrelendiğinden, TrueCrypt’in analiz etmek için şifrenize ihtiyacı vardır. Bu nedenle burada zaten oluşturulmuş birimin şifresidir.

Not: Gerekirse anahtar dosyaları belirtmeyi unutmayın.

Windows Vista, 7 veya 8 çalıştırıyorsanız, UAC uyarısını kabul etmeniz gerekebilir.

Artık TrueCrypt şifreli kapınızı taradığına göre, gizli ses seviyenizi oluşturabilirsiniz.

Şifreleme algoritması olarak AES’i seçin. Daha fazla bilgi için, standart cildin oluşturulmasına bakın.

Gizli hacim için bir boyut girin. Belirtilen boyut, TrueCrypt tarafından belirtilen boyuttan daha az olmalıdır. Maksimum boyut, standart kabın maksimum boyutuna ve burada bulunan verilere bağlıdır.

Şimdi, güvenli ve gizli ses seviyeniz için farklı bir şifre belirtin. Gerçek gizli verilere erişime izin verdiği için bu şifre güvenli olmalıdır. TrueCrypt, belirtilen parolaya karşılık gelen hacmi şifresini çözdüğü için şifre standart kapsayıcının şifresinden farklı olmalıdır.

Not: Bu cilt için bir veya daha fazla anahtar dosya da belirtebilirsiniz.

Gizli birim için bir dosya sistemi seçin: – Uyumluluk için yağ – büyük dosyalar için NTFS.

Ardından, “Biçim” i tıklayın.

Daha fazla bilgi için, standart cilt oluşturulmasına bakın.

Bir UAC uyarısı daha önce olduğu gibi görünecektir.“Evet” i tıklayın.

Biçimin sonunda bir uyarı görünür. Tamam’ı tıklayın. Özetle, TrueCrypt, gerçek gizli verilerinize zarar vermeyi önlemek için bir çift konteynerin dış hacminin gizli hacim koruması ile “monte edilmesi” gerektiği konusunda uyaracaktır. Manipülasyonlar TrueCrypt’in resmi web sitesinde verilir, ancak bir sonraki noktada görüntülerde açıklayacağız.

Gizli birim artık dosya kapsayıcısınızda oluşturulmuştur.“Çıkış” ı tıklayın.

Bir TrueCrypt veya Veracrypt kapsayıcısından silinen dosyaları nasıl kurtaracağınızı, dosyalara erişmek için şifreli bir diskin nasıl monte edileceğini ve kilidini açacağınızı öğrenmek için bu makaleyi okuyun.

Tüm bilgisayar verilerini sistem veya mantıksal diskten ve bir yedek diske, harici USB sürücüsüne veya bir bellek kartına şifrelemek için kolay ve etkili bir yol arıyorsanız, Veracrypt kullanın. Bu, en yüksek veri şifreleme standartlarını karşılayan açık kaynaklı bir araçtır.

TrueCrypt ve Veracrypt nedir ve neden bunları kullanalım?

Dosyalarınızı diğer insanlar tarafından görüntülenmekten korumanın en iyi yolu onları şifrelemektir. Şifreleme aracı, dosya içeriğini sembollerin bir karışımına dönüştürmek için gizli bir anahtar kullanır. Bir kilidini açma anahtarı kullanılana kadar içeriği okumanın bir yolu yoktur.

Veracrypt aracı, çok popüler açık kaynaklı yardımcı program TrueCrypt’e dayanmaktadır. TrueCrypt projesi kapatıldıktan sonra, Idrix adlı bir şirket ürüne yeni özellikler ve sabit güvenlik sorunları ekledi.

Veracrypt ile, daha sonra sisteminize sıradan bir disk olarak monte edilebilen şifreli bir kap oluşturabilirsiniz. Bu kaptan tüm dosyalar anında şifrelenir ve şifrelenir. Bu nedenle, tıpkı USB sürücünüzde bulunuyormuş gibi görüntüleyebilir ve düzenleyebilirsiniz. Onlarla çalışmayı bitirdiğinizde, alet bu kabına erişimi engeller ve sistem belleğinden anahtarları ve dosya içeriğini temizler.

Veracrypt ayrıca sistem sürücünüzü de şifreleyebilir, ancak Windows ile entegre araç Bitlocker’ı kullanmanızı öneririz. Veracrypt’in tuhaflığı, gizli şifreli bir bölüm oluşturma yeteneğidir. Hukuk kırıcılar tarafından tutulursanız ve anahtarı vermeyi talep ederseniz, önceden oluşturduğunuz sahte hacmi açacak sahte bir kilidini açma anahtarına sahip olmalarına izin verebilirsiniz. Bu arada, ana anahtarı kullanmak gerçek veriler içeren farklı bir hacmin kilidini açacaktır.

Şifreli bir bölüm nasıl oluşturulur?

Programı indirin ve yükleyin, ardından Başlat menüsünü açın ve Veracrypt’i çalıştırın. Ana pencereyi göreceksiniz:

Atılacak ilk adım, cilt oluşturmayı tıklamaktır. Bu, size aşağıdaki seçeneklerin bir seçimini sunan Hacim Oluşturma Sihirbazı’nı başlatır:

Şifrelenmiş bir dosya kapsayıcısı oluşturmak, şu anda bilgisayarınıza bağlı herhangi bir diskte bu tür bir dosyayı oluşturmanızı sağlar. Bundan sonra, böyle bir dosya mantıksal bir disk olarak monte edilebilir. Dosyanın içinde, standart veya gizli bir veracrypt hacmi oluşturulabilir (yukarıdaki farkı yeni açıkladık).

Standart bir cilt oluşturacağız. Bir sonraki adım, ses yerini seçmektir.

Bundan sonra şifreleme algoritması ve karma algoritmasına karar verin. Varsayılan olarak, bunlar AES ve SHA-512’dir. Ayarları olduğu gibi bırakın.

Şimdi maksimum ses boyutunu ayarlayın. 5 GB olarak ayarlayalım.

İleri tıklayın ve bir şifre oluşturmak için devam edin. Parola verildiğinde, güvenli bir konuma kaydedin veya hatırladığınız bir şifre kullanın. Unutulmuş veya kayıp bir şifreyi geri yüklemenin bir yolu yoktur ve tarihi şifre olmadan şifresini çözemezsiniz.

Anahtar Dosyalar Kullanımı seçeneğini kontrol ederek şifreye alternatif olarak uygulanabilecek tüm dosyaları kullanabilirsiniz.

İleri tıklayın ve büyük dosyaları kullanarak onaylayın.

İleri’yi tıklayın ve Sessel Biçim Seçenekleri ve Şifreleme Anahtarı ayarlarına geçin. Şifrelenmiş birim oluşturuluncaya kadar tıklayın ve bekleyin.

Dosyalara erişmek için diski nasıl monte eder ve kilidini açılır?

Programın ana penceresindeki «Dosya Seç» ‘yi tıklayın ve Veracrypt kapsayıcısını kaydettiğiniz dosyayı seçin. Dosya seçildikten sonra yukarıdaki kullanılabilir disklerden birini seçin. Örneğin, XXX diskini seçelim ve Montaj’ı tıklayın.

Şimdi şifreyi girmeniz gerekiyor.

Şimdi bu PC’ye gidin ve orada yeni bir disk görünüp görünmediğini kontrol edin.

Bir Veracrypt kapsayıcısından silinen dosyaları kurtarmak

Yanlışlıkla silinen veya şifrelenmiş diski biçimlendirdikten sonra kaybolan dosyalar, Hetman Partition Recovery yardımıyla kurtarılabilir. Taramadan önce diski programa takmalısınız. VeraCrypt anında şifreleme ilkesini kullandığından, kurtarma işlemi başka herhangi bir diskle çalışmaktan farklı olmayacaktır.

Kilit açma parolası olmadan, tüm veriler şifrelenmiş olarak kalır ve geri yüklenemez.

Tüm ek video eğitimleriyle makalenin tamamına bakın. Hala herhangi bir sorunuz varsa, lütfen yorumlarda sorun. Ayrıca Youtube kanalımızı ziyaret edin, 400’den fazla eğitim videosu var.

Yakın zamanda bir yargıç, polis güçlerinin sistemdeki korunan dosyaları analiz edebilmesi için bir ABD vatandaşına bilgisayardaki depolama alanının şifresini çözmesini emretti. Bu özel davada sanığa, en geç 21 Şubat’a kadar Toshiba dizüstü bilgisayarının sabit diskinin şifresini çözmesi veya “mahkemeye saygısızlık dahil” sonuçlarla yüzleşmesi emredildi.

Karar yine de bozulabilir, ancak bu noktada bunun nasıl sonuçlanacağı belli değil.

Şifreleme, yazılımın kendisinde yerleşik bir boşluk veya arka kapı olmaması koşuluyla, yalnızca yetkili kullanıcıların verilere erişimi etkinleştirebilmesini sağlar. ABD’ye seyahat eden kişiler, mobil bilgisayarlarını olası bir neden olmasa bile federal ajanlar tarafından analiz ettirebilir.

Kullanıcıların, verilerini meraklı gözlerden korumak için emrinde bir dizi seçeneği vardır. Örneğin şifreleme, depolama cihazının içeriğinin şifresini çözmek için bir parola veya anahtar girilmesini gerektirir. Parolayı unutursanız, şifrelenmiş içeriği artık açamazsınız.

Ancak, özel dosyalarının kişisel kalmasını sağlamak isteyen kullanıcılar için daha iyi bir seçenek var. True Crypt, sözde gizli birimleri destekler. Bu birimler, şifrelenmiş bir birim içindeki şifrelenmiş birimlerdir. True Crypt, kavramı makul inkar edilebilirlik olarak adlandırır. Önemli dosyalarınızı gizli birime ve başkalarıyla paylaşmaktan çekinmediğiniz diğer dosyaları normal şifreli kapsayıcıya koyarsınız. Birisi sizden verilerinizin şifresini çözmenizi istediğinde, kimseyle paylaşmaktan çekinmediğiniz ilk birimin şifresini çözmek için şifreyi girersiniz.

Birisi tarafından şifrelenmiş bir birimin parolasını açıklamaya zorlanmış olabilirsiniz. Parolayı ifşa etmeyi reddedemeyeceğiniz birçok durum vardır (örneğin, gasp nedeniyle). Sözde gizli birim kullanmak, bu tür durumları biriminizin şifresini ifşa etmeden çözmenizi sağlar.

İlke, başka bir TrueCrypt hacminde (ses seviyesindeki boş alan içinde) bir TrueCrypt hacminin oluşturulmasıdır. Dış hacim monte edildiğinde bile, içinde gizli bir hacim olup olmadığını kanıtlamak imkansız olmalıdır*, çünkü herhangi bir TrueCrypt hacminde serbest alan, hacim oluşturulduğunda her zaman rastgele verilerle doldurulur ** ve(sökülmüş) gizli hacim rastgele verilerden ayırt edilebilir. TrueCrypt’in dış ses seviyesi içindeki dosya sistemini (boş alan, vb. Bilgi) hiçbir şekilde değiştirmediğini unutmayın.

Gizli hacimler gerçek kriptte kolayca oluşturulabilir. Yeni True Crypt kullanıcıları, bilgisayarda şifreli ciltler oluşturmanın temellerini anlamak için önce sitede yayınlanan öğreticiyi okumalıdır.

You have the option to create both volumes in one go though, by following the process outlined below. Click on Tools >Cilt yaratma sihirbazı. Şimdi nasıl devam edeceğiniz iki seçeneğiniz var:

  • Şifrelenmiş bir dosya kapsayıcısı oluşturun: Bu seçenek, bilgisayarın sabit sürücüsünden birinde şifreli bir dosya oluşturmak ve ona gizli bir dosya kapsayıcısı eklemek veya mevcut şifreli bir dosyaya gizli bir dosya kapsayıcı eklemek için kullanılabilir.
  • Sistem Olmayan Bölüm/Sürücüyü Şifreleyin: Bu temelde yukarıdaki ile aynı seçenektir, yalnızca dosyalarla değil, bölümleri ve sabit sürücüleri çalıştırır. Seçilen sabit sürücü/bölümün tüm içeriğinin süreçte silineceğini lütfen unutmayın.

İşlemin nasıl çalıştığını görmek için şifreli bir dosya kapsayıcısıyla başlamanızı öneririm.

Bir sonraki sayfada gizli TrueCrypt Volunu seçin

Artık normal veya doğrudan modu seçme seçeneğiniz var. Normal mod işlemdeki hem dış hem de gizli hacmi oluştururken, doğrudan mod mevcut bir gerçek crypt dosya kapsayıcısının içinde gizli bir hacim oluşturur.

Hem standart şifrelenmiş kabın hem de içerideki gizli kabın nasıl oluşturulduğunu göstermek için normal mod seçelim.

Artık dış kapsayıcı için bir dosya adı seçmeniz gerekiyor. İstediğiniz herhangi bir dizin ve dosya adını seçin. Dosya adını, örneğin bir . tmp dosyası veya . avi yaparak kendi yararınıza kullanabilirsiniz.

Daha sonra dış hacim için şifreleme algoritmasını ve karma algoritmasını seçmeniz istenir. Her biri birini seçin veya varsayılan ayarları saklayın.

Daha sonra dosya kapsayıcısı için bir boyut seçmeniz istenir. Gizli birimin bu konteyner dosyasına da eklendiğini unutmayın. Bir sonraki ekranda bir şifre seçin. Bu şifre, dış ses seviyesinde depolanan dosyaların şifresini çözmek için kullanılır. Hacim daha sonra biçimlendirilecektir. Rastgele değerler oluşturmak için farenizi hareket ettirin. Dosyayı oluşturmak için daha sonra formata tıklayın. Boyutuna bağlı olarak, dosya sistemini yağdan NTFS’ye değiştirmeniz gerekebilir.

Artık dış hacmi oluşturduğunuza göre, bir sonraki adıma, gizli cildin oluşturulmasına geçiyorsunuz.

Süreç neredeyse aynıdır. Önce şifreleme ve karma algoritmalarını, ardından dosya boyutunu seçersiniz. True Crypt, bu ekranda mümkün olan maksimum gizli ses dosya boyutunu görüntüleyecektir. Dış ses seviyesine dosya eklemeyi planlıyorsanız maksimumu seçmeyin.

Kalan adımlar aynıdır. Artık bilgisayarınızdaki hacimlerin şifresini çözmek için bir dış hacim, bir gizli cilt ve iki geçiş ifadesi var.

Gizli hacmi monte etmek

Dış veya gizli hacmi monte etmek için aşağıdakileri yapın:

  • Gerçek Crypt arayüzünde ücretsiz bir sürücü mektubu seçin.
  • Dosyayı seçin ve monte etmek istediğiniz şifreli dosyaya göz atın.
  • Daha sonra montajı tıklayın.
  • Dış ses seviyesinin monte edilmesi için geçiş ifadesini veya gizli hacmin parolasını bunun yerine monte etmek için girin.

Dış birimi monte ederseniz, gizli kabın kısmen veya tamamen üzerine yazılmasını önlemek için “gizli hacmini dış hacme yazmanın neden olduğu hasara karşı koruyun” kutusunu kontrol etmek için Montept Seçeneklerine tıklamak isteyebilirsiniz. Bu seçenek için gizli hacim parolasını sağlamanız gerekir.

Aynı prensip, şifreli bir bölüm veya sabit sürücünün içinde gizli bir hacim oluşturulması için de geçerlidir.

  • Sayfa Geçmişi
  • Düzenlemek için giriş yapın

Yeni TrueCrypt GUI’yi kullanma talimatları için lütfen TrueCrypt GUI’ye bakın

Şifreli bir cildin nasıl oluşturulacağı hakkında birçok belge var. Bununla birlikte, mevcut uygulamaların çoğunun neden olduğu önemli bir sorun, verilerin sahibinin verileri şifrelemek için kullanılan şifreyi ortaya çıkarmak zorunda kalabilmesidir.

Bunu ele almak için bazı steganografi mekanizmalarını uygulamak için farklı projeler mevcuttur. TrueCrypt, steganografi uygulayan açık kaynaklı bir disk şifreleme yazılımıdır, ancak 7. 1 dozu itibariyle Ubuntu’yu uyumsuz bir lisans nedeniyle tam olarak desteklemez ve Ubuntu’da sadece sınırlı özellikler ve belgeler mevcuttur.

Sahte bir işletim sistemi tutmanız ve TrueCrypt önyükleme verilerini yok etmeniz veya saklamanız (bahçeye gömülü USB flash sürücü) önemlidir, aksi takdirde makul bir inkar edilebilirlik yoktur.

Truecrypt’i indirin ve kurun

Bir dış birim oluşturun (ör: /dev/sdb1 üzerinde):

Karşılık gelen birimi eşleyin (ör: /dev/sdb1 üzerinde), ancak bağlamayın:

Dış birimi FAT ile biçimlendirin:

Birimi çıkarın:

Dış birim içinde (ör: 50M) gizli bir birim oluşturun (ör: /dev/sdb1’de):

Karşılık gelen gizli birimi eşleyin (ör: /dev/sdb1 üzerinde), ancak bağlamayın:

Gizli birimi mount(8) tarafından tanınan bir dosya sistemiyle biçimlendirin:

Gizli birimin bağlantısını kesin:

Dış birimi (ör: /dev/sdb1 on /mnt/tc ) korumalı gizli birim ile bağlayın:

Dosyaları dış birime kopyalayın:

Dış hacmi çıkarın:

TruecryptHiddenVolume (2012-06-08 18:04:27)

Güncelleme: 23 Kasım 2016

2008’de, harici bir diskte 125 GB’lık bir TrueCrypt dosya kabı oluşturdum, böylece kaybolması veya çalınması veya başka bir şey olması durumunda, orada depolanan verilere meraklı yabancılar hemen erişemezdi. 2016 yılında kapasite sorunu yaşadım. Cilt artık kopyalamak istediğim tüm verileri barındıramıyordu. Artık boş alan yok.

Çoğu kişi bunu daha büyük bir kap oluşturup içine veri kopyalayarak çözer. Doğru, bu her zaman bir seçenektir, ancak daha zarif bir yol olabilir mi? Keşfetmeye başladım ve ardından, mevcut TrueCrypt birimlerini yeniden biçimlendirmeden genişletmek veya daha doğrusu yeniden boyutlandırmak için özel olarak tasarlanmış, extcv adlı ilginç, niş bir araçla karşılaştım. Keşfedelim.

Devam etmeden önce küçük bir uyarı

TrueCrypt. Ah evet. Bu ürün, kısa bir süre önce, sahipleri tarafından oldukça dramatik bir şekilde, nasıl güvenli olmadığına dair bazı büyük iddialarla durduruldu. Tüm yaygara ve korkuyu bir kenara bırakırsanız, TrueCrypt, özellikle dizüstü bilgisayarlar ve harici diskler gibi mobil cihazlarda dosyaları güvende tutmanıza yardımcı olabilecek iyi bir şifreleme ürünüdür.

TrueCrypt’in doğrudan halefleri de dahil olmak üzere bu türden başka programlar da var, ama mesele bu değil. Hacimlerle boyutlandırma ve yeniden boyutlandırma sorununu ve bunun çok fazla iş veya ek yük olmadan zarif bir şekilde nasıl yapılacağını tartışmak için buradayız. Bunun dışındaki her şey gereksiz bir güvenlik paranoyası ve felsefesidir ve burada bulunma nedenimiz bu değil. TrueCrypt kullanıyorsanız, onu kullanıyorsunuz ve muhtemelen onu atamazsınız veya atmayacaksınız.

Bu önsözün ikinci kısmı sizi uyarmak içindir – dosya sistemlerini ve kapsayıcıları değiştirmek, şifreli olsun ya da olmasın, her zaman tamamen, geri dönüşü olmayan bir veri kaybıyla sonuçlanabilecek riskli bir işlemdir. Yeniden boyutlandırma işini yürütürken çok kısa bir süre için bile olsa içinde depolanan verilerin tercihen şifrelenmemiş ikinci bir yedeğine sahip olmadığınız sürece TrueCrypt birimlerini yeniden boyutlandırmamanızı şiddetle tavsiye ederim. Bütün bunlar dedi, devam edelim.

kurtarmaya Extcv

İşaretlemeniz gereken birkaç onay kutusu vardır. Extcv, TrueCrypt sürüm 7. 0a veya önceki sürümlerle çalışır ve birimler içinde NTFS dosya sisteminin kullanılmasını gerektirir. Riskler açıktır. Açılamayan veya monte edilemeyen bozuk kaplarla karşılaşabilirsiniz. Şimdi, göstermek için önce şifreli bir kap oluşturalım.

Karşılaştığımız sorun:

Her neyse, hadi extvc’yi başlatalım ve düzeltelim! Programı başlatın. Açıklama ve feragatname alacaksınız. Yani NTFS kullanmalı ve gizli bir birim içeren kaplarda bu işlemi yapmamalısınız.

Doğru dosyayı (veya cihazı) seçmeniz ve birim şifresini girmeniz gerekecektir. Bu adımdan sonra, yeniden boyutlandırma seçeneği sunulur. TrueCrypt gibi, KB veya MB veya GB kullanabilirsiniz. Ardından, Devam Et’i tıklayın. Program çalışmaya başlayacak ve umarım başarıyla tamamlanacaktır.

Birimi TrueCrypt aracılığıyla sorunsuz bir şekilde bağladım ve ardından kapsayıcı içinde depolanan verileri inceledim. Her şey iyi görünüyor ve iyi davranıyor. İyi. Elbette, eski yazılımlarla, eski ve desteklenmeyen yazılımlara karşı çalışmak oldukça zor görünüyor ve şansınızı denemek istemeyebilirsiniz. Tamamen anlaşılır. Ama en azından bir yol olduğunu biliyorsun.

Üretim kabınız için mi kullandınız?

Şimdi, büyük soru. Bunu eski ve değerli 125 GB’lık hacmim için mi kullandım? Henüz değil. Sana bir şeyi kendim kullanmadan yapmanı söylemem çok ikiyüzlü olur. Asla benim yolum değil. Kaplar oluşturuyorum ve onları deli gibi test ediyorum ve şu ana kadar hiçbir sorun yok. Ama bu asla yeterli değil. En önemlisi, harici diskte depolanan veriler ne birinci ne de üçüncü kopya değil, bu yüzden yakında bir gün, harici USB diskteki eylemi tamamlamak için yeterli ampirik güveni toplayacağım. Şu anda bulunduğumuz yer orası.

Çözüm

Extcv çok ilginç küçük bir yardımcı programdır. Avantajlar listesi, şüpheler listesi kadar uzundur, çünkü önemli bir veri kaybı veya bozulma riski taşıyan hassas kişisel verileri manipüle etmek için üçüncü taraf bir araç kullanıyorsunuz. Şifreleme, özellikle boş alanınız bittiğinde asla kolay değildir.

Tüm söylenenler, bu programın, TrueCrypt sürümleri söz konusu olduğunda yaşına ve sınırlı uyumluluğuna rağmen, yeni birimlerin oluşturulması ve biçimlendirilmesinin uzun ve uzun süreci ve sonraki süreç olmadan kapları yeniden boyutlandırmak için oldukça sağlam ve güvenli bir yöntem sunduğuna inanıyorum. veri yedekleme. Test etmeyi düşünüyorsanız, lütfen önce gerekli olmayan şeylerle iyice yapın, verilerinizin ikinci bir kopyasını oluşturun ve ancak bundan sonra yeniden boyutlandırma macerasına başlayın. İşe yaramalı ama önlem almaktan zarar gelmez. Pekala, bu küçük eğitim için gereken her şeyi öğrendiniz. TrueCrypt söz konusu olduğunda, extcv küçük hoş bir yardımcı araçtır ve onu cephaneliğiniz için düşünebilirsiniz. İş bitmiş.

trucrypt’in geliştirilmesi 2014’te sona erdi. Bu ürün artık hassas verileri korumak için kullanılmamalıdır.

Vergi kayıtları, maaş çekleri, sosyal güvenlik verileri, kredi kartı bilgileri vb. gibi herkesin masaüstlerinde ve sunucularında hassas verileri vardır. Bu bilgiler sizin can damarınızdır ve yanlış ellere geçerse hayatınız alt üst olabilir. Taşınabilir dizüstü bilgisayarların bu gününde bu sorun daha da arttı. Tek bir yanlış hareketinizde bir hırsız dizüstü bilgisayarınızı ve değerli verilerinizi alıp gidebilir. Peki bu seni ne yapmaya bırakıyor?

Linux, Windows ve OS X ana bilgisayarlarınızdaki verileri korumanın çeşitli ödemeleri vardır. Verileri, openssl ve gnupg yardımcı programlarıyla elle şifreleyebilir veya verileri bir bilgisayara okunurken veya yazılırken şeffaf bir şekilde şifrelemenizi sağlayan şifreli bir dosya sistemi (bitlocker, dosya kasası, sigorta şifreleme eklentileri, vb.) kullanabilirsiniz. dosya veya cihaz. Kullandığım çeşitli çözümler arasında, açık kaynaklı Truecrypt paketini grubun en çok yönlüsü olarak görüyorum.

Truecrypt, verilerinizi depolamak üzere şifrelenmiş bir aygıtı kolayca ayarlamak için kullanılabilen bir komut satırı ve grafik arabirim sağlar. Yazılım, Windows, Linux veya OS X için paket olarak indirilebilir veya kaynak kodunu indirip yazılımı kendiniz oluşturabilirsiniz. Yazılım yüklendikten sonra, Truecrypt yardımcı programını uygulama menünüzden veya Truecrypt yürütülebilir dosyasını bir komut isteminden çalıştırarak başlatabilirsiniz. Bu, burada gösterildiği gibi Truecrypt ana ekranını açacaktır:

Şifreli bir birim oluşturmak için bir yuva seçmeniz ve “Birim Oluştur”u tıklamanız gerekir. Bu, aşağıdakine benzer bir ekran açacaktır:

Bu ekrandan Truecrypt’e bir bölümü/sürücüyü veya dosyayı şifrelemesini söyleyebilirsiniz.”Bir bölüm/sürücü içinde bir birim oluştur” seçeneğini belirttiğinizde, Truecrypt tüm aygıtı şifreleyecektir.”Şifrelenmiş bir alan kabı oluştur”u seçtiğinizde, Truecrypt yeni bir dosya oluşturacak ve bunu tüm şifrelenmiş verilerinizi depolamak için kullanacaktır. Her iki durumda da Truecrypt, aygıtların veya dosyaların içeriğine şeffaf erişim sağlar, bu nedenle birini diğerine tercih etme kararı gerçekten verilerinize nasıl erişmek istediğinize bağlıdır.

Bir cihaz veya dosya arasında karar verdiğinizde, standart veya gizli bir birim oluşturmak isteyip istemediğiniz sorulacaktır. Standart bir birim, birimi bağlamanıza ve içindeki tüm depolamaya erişmenize izin verirken, gizli bir birim, sınırlı veri kümesine sahip bir birimi bağlamanıza ve ardından isteğe bağlı olarak bu birimin içinde gizli olan ikinci bir birimi bağlamanıza izin verir.. Ana Truecrypt birimine giren biri gizli birim hakkında hiçbir şey bilmeyeceğinden, bu seçenek ek bir güvenlik düzeyi sağlar.

Bir dosya kullanmayı seçerseniz, dosyayı depolamak için bir konum seçmeniz istenecektir. Bir disk arızası durumunda verilerimi kaybetmemek için genellikle Trucrypt dosyalarımı RAID korumalı depolamaya yerleştiririm. Aşağıdaki ekran, dosya seçim penceresini gösterir:

Bir dosya veya cihaz seçip ileri’yi tıkladığınızda, Truecrypt arayüzü sizden verilerinizi şifrelemek için kullanmak istediğiniz şifreleme algoritmalarını seçmenizi isteyecektir. Her zaman kamu alanında geliştirilen güçlü şifreleme algoritmalarını kullanmanın hayranıyım, bu nedenle genellikle AES ve RIPEMD-160 kullanıyorum. İşte seçim ekranı:

Daha sonra Truecrypt’e şifreli cihazınıza ne kadar alan ayırmak istediğinizi söylemeniz gerekecek. Truecrypt daha sonra bu boyuttaki bir dosyayı önceden tahsis eder ve içeriğini başlatır. İşte alan ayırma ekranı:

TrueCrypt hacminizi korumak için bir şifre veya anahtar dosyası belirtilmelidir. Bir şifre kullanırsanız, kriptografik olarak güçlü bir tane kullanmalısınız ve iyi bir karakter, alfasayısal ve metacharacters karışımını kullanan büyük bir parola olduğundan emin olmalısınız.

TrueCrypt ayrıca, şifrelenmiş ses seviyenizde 4GB’dan büyük dosyaları depolamak isteyip istemediğinizi soracaktır. Bunu yapmanız gerekeceğini düşünüyorsanız, şimdi 4GB seçeneğini seçmelisiniz.

İşte parola seçim ekranı:

TrueCrypt, cihazı veya dosyayı kullanılabilir bir dosya sistemi olarak monte edeceğinden, kullanmak istediğiniz dosya sistemi türünü seçmeniz gerekecektir. Linux ana bilgisayarları için bir ext3 veya ext4 dosya sistemi oluşturabilirsiniz, OS X için bir Mac OS günlükli dosya sistemi oluşturabilirsiniz ve Windows ana bilgisayarları için yağ seçebilirsiniz. İşte seçim ekranı:

TrueCrypt hacmini almanız ve diğer platformlara (Windows, Linux, BSD vb.) Monse etmeniz gerekiyorsa, bir sonraki ekranda diğer platformlardaki montaj seçeneğini seçmeniz gerektiğini görebilirsiniz. Değilse, ses seviyesini OS X veya Linux’a monte edebilirsiniz. İşte bu ekranlardan ekran görüntüleri:

Son ekranda, güçlü şifreleme anahtarları oluşturmak için kullanılabilecek entropi (rastgele veri) oluşturmak için farenizi hareket ettirmeniz gerekecektir. Farenizi bir veya iki dakika rastgele kıpırdattıktan sonra, TrueCrypt cihazınızı başlatmak için “Biçim” kutusunu tıklayabilirsiniz. Biçimlendirme, TrueCrypt ses seviyenizin boyutuna bağlı olarak biraz zaman alır ve ilerlemeyi biçimlendirme ekranından izleyebilirsiniz:

TrueCrypt cihazınızı başlatmayı bitirdikten sonra, ana ekrana dönüp cihazı monte edebilirsiniz. Ses seviyesini ana ekrandan monte etmek için, ayarlama işlemi sırasında belirttiğiniz dosyayı ve bu cihazla ilişkilendirdiğiniz şifre veya anahtar seçmeniz gerekir. Gökler hizalanır ve tüm bu verileri doğru bir şekilde girerseniz, TrueCrypt hacmi monte edilmeli ve veri yazmaya başlayabilirsiniz. Aşağıdaki ekranda, Linux masaüstümdeki TrueCrypt cihazlarına nasıl eriştiğimi gösteriyor:

Ve iyi eski CLI aracılığıyla:

Cihazlarınıza OS X’teki Finder ve Windows Gezgini aracılığıyla veya bir komut isteminden erişebilirsiniz. Seçimleri sevmelisin!

Yazarlar

Bilgisayarınızı veya mobil cihazınızı ne sıklıkla gözetimsiz bırakıyorsunuz? Ve bu cihazlarda ne kadar kişisel veya finansal bilgi saklanıyor? Çoğu durumda bu bilgilerin, cihazınıza fiziksel erişimi olan kötü niyetli bir kişi tarafından, parolanızı bulamasalar bile kolayca elde edilebileceğini bilmek sizi şaşırtabilir! Neyse ki çoğu işletim sistemi üreticisi, verilerinizi karıştıran ve yalnızca sizin bildiğiniz bir parolaya bağlayan bir “disk şifreleme” çözümü sunar. Microsoft buna BitLocker diyor, Apple buna FileVault diyor ama adı ne olursa olsun, temel çözümlerin bazı ciddi dezavantajları var. Bir çözüm olan TrueCrypt, kullanıcılarına daha kapsamlı güvenlik sağlamak için bazı gelişmiş özellikler eklemiştir, ancak bu tekniklerin belirli durumlarda eksik olduğu bir süredir bilinmektedir.

HiVE (PDF), mevcut tüm şemalardan daha fazla güvenlik sağlayan yeni bir disk şifreleme çözümüdür. Buluşsal yöntemlere veya gizleme tekniklerine değil, matematiksel olarak kanıtlanabilen güçlü kriptografik ilkellere dayanır.

HiVE’ı halka yayınlıyoruz. HiVE şu anda aygıt eşleyicisinin üstünde bir Linux çekirdek modülü olarak uygulanıyor.

HiVE’nin tam olarak hangi avantajları sağladığını görmek için mevcut disk şifreleme tekniklerinin arka planına bakmak gerekir.

Gizli Birim Şifreleme

Disk şifreleme, cep telefonları ve diğer mobil cihazlar dahil olmak üzere güvenli olmayan makinelerde giderek daha fazla hassas bilginin depolandığı modern dünyamız için hayati bir teknolojidir. Sonuç olarak, hassas verileri şifreleme yoluyla güvence altına almak için birçok ticari ve yerleşik çözüm vardır. En yaygın kullanılan programlardan biri TrueCrypt’tir. TrueCrypt’in yazarları, gizli birim şifrelemesi olarak adlandırdıkları, normal disk şifrelemenin ötesine geçen bir özellik bile sağlarlar.

Motive edici fikir şu ki, birisi cihazınızı şifreli bir sürücüyle kurtarırsa, artık sürücüde hangi verilerin olduğunu biliyor olabilir, ancak sürücüde bir şey olduğunu da biliyor olabilir. Bu nedenle, sürücünün kilidini açan anahtarı ortaya çıkarmanız için sizi zorlamaya çalışabilirler. Böyle bir anahtarın olması gerektiğini biliyorlar, bu yüzden siz pes edene kadar baskıyı arttırabilirler.

Bu sorunun çaresi, bir kullanıcının diğerinin içinde olmak üzere iki ayrı şifreli hacim depolamasına izin vermektir. İç hacim, dış hacimden ayrı bir şifreleme tuşuna sahiptir ve bu ses seviyesinin “serbest” alanında saklanır. Bu şema, şifrelenmiş verilerin anahtarı olmayan birine rastgele bitlere benzemesinin önemli bir avantajı elde eder. Bu nedenle, kullanıcı, daha hassas verileri, bir sır olarak iç hacmini korurken, bir parolayı dış ses seviyesine zorlayabilir. Zorlayıcı, ikinci bir cildin var olduğunu kanıtlamanın bir yolu yoktur, çünkü kullanıcının ilk etapta sadece bir şifreli birim olması mantıklıdır.

Ancak, TrueCrypt ile ilgili iki sorun vardır. Birincisi, artık aktif olarak geliştirilmemesi ve bakımcıların şu anda kullanımını cesaretlendirmiş olmasıdır. Kodu yeni bakıcılara geçirme ve güncelleme çabaları var, ancak bu biraz zaman alabilir. İkinci ve daha ilginç bir sorun, bu gizli hacim tekniğinin sadece çok sınırlı bir zorlamacıya karşı güvenli olmasıdır: makineye bir kerelik erişime sahip olan. Diskten birden fazla vesileyle okuyabilirlerse (örneğin, kullanıcı akşam masalarından uzak iken), gizli bir hacmin varlığı kolayca keşfedilebilir. Hive burada devreye giriyor.

Hive, daha fazla durumda ve daha yetenekli saldırganlara karşı güvenli olan gizli hacim şifrelemesinin daha sağlam bir uygulamasıdır. Özellikle, aşağıdaki avantajlara sahiptir:

  • Tek bir gizli hacimle sınırlı olmak yerine, Hive düzgün bir şekilde birçok gizli hacime izin verir. Bu bir avantajdır, çünkü tek gizli hacimler yaygınlaşırsa, bir zorlayıcı sadece gizli bir hacminiz olduğunu ve makul bir şekilde haklı olma şansına sahip olduğunu varsayabilir. Değişken sayıda gizli hacim için izin vermek, bir cilt daha olup olmadığından veya tüm anahtarlarınızı bıraktığınızdan asla emin olamayacakları anlamına gelir.
  • Bir düşman şifreli diski ayrı durumlarda görebilse bile, daha fazla gizli hacim olup olmadığından emin olamazlar. Belirlenmiş bir saldırganın makinenize bir kereden fazla erişebilmesi çok makul, bu nedenle daha sağlam bir çözüme sahip olmak için bu güvenlik deliğini kapatmak gerekir.
  • Kovanın güvenliği, güçlü bir “seçilmiş düz metin” saldırganına karşı olağanüstü güvenlidir, bu da pratikte çok güçlü güvenlik sağlayacağı anlamına gelir.

HiVE, Oblivious RAM adlı güçlü bir şifreleme aracı kullanarak bunu başarabilir. Tüm ayrıntılar için lütfen Bilgisayar ve İletişim Güvenliği konulu 2014 ACM Konferansı’nda sunulacak olan makalenin tamamına bakın.

İndirmek

HiVE şu anda Linux üzerinde çalışıyor ve çekirdekte aygıt eşleyici desteği gerektiriyor (3. 13. 6, 64 bit üzerinde test edilmiştir). Hem bir çekirdek modülü hem de bir kullanıcı alanı yardımcı programı olarak paketlenmiştir. Topluluğu, örneğin farklı platformlara taşıma ve genel performans iyileştirme için HiVE’nin daha fazla geliştirilmesine katılmaya davet ediyoruz. HiVE’yi geliştirmekle ilgileniyorsanız, lütfen yazarlarla iletişime geçin.

Userland araçları – ver. 2014. 11. 03 README Kernel modülü – ver. 2014. 11. 03 README Changelog Lütfen kurulum için iki paketteki README’leri dikkatlice kontrol edin.

Geçerli uygulamanın sınırlamaları: Şema kavramsal olarak herhangi bir sayıda gizli birimi desteklerken, mevcut sürüm yalnızca iki kişiye izin verir. Gelecekteki bir sürüm, daha fazla cilt için destek ekleyecektir.

HiVE cihaz eşleyici hedefi, GPLv2 altında lisanslanan ücretsiz bir yazılımdır.© 2014, yazarların HiVE kullanıcı alanı aracı, GPLv3 altında lisanslanan ücretsiz bir yazılımdır.© 2014 yazarlar

HiVE’nin gelişimini ilerletmek için şu anda Northeastern University/Boston’da (ücretli) stajlar sunuyoruz. Lütfen ekiple iletişime geçin!

HiVE hakkında yanlış anlamaları ve yanlış kanıları önlemek için bir SSS yükledik. Bu SSS’yi zaman içinde sürdürmeye devam edeceğiz.

Bu materyal, Ulusal Bilim Vakfı tarafından 1218197 Hibe Numarası altında desteklenen çalışmaya dayanmaktadır. Bu materyalde ifade edilen tüm görüşler, bulgular ve sonuçlar veya tavsiyeler yazar(lar)a aittir ve Ulusal Bilim Vakfı’nın görüşlerini yansıtması gerekmez..

Bilinmesi gereken

Bu makalede, dosyaların TrueCrypt ile nasıl şifreleneceği açıklanmaktadır. Bu yazılımı kullanarak PC’nizde korumalı bir dosya kabı (şifreli bir sanal disk) kurmak için bu adımları kullanın.

Lütfen TrueCrypt’in geliştirilmesinin 2014 yılında sona erdiğini unutmayın. Uygulamayı hala indirebilir ve kullanabilirsiniz, ancak artık desteklenmemektedir ve bu nedenle muhtemelen birçok güvenlik riskine açıktır.

TrueCrypt’i Açın ve Yeni Bir Dosya Kabı Oluşturun

TrueCrypt’i yükledikten sonra, yazılımı programlar klasörünüzden başlatın ve ana TrueCrypt program penceresindeki Birim Oluştur düğmesini (netlik için ekran görüntüsünde mavi renkle gösterilmiştir) tıklayın. Bu, “TrueCrypt Birim Oluşturma Sihirbazı”nı açacaktır.

Sihirbazdaki 3 seçeneğiniz: a) korumak istediğiniz dosyaları ve klasörleri depolamak için sanal bir disk olan bir “dosya kapsayıcısı” oluşturun, b) tüm harici sürücüyü (USB bellek çubuğu gibi) biçimlendirin ve şifreleyin. veya C) tüm sistem sürücünüzü/bölümünüzü şifreleyin.

In this example, we just want to have a place on our internal hard drive to store sensitive information, so we’ll leave the default first choice, Create a file container , selected and click Next > .

Standart veya gizli ses seviyesi türünü seçin

Bir dosya kapsayıcısı oluşturmayı seçtikten sonra, oluşturmak istediğiniz şifreli ses seviyesinin türünü seçeceğiniz “Ses Türü Türü” penceresine götürüleceksiniz.

Çoğu kişi, diğer seçeneğin aksine, gizli TrueCrypt haciminin aksine varsayılan standart TrueCrypt ses seviyesi türünü kullanarak iyi olacaktır (bir şifre, örneğin gasp durumunda makul bir şekilde ortaya çıkmaya zorlanabiliyorsanız daha karmaşık gizli seçeneği seçin. Ancak bir hükümet casusudur, muhtemelen bu “nasıl yapılır” makalesine ihtiyacınız yoktur).

Click Next > .

Dosya kapsayıcı adını, konum ve şifreleme yöntemini seçin

Dosyayı seçin. Aslında sabit diskinizde veya depolama cihazınızda bir dosya olacak bu dosya kapsayıcısı için bir dosya adı ve konum seçmek için.

Yeni, boş kapsayıcınızla bu dosyanın üzerine yazmak istemediğiniz sürece mevcut bir dosya seçmeyin.

Click Next > .

In the next screen, “Encryption Options,” you can also leave the default encryption and hash algorithm, then click Next >.(Bu pencere, varsayılan şifreleme algoritmasının AES’in ABD devlet kurumları tarafından bilgiyi en çok gizli seviyeye kadar sınıflandırmak için kullanıldığını size bildirir. Benim için yeterince iyi!)

TrueCrypt, Windows için popüler bir anında şifrelemedir-Mac OS X ve Linux için de mevcuttur. Bunun yerine Veracrypt’i kullanmanız artık öneriliyor. Dosya ile barındırılan bir kap oluşturabilir veya kendi dosya sistemine (normal bir dosya içinde bulunan) şifreli bir ses seviyesinden oluşan bir bölüm yazabilir ve bu da gerçek bir diskmiş gibi monte edilebilir. TrueCrypt ayrıca, ayrı bir bölümde veya tüm diskte oluşturulabilen aygıt barındıran hacimleri de destekler. TrueCrypt hacminin varlığı şifre olmadan doğrulanamadığından, disk ve dosya sistemleri yardımcı programları, dosya sistemini yanlış kullanıcı müdahalesinden veya otomatik “onarım” dan sonra veri kaybına yol açabilecek biçimlendirilmemiş veya bozuk olarak rapor edebilir.

İçerik

  • 1 Bozulmuş Standart Hacim Başlığı
  • 2 Bozuk Gizli Hacim Başlığı
  • 3 Bozuk Standart Hacim Dosya Sistemi
    • 3. 1 Windows altında kurtarma
    • 3. 2 Tüm şifre çözme kullanarak kurtarma
    • 3. 3 Linux altında kurtarma

    Bozulmuş Standart Hacim Başlığı

    Standart birim başlığı, TrueCrypt kabının ilk 512 baytını kullanır. Birimin şifresini çözmek için gereken ana anahtarları içerir. Başlık bozulursa veya kapsayıcı yeniden biçimlendirilirse, TrueCrypt Yanlış parola görüntüler veya bir TrueCrypt birimi göstermez.. Birim başlığının yedeğini kullanmak, verileri kurtarmak için tek olasılıktır.

    Bozuk Gizli Birim başlığı

    512 baytlık gizli birim başlığı, ana bilgisayar biriminin sonundan 1536 bayta depolanır. Bozulması pek olası değildir, ancak daha önce belirtildiği gibi, verileri kurtarmanın tek yolu birim başlığının yedeğini kullanmaktır.

    Bozuk Standart Birim dosya sistemi

    Bazen hem Standart Birim başlığının hem de dosya sistemi önyükleme kesiminin üzerine kısmen yazılır. Bir yedekleme kullanarak birim başlığını kurtardıktan sonra, birime erişilebilir ancak dosya sistemi hala bozuktur.

    Windows altında kurtarma

    TestDisk’i çalıştırın, hasarlı birime karşılık gelen sürücü harfini seçin, bölüm türü için Yok, Gelişmiş’i seçin. TestDisk, FAT/NTFS önyükleme kesimi, ext2/ext3 süper bloğunu onarabilir.

    Tüm şifre çözmeyi kullanarak kurtarma

    Başka bir yöntem de hasarlı sistem bölümünün/sürücüsünün şifresini kalıcı olarak çözmektir. VeraCrypt Kurtarma Diskini kullanabilir ve ardından TestDisk’i kullanabilirsiniz. TestDisk’i çalıştırın, hasarlı birime karşılık gelen sürücü harfini veya bölümü seçin, Gelişmiş menüsüne gidin, gerekirse türü zorlayın ve Önyükleme (FAT veya NTFS) veya SuperBlock (ext2/3/4) öğesini seçin. TestDisk, FAT/NTFS önyükleme kesimi, ext2/ext3/ext4 süper bloğunu onarabilir.

    Linux altında kurtarma

    Sigorta aygıtını bulun ve birim aygıtında TestDisk’i çalıştırın.

    TestDisk’i çalıştırın, birimi seçin, bölüm türü olarak Gelişmiş’i seçin. TestDisk, FAT/NTFS önyükleme kesimi, ext2/ext3 süper bloğunu onarabilir.

    Bozuk Gizli Birim dosya sistemi

    Standart birimde çok fazla veri depolanmışsa veya standart birimi gizli birimi korumadan ( truecrypt – protect-hidden ) birleştirmeyi denediyseniz, gizli birim dosya sisteminin kısmen üzerine yazılabilir. TestDisk Gelişmiş menüsü, eksik FAT veya NTFS önyükleme kesimini yeniden oluşturmak için kullanılabilir.

    Silinen bir TrueCrypt bölümünün kurtarılması

    Doğru şifreyi biliyorsanız, TestCrypt silinen TrueCrypt bölümünü kurtarabilir. VeraCrypt, TrueCrypt konteynerini ve onun daha güvenli konteynerini işleyebilir. Şu anda TestCrypt, VeraCrypt’i değil, yalnızca TrueCrypt kapsayıcısını bulabilir.

    TrueCrypt ve takipçisi Veracrypt, serbestçe mevcut olan harika şifreleme araçlarıdır. Bu araçlar, harici sabit sürücüler ve USB flash sürücüler dahil olmak üzere depolama cihazlarında dinlenmedeki verileri şifrelemek için kullanılabilir. Bu öğretici, TestCrypt’i kullanarak bozuk TrueCrypt/Veracrypt konteynerinin (hacim) nasıl onarılacağınızı açıklar ve verilerinizi geri alın.

    GÜNCELLEME 2 Ocak 2021:

    Aşağıdaki güncelleme, hasarlı veracrypt konteynerlerinin geri kazanılmasıyla ilgili olarak değişen derecelerde düzenli bir soruşturma akışı aldık.

    Lütfen eklediğinizden emin olun:

    • Hasarlı konteynerin ve hataların ekran görüntüsünü içeren sorunun kısa bir açıklaması
    • Hasarlı kabınızı onarma girişimlerinde attığınız adımlar (örn. Biçimlendirilmiş, komutlar, yeniden parazitleme, kurtarma araçlarının veya cihazların kullanımı)
    • Ne işe yaradı ve ne işe yaramadı?

    Lütfen e-postalarınızın okunduğundan ve kayıp dosyaları ve anıları kurtarmak için sizin gibi insanlara yardımcı olabilecek açık kaynaklı bir çözüm geliştirmek için elimizden gelenin en iyisini yaptığımızdan emin olun.

    Bu arada, aşağıdaki yorumlarda tartışmaya katılmaktan çekinmeyin.

    Güvende kalın ve orada dikkatli olun.

    GÜNCELLEME 8 Kasım 2020: Araştırma Projesi için gerekli Veracrypt kullanıcıları

    Bu makaledeki çözüm çoğunlukla TrueCrypt kullanıcıları için çalışıyor gibi görünüyor. Bugün itibariyle, veracrypt kullanıcılarının veracrypt hacimlerini onarmalarına ve şifrelenmiş verileri kurtarmasına yardımcı olabilecek açık kaynaklı bir yazılım aracı oluşturma girişimlerinde bir araştırma projesi başlatılmıştır. Araştırmacı ile doğrudan iletişim kurmak ve Veracrypt Drive’ınızı monte etmede başarılı olabilecek aracı pilotluk yapmak isterseniz lütfen Veracrypt Infosyseria. com adresine e-posta gönderin.

    Kırık TrueCrypt/Veracrypt hacimlerinin belirtileri ve semptomları

    Batı dijital dış sabit sürücümü korumak için yıllarca TrueCrypt’i kullandıktan sonra, yakın zamanda hacmimi monte edemediğimi ve dosyalarıma erişemediğimi fark ettim ve biraz panik yapmaya başladım. USB’yi dizüstü bilgisayarıma bağladım ve hacmi Windows, Linux ve Mac’e başarılı olmadan monte etmeye çalıştım.

    Windows’ta “Diske Drive X: kullanmadan önce diski biçimlendirmeniz gerekiyor. Formatlamak ister misin?”Ve macOS’ta diski başarılı olmadan “diskutil mountdisk /dev /disk2” kullanarak manuel olarak monte etmeye çalıştım. TrueCrypt modunda Veracrypt kullanarak ses seviyesini de monte etmeye çalıştım. Ancak, girilen parola doğru olsa da “geçersiz şifre” ve “geçersiz hacim” aldım.

    TrueCrypt/Veracrypt hacimleri nasıl onarılır

    Benzer bir durumdaysanız, aşağıdaki adımları denemenizi tavsiye ederim. Bu arada, bu noktada “chkdisk” veya benzer kurtarma araçları kullanarak herhangi bir dosya sistemini onarmaya çalışmayın, çünkü bu noktada hacme zarar verebilir. Hacmi zaten onarmaya çalıştıysanız, şansınız olabilir. Sesinizi kurtarmak için Windows’un herhangi bir sürümünü kullanmanızı tavsiye ederim.

    Bir MacBook kullanıyorum ve Windows 10’u sanal bir makineye yüklemek için VirtualBox kullanıyorum. VirtualBox kullanıyorsanız, sanal makineye ses seviyenizi saklayan cihaza erişimi vermeniz gerekecektir. USB cihazını veya USB kablosunu bilgisayara bağlayın ve ana bilgisayarınızın kaynaklarını monte etmeye veya işgal etmeye çalışmadığından emin olun.

    VirtualBox’ta ve pencereli bir sanal makine yükledikten sonra, sanal makineyi sağ tıklayın ve “Ayarlar” ı tıklayın.“Ports” ve “USB” yi tıklayın. Ve “USB denetleyicisini etkinleştir” ve “USB 3. 0 (XHCI) denetleyicisi” etkin olduğundan emin olun. Yeni bir USB filtresi eklemek için Yeşil Plus işaretini tıklayın. Açılır menüde depolama cihazınızı seçin ve “Tamam” ı tıklamadan önce listede etkinleştirin.

    Son olarak, sanal makineyi başlatın. Benim durumumda USB 1. 1 veya USB 2. 0’ı kullanmak çalışmadı ve denetleyici olarak USB 3. 0 ile Windows, gerekli cihaz sürücülerini otomatik olarak indirdi. Bu nedenle, sanal makinenin internet erişimi olduğundan emin olun. Devam etmeden önce, depolama cihazınızın “Disk Sürücüleri” nde “Cihaz Yöneticisi” nde listelendiğinden emin olun.

    TestCrypt’in yüklenmesi

    TestCrypt, TrueCrypt/Veracrypt hacminizi kurtarmak için kullanabileceğiniz bir ilk yardım aracıdır. Bir Windows aracıdır. Bu nedenle, Windows yüklü bir cihaza veya alternatif olarak pencereleri çalıştıran bir sanal makineye eriştiğinizden emin olun.

    Sadece http://testcrypt. sourceforge. net adresini ziyaret edin ve TestCrypt’i indirin. TestCrypt’i yüklemeden önce web sitesindeki “Gereksinimler” bölümünde açıklandığı gibi gerekli bağımlılıkları yüklemelisiniz, aksi takdirde size hacim monte edemezsiniz. Ve bu hatayı alacaksınız:

    Şimdi, bozuk hacmi tutan cihazı bağlayın ve TestCrypt’i başlatın ve ses seviyenizi kurtarmak için ekran talimatlarını izleyin. Sesinizi kurtarmak için doğru şifreyi sağlamanız gerektiğini unutmayın. TestCrypt, bir parola çatlama aracı değil, ses seviyenizi onarmak için bir araçtır. Şifrenizi hatırlayamıyorsanız, şanslı olabileceğiniz için tahmin etmeye değer. İyileşme işlemi genellikle yaklaşık 20-30 dakika sürer.

    Kurtarıldıktan sonra, Windows’ta Explorer kullanarak dosyalarınızda gezinebilmelisiniz. TestCrypt bir kurtarma aracıdır, bu nedenle hasarlı ses seviyesindeki herhangi bir dosya veya klasörü kopyalayabilir ve değiştiremezsiniz. Bununla birlikte, hala verilerinizsiniz ve şimdi ilk önceliğiniz onu güvenli bir yere kopyalamak olmalıdır.

    Sıkışırsanız yorumlarda soru sormaktan çekinmeyin. Ya da başardıysanız yaklaşımınızı başkalarıyla paylaşın. Herşey gönlünce olsun.

    SGP Çıkışı: Singapur Togel |SGP Ödül Verileri |Bugün SGP harcamaları

    SGP çıkışı, SGP Ödül Veri Tablosunda özetlenen Singapur Piyango Kumarının sonucudur. En hızlı SGP harcama bilgileri, ana sayfamızda kolayca alabilirsiniz. Çünkü, size sunulan tüm Singapur çıktıları hemen Singapur havuzlarının ana sitesinden alınmıştır. Böylece size sunduğumuz Singapur Ödülü’nün harcamasının doğruluğunun geçerli olması garanti edilir. Bu, bugün Singapur Togel Jackpot hakkında bilgi arayan her bahisçinin hedeflenmesini amaçlıyor. Çeşitli hile eylemlerinin yanı sıra meydana gelen SGP Ödülü Piyango numarasını elde etme hatalarından kaçınabilir. Buna ek olarak, oyuncular tarafından geriye dönük olarak kullanılabilecek en eksiksiz Singapur Havuzları veri özetlemesini de sunuyoruz. Önceki dönemde hangi sayılar oldu. Bugün Toto SGP çıkışından gelen tüm piyango numaraları. Sizi güncellenmiş bir şekilde 17. 45 Wib.

    Singapur Havuzları Piyango Jackpot’un belirlenmesinde bugünün SGP çıktısı yasal bir ölçüt olarak

    Singapur Havuzları Piyango Jackpot’un belirlenmesinde yasal bir ölçüt olarak işlev gören bugünün SGP çıktısı. Tabii ki buraya kolayca alabilirsiniz. Çünkü bugün sağladığımız her SGP sonuç, kesinlikle orijinal garantilidir. Böylece Bettor’un sunduğumuz piyango numarası hakkında endişelenmesi gerekmiyor. Ayrıca, düzgün bir şekilde düzenlenmiş en hızlı SGP çıkış numarası. Hangi Singapur piyango ikramiyesini kazanmayı başardığınızı belirlerken yasal bir referans olarak yapabilirsiniz.

    Sağladığımız bugünün Singapur çıktısı güvenilir ve doğru bir bilgidir. SGP Ödül Sitesi, çeşitli önde gelen desteklerle donatılmıştır. Bunlardan biri WLA veya Dünya Piyango Derneği. Böylece bugün tüm SGP çıktı verileri, size sunduğumuz testi geçti ve her yerde tüm Singapur piyango kumar oyuncuları tarafından kullanılmaya hazır.

    Singapur Togel bugün SGP Master verileri aracılığıyla eksiksiz sonuçlar veriyor

    Singapur piyangosu, eski zamanlardan beri var olan doğru sayıyı tahmin eden bir kumar biçimi olarak. Oyuncular için en iyi hizmeti sağlayın. Bu yüzden, bugün Singapur piyangosu dünyadaki kumarbazlar tarafından hedefleniyorsa şaşırtıcı değil. Bunlardan biri Endonezya. Singapur Pools’un sahip olduğu kaliteli hizmet Togel’in kendisi SGP Ödül çıktısının en eksiksiz sonuçlarıdır. Nerede, SGP Master’ın veri özetini kullanarak. Bettor, geçmişte şimdiye kadar meydana gelen ikramiye piyangosunun tüm sonuçlarını görebilir. Her Singapur SGP Pools Piyango sonuçları, çeşitli cihazlar tarafından desteklenen masalar aracılığıyla hemen oyunculara sunulacaktır. Bir cep telefonu, tablet veya bilgisayar olsun.

    Togel Singapur en iyi kumar totobet SGP olarak. Bettor tarafından bulmak istediğiniz her numara doğrudan yalnızca bir sayfada kullanılabilir olması için SGP ana veri görüntüsünü kasten yapmak. Singapur Ödülü Piyangosu tarafından verilen sonuçlar tek tek açmak zorunda kalmadan. Evet, bu, Singapur piyango çıktı numarasını izlemek için baş dönmesi yapmak istemeyen Togelers için kolaylık sağlamak için yapılır.

    SGP Ödül Verileri bugün tüm Singapur masraflarını özetliyor

    SGP verileri, oyuncular tarafından kullanılan en önemli araçtır. Nerede, bugün her Singapur harcaması doğrudan SGP Ödül Veri Tablosunda özetlendi. Bu, bettor en eksiksiz SGP harcama numaralarını kolayca görebilir. Singapur havuzları veri formatının kendisi yaygın olarak aranıyor, çünkü birçok piyango ustası inanıyor. SGP Ödül Harcaması Veri Özetleme kullanarak. Bettor, bugün SGP sonucunda hokey sayılarının en muhtemel olduğu gibi çeşitli ilham alabilir.

    Buna ek olarak, SGP’nin çıktı verileri özetlenmesi, Bettor için Singapur Ödülü harcama bilgileri almada da çok yararlıdır. Nerede, tarihler, günler ve dönemlerin mevcudiyeti ile. Tabii ki Bettor, bu koşu döneminde ne olduğunu ilk elden görebilir.

    Bugünün SGP harcamaları Toto SGP Ödülü biçiminde sunulmaktadır.

    SGP harcamaları Endonezya’da çok fazla arama. Bunun nedeni, Singapur piyangosunun artık erişilemeyen ana sitesidir. Tabii ki Bettor’un bugün SGP’nin canlı çekilişini izlerken yolları araması gerekiyor. SGP harcama hizmetlerini kullanarak. Tabii ki, Bettor meydana gelen tüm piyango numaralarını kolayca alabilir.

    Bugünün SGP harcama sonuçları, Toto SGP ödül formatını kullanan en hızlı sunan piyango numaralarıdır. Bu, Toto SGP ikramiye numarasını izleyen her bahisçinin, bildirilen sonuçların amacını hemen anlayabilmesi için yapıldı. Buna ek olarak, elde edilen SGP harcamaları, uzun zaman alan web sitelerinin yüklenmesini almak zorunda kalmadan hemen size maruz kalır. Bu, Toto Singapur’un en hızlı ve en son ikramiye numaralarını sağlayabilecek harcamalarının kullanımı.

    Popüler ücretsiz tam disk şifreleme paketi TrueCrypt ile çok garip bir şey oluyor. Hikaye hala gelişiyor, ancak süitin doğru olması gibi görünüyor

    Popüler ücretsiz tam disk şifreleme paketi TrueCrypt ile çok garip bir şey oluyor. Hikaye hala gelişiyor, ancak şu anda var olan süitin bitmesi gibi görünüyor. Yaratıcılarının şimdiye kadar sağladığı tek açıklama, TrueCrypt kullanmanın “serbest güvenlik sorunları içerebileceği için güvenli olmadığı”.

    Ne tür sorunlar?- Bu, TrueCrypt’in şu ana kadar açıklamadığı bir şey. Yazılım kodunda bir arka kapı olasılığı hakkında bazı spekülasyonlar var, ancak en iyi ihtimalle tahmin. Ayrıca olası bir deface spekülasyonu vardı: TrueCrypt’in resmi sitesi insanları aniden süitin SourceForge sayfasına yönlendirmeye başladı. Ancak şimdi, bunun bir deface olmadığı konusunda bir fikir birliği var: yönlendirme ile birlikte, yazılımın kendisi de değiştirildi ve şimdi SourceForge sitesi ile aynı uyarıyı gösteriyor. TrueCrypt kullanıcılarının TrueCrypt’ten Microsoft’un Bitlocker’ına geçmesi önerilir: TrueCrypt’in geliştiricileri bunun nasıl yapılacağına dair adım adım talimatlar sunar.

    TrueCrypt (iyi, idi), bir dosya içinde sanal şifreli bir disk oluşturabilen veya bir bölümde veya (GPT ile Windows 8 hariç Microsoft Windows’un altında) tüm depolama aygıtı oluşturabilen çapraz platform, ücretsiz, “kaynak kullanılabilir” şifreleme uygulamasıdır.(önyükleme öncesi kimlik doğrulaması). Neredeyse 10 yıldır var ve tüm bu süre boyunca geliştiricileri, isimlerini gizli tutarak bile dikkat çekti.

    TrueCrypt’in geliştiricileri, nedenini açıklamadan aniden süiti terk etti.

    Süit, stabilitesi, müthiş bir özellik seti, çok çekirdekli sistemler için paralelleştirilmiş şifrelemenin desteğini ve özellikle başka bir “gizli hacim” in başka bir cilt içinde oluşturulmasına izin veren “makul inkar edilebilirlik” işlevi nedeniyle övüldü.

    Mayıs 2014’e kadar yazılım 28 milyon kez indirilmişti. Ve şimdi geliştiriciler fişi aniden çekmiş gibi görünüyor ve bir geri çekilme gibi görünüyor – geçen yıl E. Snowden’in vahiylerinden daha eskisinden çok daha huzursuz hale getirilen huzursuz şifreleme dünyasından bir geri çekilme.

    Aslında, kısmen, süitin belirli bir noktada kurcalanıp tahrif edilip edilemeyeceğini öğrenmek için bağımsız bir güvenlik denetimi talebine yol açan vahiylerdi. Bir John Hopkins Üniversitesi’nin kriptografı ve araştırma profesörü Matthew Green, TrueCrypt’in uzun süredir “şüpheci” bu tür denetimi finanse etmek için çift kitle fonlaması kampanyası başlattı. Topluluk güçlü bir ilgi gösterdi: Green sonunda 70. 000 dolar (kampanyanın belirlenen hedefinin çok üzerinde) toplamayı başardı ve ilk denetim turu bu yılın başlarında başarıyla tamamlandı ve hiçbir olumsuz keşif vermedi. İkinci aşama henüz başlamamıştı ve şimdi bir tane olmayabilir. TrueCrypt kaynak kodunun “bulanık” yasal durumu nedeniyle, herhangi birinin gelişimi alıp alamayacağı belirsizdir.

    Öyleyse, düz koyalım: Şimdilik, TrueCrypt’in geliştiricilerinin dışında hiç kimse, elbette, aslında neler olduğunu bilmiyor. Güvenlik sorununun doğası ve düzeltme olasılığı hakkında hiçbir bilgi yok.

    Yazılım popülerdi: 28 milyon indirme büyük bir miktardır ve süiti indirenlerin sadece üçte biri aslında kullanıyor olsa bile, bu büyük bir şehrin nüfusu. Bitlocker’a geçiş, yalnızca Windows’un en üst düzey sürümleriyle (Vista, 7 ve 8) gönderildiğinden, bazı kullanıcılara “kutudan çıkmış” olarak kullanılabilir.

    Tüm bu insanlar artık TrueCrypt kullanmaya başladıkları günden beri verilerinin güvenli olup olmadığını sorguluyorlar. Açıklama eksikliği, onları daha kolay hissettirmez.

    Hiç kimsenin Eulas’ı okuması yaygın bir bilgelik olsa da, kullanıcılar Sofware ticari özel veya açık kaynaklı ve/veya kullanımı ücretsizse, yazılım satıcılarına güvenebileceklerini beklerler. İnsanların bir yazılım geliştiricisinden bekleyeceği son şey, açıklama yapmadan ani bir sis içine kaybolmaktır. İşlerin işe yaraması gerekmiyor. Özellikle bilgi güvenliği alanında.

    Bir bakışta

    Uzman derecesi

    • Hacim ve disk seviyesi şifrelemesi, birçok algoritma, hızlı
    • Bazen aşırı teknik

    Kararımız

    Bu ücretsiz, açık kaynaklı şifreleme programı, dosyaları ve klasörleri her boyutta “kasa” a yerleştirmenizi sağlar.

    Güçlü açık kaynak programı TrueCrypt 7. 1 (ücretsiz/bağış yazılımı) bilgisayarınızda şifreli birimler oluşturur veya sistem diskiniz dahil tüm diskleri şifreler. Gizli hacimler veya hatta tüm gizli işletim sistemi oluşturmanıza olanak tanır.

    Doğru bilgi işlem uygulamaları genellikle insanların sisteminize uzaktan saldırmasını engeller, ancak PC’nize veya sürücülerinize fiziksel erişim elde etmeleri halinde yine de yüksek bir risk vardır. TrueCrypt gibi şifreleme programları, gerçek depolanan verileri uygun anahtar olmadan okunamaz hale getirerek, şifrelenmiş diskin hangi bölümlerinin verileri, hangilerinin rastgele anlamsız sözler içerdiğini belirlemeyi bile zorlaştırır. Modern şifreleme yazılımı son derece hızlı olduğundan ve çok düşük bir hız isabetiyle anında şifreleme ve şifre çözme gerçekleştirdiğinden, bu, sıradan sistem kullanımına çok az sınır getirir.

    TrueCrypt herkes tarafından kullanılabilir, ancak bazen teknik terimlere iner. Bununla birlikte, kapsamlı belgeler, bu tür bir yazılımı kullanma konumunda olan veya buna ihtiyaç duyan herkes tarafından anlaşılabilir olmalıdır.

    TrueCrypt kullanmanın iki modu vardır. Çoğu kullanıcı için en kolay olan ilki, mevcut bir diskte dosya olarak şifrelenmiş bir birim oluşturmaktır. Bu, iyi bir boş alan gerektirir, ancak bu, ne kadarını güvence altına almak istediğinize bağlıdır – yalnızca birkaç Excel dosyası veya benzeriyse, çok küçük bir birim oluşturabilirsiniz; geniş arşivler ise, çok daha fazla alana ihtiyacınız olacaktır. Dosya oluşturulduktan sonra herhangi bir Windows diski gibi takılabilir ve dosyalar buradan okunabilir ve üzerine yazılabilir. Tüm programlar buna normal bir sürücü gibi davranır: TrueCrypt sürücüleri, tüm okuma ve yazma isteklerini engelleyerek verileri şeffaf bir şekilde işler. Parola (ve/veya bir anahtar dosyası) olmadan, başka hiç kimse bu birimi bağlayamaz ve şifrelenmiş birimi kopyalayan herkes rastgele baytlara sahip olur.(Kullanım ipucu: Bu, birim takılıyken ve şifre çözme çalışırken sisteminize erişirlerse geçerli değildir; bu durumda dosyaları tıpkı sizin gördüğünüz gibi görürler. Bu nedenle, paylaşılan bir ortamdaysanız güvenlik duvarınızı güvende tutun, TrueCrypt’i işlem yapılmadığında paylaşılan birimlerin bağlantısını kesecek şekilde ayarlayın.)

    İkinci mod tam hacimli şifrelemedir. Bu, sistem dışı bir bölüm olabilir veya sistem sürücünüzü şifrelersiniz. İkincisi yapmak, güvenlikte maksimum miktarda sağlar, çünkü Windows’un bilginiz olmadan depolanmasının sistem geri yükleme noktaları, sıcaklık dosyaları ve diğer dağınıklıklar da şifreleneceği anlamına gelir. Ayrıca, şifrenizi unutursanız, bilgisayarınızı önyükleyemeyeceğiniz anlamına gelir. TrueCrypt, şifrelenmiş diskteki önyükleme seviyesi sürücülerinin yozlaşmış olması durumunda, bir kurtarma CD’si yapmanızda ısrar edecektir, ancak CD’yi kullanmak parolayı bilmenizi gerektirir ve unuttuysanız parolayı kurtarmanın veya sıfırlamanın bir yolu yokturBT.

    Bir diski şifrelemek zaman alıcı olabilir; 1 TB USB sürücümü şifrelemek yaklaşık 20 saat sürdü. Bu işlem güvenli bir şekilde duraklatılabilir, ancak şifrelenirken disk monte edilemez. Sistem diskinizi şifrelerseniz, TrueCrypt bunu bilgisayarınızı kilitlemeden yapacaktır, ancak bu eylemler en iyi bilgisayarınızı bir süre kullanmayı planlamadığınız bir süre kaydedilir.

    TrueCrypt, bir anahtarı ortaya çıkarmak zorunda kalacağınızdan korkuyorsanız yararlı olan gizli hacimler oluşturma yeteneğine sahiptir. Temel olarak, Tuş 1 bir ses seviyesinin kilidini açar ve dosyaları ve verileri açığa çıkarır. Aynı cilde uygulanan anahtar 2, farklı dosyaları ortaya çıkarır. Şifrelenmiş bir ses seviyesindeki boş alan rastgele veri olduğundan, bir hacmin gizli veriler içerdiğini kanıtlamak çok zordur.

    TrueCrypt’i bir disk şifreleme çözümü olarak şiddetle tavsiye ederim. Muhtemelen çoğu kullanıcının en hassas bilgilerinizi saklamak için şifreli bir hacim için birkaç düzine gigabayt ayırması yeterlidir, ancak güvenlik ihtiyacınız daha büyükse, TrueCrypt bunu karşılayacaktır.

    Not: Bu program bağış yazılımıdır. Denemek ücretsizdir, ancak yazar daha fazla kalkınmaya yönelik bağışları kabul eder ve teşvik eder.

    Veracrypt

    • Ev
    • Kaynak kodu
    • İndirilenler
    • Belgeler
    • Bağış yapmak
    • Forumlar

    Documentation >” />>” style=”margin-top: 5px”>Nasıl güvenli bir şekilde yedeklenir

    Nasıl güvenli bir şekilde yedeklenir

    Donanım veya yazılım hataları/arızalar nedeniyle, veracrypt ses seviyesinde depolanan dosyalar bozulabilir. Bu nedenle, tüm önemli dosyalarınızı düzenli olarak yedeklemenizi şiddetle tavsiye ederiz (bu, elbette, yalnızca Veracrypt hacimlerinde depolanan verileri şifrelenmiş veriler için değil, önemli veriler için geçerlidir).

    Sistem Olmayan Hacimler

    Sistem olmayan bir veracrypt hacmini güvenli bir şekilde yedeklemek için şu adımları izlemeniz önerilir:

      VeraCrypt Birim Oluşturma Sihirbazını kullanarak yeni bir VeraCrypt birimi oluşturun (Hızlı Format seçeneğini veya Dinamik seçeneğini etkinleştirmeyin). Bu sizin yedekleme biriminiz olacaktır, dolayısıyla boyutu ana biriminizin boyutuyla eşleşmeli (veya ondan büyük olmalıdır).

    ÖNEMLİ: Yedekleme birimini, bir saldırganın tekrar tekrar erişebileceği herhangi bir yerde saklarsanız (örneğin, bir bankanın kasasında saklanan bir cihazda), yukarıdaki adımların tümünü (1. adım dahil) her seferinde tekrarlamalısınız. birimi yedeklemek istiyorsanız (aşağıya bakın).

    Yukarıdaki adımları izlerseniz, rakiplerin şunları öğrenmesini engellemeye yardımcı olursunuz:

    • Hacimlerin hangi sektörleri değişiyor (çünkü her zaman 1. adımı takip ediyorsunuz). Bu, örneğin, yedekleme birimini bir bankanın kiralık kasasında (veya bir saldırganın tekrar tekrar erişebileceği başka herhangi bir yerde) saklanan bir cihazda saklıyorsanız ve birim gizli bir birim içeriyorsa (daha fazla bilgi için bkz. Makul İnkar Edilebilirlik bölümündeki Gizli Ciltlere İlişkin Güvenlik Gereksinimleri ve Önlemleri alt bölümü).
    • Ciltlerden birinin diğerinin yedeği olması.

    Sistem Bölümleri

    Note: In addition to backing up files, we recommend that you also back up your VeraCrypt Rescue Disk (select System >Kurtarma Diski Oluşturun). Daha fazla bilgi için Vera Crypt Kurtarma Diski bölümüne bakın.

    Şifrelenmiş bir sistem bölümünü güvenli bir şekilde yedeklemek için aşağıdaki adımları izlemeniz önerilir:

      Bilgisayarınızda kurulu birden çok işletim sistemi varsa, önyükleme öncesi kimlik doğrulaması gerektirmeyen işletim sistemini önyükleyin.

    Bilgisayarınızda kurulu birden fazla işletim sistemi yoksa, bir WinPE veya BartPE CD/DVD’yi önyükleyebilirsiniz (‘canlı’ Windows tamamen bir CD/DVD’de depolanır ve önyüklenir; daha fazla bilgi için, Sıkça Sorulan Sorular bölümünde aşağıdakileri arayın:anahtar kelime ‘BartPE’).

    Yukarıdakilerin hiçbiri mümkün değilse, sistem sürücünüzü ikincil bir sürücü olarak başka bir bilgisayara bağlayın ve ardından bilgisayarda yüklü olan işletim sistemini önyükleyin.

    Not: Güvenlik nedeniyle, yedeklemek istediğiniz işletim sistemi gizli bir VeraCrypt biriminde bulunuyorsa (Gizli İşletim Sistemi bölümüne bakın), bu adımda önyüklediğiniz işletim sistemi başka bir gizli işletim sistemi veya başka bir gizli işletim sistemi olmalıdır.“canlı CD” işletim sistemi (yukarıya bakın). Daha fazla bilgi için, Makul İnkar Edilebilirlik bölümündeki Gizli Birimlere İlişkin Güvenlik Gereksinimleri ve Önlemleri alt bölümüne bakın. VeraCrypt Birim Oluşturma Sihirbazını kullanarak sistem dışı yeni bir VeraCrypt birimi oluşturun (Hızlı Biçimlendirme seçeneğini veya Dinamik seçeneğini etkinleştirmeyin). Bu sizin yedekleme biriminiz olacaktır, dolayısıyla boyutunun yedeklemek istediğiniz sistem bölümünün boyutuyla eşleşmesi (veya ondan büyük olması) gerekir.

    1. Aygıt Seç’e tıklayın ve ardından yedeklemek istediğiniz sistem bölümünü seçin (gizli bir işletim sistemi olması durumunda, işletim sisteminin kurulu olduğu gizli birimi içeren bölümü seçin).
    2. Tamam’ı tıklayın.
    3. Select System >Önyükleme Öncesi Kimlik Doğrulaması Olmadan Bağlayın.
    4. Önyükleme öncesi kimlik doğrulama parolanızı girin ve Tamam’ı tıklayın.

    ÖNEMLİ: Yedekleme birimini, bir saldırganın tekrar tekrar erişebileceği herhangi bir yerde saklarsanız (örneğin, bir bankanın kasasında saklanan bir cihazda), yukarıdaki adımların tümünü (2. adım dahil) her yüklediğinizde tekrarlamalısınız. birimi yedeklemek istiyorsanız (aşağıya bakın).

    Yukarıdaki adımları izlerseniz, rakiplerin şunları öğrenmesini engellemeye yardımcı olursunuz:

    • Hacimlerin hangi sektörleri değişiyor (çünkü her zaman 2. adımı takip ediyorsunuz). Bu, örneğin, yedekleme birimini bir bankanın kiralık kasasında (veya bir saldırganın tekrar tekrar erişebileceği başka herhangi bir yerde) saklanan bir cihazda saklıyorsanız ve birim gizli bir birim içeriyorsa (daha fazla bilgi için bkz. Makul İnkar Edilebilirlik bölümündeki Gizli Ciltlere İlişkin Güvenlik Gereksinimleri ve Önlemleri alt bölümü).
    • Ciltlerden birinin diğerinin yedeği olması.

    Genel Notlar

    Yedekleme birimini, bir rakibin birimin bir kopyasını oluşturabileceği herhangi bir yerde saklıyorsanız, birimi bir dizi şifreyle (örneğin, AES-Twofish – Serpent ile) şifrelemeyi düşünün. Aksi takdirde, birim yalnızca tek bir şifreleme algoritmasıyla şifrelenirse ve algoritma daha sonra bozulursa (örneğin, kriptanalizdeki ilerlemeler nedeniyle), saldırgan birim kopyalarının şifresini çözebilir. Üç farklı şifreleme algoritmasının kırılma olasılığı, yalnızca birinin kırılma olasılığından önemli ölçüde düşüktür.

    Northeastern Üniversitesi, Boston, MA, ABD

    Northeastern Üniversitesi, Boston, MA, ABD

    Northeastern Üniversitesi, Boston, MA, ABD

    Northeastern Üniversitesi, Boston, MA, ABD

    Northeastern Üniversitesi, Boston, MA, ABD

    Northeastern Üniversitesi, Boston, MA, ABD

    Northeastern Üniversitesi, Boston, MA, ABD

    Northeastern Üniversitesi, Boston, MA, ABD

      23 alıntı 403 İndirilenler

    Yeni Atıf Uyarısı eklendi!

    Bu uyarı başarıyla eklendi ve şu adrese gönderilecek:

    Seçtiğiniz bir kayıttan alıntı yapıldığında bilgilendirileceksiniz.

    Uyarı tercihlerinizi yönetmek için aşağıdaki düğmeyi tıklayın.

    Yeni Atıf Uyarısı!

    Ciltçiye Kaydet
    • Oluşturmayı İptal Et
    CCS ’14: 2014 ACM SIGSAC Bilgisayar ve İletişim Güvenliği Konferansı Tutanakları

    ÖZ

    Hassas verilerin mobil cihazlarda ve dizüstü bilgisayarlarda giderek daha fazla depolanmasıyla, sabit disk şifreleme her zamankinden daha önemlidir. Özellikle, bir sabit diskin belirli bilgileri içerdiğini makul bir şekilde inkar edebilmek, çok yararlı ve ilginç bir araştırma hedefidir. Bununla birlikte, TrueCrypt gibi mevcut “gizli birim” çözümlerinin, bir diskin içeriğini birden çok farklı durumda gözlemleyebilen bir düşman karşısında başarısız olduğu bir süredir bilinmektedir. Bu çalışmada, gizli birimler için daha sağlam yapıları keşfediyor ve çoklu anlık görüntü yetenekleriyle daha güçlü rakiplere karşı dirençli olan HiVE’yi sunuyoruz. Bunun peşinde gizli birimler için ilk güvenlik tanımlarını önerdik ve bu tanımlar altında HiVE güvenliğini kanıtladık. HiVE’nin özünde, salt yazılır yeni bir Oblivious RAM tasarlıyoruz. Yalnızca yazmaları gizlerken, optimum O(1) iletişim karmaşıklığı ve yalnızca poli-logaritmik kullanıcı belleği ile ORAM elde etmenin mümkün olduğunu gösteriyoruz. Bu, mevcut çalışma üzerinde önemli bir gelişme ve bağımsız olarak ilginç bir sonuçtur. Salt yazılır ORAM’imizin, düşük ek yük ve önemli ölçüde artırılmış güvenlik ile gizli birim işlevselliği sağlamak için özel olarak donatıldığını göstermeye devam ediyoruz. Son olarak, mevcut platformlarda hem pratikliğini hem de kullanışlılığını göstermek için HiVE’yi bir Linux çekirdek blok cihazı olarak uyguluyoruz.

    4sysops – SysAdmins ve DevOps için çevrimiçi topluluk

    TrueCrypt şık ve ücretsiz bir Açık Kaynak disk şifreleme aracıdır. Bütün bir sabit diski veya bölümü şifreler ve ayrıca sanal birimler oluşturabilir. TrueCrypt, sabit diskler gibi monte edilebilen şifrelenmiş kap dosyaları kullanır. Windows altında, böyle bir sanal aygıta bir sürücü harfi atayabilirsiniz. Windows için 4. 1 sürümünü test ettim.

    • Bir EC2 Rezerve Edilmiş Bulut Sunucusu uygulanmaz veya kullanılmazsa – 20 Ocak 2022, Perşembe
    • Midnight Commander, Shell bağlantısı (dosyaları SSH üzerinden kopyalayın) ve FISH ve ortak anahtar kimlik doğrulaması kullanan SFTP bağlantısı aracılığıyla uzaktan bağlantı – 17 Ocak 2022 Pazartesi
    • Linux çalıştıran EC2 bulut sunucularında SSH ve SFTP aracılığıyla kök oturum açma – 12 Ocak 2022, Çarşamba

    Güncelleme: Lütfen TrueCrypt 5 hakkındaki incelememe de göz atın.

    Sonuç olarak, TrueCrypt bende çok iyi bir izlenim bıraktı. Bazen önemli gizli verileri EFS (Şifreleme Dosya Sistemi) kullanarak şifreliyorum. Sanırım şimdi TrueCrypt’e geçeceğim. EFS’ye göre en büyük avantajı, dosya adlarını ve klasör yapısını gizlemesidir. Ayrıca, şifrelenmiş bir birimi yalnızca üzerindeki verilere ihtiyaç duyulduğunda bağlayabilmeyi seviyorum. Bu, bazı ekstra güvenlik sağlar.

    TrueCrypt’in kullanımı çok kolaydır. Kılavuzun 98 sayfası var, ancak TrueCrypt’i danışmadan kullanabildim. Şifreli hacimler oluşturmak için kendi kendini açıklayan sihirbazları kullanır. TrueCrypt’i düzenli olarak kullanıyorsanız, kılavuza danışmanızı öneririm. TrueCrypt’in nasıl çalıştığına dair ayrıntılı bilgi oraya varacaksınız.

    Bir dakikadan daha kısa bir sürede, ilk şifreli sanal cihazımı monte ettim. TrueCrypt birkaç şifreleme algoritmasını destekler. En iyi bilinenler AES, Blowfish ve Twofish’dir. Desteklenen bit uzunlukları önümüzdeki 100 yıl boyunca yeterince güvenli olmalıdır.

    Sanal bir bölüm oluştururken, boyutunu belirtmeniz gerekir. Konteyner dosyası, içinde dosya olmadan bile bu alanı kaplar. TrueCrypt’in önce biçimlendirmesi gerektiğinden, zaten dosya içeren bölümleri şifrelememelidir.

    Şifrelenmiş bir aygıtı monte etmek için bir şifre ve/veya bir anahtar dosyasına ihtiyacınız vardır. 16 bayttan uzun herhangi bir dosya anahtar dosyası olarak iyidir. TrueCrypt de sizin için bir tane oluşturabilir. Bir anahtar dosyası kullanmanın avantajı, tuş vuruşlarına karşı koruma sağlamasıdır. En güvenli yol kesinlikle şifre ve keyfile kombinasyonudur. TrueCrypt birden fazla anahtar dosyasını bile destekler. Bu şekilde, şifreli cihaz monte edilebilmeden önce tüm kullanıcıların anahtar dosyalarını tedarik etmeleri gerektiğinden çok kullanıcı paylaşılan erişimi yönetebilirsiniz.

    TrueCrypt’in bir diğer ilginç özelliği gizli ciltlerdir. Gizli hacimler başka bir TrueCrypt hacminde bulunur. Biri gizli bir ses seviyesini açmak için başka bir şifre kullanır. Birisi sizi TrueCrypt hacmini açmaya zorlarsa, yalnızca dış ses seviyesi için parolayı girersiniz. TrueCrypt hacminin gizli bir hacim içerdiğini kanıtlamak mümkün değildir. Ancak gizli hacimlere dikkat edin. Gizli bir hacmin içeriğinin dış hacimden verilerle üzerine yazmanız mümkündür. Kılavuzun bunu nasıl önleyebileceğini açıklar.

    TrueCrypt de oldukça hızlı. 1 GHz CPU ile bir PC’de test ettim. Şifreleme algoritması olarak AES kullanarak 200 MB ile bir sanal disk oluşturmak 13 saniye sürdü. Daha sonra 20 saniyede 150 Mb’yi şifreli sanal hacme kopyaladım. Şifreli dosyalarla çalışmak şifrelenmemiş dosyalardan daha yavaş görünmüyordu.

    Avatar ekibinden internetin iç işleyişiyle ilgili blog.

    Tagged: AES, Veri, Şifreleme, Linux, Mac, Anında, Güvenlik, TrueCrypt, Ciltler

    Veri şifrelemesi ve güvenlik, iş ve kişisel bilgisayar kullanımı için ciddi bir endişe kaynağıdır. TrueCrypt, tek tek bir bölümde veya tüm depolama aygıtındaki hacimleri şifreleyebilen ücretsiz veri şifreleme yazılımıdır. Windows 7, Vista, XP, Mac OS X ve Linux’ta desteklenir.

    TrueCrypt’te, cilt oluşturma için üç farklı seçenek vardır. İlk seçenek, sürücü olarak monte edilebilen ve kullanılabilen şifreli bir dosya oluşturmaktır. Bu yöntem kullanılarak oluşturulan dosya kopyalanabilir ve farklı bir alana gönderilebilir veya taşınabilir ve yine de şifrelemesini koruyabilir. İkinci seçenek, sistem dışı bir bölümü şifrelemek veya bir flash sürücü veya başka bir harici depolama aygıtı gibi sürücü. Son seçenek, şifreli dosyaları tam olarak korumak için işletim sistemi botlarından önce kullanıcının bir şifre girmesini gerektirmesi dışında ikinci seçenekle aynıdır. Bu seçenek yalnızca Windows XP, 2003, 2008, Vista ve Windows 7 işletim sistemlerini şifreleyebilir.

    Bir kullanıcı hangi trueCrypt hacmini kullanmayı seçtiğinde, iki seçenek daha vardır: standart veya gizli. Standart çok basittir ve sadece bir şifre gerektirir. Gizli TrueCrypt hacmi, biri gizli bölüm için, diğeri gizli olmayan bölüm için olmak üzere iki şifre gerektirir. Gizli bir bölme kullanmanın tek dezavantajı, kullanıcının gizli olmayan bölümdeki tüm alanı doldurması, gizli bölümdeki alanın, gizli olmayan bölüm için yer açmak için üzerine yazılacağıdır. Bununla birlikte, bu, “Gizli hacmi dış hacme yazmanın neden olduğu hasara karşı koruyun” kullanılarak önlenebilir.

    TrueCrypt, beş farklı kombinasyon bulunan üç farklı şifreleme algoritması kullanır. Kullanılan üç algoritma AES, Yılan ve Twofish’dir. Her şifreleme, ihtiyaçlarınız için doğru seçenek olduğunu görmek için karşılaştırılabilir ve test edilebilir. AES’li herhangi bir seçenek iyi bir seçimdir, çünkü AES, ABD Federal Hükümeti, NSA ve Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından diğer bir dizi şirket arasında kullanılan standart şifrelemedir. Sürüm 7. 0, Intel’in Westmere tabanlı işlemcilerinden yararlanan Donanım Uyumlu AE’leri tanıttı.

    TrueCrypt şu anda şifre bloğu zincirleme (CBC) modundan daha güvenli olan XTS modunu kullanıyor. XTS, ayarlanmış bir kod kitabı (TCB) ve CipHerText çalma (CTS) ile Xor-Incrypt-Xor’a (XEX) dayanmaktadır. NIST, Ocak 2010’dan itibaren özel bir raporda depolama cihazlarında gizlilik için XTS-AES modu önerdi. Bu raporda kuruluş, kuruluş diyor ki

    “XTS-AES modu, korunan veriler için gizlilik sağlar. Kimlik doğrulama sağlanmamıştır, çünkü P1619 görev grubu XTS-AES’i veri genişletme olmadan şifreleme sağlamak için tasarlar, bu nedenle bir kimlik doğrulama etiketini içeren alternatif şifreleme yöntemleri engellenir. Kimlik doğrulama veya erişim kontrolü olmadığında, XTS-AES, şifreli verilerin yetkisiz manipülasyonuna karşı sadece onaylanmış diğer gizlilik modlarından daha fazla koruma sağlar. ”

    TrueCrypt tarafından kullanılan kripto karma fonksiyonları Ripemd-160, SHA-512 ve Whirlpool’dur. RIPEMD-160 (yarış bütünlüğü ilkelleri değerlendirme mesajı özeti), Leuven, Belçika’da geliştirilen 160 bit mesaj sindirim algoritmasıdır. SHA-512, Ulusal Güvenlik Ajansı (NSA) tarafından tasarlanmış ve 2001 yılında NIST tarafından SHA-2 kriptografik karma fonksiyonlarının bir parçası olarak yayınlanmıştır. Whirlpool, Vincent Rijmen (AES’in ortak yaratıcısı) ve Paulo S. L. M. Barreto tarafından tasarlandı. Üçünden, SHA-512 en popüler karma işlevi gibi görünüyor.

    TrueCrypt ayrıca Keyfiles kullanarak şifre kullanılmasını gerektirmeden dosyalarınızı koruyabilir. Bir kullanıcı, bir şifre veya yalnızca bir veya diğeri ile birlikte Keyfiles’i kullanmayı seçebilir. Keyfile, mp3 dosyası gibi bilgisayardan güvenlik belirteçleri, akıllı kartlar, oluşturulan bir dosya veya rastgele bir dosya olabilir. Keyfile olarak kullanılacak birden fazla dosyayı seçebilirsiniz. Birden fazla anahtar dosyanız varsa, sipariş önemli değildir. Keyfiles kullanmak, bir şifreye yapılan kaba kuvvet saldırılarına karşı savunmada faydalıdır.

    TrueCrypt’in bir başka harika özelliği, bir kurtarma diskinin oluşturulmasıdır. Bir kullanıcı bir sistem bölümünü veya sürücüyü şifrelediğinde, TrueCrypt bir TrueCrypt kurtarma diski oluşturmanızı gerektirir. Bu, kullanıcının hasar görürse veya veriler bozulursa önyükleme yükleyicisini onarmasına yardımcı olur. Her zaman bir kurtarma diski yapmak iyi bir fikirdir, çünkü verileriniz şifrelendikten sonra ne olabileceğini asla bilemezsiniz ve bu sistem bazı verileri almanıza izin verir, böylece sabit sürücü kötüleşirse veya kötü amaçlı yazılımlarla enfekte ise her şey kaybolmaz.

    Dosyalarınızın, bölümünüzün veya sürücünüzün şifresini çözme işlemi basittir. Öncelikle şifrelenmiş birimi bulmanız gerekir. Ardından, monte edilmesini istediğiniz sürücüyü seçin. Ardından parolanızı yazın ve/veya anahtar dosyalarınızı kullanın ve “Bağla”yı tıklayın. İşiniz bittiğinde, sürücüye yazılan dosya dosya üzerinde şifrelenir. İşletim sistemi şifreli bir bölümünüz veya sürücünüz varsa, şifreyi yalnızca önyükleme sırasında veya bir kurtarma diskinden kaldırabilirsiniz.

    TrueCrypt, birden fazla işletim sisteminde çalışan harika bir ücretsiz yazılımdır. En çok öne çıkan özellik, şifreli dosya kabıydı. TrueCrypt, Bitlocker ve diğer disk şifreleme yazılımlarına paralarının karşılığını verebilir.

    Kısaca

    Truecrypt’te gizli bir birimin dış birimini kullandıktan bir süre sonra, artık dış birime yazamıyorum. İç hacmin korunması her zaman daha önce devreye girer. Bunu nasıl düzeltirim?

    Detaylar

    Truecrypt’in bir USB belleğin iki katmanlı şifrelemesini kullanıyorum. Dış kapsayıcı benim yarı hassas eşyalarımı taşırken, içteki gizli değerler biraz daha değerli bilgilere sahip. Hem iç hem de dış hacmi düzenli olarak kullanıyorum ve bu da sorunun bir parçası. Truecrypt, iç birimi korurken dış birimi yazmak için bağlayabilir. Genellikle iç birim, bu şekilde korunmadığında (veya salt okunur olarak monte edildiğinde), boş alandan ayırt edilemez. Bu, elbette, truecrypt’in makul inkar edilebilirlik planının bir parçasıdır.

    Başlangıçta her şey beklendiği gibi çalıştı. İstediğim gibi verileri dış birime kopyalayabilir ve silebilirim. Şimdi, dış cildi bir kez doldurmaya yetecek kadar veri yazıp sildiğim anlaşılıyor. Yazma korumasına rağmen Ubuntu şimdi iç hacim olan sürekli “boş alana” yazmaya çalışıyor. Dış hacimde yeterli boş alan olmasına rağmen bunu yapar. Ancak bu boş alanda veri vardı, bu nedenle parçalanmış ve dosya sistemi yazması sürekli alanı tercih ediyor. Truecrypt’in iç birim koruması devreye girdiğinden, dış birimin sürekli boş alanına yazma işlemi başarısız olur (yukarıdaki resimdeki hata mesajıyla birlikte).

    Soru

    Bunun beklenen bir davranış olduğunu biliyorum, ancak sonunda gizli boş alana yazmaya çalışmayan dış birime yazmanın daha iyi bir yolu var mı?

    Tüm soru daha genel olarak şu şekilde yeniden ifade edilebilir: Ubuntu’da bir bölüm verilerinin nereye yazıldığını nasıl kontrol ederim?

    • ‘)” data-event=”social share” data-info=”Pinterest” aria-label=”Share on Pinterest”>
    • ‘)” data-event=”social share” data-info=”Reddit” aria-label=”Share on Reddit”>
    • ‘)” data-event=”social share” data-info=”Flipboard” aria-label=”Share on Flipboard”>

    İlişkili

    • Bir RAR Nasıl Kilitlenir
    • BitLocker ile Nasıl Şifrelenir
    • Bir PowerPoint Sunumunu Ziplemek İçin WinZip Nasıl Kullanılır?
    • Bir Sabit Disk Bölümü Nasıl Kaldırılır
    • V2I Dosyaları Nasıl Açılır

    TrueCrypt, güçlü, anında şifreleme için ücretsiz, açık kaynaklı bir programdır. Verilerinizin şifrelenmesi ve şifresinin çözülmesi şeffaftır, otomatiktir ve gerçek zamanlı olarak gerçekleşir ve gelişmiş teknik becerilere ihtiyaç duymadan güçlü şifreleme sağlar. TrueCrypt, özellikle şirket dizüstü bilgisayarlarıyla seyahat ederken değerli iş verilerinizi hırsızlığa karşı korumak için bir yöntem sağlayabilir.

    Bilgisayarınızda TrueCrypt programını açın.

    Görüntülenen listeden takmak için şifrelenmiş bir sürücü seçin veya bir dosyada gizlenmiş sanal birimin şifresini çözmek için TrueCrypt uygulama penceresinin sağ alt kısmındaki “Dosya Seç” düğmesine tıklayın. TrueCrypt penceresinin sol alt kısmındaki “Bağla” düğmesini tıklayın.

    Şifrelenmiş birim veya dosyanın parolasını girin. TrueCrypt biriminizi şifrelemek için anahtar dosyaları kullandıysanız, “Anahtar Dosyalarını Kullan” onay kutusunu ve ardından “Anahtar Dosyalarını” tıklayın.” buton. İletişim kutusunda, biriminizi şifrelemek için kullandığınız anahtar dosyaları seçin. Anahtar dosyaları, daha güçlü şifreleme sağlamak için parola yerine veya parolayla birlikte kullanılan dosya koleksiyonlarıdır.

    Dosyalarınızı korumak için iki düzeyli şifreleme kullandıysanız, “Dış birimi bağlarken gizli birimi koru” seçeneğine tıklayın. İki seviyeli şifreleme, birincinin içine ikinci bir şifrelenmiş birim eklemeyi içerir. Bu, dış biriminizin parolasını vermek zorunda kalmanız durumunda dosyaları korumanıza olanak tanır. Ancak gizli bir birim varken dış birime veri yazmaya çalışırsanız veriler zarar görebilir ve kullanılamaz hale gelebilir.

    TrueCrypt biriminizin şifresini çözmek ve bağlamak için parola ve anahtar dosyası isteminin sağ üstündeki “Tamam” düğmesini tıklayın.

    Verilerinizin gizli kalmasını sağlamak için sayısız nedeniniz var. Belki çok seyahat ediyorsunuz ve dizüstü bilgisayarınızın çalınmasından endişe ediyorsunuz, belki de başkalarının bilgisayarınıza erişebildiği bir ortamda çalışıyor veya yaşıyorsunuz. Her durumda, verileri şifreleme prosedürü basit olabilir ve günlük iş akışınıza çok iyi entegre edilebilir.

    Cihazlarınızdaki verileri şifrelemek için kullanabileceğiniz olağanüstü bir araç TrueCrypt’tir. İyi haber şu ki, açık kaynak olmasının yanı sıra tüm büyük işletim sistemlerinde de çalışıyor – Windows, Mac OS X ve Linux. Zengin seçeneklerle TrueCrypt, çeşitli şifreleme algoritmalarını destekler:

    • AES
    • Yılan
    • İki balık
    • AES-Twofish
    • AES-Twofish-Yılan
    • Yılan-AES
    • Yılan-Twofish-AES
    • Twofish-Yılan

    Bu çok yönlü yazılım parçası, sanal şifreli bir disk oluşturmanıza, bir bölüm veya depolama cihazının tamamını şifrelemenizin yanı sıra Windows’un yüklendiği bir sürücüyü şifrelemenize olanak tanır.

    TrueCrypt’i daha da zorlaştıran şey, gizli hacimler oluşturma yeteneğidir. Örneğin, şifreli bir hacim için şifreyi vermeniz gereken bir konumda olduğunuzu varsayalım. ABD ve İngiltere gibi ülkeler artık gezginlerin bilgisayarlarını inceliyorlar ve reddedilmesi size oldukça baş ağrısı verebilir ve muhtemelen ülkeye girişinizi reddedebilir. TrueCrypt, başka bir ses seviyesinde bir hacim oluşturabilir ve herhangi bir TrueCrypt hacmindeki boş alan, hacim oluşturulduğunda rastgele bilgi ile doldurulduğundan, gizli hacim dış hacim monte edildiğinde bile rastgele verilerden ayırt edilemez. Bu özelliğin şu anda Mac OS X için mevcut olmadığını, ancak yaklaşan bir sürümde olması gerektiğini unutmayın.

    Bu makalenin size göstereceği şey, verilerle doldurmak için kullanabileceğiniz şifreli bir cilt nasıl oluşturulacağıdır.

    Sihirbaz şifreli biriminizi oluşturmaya başlamadan önce, farenizi penceresinde mümkün olduğunca rastgele hareket ettirmenizi söyler. Bu, TrueCrypt’in yeterli gücün şifreleme anahtarları oluşturmasını sağlar.

    Sihirbaz çalışmaya başladıktan sonra, işi bitirmesi gereken süre, esas olarak yaratmaya karar verdiğiniz şifreli hacmin boyutuna bağlı olacaktır. Yukarıdaki ekran görüntüsü 2 saat diyor çünkü oldukça büyük bir hacim 153 GB yaratıyor. Yukarıdaki bilgi penceresi TrueCrypt’in her zaman ilerlemesini gösterir, böylece hacminiz gitmeye hazır olana kadar başka işler yapmayı planlayabilirsiniz.

    TrueCrypt yapıldıktan ve hacminiz hazırlandıktan sonra başka bir cilt oluşturmayı veya sihirbazdan çıkmayı tercih edebilirsiniz.

    Verileri yeni oluşturduğunuz cilde kopyalamak için TrueCrypt’in ana penceresine monte etmeniz gerekir. Bir kerede daha fazla cilt monte edebilir ve ayrıca geçmişin asla kaydedilmediğinden emin olacak bir kutuyu kontrol edebilirsiniz. Bir düşünün, verilerinizin şifreli olduğundan eminseniz, tüm parçaları da kapsayabilirsiniz.

    Her cilt bir şifre ile korunur, bu nedenle yeterince güçlü ve tahmin etmesi kesinlikle kolay olmayan birini kullandığınızdan emin olun. En iyi çekiminiz, sayılar ve birkaç özel karakter ile büyük ve küçük harflerin bir kombinasyonunu USW etmektir. Sözlükten hiçbir şey kullanmayın ve doğru yoldasınız. Birim zayıf bir şifre ile korunacaksa, veri şifrelemenin gerçekten bir anlamı yoktur.

    Monil edildikten sonra, cilt TrueCrypt’in ana penceresinde böyle görünür ve verilerle doldurulmaya hazırdır. Ses seviyesini kaldırmayı ve şifreyi hatırlamayı unutmadığınızdan emin olun, aksi takdirde korumaya çalıştığınız verilerden kilitlenirsiniz.

    Bilgi işlem ve yazılım wiki’den

    Depolama aygıtları için veri şifrelemesi, REST [1] korumasındaki özel bir veri örneğidir. Veriler yazılım kullanımı ile şifrelenebilir veya donanımın kendisi, cihaza kaydedildiği için verileri şifreleyebilir.

    İçerik

    Veri şifreleme

    Kriptografide şifreleme, düz metin şifreleme metnine dönüştürmek için kullanılır [2]. Depolama aygıtları durumunda, depolanan şifreli verilere yalnızca uygun kimlik doğrulama ile erişilebilir. Veriler basitçe okunabildiğinden, ortamın fiziksel hırsızlığı şifre korumasını reddeder. Öte yandan, veriler yazılmadan önce şifrelenirse, anahtar bilinmedikçe veriler hala korunur. Kişisel verilerin bir sorun haline gelmesiyle [3], depolama cihazlarının şifrelenmesi bu tür sorunlardan kaçınmak için çekici bir yol haline gelir.

    Uygulamalar

    Veriler, depolama ortamında yerleşik şifreleme teknolojisi veya verileri yazmadan önce şifreleyen yazılım kullanılarak şifrelenebilir.

    Donanım uygulaması

    Donanım uygulamaları arasında sabit disk sürücüleri, taşınabilir depolama sürücüleri ve USB flaş sürücüleri bulunur. Şifreli sabit diskler Nisan 2008’den beri mevcuttur [4], ancak gerçek bir standart üzerinde anlaştı ve Ocak 2009’da kuruldu [5]. Standartlar Güvenilir Bilgi İşlem Grubu (TCG) tarafından belirlenmiştir ve aşağıdaki gibi özetlenmiştir [5]:

    • PC’lerde ve dizüstü bilgisayarlarda kullanılan depolama aygıtları için minimum gereksinimleri özetleyen OPAL spesifikasyonu.
    • Veri merkezlerinde ve yüksek hacimli uygulamalardaki sürücüleri hedefleyen kurumsal güvenlik alt sistemi sınıfı spesifikasyonu, genellikle kurulumda minimum bir güvenlik yapılandırması bulunur.
    • TCG’nin mevcut depolama çekirdeği spesifikasyonunun ve diğer özelliklerin depolama arayüzleri ve bağlantılar için diğer standartlarla nasıl etkileşime girdiğini belirten depolama arabirimi etkileşimleri spesifikasyonu. Örneğin, spesifikasyon ATA paralel ve seri, SCSI SAS, Fiber Kanalı ve ATAPI dahil olmak üzere bir dizi taşımayı destekler.

    Verileri şifreleyen teknolojinin konumu, depolama ortamının türüne bağlıdır. Bir dahili depolama sürücüsü veya USB sürücüsü için teknoloji cihaza yerleştirilmiştir. Taşınabilir depolama sürücüleri söz konusu olduğunda, teknoloji sürücüye veya sürücünün muhafazasına yerleştirilebilir. Anahtar, taşınabilir bir depolama aygıtı durumunda (böyle bir girişe izin verilirse) fiziksel olarak gövdeye girilebilir veya hacim monte edildiğinde girilebilir.

    Yazılım uygulaması

    Yazılım uygulamaları, bir kullanıcının bir depolama cihazının bir kısmını veya tamamını şifrelemesine izin veren uygulamalardır. Tek dosyalar bile ayrı ayrı şifrelenebilir. Bazı uygulamalar, verilerin bulunmasını önlemek için teknikler sağlar. Yazılım şifrelemesi Mac OS ve Windows Vista işletim sistemlerinde yerel olarak sunulmaktadır [6]. Ayrıca, ücretsiz uygulamalar mevcuttur, TrueCrypt ve FreeTfe (ücretsiz o n t o f ly e ncryptiption) bunun iki örneğidir.

    Güvenlik teknikleri

    Verileri güvenli tutmak için aşağıdaki tekniklerin bir kısmı veya tamamı şifreleme yazılımı tarafından kullanılabilir.

    Makul bir şekilde reddetme

    Verileri şifrelemenin amacı onu güvende tutmaktır. Yazılım, verileri şifrelenmiş verilerin varlığının kanıtlanamaz olacak şekilde şifreleyebilir. Makul inkar edilebilirlik, daha fazla güvenlik için daha fazla seviyeye kadar genişletilebilir.

    Gizli ciltler

    Bu, makul inkar edilebilirliğin güvenliğine katkıda bulunan bir özelliktir. Gizli bir hacim, “gizli” hacimlerin bir “kap” hacminde oluşturulmasını sağlayan bir steganografik özelliktir. Kullanıcı önemli görünümlü dosyaları kapsayıcı birimine yerleştirecektir, ancak kullanıcının gerçekten korumaya çalıştığı hassas veriler gizli ses seviyesinde saklanmalıdır. Bu yöntem, gizli veriler olduğu düşünülen verileri gizler. Birinci cildin anahtarını alan bir saldırgan, önemli görünen verileri bulur, ancak ikinci katmanda gizlenmiş verileri asla görmez.

    Özellikleri Tanımlama

    Makul inkar edilebilirliği sağlamaya yardımcı olan bir başka özellik, şifreli verilerin keşfedilmesine yol açabilecek herhangi bir imza veya başlık bırakmama yazılım tekniğidir. Veriler, rastgele verilerden anlatmayı imkansız hale getirecek şekilde şifrelenir. Bu, anahtarı bilmeden, şifrelenmiş verilerin tespit edilemeyeceği ve gizli hacimler de yapılamayacak şekilde yapılır.

    Ücretsiz tam disk şifreleme paketi TrueCrypt’i oluşturmaktan ve sürdürmekten sorumlu anonim geliştiriciler görünüşe göre bu hafta havlu attılar, TrueCrypt sitesini kapattılar ve Microsoft Windows XP desteğini sonlandırdığı için kullanıcıları ürünün artık güvenli olmadığı konusunda uyardılar.

    Son 24 saat içinde truecrypt. org, ziyaretçilerini programın Web tabanlı bir kaynak kod deposu olan sourceforge. net’teki ana sayfasına yönlendirmeye başladı. Bu sayfa, Windows kullanıcılarının TrueCrypt tarafından korunan diskleri Vista’dan bu yana her Windows sürümüyle (Ultimate/Enterprise veya Pro) birlikte gelen tescilli disk şifreleme programı olan BitLocker’a geçirmelerine yardımcı olacak talimatları içerir. Sayfa ayrıca şu uğursuz uyarıyı da içeriyor:

    “UYARI: Düzeltilmemiş güvenlik sorunları içerebileceğinden TrueCrypt kullanmak güvenli değildir”

    “Bu sayfa yalnızca TrueCrypt tarafından şifrelenmiş mevcut verilerin taşınmasına yardımcı olmak için var.”

    “TrueCrypt’in geliştirilmesi, Microsoft’un Windows XP desteğini sonlandırmasının ardından 5/2014’te sona erdi. Windows 8/7/Vista ve sonrası, şifrelenmiş diskler ve sanal disk görüntüleri için tümleşik destek sunar. Bu tür entegre destek diğer platformlarda da mevcuttur (daha fazla bilgi için buraya tıklayın). TrueCrypt tarafından şifrelenen tüm verileri, platformunuzda desteklenen şifrelenmiş disklere veya sanal disk görüntülerine taşımalısınız.”

    Şüpheciler kısa süre sonra yönlendirmenin bir aldatmaca mı yoksa TrueCrypt sitesinin saldırıya uğramasının sonucu mu olduğunu sorguladı. Ancak sitenin geçmiş barındırma, WHOIS ve DNS kayıtlarının üstünkörü bir incelemesi, son zamanlarda önemli bir değişiklik olmadığını gösteriyor.

    Dahası, TrueCrypt’in 27 Mayıs’ta siteye yüklenen son sürümü (hala bu bağlantıdan erişilebilir), yürütülebilir yükleyici dosyasını imzalamak için kullanılan anahtarın, programı Ocak 2014’te imzalamak için kullanılan anahtarla aynı olduğunu gösteriyor ([email protected] ve @pyllyukko’ya ipucu). Birlikte ele alındığında, bu iki gerçek, mesajın meşru olduğunu ve TrueCrypt’in resmi olarak kullanımdan kaldırıldığını gösteriyor.

    Bu, Johns Hopkins Üniversitesi Bilgi Güvenliği Enstitüsü’nde bir kriptograf ve araştırma profesörü olan ve son 10 yıldır çalışmış gibi görünen anonim kodlayıcılardan oluşan bir ekip tarafından geliştirilen TrueCrypt’e uzun süredir şüpheyle yaklaşan Matthew Green’in vardığı sonucun aynısıydı. kimliklerini özenle saklıyor.

    Green bir telefon görüşmesinde “Bence TrueCrypt ekibi bunu yaptı” dedi.“Bırakmaya karar verdiler ve bu onların bunu yapmanın imza yolu.”

    Geçen yıl Green, yazılımın tam ölçekli, profesyonel bir güvenlik denetimi için para toplama çabalarına yardımcı oldu. Bu çaba 70. 000 dolardan fazla çekildi (çok sayıda Bitcoin bağışını saydıktan sonra) – kampanyanın hedefini aştı ve kullanıcı topluluğundan güçlü ilgi ve destek gösterdi. Bu yılın başlarında, güvenlik firması ISEC ortakları kod incelemesinin ilk bileşenini tamamladı: TrueCrypt’in Bootloader’ın (PDF) analizi.

    Green, TrueCrypt ekibinin işleri aniden yaptıkları kadar sona erdirdiğini ve gönüllü bir programcı grubunun TrueCrypt kodunun geliştirilmesine devam etmek için bir araya getirilebileceğini umduğunu hayal kırıklığına uğrattığını söyledi. Bu, Truecrypt ile birlikte gönderilen lisans göz önüne alındığında, Green’in bulanık bıraktığını ve kullanıcıların kodu diğer projelerde değiştirme ve kullanma hakkına sahip olup olmadığı sorusunu cevapladığını söyleyen bir çaba olabilir.

    Green, “İnsanların lisanslama durumunu düzeltmek de dahil olmak üzere bu kodu devralmasını kolaylaştırmak için yapabilecekleri birçok şey var” dedi.“Ama belki bugün yaptıkları şey bunu imkansız kılıyor. Her şeyi ateşe verdiler ve şimdi belki kimse buna güvenmeyecek çünkü kodda büyük bir kötü güvenlik açığı olduğunu düşünecekler.”

    Green, bugünün olayları konusunda çatıştığını ve başlangıçta Truecrypt’in “gerçekten tehlikeli” olduğunu düşünerek projeye başladığını kabul etti.

    Green, “Bugünün etkinliklerine rağmen, kod hakkında sıcak ve bulanık duygulara sahip olmaya başlamıştı, [geliştiricilerin] isimlerini istemeyen güzel adamlar olduğunu düşünerek.“Ama şimdi bu karar beni biraz güvenilmezmiş gibi hissettiriyor. Ayrıca, kripto denetimi yaptığımız gerçeğinin, onlardan vazgeçmeye karar vermiş olabileceğinden biraz endişeliyim. ”

    Gönüllü geliştiricilerin devam etmek için Truecrypt koduyla alıp alıp almadığı, Green, sadece bu amaç için 30. 000 $ ‘lık oturduğundan başka bir nedenden ötürü, kod denetimi ile başladığını bitirmeyi taahhüt ettiğini söyledi.

    Green, “Bu gerçekleşmeden önce, kodun kripto tarafına bakmak için insanlarla çalışma sürecindeydik ve bu yaz boyunca yapacağımız proje buydu” dedi.“Umarım, TrueCrypt’i koruyabiliriz.”

    Bu giriş 29 Mayıs 2014 Perşembe günü saat 12:08