Варианты:

Варианты:

Как создать зашифрованное USB-устройство хранения данных, к которому можно будет получить доступ из любой системы, если оно создано в Linux с помощью with cryptsetupили dm-cryptаналогичных программ, которые могут создавать зашифрованные контейнеры на USB-устройствах?

Я рассматривал такие, как TrueCrypt, но его разработка остановилась еще в 2014 году, и я не особо хочу использовать что-то устаревшее и связанное с некоторыми уязвимостями безопасности. Не могу использовать BitLocker от Windows, так как он только для Windows, то же самое касается FileVault на Mac.

Я также хотел бы сделать так, чтобы вам не нужно было полагаться на установку фирменного программного обеспечения в системе, к которой вы подключаете его, для расшифровки устройства хранения, чтобы вы могли подключиться к любой системе и расшифровывать на лету, когда предоставляется правильный пароль/парольная фраза, как некое универсальное портативное многосистемное программное обеспечение, которое может работать на Windows, Mac, Linux. Вероятно, это означало бы, что мне пришлось бы создать небольшой незашифрованный раздел на USB-устройстве, чтобы поместить туда это портативное программное обеспечение, чтобы к нему можно было получить доступ и запустить.

решение1

Варианты:

Практически все доступные нам варианты зависят от ОС. luks/dm-crypt, BitLockerили FileVault.

Если вы доверяетеУ Microsoft есть копияваших ключей BitLocker в облаке,Разблокировщикэто опция. Это программное обеспечение, которое поможет вам монтировать и работать с этим типом зашифрованного устройства.

Также есть некоторая работа, будучи соне биlibfvdeсделать File Vault 2 доступным для других ОС, но, насколько мне известно, это программное обеспечение пока еще находится в начальной стадии развития.

Окончательно,Либрекриптможет помочь вам получить доступ к luksтомам в Windows, но не существует решения, когда речь идет о Mac OS как клиенте.

Лучшее, что вы можете сделать, — это продолжать полагаться на какое-нибудь многоплатформенное программное обеспечение для шифрования, например, TrueCrypt, которое использовалось до того, как его поддержка была прекращена.

История TrueCrypt:

По состоянию наTrueCrypt, большая часть освещения в СМИ была связана с тем, что один из главных разработчиков сейчас работает в Microsoft и разрабатывает BitLocker (теория один), правительство США идентифицировало разработчика и направило письмо в органы национальной безопасности с требованием внедрить бэкдор в TrueCrypt (теория два)... Какова бы ни была причина, у них нет реальных доказательств, указывающих на то, почему TrueCrypt стал небезопасным. Много предположений... Взглянем наВеб-сайт:

И тут разработчики TrueCrypt услышали...

Стивен Барнхарт (@stevebarnhart) написал на адрес электронной почты, который он использовал ранее, и получил несколько ответов от «Дэвида». Следующие фрагменты были взяты из разговора в Twitter, который тогда состоялся между Стивеном Барнхартом (@stevebarnhart) и Мэтью Грином (@matthew_d_green):

  • Разработчик TrueCrypt «Дэвид»: «Мы были довольны аудитом, он ничего не вызвал. Мы упорно работали над этим 10 лет, ничто не вечно».

  • Стивен Барнхарт (перефразируя): Разработчик «лично» считает, что форк вреден: «Исходный код по-прежнему доступен в качестве справочного материала».

  • Стивен Барнхарт: «Я спросил, и из ответа стало ясно, что «он» считает, что форкинг вреден, потому что только они действительно знакомы с кодом».

  • Стивен Барнхарт: «Также сказал, что никаких контактов с правительством не было, за исключением одного раза, когда мы спрашивали о «контракте на поддержку».

  • Разработчик TrueCrypt «Дэвид» сказал: «Bitlocker «достаточно хорош», а изначальной «целью проекта» была Windows».

  • Цитата разработчика TrueCrypt Дэвида: «Интереса больше нет».

Даже если это и вариант, давайте не будем рисковать, учитывая проблемы с безопасностью программного обеспечения, которые страдают от спекуляций и считаются заброшенными сообществом.

Разветвление:

ВераКриптэто форк на основе TrueCrypt 7.1a с улучшениями, и будет работать на нескольких платформах с установкой клиента. ЛицензияАпач v2и должен рассмотреть аспект программного обеспечения с открытым исходным кодом по данному вопросу.

Поскольку в данном случае речь идет о переносимости, это программное обеспечение — лучшее, что вы можете получить, поскольку даже при использовании BitLocker, Luks или FileVault все они широко доступны только для одного семейства ОС.

Лучшее, что вы можете сделать здесь, это найти "переносимую" версию VeraCrypt (и доверять этому программному обеспечению), отформатировать 2 раздела на вашем USB-накопителе с помощью первого из них FAT32, поместить туда все переносимые версии (Mac, Windows, Linux) и сделать второй раздел зашифрованным. Это теория. Я не знаю, сработает ли это :)

решение2

Помимо TrueCrypt существует несколько программ для Linux, Mac и Windows.

Я читал, что естьLUKS / криптонастройкасовместимые ридеры для всех 3 типов ОС, и сосредоточившись на Linux, я бы использовал именно его, но я не знаю, какие есть для Mac или Win. Поиск в Интернете по запросу "LUKS windows" и "LUKS mac" может сработать.

Я думаю, что OTFE на Win может читать LUKS, но он не обновлялся много лет.


Если использовать более широкий подход, то вместо того, чтобы хранить программы и запускать их на потенциально зараженных/шпионских сторонних ОС (похоже, вы будете использовать случайные гостевые компьютеры), вы могли бысохранить живую ОС Linux на USBи загрузите и запустите свою собственную безопасную ОС с известной рабочей версией вашей программы шифрования.

Тогда вам придется опасаться только аппаратных кейлоггеров/мониторов/камер безопасности...


Или, если это слишком, вы можете просто использоватьвеб-хранилище(вроде Google Диска) и любой приличный распространенный веб-браузер для любой ОС.

Связанный контент