Re: [Hackmeeting] Porcodio truecrypt

Delete this message

Reply to this message
Autor: brno
Data:  
A: hackmeeting
Assumpte: Re: [Hackmeeting] Porcodio truecrypt
On 10/06/2014 12:46, 朱莉娅 酷 wrote:
>> <http://punto-informatico.it/4064192/PI/Commenti/cassandra-crossing-un-tranquillo-weekend-truecrypt.aspx>
>
> calamari, però, queste cagate:
> "Il fatto che la distribuzione avvenga per lo più in forma binaria, e che non sia reso semplice effettuarsi la ricompilazione direttamente dai sorgenti, insinuano ragionevoli dubbi in chi sia interessato a valutare l'affidabilità di TrueCrypt, particolarmente se si deve utilizzarlo in ambienti critici."
> dai, è una palla. ricompilare TrueCrypt è difficile solo se sei il solito, ennesimo ingranaggio operations che in settimana gestisce blog e siti porno, il weekend scrive screen scraper in ruby per data aggregation di buoni sconto e che su internet ammorba l'ambiente dell'IT security con le sue OPINIONI (cioè: Punto Informatico)
> guarda solo quel CAZZONE nei commenti dell'articolo che parla di mettere su un crittosistema che si tiene insieme con sputo e spago, ché SU LAINUCS TUTTO E' UN FAIL. anzi, CAZZONI perché sono almeno due. c'è anche il fantasista manganellatore criptofrocio, lo zoo è completo
> e comunque e sempre: l'argomento è un software per WINDOWS, nessun utente Windows parla, solo imbecilli linuxari che ancora adesso nel 2014 devono romperci i coglioni sull'illuminazione ricevuta nel 1995 e spompinarsi a vicenda per quanto sono fighi ad aver scelto il sistema operativo più meglio. basta sifonare le gonadi con quanto è figo il tuo sistema operativo e l'open source e il bazar dello smanettamento reciproco seduti in cerchio contro la cattedrale del bacio sulla guancia al terzo appuntamento: la full disk encryption serve sempre, comunque, ovunque. impedisce l'alterazione offline del disco, per dirne una (cosa che alla polizia italiana piace tanto fare); cifra automaticamente tutti gli swap file, le cache, i file temporanei (bravo leccapinguini, hai messo /tmp su ramdisk, e /var? e tutti quei file scrivibili in /etc?); permette di dismettere un disco senza troppe seghe mentali di wiping e distruzione fisica; ti lascia usare una memoria flash in tranquillità senza seg

h
e mentali ancora peggiori di chissà come sono allocati i blocchi virtuali su quelli fisici
> NON SFILACCIATE LA MINCHIA CON L'ENNESSEA, la crittografia non serve a fare la rivoluzione cyberpunk che vi sognate da quando vi facevate le seghe su molly millions e acid burn
> non siamo andati molto lontani, marco. sempre al livello di turamento anale siamo
>              


        
si ok, ma quindi?
portiamo la discussione su qualcosa di piu' interessante? tipo: proposte

LUKS il FDE lo fa, con tutti i limiti del caso e le falle (headers, kdf,
auth).
TC aveva una cosa figa, il cascade, che implementava con mappung su
mapping perche' farlo diversamente e' pain in the ass. C'e' chi ha
provato a farlo con LUKS, ma e' piu' quello che si rompe che i vantaggi
che si portano.
LUKS come TC su FDE supportava XTS, ci sono ragionamenti a riguardo che
andrebbero approfonditi (
http://sockpuppet.org/blog/2014/04/30/you-dont-want-xts/ )
Bruce nei suoi libri fa apprezzamenti al Quintuple encryption, perche'
non e' stato implementato in TC/LUKS/sarcazzi? e' effettivamente un
vantaggio?

Poi ci sono, come gia' dicevi precedentemente, i limiti sui driver, su
windows e' un problema non di facile soluzione. sugli altri OS open? tu
che dici?