Zasadni vyhodu TC kterou vidim (a zatim to nikdo nepsal) je, ze jejich boot encryption sifruje temer cely disk (resp. Win partition), tedy OS *nema* snadnou moznost kam si skryte ("omylem") ulozit klic, protoze ten bude sifrovany (i kdyz bude treba ve swapu).
Tedy pri zajisteni urcitych podminek (odpojeni od site, nepouzivani removable writable medii) se da zajistit velmi vysoky stupen bezpecnosti.
A i pokud clovek pouziva pocitac bezne, prijde mi system encryption radove beznecnejsi nez BitLocker nebo treba jenom sifrovani ZIPu.
Co bych urcite zmenil je zpusob jakym bootloader predava heslo/klic systemovemu driveru + ulozeni klicu v TC driveru W32 (stacila by jednoducha sifra, aby nebyly mozne utoky pres cteni i odpojene pameti).
I kdyz bude sifrovany cely disk tak je sifrovany po blocich, tc umi jen mbr a modernejsi systemy (vista+) zarovnavaji vytvarene partition na 1MB tzn. na zacatku je skoro 1MB kde kdyz zapise cokoliv tak to nikomu vadit nebude pac je nikdo nevyuziva :) konec disku - obvykle totez... zapsat je vzdy kam. v principu kdyz to natvrdo zapise do dat sifrovanyho disku (nealokovaneho prostoru fs) tak se tez kulovy stane - takhle si uklada/al licence licencni manager od autodesku a pak dalsich..., tj. i pro promazani souboru a registru si ji pamatoval - proste sekvence pseudonahodnych adres po disku, kde je volno zapisu... ;) V podstate staci po resetu (bez vypnuti) nabootovat neco co se prohrabe pameti a ty data tam stale s vysokou pravdepodobnosti budou...
Tohle proste nema bezpecne reseni pokud je ten os mozne kompromitovat, u novych oken 7/8 o tom nejsou pochybnosti a ani u linuxu bych za to za tam neni dalsi soubor vtipu od nsa (par desitek) ve zdrojacich bych se nevsadil - a vzhledem k tem planovanym revizim zdrojaku nebudu sam.
TC byl/je (pac jej vesele dal pouzivam) skvely v tom ze to byl jediny free soft tohodle typu co byl multiplatformni a tez pouzitelny pro normalniho uzivatele a zdaleka nejpouzivanejsi - bohuzel se obavam ze i kdy by v tom nekdo pokracoval ci clovek pouzival napr. proxycrypt ci diskcryptor tak ten zakladni pruser je stale stejny a nic to nevyresi (principielne, kdyz se nsa ci jine xxx umi nasrat prev vyrobce do os a zkompromitovat jej).
Nemiril jsem ani tak k umyslnemu ulozeni klicu, ale spis "chybovemu" stavu (uvozovky jsou schvalne).
U TC to funguje tak, ze prvnich 63 sektoru (1. stopa) se +- celych vyuziva, volno tam je snad 3 sektory. Zbytek jse sifrovany (partition, nebo cely disk).
Ano, lze zapsat do sifrovane oblasti naprimo, ale to je uz nekde o level dale a nestane se to "omylem". Stejne tak jde zapsat klice treba do CMOS NVRAM, nebo do volnych casti flashky BIOSu. Ale to jsou vsechno veci radove slozitejsi.
Nebo na jine medium, ci poslat po Internetu, ze... zde je ovsem prostor pro chybu (i umyslne udelanou) mnohem mensi. Naproti tomu Bitlocker tech moznosti kam muze klic nebo nejaka indicie utect mnoho, hlavne neni jeho kod auditovatelny.
Co TC vytykam a vytyka to pokud vim i audit je to, ze se ke klicum nechova uplne dobre. Treba to, ze klice by byly v pameti presifrovane (klidne i nejakou velmi rychlou sifrou) a nikdy by se nedesifrovaly cele (to by pokud se nepletu u vetsiny sifer melo jit implementovat v key setupu), TC by byl alespon z casti imunni proti vycteni DRAM po vypnuti PC (rozbiti jednoho nahodneho bitu je velmi rychle, coz by znicilo cely klic/heslo).
jo, ale ta partition zacina dneska bezne na 2048 sektoru disku (std. partition align kvuli raidum atd.) tzn. mezi ma skoro 2000 sektoru ktere jsou sifrovany, ale nikdo se k nim nezna, tzn. jsou zcela neomezene vyuzitelny a system na ne kasle, tedy fs na tech partitinech, ani wipe volnyho mista na fs se jich nedotkne - ty sifrovany data nemaji zadnou verifikaci (to ma jen ta hlavicka disku, partition nebo kontejneru) tzn. neni jak poznat jestli jsou tam pouze nahodny predchozi data nebo "nahodny data" ktery tam umyslne zapsal nekdo jiny... tzn. pokud to tam vysype nejak funkce systemu (zcela mimo ten sifrovaci sw, ktera mu proste z principu vidi na ty klice co tak ci jinak musi mit v ramce) kterou tam prida ms na pozadavek nsa/cia tak nikdo na to neprijde (pokud to za par let zas nekdo dalsi jako snowden neprokeca, nsa se tim jak k tomu desifrovacimu klici prislo chlubit nebude :)
jde o to ze bitlocker je integrovany primo v os, nejsou od nej zdrojaky a je to predvsim pro firemni zakazniky - tzn. nemam pochybnost o tom nsa a jine se pres ms k tomu dostanou, ale pochybuju ze to bude tak deravy jak reseto aby se k tomu dostal kazdy nouma (prumyslova spionaz atd...) - coz u toho tc a podobnych bohuzel dnes uz hrozi, proste kdyz nekdo vyvine dostatek usily tak je mozne tyhle open souce sifrovani obejit i kdyz budou kryptograficky a implementacne korektni - ale to neni nic noveho o tom se psalo i na puvodnim webu tc, jen donedavno asi nikdo necekal ze je to tak akutni a v nedavne dobe vyslo na povrch par dosti zasadnich faktu o aktivite ruzdnych vladnich orgranizaci a jejich zapojeni a vlivu ve velkych sw firmach.
Nejsem s Vami ve sporu, jen si myslim, ze open reseni ve stylu truecryptu ma mnoho vyhod, ktere mohou byt VELMI zasadni. Treba generovani klice - tusite jak to u bitlockeru funguje? Nebo jejich metadata ...
Nekdy se budu muset na bitlocker detailneji podivat (zejmena jak je tam resena ta preboot autentikace).
No a protoze jsem vyhodnocen jako sp*mmer, tak postupne:
A posledni varka (vyhazejte hvezdicky)
http://spi.unob.cz/pre*sentations/23-May/07-Rosen*dorf%20The%C2%A0BitLocker%C2%A0Sch*ema.pdf