Hlavní navigace

Postřehy z bezpečnosti: TrueCrypt nesmí zemřít!

2. 6. 2014
Doba čtení: 2 minuty

Sdílet

Populární šifrovací nástroj TrueCrypt skončil, ale nikdo vlastně neví, jak a proč k tomu došlo. Podaří se jej zachránit? Operačnímu systému Windows XP lze ilegálně prodloužit aktualizace do roku 2019, je to ovšem spojeno s dosti velkou mírou rizika. Kali Linux lze provozovat na šifrovaném USB disku.

Šifrovací nástroj TrueCrypt skončil? Tuto otázku si minulý týden pokládalo mnoho uživatelů i bezpečnostních analytiků. Stránky projektu truecrypt.org se nečekaně přesměrovávají na SourceForge, kde je zveřejněna informace o tom, že TrueCrypt už není bezpečný k používání. Zároveň je na stránkách návod na přechod k BitLockeru. TrueCrypt přitom existuje řadu let jako open source. Dále je podivné, že ukončení činnosti je zdůvodněno skončením podpory pro Windows XP. O celé kauze informoval i bezpečnostní analytik Brian Krebs a také Root.cz. Nově se objevila aktivita o záchranu TrueCrypt, která již není anonymní a pochází ze Švýcarska, více na TrueCrypt.ch

Podpora Windows XP skončila 8. dubna 2014. Je doslova neuvěřitelné, že jde pomocí jednoduchého zásahu do registrů systému podporu prodloužit. Z operačního systému Windows XP Service Pack 3 vychází upravená oficiální verze Windows Embedded POSReady 2009 určená pro pokladní systémy POS (Poin of sale), automaty na jízdenky nebo např. pokladny v Tesco. Odvážný uživatel tak získá podporu pro svá Windows XP do roku 2019. Je nutné dodat, že tento nedoporučovaný zákrok může vést až ke kolapsu systému, který obdrží aktualizace, které nejsou přímo pro něj. Osobně doporučuji uživatelům přejít spíše na nějaké linuxové distro.

Nejnovější Kali Linux 1.0.7 nabídne trvale šifrovanou instalaci na USB flash. Kali Linux je linuxová distribuce odvozená od Debianu, navržená pro digitální forenzní analýzu a penetrační testy. Představuje modifikovaný BackTrack, je plně kompatibilní s vývojovou platformou Debianu. Distribuce je určena pro potřebu bezpečnostních testů v prostředí organizací.

CS24_early

DNS sinkholing je technika používaná předními bezpečnostními společnostmi k analýze nebezpečného provozu vztahujícího se k botnetům, spyware a dalším druhům malware. Princip je velmi jednoduchý, bezpečnostní experti analyzují odchozí DNS dotazy u podezřelých domén, které se vyskytují mezi infikovaným počítačem s sledovaným subjektem, který obvykle hostí škodlivý kód a např. řízení kontrolních botnet serverů.

Ve zkratce

Tento seriál vychází za pomoci konzultantů firmy Datasys, příznivců a redaktorů serveru Security-Portal.cz. Uvítali bychom i vaši spolupráci na tvorbě obsahu tohoto seriálu. Pokud byste nás chtěli upozornit na zajímavý článek, tak nám napište na FB stránku, případně na Twitter. Děkujeme.

ikonka

Zajímá vás toto téma? Chcete se o něm dozvědět víc?

Objednejte si upozornění na nově vydané články do vašeho mailu. Žádný článek vám tak neuteče.

Byl pro vás článek přínosný?

Autor článku

Pracuje jako systém administrátor – UNIX/Linux systémů. Vystudoval VOŠ Liberec, obor Počítačové systémy. Ve svém oboru prosazuje otevřená řešení IT infrastruktury.