Tacno. U principu, najveca prednost TC-a u odnosu na druga resenja je bila portabilnost.
Sa druge strane, IMHO, glavna primena ovakvih paketa je whole-disc enkripcija laptopova koji su poslovnim korisnicima najveci rizik za gubitak podataka. Nemam statistike pri ruci, ali ono sto sam ja video po sastancima sa velikim USA / EU firmama je da se mahom koriste komercijalna resenja (Bitlocker, PGP, itd.) verovatno zbog podrske i integracije sa Active Directory-jem, TPM i sl...
Moja firma koristi TC, ali mi smo mala firma bez komplikovane IT infrastrukture i u principu je TC izabran zato sto je jednostavan za koriscenje, besplatan (ne zbog cene vec zbog nemanja potrebe da se trosi vreme na kupovinu i knjigovodstvo vezano za licence).
Za poslovne primene za ogromnu vecinu firmi neko pitanje da li NSA ili Mossad imaju metod za razbijanje nije relevantna stvar - sve sto se trazi je da eventualna kradja ili gubitak laptopa ne rezultuju sa curenjem intelektualne svojine ili privatnih podataka. Taj problem resavaju sva komercijalna resenja.
Dodatna komplikacija u poslednjih par godina je UEFI - na zalost TC ekipa nije bila motivisana da ubace podrsku za UEFI. Kombinacija Windows + UEFI je verovatno najzastupljenija danas u kupovini novih sistema, pa se moze ocekivati da BitLocker dobije jos vise korisnika.
--
Nisam se udubljivao u problematiku, ali UEFI verovatno zahteva vise truda od BIOS arhitekture kada je whole-disc enkripcija u pitanju. Whole-disc enkripcija legacy sistema radi na jednostavan nacin:
- Pre OS boot-a "hook-uju" BIOS int 13h x86 pozive, koji su zaduzeni za I/O sa diskom na nivou sektora. Int 13h hook omogucava da OS bootloader ucita OS kernel i rane drajvere sa kriptovane particije. TrueCrypt ubacuje svoj mali bootloader, koji vas pita za sifru i OS bootloaderu "podmetne" dekriptovane sektore tako da OS bootloader pojma nema da cita podatke sa kritpovanog diska.
- U rane OS drajvere dodaju i volume filter drajver koji transparentno (za OS) radi en/de-kripciju tako da OS kernel uopste ne mora da zna da je particija kriptovana. Do momenta inicijalizacije OS kernela I/O ide preko int 13h, a posle toga ide preko volume-filter drajvera.
UEFI je komplikovaniji, zato sto pri UEFI boot-u ne postoji "legacy" faza pa je neophodno od samog starta raditi kriptovani I/O transparentan za OS bootloader. To znaci da je neophodno implementirati UEFI drajver inace OS bootloader nece biti u stanju da ucita kernel.
BitLocker i FileVault2 to jednostavno resavaju kroz prosireni UEFI OS bootloader. Na zalost, ova opcija nije dostupna otvorenim paketima (bar ne za Windows koliko znam, za OS X ne znam da li je dostupan kod za OS bootloader i da li je moguce prosiriti isti), pa resenje mora biti uradjeno kroz UEFI drajvere, IMHO.
Ne znam koliko je jednostavno raspisati UEFI drajver koji transparentno en/de-kriptuje I/O, ali pretpostavljam da postoji vise komplikcija vezanih za kompatibilnost sa kojekakvim UEFI firmware-om. Olaksavajuca okolnost je da su vecina UEFI firmware-a bazirani ili na Intel TianoCore SDK-u (za PC platformu) ili su Apple-ov kod (za Mac-ove).
Ako je neko zainteresovan za pisanje OSS paketa... javite se :-)
[Ovu poruku je menjao Ivan Dimkovic dana 07.06.2014. u 07:57 GMT+1]
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey