как установить из исходников?
orb 28 декабря, 2013 - 11:00
Можно на примере truecrypt расмотреть случай создания локального оверлея?
Как вообще правильно устанавливать из исходников?
»
- Для комментирования войдите или зарегистрируйтесь
А чем вас не устраивает
А чем вас не устраивает truecrypt в дереве ?
Написать ebuild, положить в локальный оверлей и поставить.
Он пишет такое:[ebuild N F
Он пишет такое:
[ebuild N F ~] app-crypt/truecrypt-7.1a USE="X asm" 1,947 kB
Fetch Restriction: 1 package (1 unsatisfied)
И предлагает скачать исходники.
>>> Failed to emerge app-crypt/truecrypt-7.1a, Log file:
>>> '/var/tmp/portage/app-crypt/truecrypt-7.1a/temp/build.log'
* Please download the source archive "TrueCrypt 7.1a Source.tar.gz" from:
* http://www.truecrypt.org/downloads2
* Then put the file in /usr/portage/distfiles/truecrypt-7.1a.tar.gz
А так то всем устраивает, просто интересно как писать ebild и делать оверлеи. Нагуглил статьи, которые описываю создание digest но в комментах пишут что это устарело уже
Цитата: Он пишет
Потому, что для того, что бы скачать TrueCrypt с указанной страницы нужно принять лицензию (поставить галку). Вот и нет прямого скачивания.
Скачиваете оттуда архив и помещаете его в /usr/portage/distfiles.
Читайте вот это: http://devmanual.gentoo.org/
Читайте вот это: http://wiki.gentoo.org/wiki/Overlay
kostik87
Refetching... File renamed to '/usr/portage/distfiles/truecrypt-7.1a.tar.gz._checksum_failure_.zsfp0j'
!!! app-crypt/truecrypt-7.1a has fetch restriction turned on.
!!! This probably means that this ebuild's files must be downloaded
!!! manually. See the comments in the ebuild for more information.
на сайте есть 2 варианта консольнй и GUI, мне нужен ГУИ, в этом проблема?
Цитата: на сайте есть 2
Я вижу два варианта, для Windows и MacOSx/Linux.
К тому же файл скачивается немного с другим именем, так что его нужно переименовать.
К тому же помимо скачивания файла
вам ещё сказано сделать вот это:
Ну и я не понимаю в чём у вас проблема, если вы откроете ebuild truecrypt, то увидите, что у него есть флаг "X":
который активирует некоторые опции при сборке:
Скажите открыть ebuild и почитать, что в нём написано это сложно ? А для начала прочитать, что пишет emerge на экране.
Вы по каждому чиху будете писать на форум, даже в случае, если вам написаны все действия, которые нужно выполнить ?
С этим разобрался. Поставл
С этим разобрался. Поставл TrueCrypt из официального дерева.
Нужно было скачать исходники и все собралось с ГУИ.
Все же вопрос изначальный сохранился, как делать билды и свой оверлей. Хочется по русски почитать
orb написал(а): Все же
Про оверлеи по факту особо читать нечего.
Это каталог, который повторяет структуру основного дерева: содержит набор каталогов вида
и содержит в себе "сборочные bash-скрипты" со специальным форматированием, имеющие расширение .ebuild
В этот каталог нужно ткнуть portage, переменной PORTDIR_OVERLAY в make.conf
Из обязательно там только нужно задать имя репозитория. Дальше - нужно читать документацию как писать ebuild'ы. Есть по факту 3 источника:
Developer Handbook
Devmanual
Сами по себе ebuild'ы, которые можно копировать и править.
На русском её нет, да и на английском бывает устаревает - чего уж про русский говорить...
В комплекте с portage идёт утилита repoman, которой можно проверять и местами исправлять мелкие ошибки, очень помогает.
/
Во-первых: твоё утверждение несколько устарело.
В настоящее время необходимо как минимум два служебных каталога/файла:
profiles/repo_name
с именем иmetadata/layout.conf
(с ссылкой на мастера)Во-вторых, хотя оно и достаточно очевидно следует из основного дерева: договорённости по именованию. Базовое имя ебилда должно совпадать с именем каталога (имя пакета).
Подробности как обычно на странице руководства.
В-третьих: стандартно каталог помимо ебилдов должен включать как минимум манифест (данные для проверки, в первую очередь контрольные суммы), журнал изменений (Changelog) и описание пакета(metadata.xml).
И снова не соглашусь.
Все перечисленные источники носят сугубо вспомогательно-вторичный характер.
Практически достаточно стандартной справочной подсистемы Unix (что мягко говоря очень радует).
Использование в качестве рыбы ебилдов дерева столь же соблазнительно, сколь и опасно (если что-то пойдёт не так, то отладка обеспечит весьма нескучную жизнь).
Так что (навскидку раскрытие темы в полном объёме не потяну) ставить:
app-doc/pms
app-portage/eclass-manpages
Из штатного читать:
man emerge
man portage
man ebuild
Хотя начать стоит наверное с:
man man
(помним, что у страниц руководства помимо имени есть ещё и категория, и потому в тематическом блоке было упомянуто не три страницы.Ну и по каталогу (профиль, еклассы…) ручками пошариться тоже бывает нелишним.
Например
/usr/portage/gentoo/profiles/desc/
за актуальным перечнем USE_EXPAND, с списком значений и кратким описанием.:wq
--
Live free or die
Как же некоторым хочется муть
Как же некоторым хочется муть с болота собирать...
А ты пропустил часть моего комментария ниже, об указании имени. Для сгущения красок?
Про это я писал
Именно, за подробностями - в документацию.
Из реально обязательных тут только metadata.xml, остальное от случая к случаю отключаемо в layout.conf
А вот тут не соглашусь я - они носят первично-практический характер, так как в Developer Handbook расписаны основные встречаемые случаи, а вот если их не хватает, нужно уже лезть в любезно предоставленные тобой:
Вы действительно считаете что
Вы действительно считаете что подобная "криптография" способна спасти, от чего-то серьезного? Одно самовнушение...
А от дурака спасет просто "правильная" настройка системы. имхо.
知る者は言わず言う者は知らず
"Бабло, побеждает даже зло"
Почему? Её наличие серьезно
Почему? Её наличие серьезно повышает порог желания, умения и возможности необходимый для доступа к файлам.
А если бед сектор? А если
А если бед сектор? А если внезапное отключение энергии, с последующим отсутсвием возможности восстановления части данных.. Вот веселуха дальше будет у владельца....И вот этот серьезный подход отнимает у владельца последнее - все! Любая возможная "деформация" хотя бы байта информации - весь образ к чертям.А вот это уже стоит дорого.
Потому как для простого юзверя оно и не нужно, а для того кого нужно - тот не спрашивает что, да как. имхо
知る者は言わず言う者は知らず
"Бабло, побеждает даже зло"
draft3r написал(а): А если
резервное копирование?
UPS/резервное копирование?
С ценой какнибудь пусть владелец данных разбирается. И с тем что выйдет дороже - потерять их или допустить утечку.
Ага, он прямо рождается с инструкцией от truecrypt'а в голове...
От рака, астероида или
От рака, астероида или третьей мировой - не спасет. А вот от необходимости срочно менять все пароли и блокировать все карточки при утере ноута - вполне.
Удобно держать на шифрованном разделе переписку - на всякий случай, чтобы не навредить тому, с кем общаешься.
Удобно держать там же личные фотографии.
И я, кстати, не соглашусь насчет того, что "простому юзеру это не нужно". Это нужно каждому. Как и хороший пароль. Как замок на входной двери. Как здравый смысл вообще.
Вопрос, конечно немного в
Вопрос, конечно немного в другом – почему именно truecrypt? Все же не он самый «родной».
>Это нужно каждому
вот и сидим-ждем, пока в btrfs запилят шифрование. И на уровне subvolumes желательно :)
Я выбрал TC потому, что он
Я выбрал TC потому, что он изначально создает тома в виде файлов. Т.е. с бэкапом никаких проблем - скопировал файлик и все.
Кроме того, он есть и под виндой. Да еще и в совместимом виде. Хоть в облако выкладывай.
В виде чего еще может быть?
В виде чего еще может быть? кроме файла(ов)?
кстати, как раз для бэкапа синхронизации удобнее всего когда каждый файл зашифрован отдельно, а truecrypt это не умеет
TC умеет шифровать и разделы
TC умеет шифровать и разделы целиком.
А для параноиков он умеет делать скрытые разделы - это интересная фишка против терморектального криптоанализа, можно с легкостью слить пароль основного тома, где найдут какую-нибудь мелочь, а скрытый раздел не найдут, потому как его очень сложно найти.
Собственно, я не говорю, что TC - лучшее решение в любой ситуации. Просто одно из удобных.
Раздел тоже файл, в отличие
Раздел тоже файл, в отличие от винды в *nix грань между разделом, всем жестким диском и файлом на ФС расплывчата.
скрытый он только для тех, кто не знает о данной фишке )
Предположим, что
Предположим, что интересующийся знает об этой фишке - что дальше? У скрытого раздела нет никаких идентификационных меток или заголовков. Там 64кб мусора в заголовке. Если пароль подойдет, то они расшифруются во что-то осмысленное, не подойдет - не расшифруются.
Если скрытость обеспечивается
Если скрытость обеспечивается отсутствием заголовка, то пустой раздел или его часть, или большой файл ничем не хуже.
>скрытые разделы - это
>скрытые разделы - это интересная фишка против терморектального криптоанализа
Скрытые разделы (вернее, возможность их наличия) – это отличный повод для терморектального криптоанализа. (Вокруг же одни нубы и про эту фичу знает только хозяин, угу). Ну и в дополнение – надо однако как-то обеспечивать высокую правдоподобность фейкового раздела – если злые дяди ищут что-то конкретное. В этом случае кактус в жопе не то чтобы вероятен, а даже неизбежен, а в таких условиях требуется быть не сколько криптоэкспертом, сколько героем.
У тома TC заголовок занимает
У тома TC заголовок занимает 128 килобайт. Это 2 заголовка по 64 килобайта. Если скрытого раздела нет, то второй заголовок забит рандомом. Если есть - то шифрованными данными о разделе. Но сторонний наблюдатель никак не может определить по одному файлу есть там скрытый раздел или нет. Т.е. потенциально он-то может и есть, но это невозможно доказать. В том числе и в суде.
>Т.е. потенциально он-то
>Т.е. потенциально он-то может и есть, но это невозможно доказать. В том числе и в суде.
Мы тут про идеальный мир со справедливыми законами и справедливыми служителями закона однако говорим? Сам факт возможности того, что вместо того, что «просили», можно подсунуть фейк, способен осложнить ситуацию. Ну, и как я сказал, не нужно игнорировать необходимость постоянного апдейта фейка – поддержки его в «правдоподобном» состоянии. Ну и уличить данные в «подложности» тоже возможно – или хотя бы декларировать факт «препятствования следствию». И если вопрос получения реальных данных – «целевой», то криптоанализ может быть и ректальным, да. Только придется доказывать еще и то, что показанное – не фейк.
Итого – область реальной полезности скрытых разделов сильно раздута. Говорил же, что столовка.
Следствие найдет непонятный
Следствие найдет непонятный файл в котором легко распознать зашифрованный том. При наличии еще и установленной программы шифрования - этот пункт можно считать доказанным. И если подследственный откажется дешифровать, то "противодействие правосудию". А тут - не проблема, вот пароль, вот раздел подключен. Вот на нем какая-нибудь относительно важная информация типа паролей/номеров/контактов. Никакого противодействия.
Специально как-то поддерживать в "правдоподобном" состоянии сабж не нужно.
Единственный шанс "спалиться", это если у следствия окажутся две версии этого файла за разное время и изменения коснутся тех областей, которые не используются файлами в основном томе. Ну, тут-то все понятно - в случае секретных томов бэкапы делать нельзя. Но если нет разных версий, то "уличить данные в подложности" - невозможно.
Ладно, опустим тех, кто
Ладно, опустим тех, кто изначально не руководствуется законом (хотя среди них внезапно могут оказаться и представители закона). Если «следователь», к примеру, ищет вашу «черную» бухгалтерию и имеет все основания полагать, что она хранится на вашем носителе – ему придется либо предъявить что-то весьма правдоподобное (фотки с девочками из сауны, надо полагать, не прокатят) либо он будет руководствоваться тем, что вы скрываете. А если система шифрования предполагает возможность фейка – то, наверное, его подозрения лишь многократно усилятся. Это может быть использовано и как косвенная улика (когда все абсолютно чисто – это означает лишь то, что все было хорошо подчищено).
Я не говорю о том, что скрытые разделы бессмысленны – в определенных ситуациях они могут выручить. Но в других – могут и навредить (в то время как в умах многих это чуть ли не панацея.) Или это до сих пор не кажется очевидным?
Мне кажется очевидным, что вы
Мне кажется очевидным, что вы приписываете домыслам силу фактов. Следователь может подозревать хоть что рельеф корпуса системника на самом деле является закодированной черной бухгалтерией. Но никого его подозрения не волнуют, потому как доказать это он не может, даже если это действительно так.
http://en.wikipedia.org/wiki/Deniable_encryption
http://www.truecrypt.org/docs/plausible-deniability
И снова мы перемещаемся в
И снова мы перемещаемся в черно-белый упрощенный мир? В котором не существует ничего, окромя железобетонно доказанных фактов? И где действия «следователя» и ход «расследования» никак не зависят от того, удалось ли «подследственному» отвести от себя подозрения? Вернее, где вообще не существует понятие «подозрение»? Я согласен, такой подход имеет смысл для полностью формализуемых ситуаций – но IRL это примерно так же безопасно, как переходить дорогу – исходя из того, что на красный свет никто и никогда не поедет.
Я правильно понял, что вы
Я правильно понял, что вы переходите дорогу где попало и на любой сигнал светофора, потому как пешеходный переход и зеленый сигнал ничего не гарантируют?
Вы совершенно неправильно и
Вы совершенно неправильно и не к месту применяете демагогические навыки. А дорогу и я и Вы переходим одинаково – учитывая пешеходный переход и наличие определенного сигнала, но не слепо им следуя – ведь мы оба до сих пор живы, не так ли?
Разумеется, любой кто ставит
Разумеется, любой кто ставит вас в тупик с вашими странными примерами - "применяет демагогические навыки" да еще и не к месту.
Plausible deniability - отлично работающая идея, проверенная на практике еще с тех времен, когда маски-шоу даже в небольших компаниях были регулярным событием. Это сейчас почти у всех компаний есть деньги на девайсы, уничтожающие носители, а то и вовсе на данные в облаке в какой-нибудь другой стране.
Основная идея защиты не в том, чтобы сделать данные неуязвимыми - это вообще редко когда возможно. Основная идея в том, чтобы цена доступа к данным многократно превышала профит. Наверняка можно накачать сисадмина сывороткой правды и узнать о скрытых томах. Или похитить его семью и шантажировать. Но у обычной полиции прав на подобные действия нет, таких препаратов нет, а проблемы, которые она может с этого поиметь, многократно превышают профит от заведения дела на какую-нибудь мелкую компанию или частное лицо.
Это как дверной замок - ну кого он реально может остановить? Пять минут работы автогеном. Или меньше минуты на использование вышибных зарядов. Но вы же используете дверные замки.
Ну про замки Вы многократно
Ну про замки Вы многократно ошибаетесь. Конструкции дверей и замков, весьма устойчивые к вышибанию, автогену, высверливанию и т.п. существуют, так что я бы назвал странным примером именно Ваш.
Отлично (работающая? распиаренная–да!) идея. Прошу заметить, что я не прибегаю к крайностям – я не говорю, что PD – однозначно плохо. Я всего лишь обосновываю, что в определенных ситуациях это может быть хуже, чем ее отсутствие. Это очевидно многим, живущим в реальном мире и имеющим понимание того, что законы не всегда соблюдаются. (Читайте тред, ссылка на который – внизу темы.) Но даже и в рамках закона – вполне можно устроить «веселую жизнь» тому, кто слишком нагло делает из дознавателей идиотов (это к Вашему утверждению о том, что правдоподобность фейка – не_нужна). И для этого вовсе не нужны киношные методы. Хотя, возможно, Вы просто не в курсе.
Да, стоимость доступа должна превышать профит. Но Вы (снова и демагогически!) опустили обратную сторону – стоимость утаивания данных тоже может иметь свою цену, и она не должна превышать стоимость этих данных. И дознаватели весьма в курсе этого – ибо это суть их работы.
Стоит еще заметить, что основная ЦА ТС – все же пользователи Windows, а там далеко не так критично относятся к маркетинговым ходам. Сравнение производится чаще всего по к-ву фишек, а наличие такой фишки – однозначное преимущество для тех, кто впервые захотел зашифроваться. Ну и заверте…
Замки, устойчивые к
Замки, устойчивые к автогену/высверливанию всего лишь держатся дольше, а не дают абсолютную защиту. Даже банковские двери с их метровой сталью - и то вскрывают.
Что же до реальности, то лишь практика - критерий истины. И эта практика говорит, что PD - работает и работает отлично. Я не слышал ни об одном случае, когда PD привела к появлению у человека больших проблем, чем если бы он ничего не отрицал. А вот обратные истории слышал не раз.
И вы опять приписали мне свои домыслы. Я нигде не говорил, что правдоподобность фейка не нужна. Я сказал, что ее не нужно специально поддерживать - достаточно туда один раз сложить что-то полуценное и забыть об этом навсегда.
Цитата:Я нигде не говорил,
это означает наличие «самоподдерживающего правдоподобность» контента или как? Или существует такой контент, который единожды создан, будет правдоподобен навеки? Тут одно из двух – либо он будет воспринят как правдоподобный в нужной ситуации, либо нет. И здесь как с безопасностью – она бывает или «с запасом», или ее фактически нет.
>Замки, устойчивые к автогену/высверливанию всего лишь держатся дольше, а не дают абсолютную защиту. Даже банковские двери с их метровой сталью - и то вскрывают.
Ну а одминов – пытают на улицах кактусом, шлангом и паяльником. Что ж Вас то в одну крайность фантастики (идеальное законособлюдение) бросает, то в другую?
>Я не слышал ни об одном случае, когда PD привела к появлению у человека больших проблем, чем если бы он ничего не отрицал. А вот обратные истории слышал не раз.
Я тоже слышал много историй. В частности от первых лиц – о том, как работали и работают органы, но я же не опускаюсь до того, чтобы преподносить это как объективный критерий?
Это хорошо, что вы осознали,
Это хорошо, что вы осознали, что ваш вариант - фантастическая крайность. Потому как именно как аналог ему я привел пример с дверьми.
Так вот, в реальности PD хватает с огромным запасом. Никто не будет накачивать даже сисадмина средней компании сывороткой правды или пытать в камере. Не говоря уже о частных лицах. Вы считаете иначе? Хорошо, спасибо, я услышал ваше мнение.
Что же до аргументации, то вы не понимаете очевидной вещи: разумеется, противопоставлять частный случай объективным данным - нелепо. Но вы не предоставили объективные данные. Вместо них вы предоставили лишь свое мнение, которое даже не потрудились четко сформулировать.
вот отличное, забавное и
вот отличное, забавное и поучительное обсуждение LUKS vs. Truecrypt.
По поводу кроссплатформенности – TC несколько более нативен в винде, LUKS – в *nix. А вопрос plausible deniability – годная столовка.