id: Гость   вход   регистрация
текущее время 18:52 28/03/2024
Автор темы: lapi, тема открыта 18/10/2003 12:51 Печать
создать
просмотр
ссылки

BestCrypt


Нет, не использую. Не знаю как по стойкости алгоритмов и наличию дырок (я не математик), а по функциональности BestCrypt получше: есть шифрование кэша, есть защита от keylogger (вроде), есть в составе утилитка Wipe которая зачищает компутер. Всего этого в PGP нет


 
На страницу: 1, 2 След.
Комментарии
— SATtva (18/10/2003 13:45)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ваше сравнение BestCrypt и PGP некорректно. BestCrypt — это аналог PGPdisk — компонента PGP для создания защищённых логических дисков. В целом же PGP много более функционален и в первую очередь нацелен на шифрование корреспонденции, пересылаемой через Интернет. PGP в первую очередь расчитан на использование криптографии с открытым ключом, остальные же функции только в качестве факультатива. Иными словами, сравнивать BestCrypt и PGP — то же самое, что белое и острое. Об этом же, кстати, говорит и автор BestCrypt в FAQ: http://www.jetico.com/bestcrypt_faq.htm#2_7

Функция Wipe есть и в PGP, у Вас неверные сведения. Кроме того, PGP располагает функцией Free Space Wipe, позволяющей очистить свободные сектора жёсткого диска от хранящихся в них остатков файлов, а не только уничтожить конкретные файлы, исключив их восстановление.

Защита от "клавиатурных шпионов" в принципе может быть реализована только в аппаратно-программных решениях или при использовании собственных драйверов для работы с устройствами ввода. Ни BestCrypt, ни PGP не имеют защиты от "клавиатурных шпионов", реализованных на уровне драйвера системы (BestCrypt защищает только от резидентных троянов, а это самая простая и наименее эффективная атака, если "жертва" хоть сколь-нибудь нормально заботится о безопасности информации). Вообще же защита от любых вирусных и троянских атак есть функция антивирусов. Лучше поставить хороший антивирус и сетевой экран, чем искать программы шифрования с такими же функциями.

Теперь к стойкости. BestCrypt является частично открытым продуктом, и автор не предоставляет для анализа исходные тексты программы в целом (BDK описывает криптографические компоненты программы и их интерфейсы, но уязвимости могут скрываться даже в графической оболочке). Это очень серьёзный минус. Касаемо защиты, BestCrypt (судя по описанию) довольно хорош, но не использует ряд механизмов для противодействия некоторым дорогостоящим атакам. С другой стороны, интересной особенностью BestCrypt является шифрование своп-файла ОС.

В целом, если проводить корректное сравнение BestCrypt и PGPdisk (не PGP в целом!), то BestCrypt выигрывает как компактное решение для домашнего пользователя. PGPdisk, в свою очередь, имея высокоэффективные механизмы защиты наиболее хорош для пользователей, работающих с экономически ценной информацией. Если же приходится обращаться со сверхценными сведениями, советую DriveCrypt Plus Pack (по своему опыту могу сказать, что это лучшее решение для защиты ноутбука).
— Observer (20/10/2003 15:54)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
SATtva:
Если же приходится обращаться со сверхценными сведениями, советую DriveCrypt Plus Pack (по своему опыту могу сказать, что это лучшее решение для защиты ноутбука).

Ой, вот тут по-подробней плз, в соседнюю тему – очень живой вопрос! Я эту прогу рекомендовал своему другу фин.директору, именно для ноутбука. Лицензионную, конечно... Он пока "готовится", так что информация о подводных камнях и вкусностях весьма... весьма... Далее перехожу в ту самую тему со своими "размышлизмами"....
— Ghola (22/10/2003 22:09)   профиль/связь   <#>
комментариев: 63   документов: 5   редакций: 0
Как пользователь BestCrypt, позволю себе несколько дополнений.
SATtva:
Кроме того, PGP располагает функцией Free Space Wipe, позволяющей очистить свободные сектора жёсткого диска от хранящихся в них остатков файлов, а не только уничтожить конкретные файлы, исключив их восстановление.

Во-первых, BestCrypt также как и PGP обладает функцией Wipe free space (BCWipe) – с возможностью настройки. Причём, для того чтобы запустить эту BestCrypt'овскую процедуру вайпинга на NTFS-томе – не требуется, в отличие от PGP, обладать административными полномочиями.

Во-вторых, никто никогда не слышал о проблемах несовместимости контейнеров, созданных старыми верисиями этой программы.

В-третьих. Небольшое замечание относительно кейлоггеров, действующих на уровне драйверов ядра. Дело в том, что их(драйверы) как правило не совсем легко установить. Предполагаем, что мы работаем на NT-подобной операционке. Причём для серфинга в Интернете – используем, разумеется, не административный аккаунт. Внедрённый же вредоносный код будет исполняться изначально с уровнем привилегий текущего пользователя. А для установки драйверов, требуются как раз административные права. Впрочем, не будем, разумеется, забывать об известном баге DebPloit для W2K, ликвидированном в SP3. Эта уязвимость позволяла кому угодно породить процесс с административными привилегиями. Сколько ещё таких найдётся...

Всё же, защита от тривиальных кейлоггеров, встроенная в BestCrypt – это значительно лучше, чем ничего...

А ещё помимо упомянутой опции шифрования swap'а, есть в BestCrypt'е такая нелишняя фича – т.н. Hidden Containers. Это значит, что при вводе одного из паролей, на которые вообще отзывается контейнер – открывается для доступа предварительно специально сформированное его фальшивое содержимое. А если в него внести изменения – то "настоящий" виртуальный диск становится нечитабелен. Здесь возможны два применения: во-первых – для выдачи такого пароля "под давлением", а во-вторых, для быстрого (и скрытного) уничтожения реальной информации, в случае когда нет времени на Wipe.

Теперь относительно исходников. Насколько я знаю, действительно полные исходные тексты PGP 8 (как и BestCrypt) – недоступны. Так что в этом отношении они вроде бы в одинаковом положении?
_
SATtva:
В целом, если проводить корректное сравнение BestCrypt и PGPdisk (не PGP в целом!), то BestCrypt выигрывает как компактное решение для домашнего пользователя. PGPdisk, в свою очередь, имея высокоэффективные механизмы защиты наиболее хорош для пользователей, работающих с экономически ценной информацией.

Ха! Всё точности наоборот! PGPdisk проигрывает BestCrypt'у по всем параметрам! Как раз PGPdisk имеет менее "высокоэффективные" механизмы защиты. Что следует, увы и ах, как раз из ваших же постингов! К тому же, замечу, что PGPdisk (v8.0) предлагает на выбор всего два криптоалгоритма – TWOFISH и CAST5, причём последний всего со 128-битным ключом!

BestCrypt же предлагает на выбор четыре 256-битных криптоалгорима, реализованных на уровне драйверов: GOST28147-89, TWOFISH, BLOWFISH, AES/RIJNDAEL! Также BestCrypt поддерживает использование вложенных и сетевых контейнеров...

Таким образом PGPdisk может хоть как-то котироваться исключительно за счёт принадлежности к комплексной криптосистеме... И, скорее всего, исключительно для домашнего пользования...
— SATtva (23/10/2003 00:50)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Не подвергая сомнению большую часть Вашего сообщения хочу уточнить и отметить только следующее.

Причём, для того чтобы запустить эту BestCrypt'овскую процедуру вайпинга на NTFS-томе – не требуется, в отличие от PGP, обладать административными полномочиями.

Как у BCWipe обстоят дела с очисткой резервных журнальных копий данных в NTFS-системе и малых остатков из структуры NTFS? К сожалению, не нашёл ответа на сайте разработчика.

В-третьих. Небольшое замечание относительно кейлоггеров, действующих на уровне драйверов ядра. Дело в том, что их(драйверы) как правило не совсем легко установить.

Я в таких вопросах исхожу из получения злоумышленником физического доступа к рабочей станции и проведении на ней всех мероприятий (или не проведении, если не удастся совершить НСД).

Теперь относительно исходников. Насколько я знаю, действительно полные исходные тексты PGP 8 (как и BestCrypt) – недоступны. Так что в этом отношении они вроде бы в одинаковом положении?

PGP Corporation предоставляет полные исходники PGP Freeware всем желающим. Исходники Desktop'ов предоставляются по предварительной договорённости и под обязательство о неразглашении задействованных в программе проприетарных решений.

К тому же, замечу, что PGPdisk (v8.0) предлагает на выбор всего два криптоалгоритма – TWOFISH и CAST5, причём последний всего со 128-битным ключом!

Ничего себе "всего со 128-битным ключом"! У меня есть серьёзные сомнения, что "всего 128-битные ключи" кому-нибудь удастся взломать в ближайшие десять лет. Статья хорошая есть в разделе Литература как раз на эту тему, "Пределы роста" называется. Если уж 128 бит Вы считаете недостаточным, то есть Twofish, а в 8.0.2 и AES. Вообще же я не воспринимаю большое разнообразие алгоритмов как достоинство любой программы. Дело в их грамотной реализации. Если реализация качественна, подавляющему большинству пользователей (даже самым взыскательным) будет совершенно всё равно, реализован там RC6, IDEA, AES или наш доморощенный ГОСТ, поскольку криптографически все непревзойдённо стойки. Хотя некоторый выбор определённо оправдан...

Таким образом PGPdisk может хоть как-то котироваться исключительно за счёт принадлежности к комплексной криптосистеме... И, скорее всего, исключительно для домашнего пользования...

Зачем бы тогда PGP Corp. строила на его основе комплекс PGP Corporate Disk, отличающийся в основном лишь централизованным администрированием?
— Гость (20/01/2004 13:13)   <#>

PGP Corporation предоставляет полные исходники PGP Freeware всем желающим. Исходники Desktop'ов предоставляются по предварительной договорённости и под обязательство о неразглашении задействованных в программе проприетарных решений.


Насколько мне известно, PGP Freeware не включаeт в себя PGPdisk, поэтому исходники именно этого компонента, по всей видимости, доступны только в варианте PGP Desktop.
— SATtva (20/01/2004 15:26)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Пакет исходников включает и PGPdisk, и плагины, и SDK, и PGPadmin... Иными словами, всё кроме сервера.
— Гость (23/01/2004 09:41)   <#>

Как у BCWipe обстоят дела с очисткой резервных журнальных копий данных в NTFS-системе и малых остатков из структуры NTFS? К сожалению, не нашёл ответа на сайте разработчика.


Данная опция присутствует в настройках программы. Кроме того, по умолчанию включены три схемы вайпинга – Peter Gutmann, U. S. DoD5200.28-STD и one random pass. Любую схему можно редактировать, а так же добавлять свои.
— AdB0kaT (17/06/2004 08:32)   профиль/связь   <#>
комментариев: 12   документов: 1   редакций: 0
Ghola:
Всё же, защита от тривиальных кейлоггеров, встроенная в BestCrypt – это значительно лучше, чем ничего...

SATtva:
Вообще же защита от любых вирусных и троянских атак есть функция антивирусов. Лучше поставить хороший антивирус и сетевой экран, чем искать программы шифрования с такими же функциями.

Позиция SATtva представляется более обоснованной. Ведь не надо забывать, что большинство "шпионских" программ обладают не только функцией кейлоггера, но и открывают так называемый "черный ход" на ваш компьютер, с помощью которого можно просмотреть содержимое и скопировать интересующие данные с зашифрованного диска в тот момент, когда он подключен. Так что защиту от подобных шпионских программ и атак должны обеспечивать специальные программные и аппаратные решения. Включение отдельных защитных функций такого рода в программы шифрования данных имхо являются излишними и малоэффективными.
— Ghola (19/06/2004 00:18)   профиль/связь   <#>
комментариев: 63   документов: 5   редакций: 0
Хорошая шифровальная программа отнюдь не подменяет антивирус. Их нельзя противопоставлять. Просто антивирус практически никак не борется с неизвестными ему вирусами/кейлоггерами – а зашита с помощью устанавливаемых драйверов-фильров клавиатуры и мыши – в существенной мере перекрывает этот канал утечек. Так, по крайней мере, делают PGP и BestCrypt. Это парирует неизвестные угрозы. Устраняется угроза от применения тривиальных кейлоггеров, действующих на уровне API (USER32! SetWindowsHookEx)
Хотя, разумеется и это не панацея. Но теперь по крайней мере вредоносная программа-кейлоггер должна обладать административными полномочиями – и пользователь должен ей разрешить установить свой драйвер. Ну или она может пытаться эксплуатировать уязвимость ОС. Но уязвимости – понятие динамическое, эфемерное...

Здесь надо следовать принципу "кашу маслом не испортишь". Тем более, что это никак отрицательно не влияет на удобство в эксплуатации.
— AdB0kaT (21/06/2004 12:07)   профиль/связь   <#>
комментариев: 12   документов: 1   редакций: 0
Ghola:
Но теперь по крайней мере вредоносная программа-кейлоггер должна обладать административными полномочиями – и пользователь должен ей разрешить установить свой драйвер.

А как быть с тем, что подключенный контейнер виден любому процессу? Зачем пытаться "подглядеть" чужой пароль, когда с помощью тривиального шпионского модуля можно просмотреть содержимое диска во время работы пользователя с ним? То же самое справедливо и для почты: зачем пытаться расшифровать сообщение, когда можно его прочитать или сделать копию еще до момента зашифровки?
Вот почему я сделал вывод, что чистоту среды исполнения призваны соблюдать программы другого рода. Искусственное внедрение этих функций в программы типа PGP и BestCrypt может привести к конфликтам в работе различных программ выполняющих одни и те же функции. Например вряд ли на одной машине уживутся без конфликтов два сетевых экрана или две программы отслеживания несанкционированных изменений в реестре.
— Ghola (21/06/2004 17:58)   профиль/связь   <#>
комментариев: 63   документов: 5   редакций: 0
AdB0kaT:
А как быть с тем, что подключенный контейнер виден любому процессу? Зачем пытаться "подглядеть" чужой пароль, когда с помощью тривиального шпионского модуля можно просмотреть содержимое диска во время работы пользователя с ним? То же самое справедливо и для почты: зачем пытаться расшифровать сообщение, когда можно его прочитать или сделать копию еще до момента зашифровки?

Да это всё так. Хорошего мало. Защита обеспечивается только для отмонтированного контейнера. Хотя впрочем существуют вроде бы и некоторые стороние средства, предназначенные разграничивать для процессов доступ к файлам (программа Hide Folder). Разница в том, что данные украденные вирусом – в суде быть предъявлены не могут. Это "оперативные данные". Вам, судя по нику, должно быть такое знакомо. Вот если волкИ вломятся, и при понятых проведут выемку данных (зная пароль) – тогда всё-таки другое дело, согласитесь...
AdB0kaT:
Вот почему я сделал вывод, что чистоту среды исполнения призваны соблюдать программы другого рода. Искусственное внедрение этих функций в программы типа PGP и BestCrypt может привести к конфликтам в работе различных программ выполняющих одни и те же функции.

Криптографическое ПО не следит за "чистотой среды". Поэтому Ваш последующий вывод совершенно необоснован. Антивирусы работают по-другому. И внедрение указанных функций (фильтров клавиатуры и мыши) в BestCrypt и PGP – нисколько не искусственное, а самое что ни на есть органичное. Поймите, эти программы специальным образом организуют исключительно своё собственое взаимодействие с аппаратурой – и не лезут к другим. Поэтому – никаких конфликтов. Это "медицинский факт"!
AdB0kaT:
Например вряд ли на одной машине уживутся без конфликтов два сетевых экрана или две программы отслеживания несанкционированных изменений в реестре.

Вы мешаете всё в кучу без должного основания. Действительно, двум фаерволам ужиться будет затруднительно. Сканеры же реестра – могут спокойно использоваться совершенно разные. Принципиальное различие тут в том, что конфликтуют – активные средства. Пассивные же, регистрирующие – ничем друг другу как правило не мешают. И в любом случае – ни у антивирусов ни у фаерволов ни у сканеров реестра – нет ничего общего с указанными выше интегрированными возможностями криптографического ПО. Повторяю, эти программы – только специальным, нестандартным образом организуют исключительно своё собственное взаимодействие с аппаратурой – чтобы потенциальным вирусам было труднее его перехватить. И всё! И плевать они хотели на всех вирусов в системе – это действительно не их дело.
— SATtva (21/06/2004 23:11)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вам, судя по нику, должно быть такое знакомо. Вот если волкИ вломятся, и при понятых проведут выемку данных (зная пароль) – тогда всё-таки другое дело, согласитесь...

Некоторый офф-топик, но всё же сделаю небольшую ремарку по ходу дела. В определённых обстоятельствах использование криптоконтейнеров может принести больше вреда, чем блага. Описанная ситуация: обыск и выемка документов. Согласно нашему (да и не только нашему) законодательству, владелец информации обязан предоставить ключи расшифрования, дабы не брать на себя дополнительных проблем.

Если мы имеем дело с криптоконтейнером, в котором храним множество различной разноплановой информации, правоохранители вместе с выданным ключом получают доступ к ней в целом: и к единственному файлу, который им необходим, и ещё к тысяще совершенно не имеющих отношения к делу файлов.

С другой стороны, если файлы зашифрованы индивидуально (даже одним открытым ключом), то вместо компрометации и выдачи всей информации, мы можем выдать только ту, которая дейсвительно запрошена по конкретному делу, передав правоохранителям сеансовые ключи, которыми зашифрованы нужные им файлы. Это элементарно достигается с помощью GnuPG, позволяющего с помощью закрытого ключа извлечь из OpenPGP-пакета шифрованного файла только симметричный сеансовый ключ, которым зашифрован только этот файл. И с помощью того же GnuPG можно воспользоваться этим сеансовым ключом для расшифрования файла, тогда как закрытый ключ пользователя сохранит полную секретность.
— AdB0kaT (22/06/2004 09:07)   профиль/связь   <#>
комментариев: 12   документов: 1   редакций: 0
Ghola:
Вот если волкИ вломятся, и при понятых проведут выемку данных (зная пароль) – тогда всё-таки другое дело, согласитесь...

Действительно реплика не совсем по теме. Задачей киптографических средств защиты информации является безусловное исключение доступа к ней без ведома владельца или получателя. Процессуальный аспект лишь малая часть этой задачи, для решения которой кстати есть масса других способов помимо криптографии. Замечу также, что способ получения пароля, тоже имеет значение в процессе доказывания. И если он получен не в соотвествии с нормами уголовного процесса ("выбит" с применением насилия, украден), то все полученные с его использованием фактические данные являются недопустимыми доказательствами (ст.75 УПК РФ)
Все что я пытался сказать в предыдущем посте сводится к мысли о том, что в безопасной среде исполнения, функция защиты от тривиальных кейлоггеров выглядит абсолютно излишне. Равно как и в сомнительной среде исполнения эта функция не может служить сколько-нибудь серьезной преградой для компрометации информации. Особенно в случае использования криптографических контейнеров.
— Гость (23/06/2004 02:11)   <#>
Есть классы информации, доказанное обладание которой – модеж повлечь санкции против личности ею обладающей.

Да хотя бы та же гостайна. Если не удастся доказать что кто-то действительно ею обладает – то его не смогут привлечь к ответственности. Без знания пароля контейнера – доказать ничего нельзя. И уж тем более нельзя или очень трудно осуществить перлюстрацию криптографически защищённой переписки – хоть и обладая украденным секретным ключом, он не обладая парольной фразой, активирующей этот ключ.
— dmipro (16/04/2009 12:31)   <#>
Если кто забредет сюда, Не загружается Windows, как получить доступ к зашифрованному диску BestCrypt?

Случилось вот что, при загрузке Windows не доходит дело до рабочего стола. Т.е. Смонтировать контейнер, который расположен. кстати. на диске D:, нет возможности. При загрузке винды с компакт диска (в частности восстановление Acronis True Image) зашифрованный диск естественно не виден.

Если я восстановлю комп из образа (переустановлю винду) станет ли доступен секретный диск? В файле восстановления программы BestCrypt нет!

Имеется ли возможеность в Best Crypt создать загрузочный диск, загрузить комп, и открыть зашифрованный диск.

Кто знает помогите, пож!
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3