id: Гость   вход   регистрация
текущее время 17:19 28/03/2024
Автор темы: Kent, тема открыта 05/05/2004 21:51 Печать
создать
просмотр
ссылки

TrueCrypt


Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.


Официальный сайт программы:


http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt


Краткое описание и скачать (525 кб):
www.truecrypt.tk/


Подробности:
http://groups.google.com/group.....-8&output=gplain


Программа широко обсуждается в новостной группе alt.security.scramdisk


Сам пока не пробовал.


 
На страницу: 1, ... , 16, 17, 18, 19, 20, ... , 35 След.
Комментарии
— 0Crypt (28/01/2008 21:46)   <#>
Комент ntldr – Факт использования скрытого тома очень легко выявляется. Главным призднаком скрытого тома будет размер файлов на нем не более 10% от размера контейнера и даты доступа файлов лежащие давно в прошлом. Это еще не строгое доказательноство, но основание очень сильно заподозрить наличие скрытого тома. В случае если противник может снять несколько копий вашего диска в разное время, то наличие скрытого тома строго доказуемо.

У ТС только один скрытый том можно создавать?

Комент SATtva – 0Crypt, если отмотать дискуссию на 3-4 страницы назад, можно узнать много всего интересного: /comment10424, /comment10445.

Простите, застрял на 12ой странице, вдумываюсь в прочитанное долго, размышляю, а спросить хочется. Исправлюсь. Просто заранее хочется знать, а не после установки все нюансы. Важный вопрос это как сильно упадет скорость ESATA при шишровании DSPP, TC или DC? От этого зависит стратегия действий...
— SATtva (28/01/2008 22:19)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
0Crypt, для оформления цитат используйте, пожалуйста, вики-разметку или стандартный bbcode.

Касаемо скорости доступа к зашифрованному диску, Вы вообще не заметите никаких изменений (если только не станете использовать каскадные шифры ТС). У современных ПК симметричные криптографические операции не приводят к падению производительности; в любом случае, единственным ограничивающим фактором останется скорость чтения/записи самого жёсткого диска.
— ntldr (28/01/2008 22:58)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
SATtva скорость AES в TC на топовых процессорах находится на уровне 60-65 мб/с. При этом TC не может использовать возможности многоядерных процессоров. Скорость чтения с хорошего жесткого диска – те же 60-65 мб/с. В случае работы только с одним диском за раз мы не заметим разницы, но если копировать файл с одного шифрованого диска на другой, то скорость упадет в 2 раза!
Скорость AES в DC на том же процессоре состовляет 110-120 мб/с, и при этом она полностью масштабируется на любое количество процессоров! Следовательно на современном двухядернике вы можете одновременно работать с четырьмя дисками без потери производительности.
По DCPP точных чисел не имею, но те кто ранее пользовались DCPP отметили повышение скорости при переходе на DC.
Так что не недооценивайте необходимость оптимизации криптографических операций. Ведь даже производительности DC не хватит чтобы в реалтайме справиться с обработкой stripped raid массива. И пожалуй дальше там оптимизировать особо нечего, и кардинально помочь могут только аппаратные криптографические ускорители.
— 0Crypt (28/01/2008 23:09)   <#>
Как вы считаете, может ли помочь следующий трюк?

Есть переносной HDD. Нужно записать на него большой объем информации (от 0,5ТБ до 2ТБ). Для конспирации создается 2 раздела. Первый раздел занимает около 20-30%, второй – остальное пространство диска. Первый раздел не шифруется и на нем хранятся часто НЕОБХОДИМЫЕ программы, документы и т.д. нейтрального характера и полностью бесплатные. Никаких мультиков и прочей ерунды. Второй раздел шифруется ТС или даже (!!!) любым, возможно, не надежным шифровальщиком, лучше всего беслатным. При использовании зашифрованного диска не рекомендуется прятаться, наоборот, вести себя непринужденно и расслабленно. Только не строить из себя полного дурака. На второй шифрованный диск записываются еще 20-30% процентов такой информации, какую вы готовы показать любому, и в то же время, любой человек скорее думал что эта информация для вас является личной. Оставшееся место отводится под ЛЮБОЙ способ шифрования файлов. Будь то контейнер огромных размеров или скрытый раздел. Как вы захотите. Таким образом вы будете действовать методом обычного шифрования информации, но в то же время снимите с себя подозрения УМНОГО человека. Обычные люди даже не узнают что вы шифруетесь, а назойливые решат что вы глупец, раз относитесь к шифрованию так легкомысленно. Может, конечно, я описал не лучший способ социального прикрытия своей деятельности, зато стереотип поведения злоумышлеников будет играть вам на руку какое-то время. При сознательном уменьшении зашифрованного пространства на 40-60% вы получаете социальную гарантию и полезные вещи под рукой, чего ТОЛЬКО методы шифрования вам предложить не могут. С социальной точки зрения, шифрование – это всегда подозрение. Какая программа шифрования сможет вам предложить подобное? Ведь раньше расчитывали по большей части на надежность алгоритма шифрования. А теперь на что? Вот и думайте, надо ли вам дальше копаться в технических нюансах, когда далеко не все их понимают и далеко не всегда техническая стойкость алгоритма обеспечивает надежность шифрования. Надо теперь думать над методом применения технической мощи алгоритмов шифрованиях в конкретных "мирных" условиях существования эры скрытого управления. Если в ТС подобная концепция развития будет реализована, то я посчитаю ее передовой среди "мирного" населения. В то же время, я верю, что реализовав подобную концепцию, "мирным" людям будет больше незачем шифроваться т.к. технологический прогресс управляем по своей сути. Другой вопрос – кем? Уж точно не теми, кто заинтересован в развитии таких программ как ТС.
— SATtva (28/01/2008 23:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Я писал в обобщённом виде. Нюансы есть везде. Главная мысль в том, что, в целом, криптооперации на десктопе не станут бутылочным горлышком. В "лабораторных" условиях на быстром диске можно добиться этого эффекта, но в повседневной работе я ни разу не сталкивался с ситуацией, чтобы нагрузка процессора достигла максимума только за счёт чтения/записи на зашифрованный носитель.
— Гость (29/01/2008 02:10)   <#>
У современных ПК симметричные криптографические операции не приводят к падению производительности

Скажем так, она заметна лишь при копировании большого числа данных с одного места на другое.
— Сергей (07/02/2008 16:33)   <#>
Файл локализации на сайте программы не полностью переводит интерфейс на русский язык.
Например, создание зашифрованного системного диска вообще не переведено.
Смотрите скриншоты поэтапного создания зашифрованного системного диска: http://nazarov.com/wp/2008/02/07/145/print/
— Гость (07/02/2008 16:47)   <#>
есть ли возможность загзурки в случае необходимости скрытой ОС? Без доступа в основную.
как происходит запрос пароля, прсто введите пароль окошко?
— Serghan (08/02/2008 13:12)   профиль/связь   <#>
комментариев: 100   документов: 49   редакций: 14
Где можно почитать про новый режим оперирования XTC и что он себя представляет в TC 5.x ?
— SATtva (09/02/2008 19:45)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
/comment21122
— ntldr (10/02/2008 15:15)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Итак, мои предположения по поводу того что авторы TC все подгребают под себя подтвердились.
Во-первых форум tc открылся после появления версии 5.0 а не до этого, хотя времени на устранение любых неполадок было предостаточно.
Во-вторых уделена страница third party projects http://www.truecrypt.org/third.....ects-removed-5.0.php тоесть авторы TC хотят избавиться от этих проектов и пересадить всех на свое глючное шифрование системного раздела. К тому же WDE режим не заменяет TCGINA полностью, так как профили могут располагаться на другом разделе, а автомонтирования tc не имеет. Следовательно формулировка о ненадобности этих проектов является спекуляцией с их стороны.
В-третьих на форуме tc вчера появилась ссылка на мою программу в контексте обсуждения поддержки хибернейта. Ссылка и все посты после нее сегодня были удалены, хотя они не нарушали правил форума.


Ну и наконец по моему мнению качество кода в tc 5.0 стало хуже чем в tc 4.3. Сегодня посмотрел код режима XTS. В tc 5.0 он реализован черт пойми как, очень запутано, неоптимально и некрасиво. Посмотрел аналогичный код из dm_crypt – написано красиво, все понятно с первого взгляда и код неплохо оптимизирован.
— SATtva (10/02/2008 18:20)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Удаление Third Party Projects мне вообще представляется довольно странным. Как быть теперь пользователю, который не заинтересован в переходе на версию 5.0?
— ntldr (10/02/2008 18:49)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Переходить на версию 5.0 я бы не советовал, стоит подождать фикса багов.
— Гость (10/02/2008 19:28)   <#>
Как быть теперь пользователю, который не заинтересован в переходе на версию 5.0?

Скачать отсюда
— Alrond (10/02/2008 21:12)   <#>
Если кому надо, есть 4.3а версия для убунты, за день до пятерки скачать успел
На страницу: 1, ... , 16, 17, 18, 19, 20, ... , 35 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3