06.07 // TrueCrypt 6.0 и "скрытая ОС"
Разработчики TrueCrypt объявили о выходе шестой версии программы, доступной для Windows- и Linux-систем. В числе нововведений отмечается:
- Улучшенная параллелизация криптоопераций на многоядерных и многопроцессорных системах.
- Более надёжный формат томов. Помимо основного заголовка в начале каждого раздела или криптоконтейнера, TrueCrypt теперь будет помещать также и резервную копию заголовка в конце тома. Если расшифрование мастер-копии по какой-то причине не удастся, доступ будет получен с помощью резервной копии. (Странно, почему они просто не сравнивают идентичность копий и не пытаются расшифровать обе, если они отличаются?)
- Linux-версия программы наконец-то начинает использовать криптографические модули ядра вместо собственных реализаций криптопримитивов TC через FUSE. Однако, это будет возможно только для томов, зашифрованных в режиме XTS (поддержка XTS должна быть включена в ядро), и если том не монтируется в режиме защиты скрытого раздела.
Помимо этого появилась ожидаемая многими возможность создания "скрытой операционной системы" — ОС в скрытом разделе жёсткого диска. В этой схеме используется два (минимум) дисковых раздела. В первый зашифрованный, загрузочный, раздел устанавливается обычная операционная система (т.н. "обманка"), которая не должна содержать сверхсекретных данных и которой следует пользоваться для повседневных задач. А реальная скрытая ОС устанавливается в следующий дисковый раздел (вернее, в скрытый раздел внутри него), также полностью зашифрованный.
После запуска компьютера загрузчик TrueCrypt предложит ввести пароль доступа к загрузочному разделу. Если пользователь введёт пароль от настоящего загрузочного раздела, продолжится запуск находящейся на нём обманной ОС (это можно делать и в случае принуждения к раскрытию пароля). Если же будет введён пароль от скрытого раздела, запустится скрытая ОС. При этом сама скрытая ОС будет действовать так, как будто размещена на настоящем загрузочном диске.
Доказать существование скрытой ОС столь же трудно, сколь и доказать наличие скрытого раздела TC. Тем не менее, подозрения могут вызвать следующие факторы: наличие загрузчика TrueCrypt в MBR жёсткого диска, зашифрованный загрузочный раздел, зашифрованный дополнительный раздел, следующий за загрузочным. Имейте в виду, в случае внеправового давления подобная конфигурация может иметь для вас негативные последствия вплоть до физического принуждения к выдаче пароля от скрытого раздела, даже если никакого скрытого раздела или скрытой ОС там нет! Кроме того, злоумышленник легко способен идентифицировать скрытую ОС (и любой скрытый раздел вообще), обладая негласным физическим доступом к жёсткому диску через некоторые интервалы времени: на наличие скрытых данных укажут изменения в шифртексте.
Перед использованием TrueCrypt (и особенно перед использованием подобной конфигурации диска) обязательно оцените, кто может посягать на получение ваших файлов.
Источник: http://www.truecrypt.org/docs/?s=version-history
Юзаю TrueCrypt 5.1a уже три месяца ни одного сбоя не замечал. Наверное, буду тестировать шестую версию, да и DiskCryptor надо попробовать. Кстати у меня тоже был сбой (TrueCrypt сообщала, что у меня проблемы с железом и нехиг обращаться к ним с этой проблемой) во время шифрации системного раздела, похоже, это происходит когда раздел слишком большой. Сократил раздел со 100 Гб, до 20Гб и ошибка исчезла.
вот цитата с оффсайта:
комментариев: 9796 документов: 488 редакций: 5664
Так как Truecrypt поддерживает скрытый формат заголовков (неотличимость от случайных наборов байтов), то и копии заголовков по этой концепции всегда должны быть неидентичными (выглядящими случайно и нескоррелированно), хотя и получены из одного пароля.
ага, тогда кто угодно придёт, нажмёт "кнопку загрузчика" и скажет "ага!"
а так – неотличимо ;)