возможности TrueCrypt
Добрый день! Подумываю о переходе с PGP WDE на TrueCrypt. Привлекают полезные дополнительные функции – двойные контейнеры, возможность отключить экран приглашения ввода пассфразы перед загрузкой системы, отрицаемость (с известными оговорками) и т.д.
В то же время в форуме встречаются комментарии о том, что TrueCrypt написан на низком уровне (кодирования), уровень авторов PGP значительно выше и т.д. Кроме того, была найдена критическая ошибка TrueCryp 5.1 (была быстро исправлена). Эти посты в основном – 2008 года и относятся к 5-ой ветви продукта.
Если говорить про современную ветвь TrueCrypt – исправлены ли в ней недостатки 5-ой версии? Как вы считаете, при явном выигрыше по функциональности (по сравнению c PGP WDE), как обстоит дело с надежностью TrueCrypt? В смысле а) надежности защиты данных и б) склонности к сбоям и потере данных?
Можно ли в TrueCrypt использовать аппаратные токены Alladin? В частности, при пребутовой аутентификации?
заранее благодарю.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
2 Migel 06/03/2010 22:13, исправлен 06/03/2010
Обсуждалось отсюда и далее.
комментариев: 105 документов: 20 редакций: 3
По-моему, версия с "грохнутым" ЖД лучше. Основное преимущество – на ЖД нет никаких нешифрованных данных вообще (т.е. весь диск – массив псевдослучайных данных). главное – нет загрузчика ТС (помните, мы образ флэшки с загрузчиком сами себе отправили в PGP-ZIP виде мылом, отдельно от своей тушки).
Нет следов крипто – меньше подозрений. Даже если появились подозрения – как доказать? Ок, конфисковали ноут, отвезли в лабораторию, там сказали что диск недавно работал и такие-то области модифицировались недавно, а остальные – давно. Мера энтропии данных – такая то. Дальше что?
Конечно, повторюсь, я рассматриваю именно ситуацию первого контакта. если же "у них" уже есть образы вашего диска в разные моменты времени – это может усложнить дело.
Но все равно, даже если есть образы, главное – нет следов крипто (т.е. загрузчика). А нет крипто, значит нечего и пароль требовать, и паяльником махать :)))
Это всё очень разумно, только проблема в том, что на диске реально должен быть отрицаемый криптораздел, что, как правило, наиболее сложная задача (никаких посторонних логов, намекающих на, следов от стёртых файлов на ФС и т.п.).
комментариев: 1515 документов: 44 редакций: 5786
В связи с такими "удалёнными" бэкапами у меня возник вопрос по поводу такого суперфункционала: системы, позволяющие сделать одноразовую подпись (не более n-подписей) какого-то текста (каких-то текстов) PGP-ключом. Сейчас существует аналог – сертификат отзыва на ключ, которым можно отозвать ключ, даже если доступ к приватному уже утерян. Допустим, что при такой утрате хочется создать новый ключ и подписать его старым, утерянным. Был бы некий аналог "сертификата отзыва" с помощью которого можно было бы сделать несколько подписей по желанию нового ключа старым... Пока доступ к ключу есть, можно было бы нагенерить несколько таких "одноразовых подписей", которыми бы можно было подписать любой текст. Какие теоретические разработки есть по такому делу?
В качестве менее изящного решения можно заранее создать новый "пожарный" ключ, положив его в удалённое место, и подписав его отпечаток уже существующим ключом. Правда, то, что дата подписи будет слишком в прошлом, может настораживать пользователей. Ну или можно время от времени обновлять такую подпись :)
[/offtopic]
Вообще, какое поведение при загрузке вы бы хотели видеть, для которого нужно менять исходники?
А отсутствие в программе возможности сделать скрытый раздел поможет сохранить вам здоровье в случае неюридического принуждения. ;)
комментариев: 105 документов: 20 редакций: 3
в этом то и разница. если у вас есть открытый раздел и еще скрытый, то возникает опасность наличия на открытом разделе логов, следов удаленных файлов, ссылок в реестре на объекты на скрытой ФС. Вы как бы оставляете ниточку, за которую можно потянуть. А если у вас открытого раздела нет вообще, то отрицаемость сводится к отсутствию хедоров. это согласитесь задача на порядок проще и можно однозначно убедиться в отсутствии таковых.
Правда теоретически остается возможность в случае снятия образа диска, или конфискации, в лаборатории, провести статистический анализ превдослучайного содержимого ЖД и, возможно, сделать выводы типа "те или иные статистические характеристики содержимого ЖД не похожи на стат. характеристики реально испорченных (размагниченных, неформатированных и т.п.) дисков". Но это а) косвенное, наводящее соображение, а не доказательство существования криптораздела, и б) теоретически, на сколько я понимаю, стат. параметры массива крипто-данных на нашем ЖД должны быть реально близки к параметрам массива случайных чисел.
Кстати интересно, криптораздел статистически "похож" на неотформатированный или испорченный (размагниченный) ЖД, как вы думаете?
действительно, чего то я протупил, извиняюсь.
тогда остается один шаг до поддержки использования токенов... Может, уважаемый автор DC внесет её в планы развития продукта?
комментариев: 11558 документов: 1036 редакций: 4118
Сертификат отзыва — это не подпись, генерируемая в какой-то будущий момент времени при его использовании. Это OpenPGP-пакет с подписью над материалом ключа, генерируемой в момент создания сертификата и просто сохраняемой отдельно от связки. Т.е. при создании сертификата отзыва имеется и ключ подписи, и подписываемые данные.
А теперь подумайте, как можно создать нечто (назовём это ваучером подписи), имея в данный момент только ключ подписи, чем в будущем можно будет заверить произвольные данные, но только один раз? Вы же и сами прекрасно понимаете, что применить такое ограничение на уровне математического аппарата невозможно (если подписываемые данные действительно произвольны, то что мешает наделать копии этого ваучера?). Если ограничение применяется на программном уровне, это DRM.
[/off-topic]
Он может быть похож только на исправленный жесткий диск, информация с которого удалена специальной wipe-утилитой, с многократным прописыванием секторов псевдослучайными данными. В поврежденном диске не просто данные не имеют смысла, но еще и разрушена служебная информация (разметка секторов и дорожек).
комментариев: 9796 документов: 488 редакций: 5664
[off]
2 spinore:
Может создадите отдельную тему и внятно изложите, что вас интересует, а то так непонятно и действительно далёкий оффтопик по отношению к криптоконтейнерам.
2 spinore and SATtva:
Одноразовые подписи существуют — Lamport signature or Lamport one-time signature scheme, но возможно это не то что вы думаете или для чего их предполагает применить spinore (для отрицаемости?).
[/off]
2 — Гость (08/03/2010 12:10)
Совершенно верно.
комментариев: 11558 документов: 1036 редакций: 4118
Если экспертизе будет доступен для исследования крупный кусок данных с диска, и на нём не обнаружится ни одной осмысленно string, это будет намекать (man strings).
Остаточные ссылки на них будут, как правило, другие.
Любая смарт карта гораздо надежнее даже самой сложной парольной фразы. Во-первых по причине двухфакторной авторизации, во вторых из за стойкости к атакам, основанным на подмене загрузчика.