TrueCrypt
Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.
Официальный сайт программы:
http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt
Краткое описание и скачать (525 кб):
www.truecrypt.tk/
Подробности:
http://groups.google.com/group.....-8&output=gplain
Программа широко обсуждается в новостной группе alt.security.scramdisk
Сам пока не пробовал.
комментариев: 9 документов: 0 редакций: 0
В этом как раз сомнений нет. Просто очень бы хотелось для этого использовать тот же компьютер, а не носить жесткий диск или настраивать сетевые диски с LiveCD.
Действительно сложно. Очевидно, что сейчас варианта нет.
Значит нужно хотя бы обратиться с предложением к тому же DrWeb о включении в их LiveCD поддержки TrueCrypt. Странно, что этого не сделал до сих пор никто, ведь TrueCrypt не первый год используется. Слабо верится, что все пострадавшие в этом случае используют "виртуальные машины" и "гипервизоры".
С другой стороны, в том же BartPE есть поддержка McAfee. Просто у меня его нет. Была бы поддержка Avast или антивируса от MS вопросов бы не было, т.к. прикрутить к нему TrueCrypt у меня получилось.
Делается в нем это с помощью модулей. Видимо, ни у кого из разработчиков такой модуль интереса не вызвал.
Личным опытом могли бы поделиться с вами те, кто винду ещё использует, а то я её последний раз крутил 7 лет назад :(
комментариев: 9 документов: 0 редакций: 0
Линуксовый LiveCD тоже подойдет. Я примерно столько же лет назад (может чуть больше) крутил как раз Linux (тогда только-только RedHat сборка стала Fedora).
Это не сильно отличается от переноса диска в другой ПК или сеть с LiveCD.
В таком случае, грузиться нужно именно с LiveCD. Это нормальный инструмент в случае проблем.
Понятно, что если припечет, выкрутиться можно. И самый простой способ здесь – это просто подключить диск к другому ПК.
Добавлено: Внес предложение на форуме DrWeb. Прошу присоединяться. Это исключит танцы с бубнами и различные "простые" варианты с его участием.
Добавлено 2: Предложение на форуме заинтересовало энтузиаста, он сделал рабочий архив с необходимыми программами для запуска TrueCrypt на DrWeb LiveCD.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 15 документов: 2 редакций: 1
Уязвимость перед брутфорсерами зависит от длины и сложности выбранного пароля и варируется от долей секунды до десятков тысяч лет. Рекомендация может быть только одна: не используйте слабые пароли .
Информация по теме от "корпорации добра" :www.microsoft.com/ru-ru/security/online-privacy/passwords-create.aspx Проверить стойкойсть созданого пароля: www.microsoft.com/ru-ru/security/pc-security/password-checker.aspx
О да, такой бред по ссылкам. Особенно про восьмизначные пароли повеселило, наряду с проверкой силы пароля онлайн:
Лучше почитайте топик «Парольную фразу какой длины имеет смысл использовать в программах шифрования?», ссылки к нему и комментарии к нему.
Краткий итог: невзламываемому паролю (128 бит) соответствует случайно сгенерённый из 20 символов на латинице с цифрами и спецсимволами, с учётом возможности выбора регистра.
Такой пароль будет выглядеть примерно вот так (вывод pwgen -s -y 20): X"FyFe;W_!i2xD#VO4M}.Точнее... нет: это уже неслучайный пароль, потому что он опубликован на этом сайте, и о нём знает интернет. Теперь это словарное слово.комментариев: 15 документов: 2 редакций: 1
да правда чтоли ?, а в 40 символов будет еще надежней, а 90 еще "типо круче" Только не всегда ценность защищаемой эквивалентна необходимости применения таких паролей. (И неудобсвам связаным с их хранением и запоминанием)
Прислать RAR архивчик запароленный паролем "длинее 8ми символов", вскроете ?
Пароль в 8 символов взламывается сильным противником на ура. Сделайте оценки вычислительных затрат и получите результат.
Лабуда в стиле "майкрософт рекомендует" и прочее кулхацкерство здесь неуместны. Я вам привёл конкретные ссылки на компетентное обсуждение этой темы — этого более, чем достаточно.
1. среда (место) введения пароля
2. ценность информации
etc
Для всего остального надо использовать случайно сгенерённые пароли и хранить их в отдельном файле (или хранителе ключей). В зависимости от ценности информации (тут я согласен) и степени долбанутости интерфейса сайта можно использовать самый сильный пароль из тех, что не вызовет проблем с интерфейсом (какая разница, что копировать в буфер, и из чего копируемое состоит). Каждый интернет-ресурс должен получать свой уникальный пароль. Защита файла со всеми паролями — отдельная песня.
Там пишут, что сложный пароль TrueCrypt можно легко сломать.
Это так?
Это война конкурентов софта?
Или это утка спец служб?
По ссылке почему-то не открывается.
Там тема на форуме:
http://truecrypt.org.ua/
"Для ВСЕХ активных пользователей TrueCrypt
Опубликовано v_d_v в 13 Июнь, 2012 – 17:33
"Предистория:
Используем несколько лет truecrypt для файлового хранилища на аппаратном рейде (зеркало).
А теперь история:
Внезапно диски перестали подключаться с ошибкой, что том не обнаружен или неверный пароль.
Повезли диски в спецконтору по восстановлению.
Оказалось, что каким-то чудом перезаписались(похерились) 0 сектора на дисках. Диски восстановили, денег заплатили.
А теперь самое интересное, что пароль ** сложный ломается за час-два!
Вы знали об этом? И что, например, у нас в Москве, управление К, ФСБ и прочие периодически пользуются услугами нескольких компаний для получения доступа к Вашим данным.
В итоге вынуждены послать на *** трукрипт.
Делайте свои правильные выводы."
И мои вопросы:
Это так?
Это война конкурентов софта?
Или это утка спец служб?