id: Гость   вход   регистрация
текущее время 07:56 29/03/2024
Автор темы: Kent, тема открыта 05/05/2004 21:51 Печать
создать
просмотр
ссылки

TrueCrypt


Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.


Официальный сайт программы:


http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt


Краткое описание и скачать (525 кб):
www.truecrypt.tk/


Подробности:
http://groups.google.com/group.....-8&output=gplain


Программа широко обсуждается в новостной группе alt.security.scramdisk


Сам пока не пробовал.


 
На страницу: 1, ... , 6, 7, 8, 9, 10, ... , 35 След.
Комментарии
— sentaus (26/01/2006 11:09)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Alex_S,

Главное, что и после Free wipe space (решил сделать для очистки совести) этот файл остался на месте!!!


Что на месте осталось – имя файла или содержимое? Или и то, и другое?
— Гость (26/01/2006 22:34)   <#>
sentaus,
Файл же стерт, осталось имя с первой буквой x, как обычно.
Главное что содержание на месте!

Смотрел программой GetDataBack
— Гость (27/01/2006 01:08)   <#>
PS. После изучения ЧаВо по сабжу возник вопрос – возможно ли перешифрование контейнера (с новым мастер-ключом) как в PGP, или только создавать новый контейнер?
Получается, что разработчики предусмотрели средство для восстановления заыбтого/измененного пароля, но не предусмотрели защиту от этого. Ведь злоумышленнику достаточно однократного доступа к контейнеру, что бы сделать backup хидера, и в дальнейшем сколько не меняй пароль, ему ничего ни стоит восстановить хидер со старым мастер-ключом и получить доступ к содержимому, используя соответствующий старый пароль.
— Lustermaf (27/01/2006 02:07)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
Alex_S, есть такое.
Если надо менять пароль (надёжно), приходится новый контейнер создавать.

Более того, непонятно с какой целью при смене пароля header контейнера перезаписывается 35 раз, когда есть такая лёгкая возможность обхода путём Backup Volume Header.

Вот что они пишут по этому поводу в документации (стр. 37 и далее):

[quote:1bb5bd437d="TrueCrypt User Guide"]Volumes -> Change Volume Password

Note that if an adversary knows your password and has access to your volume, he may be able to retrieve and keep its master key. If he does, he may be able to decrypt your volume even after you change its password (because the master key was not changed). In such a case, create a new TrueCrypt volume and move all files from the old volume to this new one.

[...]

Note: When TrueCrypt re-encrypts a volume header, the original volume header is first overwritten 35 times with random data to prevent adversaries from using techniques such as magnetic force microscopy or magnetic force scanning tunnelling microscopy [23] to recover the overwritten header.
]>
[quote:1bb5bd437d="TrueCrypt User Guide"]Tools -> Backup Volume Header

WARNING: Restoring a volume header also restores the volume password that was valid when the backup was created.

Note that this facility can be used in a corporate environment to reset volume passwords in case a user forgets it (or when he/she loses his/her keyfile). After you create a volume, backup its header (select Tools -> Backup Volume Header) before you allow a non-admin user to use the volume. Note that the volume header (which is encrypted with a header key derived from a password/keyfile) contains the master key using which the volume is encrypted. Then ask the user to choose a password, and set it for him/her (Volumes -> Change Volume Password); or generate a user keyfile for him/her. Then you can allow the user to use the volume and to change the password/keyfiles without your assistance/permission. In case he/she forgets his/her password or loses his/her keyfile, you can "reset" the volume password/keyfiles to your original admin password/keyfiles by restoring the volume header backup (Tools -> Restore Volume Header).
]>
В принципе, всё описанное очевидно. Но неприятно.
— Гость (27/01/2006 19:41)   <#>
Lustermaf,
Ндя, неприятно все это.
Думаю нужно разработчикам идейку подкинуть (или самому занятся написанием) программы, которая сможет забивать мусором хидер, а его хранить отдельно (шифрованным ) и подключать по мере необходимости.
— Lustermaf (27/01/2006 20:06)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
Alex_S:
Думаю нужно разработчикам идейку подкинуть (или самому занятся написанием) программы, которая сможет забивать мусором хидер, а его хранить отдельно (шифрованным )и подключать по мере необходимости.

Для этого уже придумали Keyfiles.
— Гость (30/01/2006 03:20)   <#>
Млин, впервые столкнулся с TC, создаю спрятанный сектор, а вот как до него добратся не пойму. В закриптованный сектор захожу нажав "mount", подскажите плиз как зайти в спрятанный сектор.
— Lustermaf (30/01/2006 10:10)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
Чайник:
В закриптованный сектор захожу нажав "mount", подскажите плиз как зайти в спрятанный сектор.

Аналогично, только вводите пароль не для обычного, а для «спрятанного сектора».
— Гость (06/02/2006 23:22)   <#>
Lustermaf:
Alex_S:
Думаю нужно разработчикам идейку подкинуть (или самому занятся написанием) программы, которая сможет забивать мусором хидер, а его хранить отдельно (шифрованным )и подключать по мере необходимости.

Для этого уже придумали Keyfiles.

Да, но при этом всегда остается допущение, что ключевой файл(ы) могут обнаружить. Да и вообще, когда точно знаешь, что ключ храниться отдельно, как то спокойнее. Двухуровневая защита все равно надежней одноуровневой (ну или полутора, если использовать key-файлы :) ).
— Гость (06/02/2006 23:24)   <#>
Гость 07.02.06 00:21:47

Это был я.
— Гость (17/02/2006 22:55)   <#>
Файл ТС 1.5 Г. Монтируем, расшариваем новый диск и... на сетевых машинах видна буква сетевого диска, но войти невозможно (сообщает, что нет прав, и т.д., а далее, что недостаточно памяти. Это что – из-за "шифрования на лету"?. С BestCrypt при аналогичном размере никаких проблем. И при размере TC-файла 20М – тоже. Но ведь и 1.5Г – не много. Жалко, думал, что хорошая замена BC. Может, чего-то не знаю?
— Гость (17/02/2006 22:58)   <#>
Кстати, виртуальный диск из файла аналогичного размера, созданного в FreeOTFE, вообще не расшаривается (типа "диск не найден") :(
— Гость (18/02/2006 00:47)   <#>
Нашел на форуме TrueCrypt!
Set_IRPstackSize_to_50.reg:



Теперь все ОК
— SATtva (08/03/2006 14:19)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
На странице TrueCrypt в Вики добавлены описания неофициальных дополнений, существенно расширяющих возможности программы.
— maris (09/03/2006 11:39)   профиль/связь   <#>
комментариев: 36   документов: 11   редакций: 2
Вопрос знатокам. Что такое использование ТС в походных условиях? Скажем мне надо на флешке. И я уже создал там контейнер. Нужно ли мне установить на саму флешку ещё и ТС для работы на ящике где его нет или можно использовать тот самый "походный" вариант. Если да то как именно.
На страницу: 1, ... , 6, 7, 8, 9, 10, ... , 35 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3