TrueCrypt
Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.
Официальный сайт программы:
http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt
Краткое описание и скачать (525 кб):
www.truecrypt.tk/
Подробности:
http://groups.google.com/group.....-8&output=gplain
Программа широко обсуждается в новостной группе alt.security.scramdisk
Сам пока не пробовал.
комментариев: 1060 документов: 16 редакций: 32
Что на месте осталось – имя файла или содержимое? Или и то, и другое?
Файл же стерт, осталось имя с первой буквой x, как обычно.
Главное что содержание на месте!
Смотрел программой GetDataBack
Получается, что разработчики предусмотрели средство для восстановления заыбтого/измененного пароля, но не предусмотрели защиту от этого. Ведь злоумышленнику достаточно однократного доступа к контейнеру, что бы сделать backup хидера, и в дальнейшем сколько не меняй пароль, ему ничего ни стоит восстановить хидер со старым мастер-ключом и получить доступ к содержимому, используя соответствующий старый пароль.
комментариев: 225 документов: 8 редакций: 2
Если надо менять пароль (надёжно), приходится новый контейнер создавать.
Более того, непонятно с какой целью при смене пароля header контейнера перезаписывается 35 раз, когда есть такая лёгкая возможность обхода путём Backup Volume Header.
Вот что они пишут по этому поводу в документации (стр. 37 и далее):
[quote:1bb5bd437d="TrueCrypt User Guide"]Volumes -> Change Volume Password
Note that if an adversary knows your password and has access to your volume, he may be able to retrieve and keep its master key. If he does, he may be able to decrypt your volume even after you change its password (because the master key was not changed). In such a case, create a new TrueCrypt volume and move all files from the old volume to this new one.
[...]
Note: When TrueCrypt re-encrypts a volume header, the original volume header is first overwritten 35 times with random data to prevent adversaries from using techniques such as magnetic force microscopy or magnetic force scanning tunnelling microscopy [23] to recover the overwritten header.
]>
[quote:1bb5bd437d="TrueCrypt User Guide"]Tools -> Backup Volume Header
WARNING: Restoring a volume header also restores the volume password that was valid when the backup was created.
Note that this facility can be used in a corporate environment to reset volume passwords in case a user forgets it (or when he/she loses his/her keyfile). After you create a volume, backup its header (select Tools -> Backup Volume Header) before you allow a non-admin user to use the volume. Note that the volume header (which is encrypted with a header key derived from a password/keyfile) contains the master key using which the volume is encrypted. Then ask the user to choose a password, and set it for him/her (Volumes -> Change Volume Password); or generate a user keyfile for him/her. Then you can allow the user to use the volume and to change the password/keyfiles without your assistance/permission. In case he/she forgets his/her password or loses his/her keyfile, you can "reset" the volume password/keyfiles to your original admin password/keyfiles by restoring the volume header backup (Tools -> Restore Volume Header).
]>
В принципе, всё описанное очевидно. Но неприятно.
Ндя, неприятно все это.
Думаю нужно разработчикам идейку подкинуть (или самому занятся написанием) программы, которая сможет забивать мусором хидер, а его хранить отдельно (шифрованным ) и подключать по мере необходимости.
комментариев: 225 документов: 8 редакций: 2
Для этого уже придумали Keyfiles.
комментариев: 225 документов: 8 редакций: 2
Аналогично, только вводите пароль не для обычного, а для «спрятанного сектора».
Да, но при этом всегда остается допущение, что ключевой файл(ы) могут обнаружить. Да и вообще, когда точно знаешь, что ключ храниться отдельно, как то спокойнее. Двухуровневая защита все равно надежней одноуровневой (ну или полутора, если использовать key-файлы :) ).
Это был я.
Set_IRPstackSize_to_50.reg:
Теперь все ОК
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 36 документов: 11 редакций: 2