id: Гость   вход   регистрация
текущее время 18:23 29/03/2024
Автор темы: Kent, тема открыта 05/05/2004 21:51 Печать
создать
просмотр
ссылки

TrueCrypt


Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.


Официальный сайт программы:


http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt


Краткое описание и скачать (525 кб):
www.truecrypt.tk/


Подробности:
http://groups.google.com/group.....-8&output=gplain


Программа широко обсуждается в новостной группе alt.security.scramdisk


Сам пока не пробовал.


 
На страницу: 1, ... , 7, 8, 9, 10, 11, ... , 35 След.
Комментарии
— SATtva (09/03/2006 19:15)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Смотрите здесь и здесь.
— maris (09/03/2006 22:40)   профиль/связь   <#>
комментариев: 36   документов: 11   редакций: 2
Спасибо
— maris (12/03/2006 21:05)   профиль/связь   <#>
комментариев: 36   документов: 11   редакций: 2
Вот вычитал что был глюк такой- пароль в открытом виде сохранялся..))
http://www.truecrypt.org/history.php

Где tekst_moego_parolia и есть сам пароль...
— Lustermaf (12/03/2006 21:32)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
maris, был. Сейчас (в версии 4.1) нету.
http://www.pgpru.com/forum/viewtopic.php?p=7161#7161
— Kent (18/04/2006 13:06)   профиль/связь   <#>
комментариев: 437   документов: 30   редакций: 15
Вышел TrueCrypt v4.2

Изменения:

April 17, 2006

New features:

TrueCrypt volumes can now be created under Linux.

Ability to create a ‘dynamic’ container whose physical size (actual disk space used) grows as new data is added to it. (Dynamic containers are pre-allocated NTFS sparse files).

Volume passwords/keyfiles can be changed under Linux.

Keyfiles can be created under Linux.

Volume headers can be backed up and restored under Linux.

Multiple keyfiles can be selected in the file selector by holding the Control (Ctrl) or Shift key (Windows).

It is now possible to enable and directly set keyfiles by dragging the icon of keyfile(s) or of keyfile search path(s) to the password entry window (Windows only).

New Linux command line option: -u, --user-mount, which can be used to set default user and group ID of the file system being mounted to the user and group ID of the parent process. Some file systems (such as FAT) do not support user permissions and, therefore, it is necessary to supply a default user and group ID to the system when mounting such file systems.

The build.sh script can now perform automatic configuration of the Linux kernel source code, which is necessary in order to compile TrueCrypt on Linux. Note that this works only if the installed version of the kernel enables/supports it.

TrueCrypt volume properties can be viewed under Linux.

New Mount Option: 'system'. It is possible to place paging (swap) files on a TrueCrypt volume that is mounted with this option enabled. Thus, it is possible to use TrueCrypt to on-the-fly encrypt a paging file. (Windows, command line usage)

New Mount Option: 'persistent'. A volume mounted with this option enabled is not displayed in the TrueCrypt GUI and is prevented from being auto-dismounted (‘Dismount All’ will not dismount the volume either). (Windows, command line usage)


Improvements:

It is now possible to mount a single TrueCrypt volume from multiple operating systems at once (for example, a volume shared over network), provided that the volume is mounted as read-only under each system (Windows).

Current directory is never left set to a removable device after a file (e.g., a container, keyfile, header backup) stored on it is selected via file selector in TrueCrypt. Therefore, it will be possible to ‘Safely Remove’ the device in such cases. (Windows)

Improved security of set-euid mode of execution (Linux).

Other minor improvements.


Bug fixes:

It is now possible to dismount volumes that cannot be opened (for example, after disconnecting and reconnecting a USB flash drive formatted as NTFS containing a mounted TrueCrypt volume).

Fixed bug that sometimes caused the mount process to fail under Linux when one or more TrueCrypt volumes were already mounted.

Command line argument buffer is now wiped upon exit (Windows, command line usage).

Other minor bug fixes.

http://www.truecrypt.org/
— Гость (27/05/2006 17:54)   <#>
После перезагрузки машины (win2000) не сохраняется расшаренность
диска смонтированного из TrueCrypt-контейнера. Видимо, эта информация не сохраняется, так как, например в BestCrypt в аналогичной ситуации. Можно ли это победить или остаётся ждать следующей версии TС, в которой возможно это исправят ?
— Гость (29/05/2006 20:55)   <#>
Я вот решил познакомиться поближе с TrueCrypt и сразу возник "маа-а-аленький" вопрос к знатокам:
– как же быть с регистром/реестром??? Ведь в регэдите можно увидеть массу, скажем так, "ненужной" для чужого глаза информации. Ну, например, что было обращение к такому-то виртуальному диску, такие-то проги были в работе/запущены с него и т.д. и т.п. Стереть эту инфу приходится вручную – поиск-удаление, но ведь это гимор. Может можно это автоматизировать? Или я чего-то проглядел...непонял?
Скажем еще при старте TrueCrypt запускатся резидент, кот. следит за изменениями реестра в отношении к подсоединенным контейнерам/партициям к N-ому диску и при их закрытии стирает нежелательные следы.

Кто-нибудь может разьяснить этот вопрос? ..или я не прав?
— Kent (03/07/2006 22:38)   профиль/связь   <#>
комментариев: 437   документов: 30   редакций: 15
Обновление до версии 4.2a

Изменения:
4.2a

July 3, 2006

Bug fixes:

Writing to a TrueCrypt volume under Linux no longer causes the system to stop responding under certain conditions.

Occasional application errors no longer occur when selecting a file (Windows XP SP2 issue).

Fixed bug that caused installation of the TrueCrypt driver to fail under certain configurations of 64-bit Windows.

TrueCrypt volumes mounted in a remote session under Windows 2000 can now be accessed.

TrueCrypt Volume Creation Wizard no longer blocks hot keys of certain applications. (Windows)

Other minor bug fixes (Windows and Linux)


Improvements:

It will not be required to reinstall the TrueCrypt kernel module after every minor Linux kernel update.

Support for latest Linux kernel (2.6.17)
Other minor improvements (Windows and Linux)


Security improvements:

The Linux version of TrueCrypt now uses the TrueCrypt Random Number Generator (ported from the Windows version of TrueCrypt) instead of using only the Linux built-in random number generator. (This change was necessary due to a flaw in the Linux built-in random number generator: Data from the mouse and keyboard, which are the most important sources of random data, are not read by the Linux built-in random number generator when the user has only a USB mouse/keyboard.)
Note: The Linux version of TrueCrypt still uses the Linux built-in random number generator. However, it is now merely one of the data sources used by the TrueCrypt random number generator.

Interactive mount mode, which allows the user to avoid passing sensitive parameters via command line. (Linux)

TrueCrypt volume is unmapped if mounting it to a directory fails. (Linux)

When the ‘Never Save History’ option is enabled, TrueCrypt sets its “current directory” to the user’s home directory (in traveller mode, to the directory from which TrueCrypt was launched) after a container or keyfile is selected via the Windows file selector. Therefore, the Windows file selector will not “remember” the path of the last selected container or keyfile. (Windows)


Miscellaneous:
Released under the TrueCrypt Collective License Version 1.0

Там изменение лицензии произошло. Поясните, пожалуйста, отличия.
— SATtva (04/07/2006 17:04)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Новое лицензионное соглашение (TrueCrypt Collective License 1.0) — это просто пакет, объединяющий несколько самостоятельных лицензий, покрывающих различные фрагменты исходного кода и скомпилированного ПО. То есть основная часть кода осталась под TrueCrypt License 2.1, новые оптимизированные реализации шифров перешли под лицензии, выданные их авторами и т.д.

В общем, по существу, всё осталось по-прежнему.
— researcher (14/08/2006 16:56)   профиль/связь   <#>
комментариев: 3   документов: 1   редакций: 0
Доброго времени суток.
Truecrypt v 4.2
Когда я создаю контейнер на базе флешки, ТС так её форматирует, что флешка перестаёт открываться проводником. Почему так происходит?
— SATtva (14/08/2006 17:09)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ну так ведь Вы её шифруете, верно? Разумеется, в этом случае Проводник не может определить структуру и содержимое файловой системы. Чтобы получить доступ, Вы должны подключить (монтировать) ФС данного устройства как логический диск на любую свободную литеру. Вот через неё Вы и будете осуществлять доступ к зашифрованному содержимому.
— researcher (14/08/2006 21:26)   профиль/связь   <#>
комментариев: 3   документов: 1   редакций: 0
Все ясно.
Однако флешка, целиком напичканая случайными данными, может вызвать подозрение у злоумышленника. (Действительно, много ли людей используют флешки для проверки генераторов случайных чисел? ) Гораздо лучше было бы, если б часть флешки была забита какими нибудь осмысленными файлами, а оставшееся свободную часть отвести под контейнер. В этом случае можно будет утверждать, что " раньше на флешке бы-ы-ы-ыл контейнер, про-о-о-огу новую пробовал, от етого и ентропи-и-и-ия равна единице, а потом флешку то форматнул, музыку то закатал, и усе".
Вот план флешки с двумя ТС контейнерами: обычным и скрытым.

[Обычн. Заголовок][Обычн. Данные][/][Скр. Данные][Скр. Заголовок][///]

Что если на место заголовка обычного контейнера и данных обычного контейнера записать несколько файлов?

[Vsyo_idet_po_planu.mp3][Скр. Данные][Скр. Заголовок][///]

Если создать флешку с 2 контейнерами – обычным и скрытым, а затем отформатировать её быстрым форматированием, и записать на нее файлы, то обычный диск перестает монтироваться уже при форматировании, а вот скрытый – остается (если пустое место превосходит размер скрытого контейнера).

При этом правда возникает ряд вопросов, выходящих за пределы моих поверхностных знаний. Главные – что может испортить мой скрытый контейнер (ведь кроме меня никто, даже система, не знает что туда данные записывать нежелательно), и как предотвратить запись в ету свободную часть?

Пожалуйста подскажите, стоит ли мне разбираться в этом далее, или опасность потери данных при етом очень велика и непредотвратима?
— SATtva (14/08/2006 23:55)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ночью мозги уже слабо соображают, поэтому оценивать риски предложенной схемы не берусь. Попробуйте поэкспериментировать сами — так Вы получите самые верные ответы.

В то же время, сам бы я сделал проще, и вместо зашифрования всего накопителя целиком (раз есть риск выявления даже шифртекста) разместил бы на нём небольшой файл-контейнер для переноски ценных файлов. Обозвать файл можно как угодно и попытаться "прикинуться шлангом" в случае чего. А можно и не обзывать, а создать внутри скрытый раздел. В общем, так и рисков меньше, и альтернатив больше.
— unknown (15/08/2006 09:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
для Линукса есть проект в начальной стадии (DANGER, WILL ROBINSON! DANGER!):

http://ext2hide.sourceforge.net/
http://www.linux.com/article.pl?sid=06/06/06/2044239

Действительно, много ли людей используют флешки для проверки генераторов случайных чисел?

Кстати, опять же из под Линукса принято затирать флэши как-нибудь так:

dd if=/dev/urandom of=/dev/sda

Заодно, можно проверить, не появляются ли в консоли ошибки при доступе к секторам.

Вполне реальна ситуация, что данные таким образом случайными числами затер, а заново отформатить забыл.
— researcher (15/08/2006 18:51)   профиль/связь   <#>
комментариев: 3   документов: 1   редакций: 0
Спасибо за совет, unknown, но я все же предпочитаю винду.
Вняв совету SATva, я попробовал поекспериментировать, но все – что я смог придумать – это забить флешку файлами до конца.
Результат: как только свободного места стало меньше размера моего скрытого контейнера, он открывался, но распознавался системой как неотформатированный диск. Когда на флешке осталось меньше килобайта свободного пространства, контейнер умер полностью.
Может кто нибудь подскажет какие эксперименты следует провести еще, чтобы убедиться в безопасности/опасности этого метода?
Кстати почему просто отформатированная TC флешка защищена от потери данных?
На страницу: 1, ... , 7, 8, 9, 10, 11, ... , 35 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3