TrueCrypt
Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.
Официальный сайт программы:
http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt
Краткое описание и скачать (525 кб):
www.truecrypt.tk/
Подробности:
http://groups.google.com/group.....-8&output=gplain
Программа широко обсуждается в новостной группе alt.security.scramdisk
Сам пока не пробовал.
комментариев: 11558 документов: 1036 редакций: 4118
Уголовно-процессуальное законодательство и Конституция дают право обвиняемому отказаться от дачи любых показаний, а также право любому человеку не свидетельствовать как против себя, так и против супруга и близких родственников. Принуждение к даче таких показаний (равно, требование выдачи шифровальных ключей) противозаконно.
В то же время, в большинстве случаев сотрудничество со следствием имеет позитивный результат, являясь смягчающим обстоятельством при вынесении приговора. Это уже, однако, имеет мало общего с защитой от незаконных действий следственных органов, чему посвящена бОльшая часть этого сайта.
комментариев: 1515 документов: 44 редакций: 5786
Не подскажете, а можно ли как-нибудь сконфигурировать TrueCrypt так, чтобы посторонний человек даже не догадывался, что за операционка стоит в компьютере?
О чем это я:
Берем диск компьютера, разбиваем его на два логических раздела (типа C и D)
Раздел D полностью криптуем TrueCrypt, на раздел С ставим какой-нибудь Linux, и еще какую-нибудь МАЛЕНЬКУЮ операционную систему (типа DOS, Windows не подходит, чтобы не запускать Windows из-под Windows) из-под которой можно смонтировать зашифрованный раздел D.
Затем, в смонтированный раздел ставим нужную нам операционку (Windows, например) и настраиваем ее под себя.
Что имеем:
Незнакомый человек включает компьютер, ему предлагают выбрать из списка операционные системы (Linux или Маленькую (которую в этом списке можно как угодно обозвать)).
Если выбирается Linux – загрузится чистая система, где будут установлены, например только простенькие игры под Linux :-) (или Windows с установленными играми).
Если выбирается Маленькая операционная система – загрузится чистый DOS (или что-нибудь в текстовом режиме) из-под которой еще нужно сообразить как примонтировать шифрованный раздел (сам TrueCrypt можно на флешке хранить, например, чтобы в разделе C его не было).
Когда мы сами грузимся – выбираем Маленькую операционную систему, монтируем TrueCrypt раздел, загружаем из-под смонтированного раздела нужную нам операционку – и работаем :-)
Возможно ли такое – или бред?
Вариант с PGP WDE работает, но не очень подходит, т. к. нужно скрыть сам факт наличия зашифрованного раздела (и данных (в том числе и об операционной системе) в нем установленных).
Насколько я понимаю, раздел TrueCrypt будет выглядеть как неотформатированный логический диск (без идентифицирующих сигнатур).
Всегда можно сказать, что эту часть диска еще не отформатировал – хотите, форматну при Вас ;-)
С уважением, Богдан.
комментариев: 143 документов: 19 редакций: 0
1. Поставьте на машину чистый Windows (ибо из-под DOS'a вы вряд ли себе смонтируете криптодиск или криптоконтейнер, созданный при помощи Truecrypt).
1.1. Опционально поставьте себе ВСЕ любимые игрушки. :-) ... Я лично тоже без NHL-2007 обойтись не могу. :-)
2. Купите флешку. Разбейте ЕЁ на два раздела (ее, а не винчестер).
2.1. На первый раздел в "носимом" или "портативном" варианте поставьте Truecrypt.
2.2. Второй раздел сделайте шифрованным.
2.3. При создании шифрованного (второго) раздела сделайте его с "двойным дном" (для гарантии).
2.4. При создании шифрованного (второго) раздела сгенерируйте при помощи встроенного генератора несколько ключевых файлов, обзовите их, допустим uninstall.dat, uninstal00.dat и т.п. Сохраните их в каталоге с одной из любимых игрушек. :-)
2.5. На "первое дно" криптораздела положите фотографии любимой девушки (фривольные, но не порнографические!) :-)
2.6. На "втором дне" своего "крипточемодана" держите необходимую секретную информацию.
3. При необходимости после запуска Windows вставьте в USB-порт флешку и запустите Truecrypt.
4. Смонтируйте скрытый раздел (находящийся под "двойным дном"), используя парольную фразу и ключевые файлы.
5. Пользуйтесь.
6. При случае всегда можно сказать, что эту часть диска еще не отформатировал (на USB-flash) – "хотите, форматну при Вас?" :-)
ВОПРОС: А зачем Вам в таком случае "Маленькая операционная система"?! :-)
Rabby
SATtva, тест Тьюринга на гостевом входе просто зверский! Я никогда не мог его пройти с 1-3 раза! :-)
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 1515 документов: 44 редакций: 5786
По поводу флешки – Богдан сам о ней заговорил, следовательно, ему по каким-то причинам удобнее держать секретные даные именно там (допустим, его машина стоит на работе – это, кстати, и моя ситуация тоже). А так конечно же он может разместить контейнер где угодно (и сделать, если это приемлемо, достаточно незаметных размеров).
... И никто еще (в случае принудительного изъятия носителя) не отменял способ Владимира Ильича Ленина: в случае внезапного появления надзирателя в камере он просто съедал как чернильницу, так и выпивал ее содержимое! Там, правда, чернильница была слеплена из хлебного мякиша, а чернила – из молока... но это уже частности (гуманное все же правительство было – держало людей в одиночных камерах и регулярно давало молоко!). Так что если у вас хорошие зубы и превосходная пищевая система – пользуйтесь этим советом! :-)
Rabby
А следов на самом компе не останется (ну реестр там)? TrueCrypt вроде же не portable?
И вот еще вопрос, есть такая технология для флешек, U3 называется, где-то пишут что она создает виртуальный реестр и пр. на флешке (соответственно запуская практически любую прогу на такой флешке, следов в самой системе не останется), а где-то, что это просто меню автозапуска, кто-нибудь знает как на самом деле?
комментариев: 11558 документов: 1036 редакций: 4118
http://www.everythingusb.com/u3.html
В общем, всё действительно так, но как сама флэшка должна поддерживать этот стандарт, так и приложение должно быть написано с расчётом на его поддержку. Тогда программу можно использовать в портативном режиме автоматически. (Существует возможность добавлять на флэшку и обычные программы. Смотрите вопрос номер 2 (справа) по приведённой выше второй ссылке.)
У U3 есть одна проблема: программы, установленные на флэшку, хранятся в сжатом виде, а при запуске копируются на ПК, распаковываются и исполняются с жёсткого диска. Хотя при завершении работы все файлы должны удаляться, это не обязательно будет так, кроме того само удаление производится средствами ОС, то есть небезопасно. Ceedo ведёт себя иначе:
http://www.ceedo.com
http://www.everythingusb.com/ceedo.html
В любом случае, всё это вряд ли применимо к TrueCrypt. Для работы этой программы требуется установка системного драйвера (который и позволяет прозрачно для пользователя и ОС работать с зашифрованными данными), а для понадобятся и административные привилегии, и само действие неминуемо оставит в системе следы.
А из более-менее серьезного крипто-софта сушествуют ли решения, не требующие хотя бы административных привелегий, я только Dekart знаю (я понимаю что до TrueCrypt или DriveCrypt ему далеко, сам пользуюсь этими программами), а еще лучше portable прoграммы?
Но как было замечено выше, машина действительно стоит на работе и нужно скрыть не столько данные (которые без труда можно разместить на неприметном контейнере), сколько сам факт использования ОС и установленных в ней программ (которые как не крути, а в общем случае следы в реестре и т. д. оставят).
Вот если бы можно было установить одну операционку "для работы", а другую "для личной жизни на работе".
"Маленькая" ОС нужна ТОЛЬКО для монтирования защищенного диска (типа как загрузчик в WDE)
Похоже, альтернативы WDE нет :-(, а тут уже шлангом прикинуться достаточно сложно (типа диск неотформатирован, я – не я – корова не моя :-) ...) – при включении компьютера – практически русским по белому написано – давай пароль :-)
С уважением, Богдан.
комментариев: 11558 документов: 1036 редакций: 4118
Ну, GnuPG можно ставить и использовать, не обладая привилегиями админа. :-) Но Вы, наверняка, спрашивали о средствах дискового шифрования. Мне ПО, удовлетворяющее названным условиям, неизвестно. Все достаточно надёжные программы (PGP, TrueCrypt, BestCrypt и пр., в том числе и отечественные) так или иначе используют драйвера.
Ну, в принципе, при шифровании загрузочного раздела в Linux схема получается как раз такая: ядро и компоненты загрузки размещаются на внешнем носителе (он всегда при Вас), а всё содержимое диска зашифровано. Насчёт "отрицаемости" такого шифрования я не уверен. Возможно, что на диске всё же остаются какие-то сигнатуры; тут коллеги по Linux подскажут.
комментариев: 56 документов: 12 редакций: 2
В биосе загрузка с внешнего носителя.
Данные на той же флешке.
комментариев: 1515 документов: 44 редакций: 5786
В юниксах были способы... кажись. Просто они не очень популярны, ибо какая ещё секъюрность если я здесь не ROOT?!
Ставим любой unix-like, ставим софт из-под юзверя к нему домой, а его дом садим на криптофс. И никаких следов в реестре!