Truecrypt-совместимая программа шифрования дисков


Я сейчас занимаюсь написанием сабжа. Утилита будет иметь возможность шифровать тома с данными включая загрузочный том.
Режим шифрования – SHA1-AES256-LRW, формат полностью совместим с TrueCrypt. Программа позиционируется как открытая альтернатива DriveCryptPlusPack и PGP WDE.
Вопрос: что желательно сделать, чтобы заработать репутацию надежной утилиты шифрования (вроде TrueCrypt)?

Комментарии
Гость (01/10/2007 18:59)   
Вопрос: что желательно сделать, чтобы заработать репутацию надежной утилиты шифрования (вроде TrueCrypt)?

Прежде всего не поленитесь написать
  • Внятную
  • Подробную
спецификацию на программу, а во-вторых, не поленитесь написать
  • РУКОВОДСТВО
по использованию. Я подчёркиваю, что не краткий справочник по командам, а именно внятное руководство для вменяемых людей, не гиков. Последнее не должно считать пользователя ни дибилом в стиле Windows-руководств, ни гиком в стиле man'ов под *nix'ами.
Гость (01/10/2007 20:29)   
Я не очень разбираюсь, но вроде как SHA1 скомпрометирован.
— serzh (01/10/2007 21:06, исправлен 01/10/2007 21:10)   
Я не очень разбираюсь, но вроде как SHA1 скомпрометирован.

Это не так.
Если бы SHA1 был скомпрометирован, то это положило бы на лопатки ВСЮ систему подписей, основанную на открытых ключах. По SHA1 есть работы доказывающие потенциальную слабость алгоритма.
P. S. В контексте шифрования это не так критично, как в цифровой подписи.
Гость (01/10/2007 21:28)   
Нет ли планов сделать версию для мобильных устройств, а то единственная, заявленная как открытая, FreeOTFE[link1] на самом деле открыта только в ранних версиях, а исходники мобильной версии недоступны совсем!
Гость (01/10/2007 21:34)   
Последнее не должно считать пользователя ни дибилом в стиле Windows-руководств, ни гиком в стиле man'ов под *nix'ами.

Лучше написать трёхуровневое руководство, которое подойдёт для всех вышеперечисленных типов. :)
Гость (01/10/2007 21:49)   
формат полностью совместим с TrueCrypt

Может и взять из исходников TruеCrypt всё что можно? Или даже позиционировать продукт как "модификацию TruеCrypt"? Правда для этого нужна известная доля самоотверженности.
Гость (01/10/2007 21:50)   
А в какие сроки предполагается её написать?
Гость (01/10/2007 23:59)   

Пока еще нет. Да даже если он и будет скомпрометирован, то это в данном случае никак не снизит стойкости шифрования, так как sha1 применяется только для разворачивания ключа хедера тома из пароля и соли.

А какой смысл перекомпиливать исходники трукрипта внося туда только косметические изменения? Драйвер у трукрипта написан паршиво, реализация LRW совершенно не оптимизирована. Да и для прозрачного шифрования загрузочного тома всеравно нужно полностью менять дизайн драйвера.
Моя прога содержит часть исходников трукрипта, но они зачастую там находятся в несколько измененном виде. В частности оптимизированы узкие места и удалена куча лишнего кода.

Так как проект некоммерческий, то писаться он будет только в свободное от других дел время, и соответственно о конкретных сроках сказать трудно...
Гость (02/10/2007 00:07)   

Возможно когда-нибудь в будующем, но уж точно не с первой версии.
Для начала будет достаточно поддержки всех версий windows на x86 и x64 платформах.
Гость (02/10/2007 01:58)   
Гость, а вы решили проблему примаунчивания диска на этапе загрузки windows? У меня было желание сделать аналогичную утилиту. Я мужественно долгими зимними вечерами дизассемблировал DCPP и сделал все как там, но windows упорно не замечает мой драйвер. Собираюсь силами продолжить это занятие.
Гость (02/10/2007 02:21)   
Лучше написать трёхуровневое руководство, которое подойдёт для всех вышеперечисленных типов. :)

Если без смеха, то и так делают. В частности, версию "для дибилов" пишут с пометкой "для самых нетерпеливых", или с пометкой "quick start".
— SATtva (02/10/2007 09:51)   
Так как проект некоммерческий, то писаться он будет только в свободное от других дел время, и соответственно о конкретных сроках сказать трудно...

SVN? Где-то можно следить за разработкой / участвовать в ней? Планируется ли завести официальный сайт?

Если без смеха, то и так делают. В частности, версию "для дибилов" пишут с пометкой "для самых нетерпеливых", или с пометкой "quick start".

А потом люди теряют ключевой файл ("А что, он был нужен?") и начинают по форумам ныть...
Гость (02/10/2007 10:54)   

С подключением филтра к системному тому на этапе загрузки никаких проблем нет. Проблема написать правильный бутсектор, который будет везде работать и не глючить. Там требуется похукать 13е прерывание BIOS и повесить бряки (через DRx) на IO порты винта, а потом прозрачно дешифровать данные по мере их чтения.

Сайт сделаю как будет готова первая альфа версия. SVN врядли будет, возможно будет форум.
Гость (02/10/2007 11:23)   
Гость, научите подключаться к системному фильтру.
Гость (02/10/2007 22:13)   
А какой смысл перекомпиливать исходники трукрипта внося туда только косметические изменения?

Чем больше изменений, тем больше новых ошибок. А TrueCrypt, вследствии широкой распространённости, достаточно хорошо протестирован. Как следствие, чем меньше изменений, тем больше доверия к программе (и лучше репутация:).
Да и для прозрачного шифрования загрузочного тома всеравно нужно полностью менять дизайн драйвера.

Ну тогда ой...
— ПэГусев (02/10/2007 22:29)   
Одобрям-с!
Гость (03/10/2007 09:20)   

Смотри WinDDK\6000\src\storage\filters\diskperf
— serzh (03/10/2007 12:33)   
Вопрос: что желательно сделать, чтобы заработать репутацию надежной утилиты шифрования (вроде TrueCrypt)?

Может лучше присоединиться к разработке TrueCrypt? Это решит проблемы репутации и дополнительной проверки кода.
Гость (03/10/2007 15:40)   

Если я присоединюсь к разработке TrueCrypt, то сразу выкину из него кучу ненужного и говеного кода. Ну а другим разработчикам явно это не понравиться, т.к. им нужно поддерживать обратную совместимость.
Нахрена скажем нужна куча алгоритмов шифрования, нахрена нужен выбор хеша для генерации ключа хедера? Всеравно целесообразно использовать лишь AES, который оптимален и по производительности и по безопасности. Конечно поддержка кучи алгоритмов, возможность построения цепочек – это все добавляет программе фич, да только фичи эти никому не нужны.
Совместимость моей программы с TrueCrypt будет ограниченой, т.е. мои тома в трукрипте открываться будут, ну а тома трукрипта с параметрами отличными от SHA1-AES-LRW открываться у меня не будут.
— SATtva (03/10/2007 15:51)   
Всеравно целесообразно использовать лишь AES, который оптимален и по производительности и по безопасности.

Спорное, мягко говоря, заявление...
Гость (03/10/2007 16:08)   
Совместимость моей программы с TrueCrypt будет ограниченой

Задокументируйте тогда, что и где нужно будет поменять в вашем исходном тексте, чтобы добавить туда другие алгоритмы.
— cooshoo (03/10/2007 16:30)   
другим разработчикам явно это не понравиться
Хуже, если это не понравится потенциальным пользователям.
Гость (03/10/2007 17:13)   
Предполагается ли "двойное дно" (plausible deniability) при загрузке?
Например по паролю вычисляется ссылка на то место (вернее индекс в списке указателей на место), откуда начинать дешифровку.

Ещё было бы неплохо иметь такую возможность: если при загрузке нет специального знака (например не нажата комбинация клавиш), происходит обычная загрузка, в процессе которой устанавливается обычный загрузочный сектор диска, в результате чего мы получаем обычный компьютер с кучей случайных данных (обяснить происхождение которых можно будет, к примеру, своим интересом к эффекту Шноля) Можно даже так делать при любой загрузке (на случай "случайного" отключения питания) и иметь восстанавливающую загрузочный сектор программу на загрузочной дискетте/usb-flash/cd-rom (тоже с двойным дном;)
Гость (03/10/2007 19:53)   

К сожалению это невозможно. Сам раздел конечно же будет неотличим от случайных данных, но в начале диска должен стоять MBR загрузчика, который естественно будет отличаться от системного.
plausible deniability можно сохранить только в том случае, если загрузчик будет находиться на внешнем носителе (дискете или флешке).
Помещение загрузчика на внешний носитель будет вполне возможно.

Самоуничтожение загрузчика вполне можно добавить, но поможет ли оно, если атакующий сделал копию диска до того как туда лезть?
Гость (05/10/2007 08:48)   
Гость, plausible deniability в данном случае это возможно сказать "да, у меня зашифрован раздел", ввести другой пароль и предъявить диск с безобидными данными. Придется правда сочинить легенду зачем шифровать раздел, но это не сложно :)
Гость (09/10/2007 03:05)   
Гость (03/10/2007 17:13) предложил две (независимые и совместимые) вещи:

1. Plausible deniability. Не скрывается факт шифрования, но имеется "запасной вариант" на случай работы под давлением/контролем.
Вполне реализуемо. Например в TrueCrypt второй диск заполняет отведённое место с конца, а FreeOTFE позволяет явным образом указывать индекс в псевдослучайном контейнере, с которого начинается виртуальный диск (то есть их может быть вообще сколько угодно, а не только два, как в TrueCrypt).

2. Стеганография. Скрытие самого факта шифрования операционной системы.
На случай, если внешний носитель загрузчика обнаружат, неплохо иметь "двойное дно" и на нём. Например, с CD-ROM загружается какая-то оперционная система (типа Linux), из под которой становиться доступен контейнер программы, поддерживающей plausible deniability (типа TrueCrypt), "второе дно" которого и содержит загрузчик исходной (зашифрованной) операционной системы.
То есть хотелось бы иметь не только "непосрадственно" загрузочную дискетту, но и отдельную, запускаемую из под (различных) ОС, программу загрузки.
— ent1 (09/10/2007 05:30)   
Если Вы сделаете такую прогу, много людей вам скажет Спасибо!
Есть уже сайт проекта? Помочь, к сожалению, могу только бета тестированием, или генерированием параноидальных идей, но думаю с этим все и так в порядке. ;)

Из пожеланий к продукту на вскидку есть пока такие:

Минимальные "добавления" в систему. В идеале хотелось чтобы для работы требовалось установить только один друйвер "без ничего", как в wipfw.

Совместимость формата шифрованно диска/раздела с оригинальным форматом TrueCrypt. Такой подход позволит открыть и посмотреть содержание диска подмонтировав его на другой машине с TrueCrypt, плюс позволит реализовать еще несколько интересных схем, призваных снизить подозрения к системе.

Наличие внешнего загрузчика с cd/usb/floppy. Вот это хотелось видеть в обязательном порядке! Это обеспечивает лучшую гарантию целостности загрузчика – это очень важный момент, имхо. Второе, загрузчик на внещнем носителе вызывет гораздо меньше подозрений, чем в рабочей системе. Третье, такой подход позволит сохранить формат зашифрованного диска идетнтичным оригинальному TrueCrypt. Четвертое, позволит реализовать схему, чтобы при включении загружалась "обычная" система, в которой стоит обычный трукрипр, которым можно открыть "обычный" зашифрованый раздел.

Все операции по зашифровавания диска/раздела хотелось проводиться с внешнего загрузочного диска, а не из рабочей системы, как в wde. Это опять же дает большую гарантию сохранности ключевой фразы.
Гость (09/10/2007 07:34)   

Хорошая идея. Добавим в todo list.

Пока еще сайта нет, потому что нет релиза который туда можно выкладывать. Собственно все что сейчас есть – это набор исходников драйвера (готового на 90%).

Да, так оно и будет.

Это сделано изначально.

Загрузчику в общем то пофиг на какой носитель он будет записан, так что нет проблем.

Совместимость можно сохранить и при помещении загрузчика в MBR диска. Трукрипт заголовок ведь начинается с первого сектора раздела, а вся нулевая дорожка остается под загрузчик.

Я сейчас делаю шифрование/дешифрование разделов в процессе работы системы (как в WDE). После чего понадобиться писать GUI (ненавижу гуи!), и можно будет выкладывать первый релиз. После чего в планах загрузчик, ну а дальше можно сделать и набор тулз под разные оси.
Гость (09/10/2007 12:04)   
Ещё пара параноидальных идей:

шифрование/дешифрование разделов в процессе работы системы

Может быть сделать опцию постоянного перешифрования (например с другой "солью") для защиты от «атаки горничной»[link2]?

один драйвер

Предоставьте, как минимум, выбор имени этого драйвера пользователю, чтобы в логах системы он фигурировал как что-нибудь типа "USBHDD".
А как максимум полиморфно зашифруйте его!
Гость (09/10/2007 13:28)   

Только следует учесть, что это лишняя нагрузка на диск и лишняя угроза потерять данные при сбое системы в процессе перешифровки.
Возможность перешифровки будет, но запускаться она должна вручную.
Гость (09/10/2007 15:05)   
угроза потерять данные при сбое системы в процессе перешифровки

Можно эту угрозу свести к минимуму. Например, в случае последовательной перешифровки достаточно иметь одну ячейку в энеронезависимой памяти (БИОС? Другой диск?), в которую перед записью записывать номер перешифруемого блока, а после – признак успешного завершения операции (этим признаком может быть знак числа). Если производитель компьютера гарантирует, что блок данных при отключении питания записывается без ошибок (а если нет – придётся дублировать блок), можно даже сделать это всё прозрачным для пользователя, просто в промежуточном состоянии будет нарушаться совместимость с TrueCrypt.

Также надо учесть, что при поддержке plausible deniability придётся при запуске перешифровки указывать место, на котором следует поменять ключ шифрования, чтобы не затёреть скрытый диск.
Гость (09/10/2007 15:40)   
GUI (ненавижу гуи!)

А не хотите гуи засунуть в браузер? Будет возможность удалённого администрирования.
Гость (09/10/2007 16:20)   
Блин, дайте же человеку написать хоть что-то работающее. А вы уже набросились: веб-интерфейс вам, перешифрование подай..
Гость (09/10/2007 18:04)   
при поддержке plausible deniability придётся при запуске перешифровки указывать место, на котором следует поменять ключ шифрования, чтобы не затёреть скрытый диск.

Указывать место не придётся. Размер скрытого тома находиться в его заголовке (в третьем блоке от конца).

If the header is successfully decrypted ..., the information about the size of the hidden volume is retrieved from the decrypted header
http://www.truecrypt.org/docs/?s=hidden-volume
Гость (09/10/2007 18:53)   
Поддержку скрытых томов делать не буду (по крайней мере сразу), так как есть ряд проблем при конвертации обычного нешифрованого тома в скрытый. Главная проблема состоит в том, что область незанятая скрытым томом может быть занята файлами на существующем разделе, и корректно переместить данные не нарушив целостности ФС при работающей системе будет непросто.

plausible deniability имхо реализовывать лучше другим способом, а именно создаем на винте несколько разделов, один из них будет нешифрован и на нем будет стоять левая ОС, а остальные шифрованы. Загрузчик и таблица шифрованых разделов хранятьтся на флешке. В результате при включении компа без флешки загружается левая ос, из которой остаток диска виден как неразмеченый.
Гость (09/10/2007 19:35)   
переместить данные не нарушив целостности ФС при работающей системе будет непросто

А почему это надо делать при работающей системе? Может лучше из внешней ОС, загруженной с флэшки?
И что будет (в вашем варианте), если при конвертации произойдёт сбой?
— SATtva (09/10/2007 19:43, исправлен 17/12/2007 21:39)   
Предлагаю переместить данное обсуждение в Черновики[link3] к уже находящемуся там документу[link4] сходного назначения. Автор не возражает?
Гость (09/10/2007 19:47)   
при включении компа без флешки загружается левая ос, из которой остаток диска виден как неразмеченый.
А не желающие возиться с флешкой могут в одной из папок этой левой ос разместить загрузчик для "правой"!
Гость (09/10/2007 20:17)   

Можно и из внешней ОС, но все равно проблем с поддержкой NTFS будет валом, и риск потерять данные из за ошибки в коде возрастает.

Капут данным на диске, вот что будет. По крайней мере в первой версии, а потом можно предусмотреть механизм сохранения промежуточного состояния.

Только когда враг найдет этот загрузчик могут возникнуть лишние вопросы.

Не против.

З. Ы. надо бы зарегаться на сайте.
— ntldr (09/10/2007 20:24)   
зарегался
— SATtva (09/10/2007 20:40)   
Переместил. Права владения передал Вам.
— ent1 (09/10/2007 22:34)   
Предоставьте, как минимум, выбор имени этого драйвера пользователю, чтобы в логах системы он фигурировал как что-нибудь типа "USBHDD".
А как максимум полиморфно зашифруйте его!

Так этот драйвер находится вместе с системой на зашифрованом разделе, уже под защитой! Если у оппонента есть возможность получить имя этого драйвера, то защита уже проломла!

Поддержку скрытых томов делать не буду (по крайней мере сразу), так как есть ряд проблем при конвертации обычного нешифрованого тома в скрытый. Главная проблема состоит в том, что область незанятая скрытым томом может быть занята файлами на существующем разделе, и корректно переместить данные не нарушив целостности ФС при работающей системе будет непросто.

А что если вообще отказаться от фоновой конвертации диска из нешифрованного в зашифровованый? И сделать так. Есть два винта или два раздела на одном винте. На первый ставится (или уже стоит) рабочая система, настраивается, в систему устанавливается драйвет tc_wde. ;) Затем загружаемся с другой системы, на втором разделе/диске с помощью обычного tc создаем обычный контейнер, а в нем скрытый. В обычный контейнер кладет "пустую" информ, а в скрытый копируем образ рабочей системы с первого диска/раздела. Затем первый диск/раздел стираем и на него ставил "открытую" систему из под которой можно открыть обычным TC раздел с "пустой" информацией.

Понятно, что процедура получается сложнее. Зато имхо более прозрачно и универсально. Плюс не нужно писать процедуру конвертации "на лету" и заботиться о целостности данных во время конвертации.

PS Гуй совсем не обязательно делать, во всяком случае на перых версиях. Кому нужно, спокойно разберутся и с командной строкой.
Имхо, для "серверных" программ, которые настраиваются один раз а затем только работают, гуй не обязателен. Есть – хорошо, нет – тоже неплохо. :)

PPS
Блин, дайте же человеку написать хоть что-то работающее. А вы уже набросились: веб-интерфейс вам, перешифрование подай.

Никто ни на кого не набрасывается. Если ntldr понравится какая-то идея, то запишет ее в todo. Если нет, то все здесь понимают, что делается на добровольной основе.
Гость (10/10/2007 00:14)   
загружаемся с другой системы, на втором разделе/диске с помощью обычного tc создаем обычный контейнер, а в нем скрытый. В обычный контейнер кладет "пустую" информ, а в скрытый копируем образ рабочей системы с первого диска/раздела.

Под WinPE[link5] есть TrueCrypt Plugin[link6] :)
Гость (10/10/2007 00:49)   
> А не желающие возиться с флешкой могут в одной из папок этой левой ос разместить загрузчик для "правой"!

Только когда враг найдет этот загрузчик могут возникнуть лишние вопросы.

А его надо хранить в контейнере с двойным дном! ;)
Однако легче нарваться на кейлоггер. :(
— ntldr (10/10/2007 04:24)   

Я думаю большинство пользователей не поймут. Такая возможность должна быть обязательно, а остальное в будующем как опция.

Да только это не серверная программа. Сервер должен запускаться и работать без участия оператора, ну а этому мешает необходимость вводить пароль при загрузке.
Гость (10/10/2007 11:40)   
А зачем нужен отдельный драйвер? Пусть загрузчик сидит постоянно между ОС и диском не и только расшифровывает, но и зашифровывает! :)
— ntldr (10/10/2007 12:34)   

Не путайте загрузчик предназначеный для работы в realmode с портами IO и bios прерываниями с драйвером предназначеным для работы в многозадачной среде. Это совершенно разные компоненты.
Гость (20/10/2007 11:40)   
Мм?
— ntldr (20/10/2007 12:20)   
Сейчас работа встала на этапе написания GUI к программа. Есть человек обещавший в этом помочь, и приходиться ждать.
Гость (20/10/2007 13:12)   
Без гуя жить можно. Может выложите что уже есть?
Гость (20/10/2007 13:30)   
Выложите хотя-бы интерфейсы, тогда желающие уже смогут своими гуями "меряться" (как в Tor).
— ntldr (20/10/2007 14:47)   
Выкладывать неполные исходники не вижу смысла. Сначала нужна первая рабочая версия, потом нужен сайт. Иначе боюсь что у некоторых личностей может возникнуть соблазн присвоить авторство исходников себе.
— serzh (20/10/2007 15:17)   
Иначе боюсь что у некоторых личностей может возникнуть соблазн присвоить авторство исходников себе.

Если хочешь подсраховаться, то ставь "метку времени".
Гость (20/10/2007 17:21)   
Нет, всё верно. Выкладывать в общий доступ нужно тогда, когда есть первая рабочая стадия, и чтоб не стыдно было за труд, который выложен в открытый доступ...
Гость (20/10/2007 18:21)   
ставь "метку времени"

stamper[link7]

Выложите хотя-бы интерфейсы
— serzh (20/10/2007 19:03)   
ставь "метку времени"

stamper[link7]

Этот timestamper морально устарел, т.к. там даже ключ RSA v3.
— SATtva (21/10/2007 14:29)   
Иначе боюсь что у некоторых личностей может возникнуть соблазн присвоить авторство исходников себе.

Если хочешь подсраховаться, то ставь "метку времени".

Достаточно опубликовать здесь хэш-значение архива исходников, а мы (участники) как независимые стороны подпишем его своими ключами.
Гость (08/11/2007 13:06)   
Мм?
— ntldr (08/11/2007 13:59)   
На данный момент начато написание GUI и инсталлятора/деинсталлятора.
— ntldr (19/11/2007 15:19, исправлен 19/11/2007 15:24)   
Работа над первой бета версией почти закончена. Сейчас напишу минимум документации и выложу страничку с прогой.
В дальшейшем мне понадобиться помощь в тестировании и в написании подробного мануала.

З. Ы. SATtva, переместите пожалуйста страницу в форум, а то она не отображается на главной.
— ntldr (19/11/2007 18:15, исправлен 19/11/2007 18:23)   

Прошу заверить мое авторство подписавшись под следующим текстом:

File: tcwde_1b.zip (TrueCrypt WDE)
Size: 92070 bytes
Author: ntldr (ntldr@freed0m.org)
CRC32: 67361135
MD5: E7D1E295A6DA98D928A3C9BAC7801038
SHA1: ACBEC96B4BA0782B59F75BD5804C6EDD3F6F0DE5
SHA256: 42F929F7377D18132AD18A293FB16DF0896CA05336D2186E3AD4048D8BDA4109

File: tcwde_1b_src.zip (TrueCrypt WDE source code)
Size: 469709 bytes
Author: ntldr (ntldr@freed0m.org)
CRC32: F4E9733B
MD5: B8AD00EBAF4DDB9994256D26E8A41A95
SHA1: 3B24F23B3087A863F7064AEE41172CBDA9A46D7B
SHA256: DA57816519435B4A4EC654E5627BB45BA349DDEE342AC3DAFCFA31689ABC03EE


Скачать архивы для проверки приведенных данных можно по ссылке http://freed0m.org/?index=tcwde

З. Ы. штамп от stamper.itconsult.co.uk я уже получил
— ntldr (19/11/2007 22:36)   
Готова страничка с кратким описанием программы и рекомендациями по использованию.
http://freed0m.org/?index=tcwde
Теперь ищуться бета тестеры. Меня интересуют любые отзывы о работе программы.
— SATtva (19/11/2007 22:46)   
— SATtva (19/11/2007 22:49)   
Может стоит в новости добавить о выходе беты? Описание с Вашей странички весьма доходчивое, можно текст прямо оттуда взять.
— ntldr (19/11/2007 23:06, исправлен 19/11/2007 23:22)   
Новость добавлена.
Гость (09/12/2007 18:25)   
Сорцы не качаются :( "нет такого файла".
— ntldr (09/12/2007 19:18)   
Сорцы текущей версии удалены по требованию TrueCrypt software foundation из за проблем с лицензированием. Полный исходный код будет доступен начиная с следующего релиза, в котором проблемы с лицензией будут решены.
Ознакомиться с новостями проекта и задать свои вопросы мы вобжете на форуме http://freed0m.org/forum/index.php
Гость (10/12/2007 10:33)   
Сырцы можно найти гуглем :)
— Paran0ik (10/12/2007 15:13)   
Сырцы можно найти гуглем :)

но автор за это никакой ответственности уже не несет :)
— ntldr (19/12/2007 16:04)   
На странице http://www.truecrypt.org/future.php появился следующий текст:

TrueCrypt 5.0
Release scheduled for: January 2008

Windows system partition encryption with pre-boot authentication

Похоже приплыли тапочки, то чего я опасался случилось. С релизом этой версии TrueCrypt мой проект можно закрывать. Но не дай бог я обнаружу у них хоть строчку своих исходников...
— ntldr (19/12/2007 18:04)   
Новый релиз DiskCryptor 0.2 beta доступен по ссылке http://freed0m.org/storage/dcrypt/
Список изменений вы можете прочитать в changes.txt. Обсуждение программы, запросы на новые фичи, а также багрепорты прошу писать на http://freed0m.org/forum
— Dueller (19/12/2007 21:43)   
Ну не надо так сразу расстраиваться, определённый круг пользователей у Вашей программы уже есть! И не думаю, что TrueCrypt будет лучше. Тем более что это все таки зарубежный продукт и он не может учитывать всей специфики местных (Российских) проблем. И по скорости релизов Вы пока впереди! :)
— ntldr (20/12/2007 07:19)   
Смешно сравнивать круг моих пользователей с кругом пользователей TrueCrypt. Имхо меня спасет только пиар и раскрутка. Надо все силы бросать сейчас на них.
— ent1 (20/12/2007 10:59)   
ntldr
Никогда не стоит сдаваться! Tc тоже начинал в условиях конкуренции с pgp и тоже не сразу стал "вторым стандартом" для шифрования дисков – главное не забрасывать проект!

Согласись, что необходимость реализации шифрования всего системного диска была очевидна уже давно, и я думаю, что разработчики tc не могли не понимать этого. Но за последние 8 месяцев не вносили никаких изменений, а стоило появиться твоему проекту, как они сразу зашевелиллись. Значит смог наступить ты на их любимую мозоль!

Можно спросить у тебя один вопрос, на который не обязательно отвечать, какие основны цели ты ставил, когда начинал проект? И изменились ли они после заявления tc?

Смешно сравнивать круг моих пользователей с кругом пользователей TrueCrypt. Имхо меня спасет только пиар и раскрутка. Надо все силы бросать сейчас на них.

Только не в ущерб основной разработке! ;) Думаю, что пользователи таких прог обращают внимание не на пиар, а на качество и стойкость самих продуктов. Имхо достаточно чтобы о проекте просто знали. И я думаю, что уже многие знают о нем!

Есть куча интересных идей, что можно реализовать. К сожаления еще не посмотрел новую версию, пока.

Первая и главная – сделать загрузку и зашифровку/расшифровку с внешнего носителя (cd диска, флешки, может быть дискеты), помойму я уже где-то об этом говорил, прошу прощения если повторяюсь. Чтобы при включении без волшебной флешки комп/нотер вообше не подавал никаких отличительных признаков что на нем что-то есть, или грузили Кноппикс с сд.
А зашифровка/расшифровка с внешнего носителя даст гарантию, что пароль не будет скомпрометирован, даже если предположить, что в рабочей системе установлен кейлогер.

Вторая – сделать поддержку скрытых разделов, даже если для этого прийдется вручную собирать контейнер (те снимать образ работаюшей системы с установленым драйвером dcrypt, записывать его из-под друго рабочей системы с помощью tc в скрытый раздел и потом уже грузиться с внешнего носителя).

Третья (прощу не пинать за то, что будет сейчас сказано, не знаю как это можно реализовать, и можно ли реализовать вообще) – была бы не лишней зашита от руткитов. Если "злоумышленник" получил локальный доступ к работающему компу с открытым диском, чтобы он не мог малой кровью получить ключ для последующего расшифровывания диска изъятого компа.

Четвертая – сделать настраиваемым (или указывать непосредственно при загрузке) количество раундов хеширования пароля для получения ключа. Идия такая, что мне не западло подождать при загрузке лишние 10-20сек, если это увеличит стойкость к перебору паролей при взломе, ведь может получиться так, что оппоненту станет известна какая-то часть информации о пароле и это сократит время перебора. Но я так понимаю это приведет к несовместимости с tc.

PS Если на твоем форуме можно будет оставлять просты без регистрации, буду интересные (читай бредово-параноидальные) идеи сразу туда постить. ;)
— ntldr (20/12/2007 15:12)   

Я ставил цель создать второй стандарт в области шифрования дисков, который бы дополнял TrueCrypt. Сейчас же получается что дополнять уже ничего не нужно.

В любом случае можно снять мастер ключ раздела из памяти.


Извини, защита от вредоносных программ не входит в модель атак от которых должен защищать DiskCryptor. Тем более, что защита от руткитов реализуется стандартными средствами Windows (путем ограничения прав пользователя). Я против создания таких функций в программе по следующим причинам:
1) Такая защита не может быть 100% надежна, а возможность ее обхода обязательно будет поставлена мне в вину и подорвет репутацию.
2) Чем лучше уровень защиты, тем больше это будет доставлять глюков и беспокойства пользователю. Это уже подтверждено всеми, кто пытался это сделать до меня.
3) Неизбежны конфликты с другим подобным софтом, а также дополнительные несовместимости и проблемы. Сейчас мой драйвер работает в пределах документированых функций ОС, совместимость и правильное поведение которых гарантируется. Защита от руткитов потребует использования глубоко недокументированых и крайне несовместимых вещей.


Я бы рад это сделать, но это не будет совместимо с TrueCrypt. А в совместимости сейчас залог выживания проекта.


К сожалению minibb это не позволяет, а переделывать его сейчас нет времени. Но можно зарегистрироваться указав левое мыло (форум это не проверяет), так что на регистрацию понадобиться не больше минуты, и вы можете не указывать никаких своих данных.
— SATtva (20/12/2007 15:59)   
Извини, защита от вредоносных программ не входит в модель атак от которых должен защищать DiskCryptor.

Слава богу. Не перегружайте программу нерелевантными функциями.
Гость (20/12/2007 16:52)   
Я бы рад это сделать, но это не будет совместимо с TrueCrypt.
Можно опциональный "несовместимый режим", которым "пользоваться не рекомендуется".

К сожалению minibb это не позволяет, а переделывать его сейчас нет времени.
Зарегистрируй пользователя Гость и выввеси пароь на заглавной странице!

защита от вредоносных программ не входит в модель атак от которых должен защищать DiskCryptor

Для этого нужно писать отдельный драйвер (и отдельный проект) "DiskCryptor Guard"! ;)
— Dueller (20/12/2007 21:04)   
Попробовал в работе вторую бэту. Быстро, достаточно удобно (для бэты).
По скорости действительно сопоставимо с TC (при работе в шифрованнной системе тормозов точно нет). Но очень нужна версия с поддержкой загрузки с использованием внешнего запароленного загрузчика и хотя бы поверхностная документация (хоть в виде ReadMe короткого). Замер скорости через "Help-about" – это неожиданно! :)
Гость (21/12/2007 19:31)   
Я ставил цель создать второй стандарт в области шифрования дисков, который бы дополнял TrueCrypt. Сейчас же получается что дополнять уже ничего не нужно.

Ce la vie. Но не начни вы свой проект, они бы и до сих пор не пошевелились. В этом смысле неявно многие сказали бы вам спасибо сейчас. Просьба не падать духом. В любых проектах есть множество недостатков. Попытайтесь сделать программу, которая будет иметь некие те преимущества, которых нет у TC и тогда вы получите часть аудитории. Сам я не использую TC, а то бы подсказал :)
— ntldr (21/12/2007 20:34)   
С главной страницы http://www.truecrypt.org/ исчезла ссылка на third-party-projects, и закрыт форум.
Моя версия происходящего – авторы решили подгрести все под себя, и хотят быстрого забвения проектов TCTEMP и TCGINA, а форум убрали чтобы на нем небыло возмущений по этому поводу, и чтобы никто не дал линк на мою прогу до их релиза.
Гость (22/12/2007 00:02)   
С главной страницы http://www.truecrypt.org/ исчезла ссылка на third-party-projects, и закрыт форум. Моя версия происходящего – авторы решили подгрести все под себя, и хотят быстрого забвения проектов TCTEMP и TCGINA, а форум убрали чтобы на нем небыло возмущений по этому поводу, и чтобы никто не дал линк на мою прогу до их релиза.

О таких вещах напишите в рассылке какой-нибудь, хорошо читаемой. После такого TC-ream сгорит от позора... Такие проблемы только так решаются, метод действенный(!)
Гость (22/12/2007 00:03)   
В рассылку самого TC тоже можно написать, лучше в несколько разных...
Гость (22/12/2007 00:04)   
Важно, чтобы факт не прошёл не отмеченым. Сколько у них там до их релиза осталось?
— ntldr (22/12/2007 00:34)   
Жду от них ответа на свое письмо.
— ent1 (22/12/2007 01:00)   
Ссылки на проекты temp и gina остались только в разделе закачки (раньше просто не обращал внимания есть они на главной или нет) http://www.truecrypt.org/third-party-projects/ .
А вот форум они действительно прикрыли аккурат после того, как узнали о проекте ntldr и решили делать свою реализацию wde.
Это как-то подозрительно O_o
— ntldr (22/12/2007 06:16)   
Ответа на письмо нет. Я не знаю что и думать. Кто-нибудь помнит, была ли раньше ссылка на third-party-projects? Насколько я помню она стояла сверху, наравне с ссылками на другие разделы сайта.
— serzh (22/12/2007 12:09, исправлен 22/12/2007 12:10)   
Сорцы текущей версии удалены по требованию TrueCrypt software foundation из за проблем с лицензированием. Полный исходный код будет доступен начиная с следующего релиза, в котором проблемы с лицензией будут решены.

Ответа на письмо нет. Я не знаю что и думать.

В конфликтной ситуации переписку лучше вести "открытыми письмами", т.к. только в этой ситуации общество может адекватно оценивать аргументы сторон. Сейчас я вижу уже готовую оценку и только с одной стороны.

На странице http://www.truecrypt.org/future.php появился следующий текст:
TrueCrypt 5.0
Release scheduled for: January 2008
Windows system partition encryption with pre-boot authentication
Похоже приплыли тапочки, то чего я опасался случилось. С релизом этой версии TrueCrypt мой проект можно закрывать.

С главной страницы http://www.truecrypt.org/ исчезла ссылка на third-party-projects, и закрыт форум.
Моя версия происходящего – авторы решили подгрести все под себя, и хотят быстрого забвения проектов TCTEMP и TCGINA, а форум убрали чтобы на нем небыло возмущений по этому поводу, и чтобы никто не дал линк на мою прогу до их релиза.

А вот форум они действительно прикрыли аккурат после того, как узнали о проекте ntldr и решили делать свою реализацию wde.

WDE является логическим продолжением развития TrueCrypt. Я думаю данная возможность запланирована давно, а в следующем релизе нас также ждёт объединение с проектами TCTEMP, TCGINA. Форум, быстрее всего, закрыт из-за перехода на phpBB 3 и не более того.

О таких вещах напишите в рассылке какой-нибудь, хорошо читаемой. После такого TC-ream сгорит от позора... Такие проблемы только так решаются, метод действенный(!)

Я думаю это преждевременная оценка действий и в результате сгореть от позора можно самому, если обвинение окажется ошибочным.

Но не дай бог я обнаружу у них хоть строчку своих исходников...

У вас есть завереные, в том числе и мной, хэши файлов. Так что у вас будет весомая аргументация в случае нарушений.
— ntldr (22/12/2007 12:18)   
Разносить обвинения на весь мир я не хочу потому, что все это лишь мои догадки навеяные субьективной неприязнью к авторам TrueCrypt. Вам со стороны может быть виднее.
В любом случае подождем релиза, а там будет видно подтвердились мои подозрения или нет. Посмотрим куда после релиза денуться проекты tctemp и tcgina, и как авторы отнесуться к постингу ссылок на мою прогу. Если я прав, то проекты tctemp и tcgina должны окончательно исчезнуть (или исчезнуть все ссылки на них), а мои посты будут сразу же удаляться.
— SATtva (22/12/2007 15:01)   
Ответа на письмо нет. Я не знаю что и думать. Кто-нибудь помнит, была ли раньше ссылка на third-party-projects?

Если не ошибаюсь, ссылки в навигационной панели раньше тоже не было. Сам пару раз испытывал затруднение при поиске страницы.
Гость (22/12/2007 15:13)   
навеяные субьективной неприязнью к авторам TrueCrypt
Когда возникла и почему?
— ntldr (22/12/2007 17:22)   

Когда из за ихней не свободной лицензии мне пришлось переписывать часть кода.
— Spec123 (12/02/2008 09:32)   
Вроде как тс 5 вышел. Не смотрели – он нормальный?
Гость (12/02/2008 12:21)   
он нормальный?

Это типа как гопники подходят на улице и спрашивают "ты нормальныйздравый пацан?".
— Кот_Обормот (15/02/2008 01:40)   
Автор, подскажите пожалуйста, будет ли работать ваша программа из под USB Drive.
У меня стоял Windows ХР модифицированый под загрузку с USB Drive все прекрасно работало и грузилось.
Только что поставил TrueCrypt 5.0a и попытался сделать тестовую загрузку, раздел еще небыл даже зашифрован. Как итог синий экран смерти :-) и винду под переустановку.
Завтра я конечно переустановлю виндовс, но стоит ли пробовать шифровать вашим софтом? Уж очень хочется иметь шифрованный системный раздел, но очень не хочется еще раз переустанавливать виндовс :-)
— ntldr (15/02/2008 02:24)   
Попробуйте поставить сделав предварительно резервную копию. Программа в такой конфигурации не тестировалась, но я не вижу причин по которым она не могла бы работать. Единственное ограничение – программа не устанавливается на BartPE дистрибутивы из за особенностей работы системного реестра в них. В следующих версиях я попытаюсь решить эту проблему.
— Кот_Обормот (17/02/2008 19:41)   
Поставил. Все работает великолепно!
Автору большое человеческое спасибо!
Единственный вопрос: планируется ли поддержка контейнеров?
— ntldr (17/02/2008 20:36)   
Плантруется, но не скоро.
— Кот_Обормот (17/02/2008 23:40)   
Видел на вашем форуме что скоро выйдет новая версия, даже ссылку давали человеку на файл dcrypt_fixed.exe Когда ждать официального выхода?
И стоит ли поставить обновление из этого файла?
— ntldr (18/02/2008 00:13)   
Там исправлены проблемы которые могут возникруть в процессе зашифрования диска. Если вы уже все зашифровали, то ставить смысла нет, подождите релиза 0.3
— яяя (23/07/2008 12:57)   
Кстати, может кто знает, в новой версии DiskCryptor (0.3) доступно шифрование, если операционная система стоит не на диске C
— ntldr (23/07/2008 13:56)   
Да, такая конфигурация поддерживается.
— гость (20/11/2008 09:52)   
что с сайтом _http://freed0m.org/
Не загнулся ли проект?
Гость (20/11/2008 14:23)   
Не загнулся, скоро поднимется. Идёт смена хостинга.
Гость (26/02/2009 21:57)   
Прошло не мало времени, а сайт _http://freed0m.org так и лежит.
Проект переехал или закрылся?
— SATtva (26/02/2009 22:01, исправлен 26/02/2009 22:02)   
http://diskcryptor.net
Уже где только ни писали новый адрес. Хотя бы даже здесь[link8].
Гость (27/02/2009 13:56)   
Кстати, можно было воспользоваться поиском в google:diskcryptor[link9]
Гость (27/02/2009 14:26)   
А можно было забить на diskcryptor и воспользоваться Truecrypt-ом!
Более того посмотрите вот это: https://www.pgpru.com/oprosy? Y.....08&poll=98&results=1[link10]
Гость (01/03/2009 03:17)   
Опросы на сайте не защищены против даже тривиальной накрутки. Впрочем, подобные цели и не ставились при разработке. Так что мера в коей они отражают реальность есть не более чем мера добропорядочности посетителей сайта. Аппелировать к её результатам можно, но это лишь один из многих возможных (не решающих) аргументов. Кроме того. конкретно опрос про DC vs TC был составлен не очень адекватно, ответы подразумевались не взаимоисключающие, и т.д.
Гость (01/03/2009 13:02)   
Котнкретно опрос про DC vs TC был накручен за один день на 20 голосов, а до этого шли "нос в нос".
Гость (21/03/2009 23:52)   
"Касперский интернет секюрити 2009" пишет, что DC потенциальна нежелательное ПО!
Автор, прокомментируйте пожалуйста!
Гость (22/03/2009 00:07)   
Уже коментировалось на сайте. Вообще раньше определялось как троян. Касперский добавил в базу сознательно (инфа к размышлению).
Гость (22/03/2009 09:00)   
Автор, прокомментируйте пожалуйста!

Попросите касперского прокомментировать. Ложные срабатывания KIS – это их, а не моя проблема. Если бы мой софт продавался, подал бы на них в суд за нанесение ущерба попыткой подрыва репутации.
Гость (22/03/2009 10:48)   
Попросите касперского прокомментировать. Ложные срабатывания KIS – это их, а не моя проблема. Если бы мой софт продавался, подал бы на них в суд за нанесение ущерба попыткой подрыва репутации.

Я готов поверить на слово, но он даже на "USDownloader sborka ot blackmanos" не ругается! С ТС; Тtor; да со всем софтом тоже все в порядке! Так, что, наводит на подозрение!

ЗЫ Я не хочу никого обидеть, просто мне интересно с чем связана агрессия касперского. Более того, я не программист и лично не могу проверить исходники и на этой почве у меня возник второй вопрос.
А кто нибудь проверял исходники DC?
Гость (22/03/2009 11:52)   
я не программист и лично не могу проверить исходники
Научиться программирования не так сложно, как кажется. Было бы желание.
А кто нибудь проверял исходники DC?
А как вы это проверите? :)
Гость (22/03/2009 12:12)   
А как вы это проверите? :)

Вот это меня и смущает:)

Научиться программирования не так сложно, как кажется. Было бы желание.

Видимо действительно придется учиться программированию.
Может подскажите с чего начать?!:)
Гость (22/03/2009 12:23)   
просто мне интересно с чем связана агрессия касперского.

Предположительно, с рядом инициатив автора DC (ещё не реализованных), после которых антивирусники народу были бы не нужны. Кто-то разве хочет потерять свой быдлобизнес только потому, что нашёлся один умный, который "решил проблему"?
Гость (22/03/2009 12:32)   
Предположительно, с рядом инициатив автора DC (ещё не реализованных), после которых антивирусники народу были бы не нужны. Кто-то разве хочет потерять свой быдлобизнес только потому, что нашёлся один умный, который "решил проблему"?

Вы сами поняли, что написали???? Программа шифрования дисков снимает проблему вредоносного ПО?!

инициатив автора DC (ещё не реализованных), после которых антивирусники народу были бы не нужны
Ну поделитесь секретом, что это за инициативы такие?
Гость (22/03/2009 12:39)   
Вы сами поняли, что написали???? Программа шифрования дисков снимает проблему вредоносного ПО?!

--
рядом инициатив

ещё не реализованных

Я не говорил что это будет DC. Не надо домысливать.

Ну поделитесь секретом, что это за инициативы такие?

Например[link11]. А вообще, открываете страницу[link12], находите секцию "Документы" и читаете топики в их исторической последовательности. Возможно, это снимет ряд вопросов :)
Гость (22/03/2009 12:44)   
Вдогонку:
Голословные инсинуации[link13] были и до Вас. Читайте сайт, что ещё можно посоветовать. Повторно обсуждать эти баяны смысла не вижу.
Гость (22/03/2009 12:49)   
ЗЫ Я не хочу никого обидеть, просто мне интересно с чем связана агрессия касперского.

Давайте переведем разговор в конструктивное русло. Предлагаю вам действовать по одному из следующих вариантов:

1 – Проверить исходники DC и предъявить здесь вредоносный код, если таковой там обнаружится.
2 – Послать письмо касперскому с просьбой объяснить причину добавления DC в базы и опубликовать здесь ответ.
3 – Если вышесказанное вам не подходит, то перестать доставать автора невнятными обвинениями и смутными подозрениями. Ваши подозрения никому не нужны, люди ждут конкретики.
Гость (22/03/2009 15:22)   
Уважаемый гость, странные вещи вы говорите. Я только что проверил на http://www.kaspersky.ru/scanforvirus все версии DC выложенные на сайте, и ничего там не определяется. Объяснитесь пожалуйста!
Гость (22/03/2009 16:36)   
Уважаемый гость, странные вещи вы говорите. Я только что проверил на wwwhttp://www.kaspersky.ru/scanforvirus все версии DC выложенные на сайте, и ничего там не определяется. Объяснитесь пожалуйста!

KIS-2009 пишет, что безопасность компьютера под угрозой. В статусе событий пишет, что найдено потенциально нежелательное ПО.
Про наличие вирусов или троянов я, ни слова, не говорил собственно как и касперский:)
— SATtva (22/03/2009 17:12)   
найдено потенциально нежелательное ПО

Хорошая формулировка. А о PGP/GPG он такое не пишет?
Гость (22/03/2009 18:30)   
KIS-2009 пишет, что безопасность компьютера под угрозой. В статусе событий пишет, что найдено потенциально нежелательное ПО.

У меня стоит KIS2009 и DC, ничего такого не наблюдаю. Обращайтесь в support касперского.
Гость (22/03/2009 18:31)   
Обращайтесь в support касперского.

Именно с этого стоило бы начать.
Гость (22/03/2009 19:53)   
KIS-2009 пишет, что безопасность компьютера под угрозой.
А чё, правильно пишет, потому как если вы установили шифровалку, значит потенциально к вам могут придти дяди из органов и конфисковать ваш компьютер, приобщив его к делу как орудие совершения или вещьдок.
Гость (22/03/2009 20:00)   
Обращайтесь в support касперского.

Неужели вы думаете, что я за него плачу:)))
Гость (22/03/2009 21:14)   
потенциально нежелательное ПО
Чует каспер, куда (политический) ветер дует. Пока потенциально, а там глядишь, и актуально.
Гость (22/03/2009 21:15)   
Не плачьте, Гость, а лучше напишите :)
Гость (22/03/2009 21:44)   
Не плачьте

Вообще, я имел в виду оплату лицензии:)
Гость (22/03/2009 22:45)   
KIS-2009 пишет, что безопасность компьютера под угрозой. В статусе событий пишет, что найдено потенциально нежелательное ПО.
Можете прицепить скриншоты?
Гость (23/03/2009 16:07)   
Можете прицепить скриншоты?

Вы мне предлагаете пожертвовать безопасностью, включить Джаву и только ради того, чтобы вы могли посмотреть картинки?!
Сначала думайте, а потом говорите!
— SATtva (23/03/2009 19:02)   
Вы мне предлагаете пожертвовать безопасностью, включить Джаву и только ради того, чтобы вы могли посмотреть картинки?!

Вы о чём? Сделайте скриншот своего экрана в тот момент, когда KIS выдаёт предупреждение, и залейте его на любой картинкообменник. Причём тут java?
Гость (23/03/2009 19:22)   
А без джавы снимок экрана никак не сделать? О ужас1
В UNIX это делает scrot который ничего не требует, – чисто консольная простая тулзА.
Гость (24/03/2009 14:15)   
Сдается мне, что это был простой троллинг и акция черного пиара.
Гость (24/03/2009 16:31)   
А ещё есть такая вещь, как фотоаппарат. Даже в мобильных телефонах есть. Не у вас, так у соседа или знакомого точно есть. Поспрашивайте, если уж так о безопасности своего компютера заботитесь. ;)

зы
Безопасно отослать через интернет-кафе можно. :)
Гость (25/03/2009 14:13)   
А без джавы снимок экрана никак не сделать? О ужас1
В UNIX это делает scrot который ничего не требует, – чисто консольная простая тулзА.
Джаву придется в браузере включать, чтобы снимок выложить. И в Windows снимок экрана делается еще проще: нажатием клавиши "print screen/sysRq"

А ещё есть такая вещь, как фотоаппарат. Даже в мобильных телефонах есть. Не у вас, так у соседа или знакомого точно есть. Поспрашивайте, если уж так о безопасности своего компютера заботитесь. ;)

зы
Безопасно отослать через интернет-кафе можно. :)

А еще, есть такая вещь как отслеживание по мобиле, тем более укомплектованной всякими "фичами":)
Да и в Интернет-кафе паспорта стали переписывать и USB отключают:(

Сдается мне, что это был простой троллинг и акция черного пиара.

Я не троль – Шнайером клянусь:)
Гость (25/03/2009 15:36)   
нету в браузере "Джавы", есть JavaScript. Истерия по поводу "Джавы" – бр-р-р. нет слов
— SATtva (25/03/2009 16:00)   
Джаву придется в браузере включать, чтобы снимок выложить.

С какой стати?

Да и в Интернет-кафе паспорта стали переписывать

Вы, простите, в какой стране?
Гость (25/03/2009 16:42)   
С какой стати?
Да уж и не знаю, привязывается к отключенному джава-скрипту.

Вы, простите, в какой стране?
Российская Федерация, город-герой Москва – столица нашей Родины:)
Гость (25/03/2009 17:05)   
Я не троль – Шнайером клянусь:)

Конкретики нет, обращения в техподдержку касперского нет, даже скриншотов нет, стоит ли удивляться, что вас не принимают всерьез?
Гость (25/03/2009 19:19)   
Windows снимок экрана делается еще проще: нажатием клавиши "print screen/sysRq"
То есть сделать снимок экрана для вас не проблема?

Вот вам хостинги для картинок, которые работают без javascript:

http://xs.to
http://keep4u.ru
http://www.radikal.ru
http://up.li.ru
http://imageshack.us
http://www.simpload.com
http://www.picamatic.com
Гость (25/03/2009 20:05)   
Есть файлообменники на скрытых ресурсах тор, типа sTORage[link14] или reposiTor[link15]. Не помню точно, но, кажется, они не требуют JS для загрузки файла. Используйте их. Публика ждёт скринов.
PS: ранее точно были файлообменники, не требующие JS для заливки, но сейчас найти не смог...
Гость (25/03/2009 21:51)   
Вот пожалуйста:

ЗЫ Развели меня все-таки, на скрин:)
Гость (25/03/2009 22:07)   
Так проактивная защита KIS ругается на любую программу устанавливающую неподписанный драйвер. Было бы из за чего шум поднимать.
Подарите автору сертификат для подписи драйверов, и в следующих версиях такой проблемы не будет.
Гость (25/03/2009 23:00)   
Hidden Hosting[link16] не только картинки, а HTML-сайты.
Freedom Hosting[link17] даже с PHP и MySQL – можно PGPru зеркалировать!!!
— DDRTL (26/03/2009 12:13, исправлен 26/03/2009 12:31)   
Пошаговое руководство по подписыванию и подготовке драйверов аппаратных устройств:
1 . http://www.oszone.net/4846_1
2 . http://www.oszone.net/4846_2
3 . http://www.oszone.net/4846_3
— DDRTL (26/03/2009 13:03)   
http://en.wikipedia.org/wiki/C....._encryption_software[link18]
http://en.wikipedia.org/wiki/Disk_encryption_software
Интересные статьи нуждаемые в переводе

Ссылки
[link1] http://www.pgpru.com/soft/freeotfe

[link2] http://www.pgpru.com/comment10445

[link3] http://www.pgpru.com/biblioteka/chernowiki

[link4] http://www.pgpru.com/chernowiki/statji/bezopasnostj/kriptosmartfonsvoimirukami

[link5] http://ru-board.com/new/article.php?sid=172

[link6] http://www.paraglidernc.com/plugins/truecrypt.htm

[link7] http://www.itconsult.co.uk/stamper.htm

[link8] http://www.pgpru.com/soft/diskcryptor

[link9] http://www.google.com/search?ie=windows-1251&oe=windows-1251&q=diskcryptor

[link10] https://www.pgpru.com/oprosy?year=2008&poll=98&results=1

[link11] https://www.pgpru.com/forum/prakticheskajabezopasnostj/koncepcijabezopasnojjzagruzki

[link12] https://www.pgpru.com/proekt/poljzovateli?profile=ntldr

[link13] https://www.pgpru.com/forum/offtopik/bojjsjapsevdonimnyhanonimovdaryprinosjaschih?show_comments=1&p=1#Comment23347

[link14] http://utovvyhaflle76gh.onion/sTORage/

[link15] http://nvx57mzjox6mcg3f.onion/

[link16] http://624eb2rznzhtq2cz.onion/hiddenhosting

[link17] http://xqz3u5drneuzhaeo.onion

[link18] http://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software