Truecrypt-совместимая программа шифрования дисков
Я сейчас занимаюсь написанием сабжа. Утилита будет иметь возможность шифровать тома с данными включая загрузочный том.
Режим шифрования – SHA1-AES256-LRW, формат полностью совместим с TrueCrypt. Программа позиционируется как открытая альтернатива DriveCryptPlusPack и PGP WDE.
Вопрос: что желательно сделать, чтобы заработать репутацию надежной утилиты шифрования (вроде TrueCrypt)?
Ссылки
[link1] http://www.pgpru.com/soft/freeotfe
[link2] http://www.pgpru.com/comment10445
[link3] http://www.pgpru.com/biblioteka/chernowiki
[link4] http://www.pgpru.com/chernowiki/statji/bezopasnostj/kriptosmartfonsvoimirukami
[link5] http://ru-board.com/new/article.php?sid=172
[link6] http://www.paraglidernc.com/plugins/truecrypt.htm
[link7] http://www.itconsult.co.uk/stamper.htm
[link8] http://www.pgpru.com/soft/diskcryptor
[link9] http://www.google.com/search?ie=windows-1251&oe=windows-1251&q=diskcryptor
[link10] https://www.pgpru.com/oprosy?year=2008&poll=98&results=1
[link11] https://www.pgpru.com/forum/prakticheskajabezopasnostj/koncepcijabezopasnojjzagruzki
[link12] https://www.pgpru.com/proekt/poljzovateli?profile=ntldr
[link13] https://www.pgpru.com/forum/offtopik/bojjsjapsevdonimnyhanonimovdaryprinosjaschih?show_comments=1&p=1#Comment23347
[link14] http://utovvyhaflle76gh.onion/sTORage/
[link15] http://nvx57mzjox6mcg3f.onion/
[link16] http://624eb2rznzhtq2cz.onion/hiddenhosting
[link17] http://xqz3u5drneuzhaeo.onion
[link18] http://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software
Прежде всего не поленитесь написать
- Внятную
- Подробную
спецификацию на программу, а во-вторых, не поленитесь написать- РУКОВОДСТВО
по использованию. Я подчёркиваю, что не краткий справочник по командам, а именно внятное руководство для вменяемых людей, не гиков. Последнее не должно считать пользователя ни дибилом в стиле Windows-руководств, ни гиком в стиле man'ов под *nix'ами.Я не очень разбираюсь, но вроде как SHA1 скомпрометирован.
Это не так.
Если бы SHA1 был скомпрометирован, то это положило бы на лопатки ВСЮ систему подписей, основанную на открытых ключах. По SHA1 есть работы доказывающие потенциальную слабость алгоритма.
P. S. В контексте шифрования это не так критично, как в цифровой подписи.
Нет ли планов сделать версию для мобильных устройств, а то единственная, заявленная как открытая, FreeOTFE[link1] на самом деле открыта только в ранних версиях, а исходники мобильной версии недоступны совсем!
Лучше написать трёхуровневое руководство, которое подойдёт для всех вышеперечисленных типов. :)
Может и взять из исходников TruеCrypt всё что можно? Или даже позиционировать продукт как "модификацию TruеCrypt"? Правда для этого нужна известная доля самоотверженности.
А в какие сроки предполагается её написать?
Пока еще нет. Да даже если он и будет скомпрометирован, то это в данном случае никак не снизит стойкости шифрования, так как sha1 применяется только для разворачивания ключа хедера тома из пароля и соли.
А какой смысл перекомпиливать исходники трукрипта внося туда только косметические изменения? Драйвер у трукрипта написан паршиво, реализация LRW совершенно не оптимизирована. Да и для прозрачного шифрования загрузочного тома всеравно нужно полностью менять дизайн драйвера.
Моя прога содержит часть исходников трукрипта, но они зачастую там находятся в несколько измененном виде. В частности оптимизированы узкие места и удалена куча лишнего кода.
Так как проект некоммерческий, то писаться он будет только в свободное от других дел время, и соответственно о конкретных сроках сказать трудно...
Возможно когда-нибудь в будующем, но уж точно не с первой версии.
Для начала будет достаточно поддержки всех версий windows на x86 и x64 платформах.
Гость, а вы решили проблему примаунчивания диска на этапе загрузки windows? У меня было желание сделать аналогичную утилиту. Я мужественно долгими зимними вечерами дизассемблировал DCPP и сделал все как там, но windows упорно не замечает мой драйвер. Собираюсь силами продолжить это занятие.
Если без смеха, то и так делают. В частности, версию "для дибилов" пишут с пометкой "для самых нетерпеливых", или с пометкой "quick start".
SVN? Где-то можно следить за разработкой / участвовать в ней? Планируется ли завести официальный сайт?
А потом люди теряют ключевой файл ("А что, он был нужен?") и начинают по форумам ныть...
С подключением филтра к системному тому на этапе загрузки никаких проблем нет. Проблема написать правильный бутсектор, который будет везде работать и не глючить. Там требуется похукать 13е прерывание BIOS и повесить бряки (через DRx) на IO порты винта, а потом прозрачно дешифровать данные по мере их чтения.
Сайт сделаю как будет готова первая альфа версия. SVN врядли будет, возможно будет форум.
Гость, научите подключаться к системному фильтру.
Чем больше изменений, тем больше новых ошибок. А TrueCrypt, вследствии широкой распространённости, достаточно хорошо протестирован. Как следствие, чем меньше изменений, тем больше доверия к программе (и лучше репутация:).
Ну тогда ой...
Одобрям-с!
Смотри WinDDK\6000\src\storage\filters\diskperf
Может лучше присоединиться к разработке TrueCrypt? Это решит проблемы репутации и дополнительной проверки кода.
Если я присоединюсь к разработке TrueCrypt, то сразу выкину из него кучу ненужного и говеного кода. Ну а другим разработчикам явно это не понравиться, т.к. им нужно поддерживать обратную совместимость.
Нахрена скажем нужна куча алгоритмов шифрования, нахрена нужен выбор хеша для генерации ключа хедера? Всеравно целесообразно использовать лишь AES, который оптимален и по производительности и по безопасности. Конечно поддержка кучи алгоритмов, возможность построения цепочек – это все добавляет программе фич, да только фичи эти никому не нужны.
Совместимость моей программы с TrueCrypt будет ограниченой, т.е. мои тома в трукрипте открываться будут, ну а тома трукрипта с параметрами отличными от SHA1-AES-LRW открываться у меня не будут.
Спорное, мягко говоря, заявление...
Задокументируйте тогда, что и где нужно будет поменять в вашем исходном тексте, чтобы добавить туда другие алгоритмы.
Хуже, если это не понравится потенциальным пользователям.
Предполагается ли "двойное дно" (plausible deniability) при загрузке?
Например по паролю вычисляется ссылка на то место (вернее индекс в списке указателей на место), откуда начинать дешифровку.
Ещё было бы неплохо иметь такую возможность: если при загрузке нет специального знака (например не нажата комбинация клавиш), происходит обычная загрузка, в процессе которой устанавливается обычный загрузочный сектор диска, в результате чего мы получаем обычный компьютер с кучей случайных данных (обяснить происхождение которых можно будет, к примеру, своим интересом к эффекту Шноля) Можно даже так делать при любой загрузке (на случай "случайного" отключения питания) и иметь восстанавливающую загрузочный сектор программу на загрузочной дискетте/usb-flash/cd-rom (тоже с двойным дном;)
К сожалению это невозможно. Сам раздел конечно же будет неотличим от случайных данных, но в начале диска должен стоять MBR загрузчика, который естественно будет отличаться от системного.
plausible deniability можно сохранить только в том случае, если загрузчик будет находиться на внешнем носителе (дискете или флешке).
Помещение загрузчика на внешний носитель будет вполне возможно.
Самоуничтожение загрузчика вполне можно добавить, но поможет ли оно, если атакующий сделал копию диска до того как туда лезть?
Гость, plausible deniability в данном случае это возможно сказать "да, у меня зашифрован раздел", ввести другой пароль и предъявить диск с безобидными данными. Придется правда сочинить легенду зачем шифровать раздел, но это не сложно :)
Гость (03/10/2007 17:13) предложил две (независимые и совместимые) вещи:
1. Plausible deniability. Не скрывается факт шифрования, но имеется "запасной вариант" на случай работы под давлением/контролем.
Вполне реализуемо. Например в TrueCrypt второй диск заполняет отведённое место с конца, а FreeOTFE позволяет явным образом указывать индекс в псевдослучайном контейнере, с которого начинается виртуальный диск (то есть их может быть вообще сколько угодно, а не только два, как в TrueCrypt).
2. Стеганография. Скрытие самого факта шифрования операционной системы.
На случай, если внешний носитель загрузчика обнаружат, неплохо иметь "двойное дно" и на нём. Например, с CD-ROM загружается какая-то оперционная система (типа Linux), из под которой становиться доступен контейнер программы, поддерживающей plausible deniability (типа TrueCrypt), "второе дно" которого и содержит загрузчик исходной (зашифрованной) операционной системы.
То есть хотелось бы иметь не только "непосрадственно" загрузочную дискетту, но и отдельную, запускаемую из под (различных) ОС, программу загрузки.
Если Вы сделаете такую прогу, много людей вам скажет Спасибо!
Есть уже сайт проекта? Помочь, к сожалению, могу только бета тестированием, или генерированием параноидальных идей, но думаю с этим все и так в порядке. ;)
Из пожеланий к продукту на вскидку есть пока такие:
Минимальные "добавления" в систему. В идеале хотелось чтобы для работы требовалось установить только один друйвер "без ничего", как в wipfw.
Совместимость формата шифрованно диска/раздела с оригинальным форматом TrueCrypt. Такой подход позволит открыть и посмотреть содержание диска подмонтировав его на другой машине с TrueCrypt, плюс позволит реализовать еще несколько интересных схем, призваных снизить подозрения к системе.
Наличие внешнего загрузчика с cd/usb/floppy. Вот это хотелось видеть в обязательном порядке! Это обеспечивает лучшую гарантию целостности загрузчика – это очень важный момент, имхо. Второе, загрузчик на внещнем носителе вызывет гораздо меньше подозрений, чем в рабочей системе. Третье, такой подход позволит сохранить формат зашифрованного диска идетнтичным оригинальному TrueCrypt. Четвертое, позволит реализовать схему, чтобы при включении загружалась "обычная" система, в которой стоит обычный трукрипр, которым можно открыть "обычный" зашифрованый раздел.
Все операции по зашифровавания диска/раздела хотелось проводиться с внешнего загрузочного диска, а не из рабочей системы, как в wde. Это опять же дает большую гарантию сохранности ключевой фразы.
Хорошая идея. Добавим в todo list.
Пока еще сайта нет, потому что нет релиза который туда можно выкладывать. Собственно все что сейчас есть – это набор исходников драйвера (готового на 90%).
Да, так оно и будет.
Это сделано изначально.
Загрузчику в общем то пофиг на какой носитель он будет записан, так что нет проблем.
Совместимость можно сохранить и при помещении загрузчика в MBR диска. Трукрипт заголовок ведь начинается с первого сектора раздела, а вся нулевая дорожка остается под загрузчик.
Я сейчас делаю шифрование/дешифрование разделов в процессе работы системы (как в WDE). После чего понадобиться писать GUI (ненавижу гуи!), и можно будет выкладывать первый релиз. После чего в планах загрузчик, ну а дальше можно сделать и набор тулз под разные оси.
Ещё пара параноидальных идей:
Может быть сделать опцию постоянного перешифрования (например с другой "солью") для защиты от «атаки горничной»[link2]?
Предоставьте, как минимум, выбор имени этого драйвера пользователю, чтобы в логах системы он фигурировал как что-нибудь типа "USBHDD".
А как максимум полиморфно зашифруйте его!
Только следует учесть, что это лишняя нагрузка на диск и лишняя угроза потерять данные при сбое системы в процессе перешифровки.
Возможность перешифровки будет, но запускаться она должна вручную.
Можно эту угрозу свести к минимуму. Например, в случае последовательной перешифровки достаточно иметь одну ячейку в энеронезависимой памяти (БИОС? Другой диск?), в которую перед записью записывать номер перешифруемого блока, а после – признак успешного завершения операции (этим признаком может быть знак числа). Если производитель компьютера гарантирует, что блок данных при отключении питания записывается без ошибок (а если нет – придётся дублировать блок), можно даже сделать это всё прозрачным для пользователя, просто в промежуточном состоянии будет нарушаться совместимость с TrueCrypt.
Также надо учесть, что при поддержке plausible deniability придётся при запуске перешифровки указывать место, на котором следует поменять ключ шифрования, чтобы не затёреть скрытый диск.
А не хотите гуи засунуть в браузер? Будет возможность удалённого администрирования.
Блин, дайте же человеку написать хоть что-то работающее. А вы уже набросились: веб-интерфейс вам, перешифрование подай..
Указывать место не придётся. Размер скрытого тома находиться в его заголовке (в третьем блоке от конца).
http://www.truecrypt.org/docs/?s=hidden-volume
Поддержку скрытых томов делать не буду (по крайней мере сразу), так как есть ряд проблем при конвертации обычного нешифрованого тома в скрытый. Главная проблема состоит в том, что область незанятая скрытым томом может быть занята файлами на существующем разделе, и корректно переместить данные не нарушив целостности ФС при работающей системе будет непросто.
plausible deniability имхо реализовывать лучше другим способом, а именно создаем на винте несколько разделов, один из них будет нешифрован и на нем будет стоять левая ОС, а остальные шифрованы. Загрузчик и таблица шифрованых разделов хранятьтся на флешке. В результате при включении компа без флешки загружается левая ос, из которой остаток диска виден как неразмеченый.
А почему это надо делать при работающей системе? Может лучше из внешней ОС, загруженной с флэшки?
И что будет (в вашем варианте), если при конвертации произойдёт сбой?
Предлагаю переместить данное обсуждение в Черновики[link3] к уже находящемуся там документу[link4] сходного назначения. Автор не возражает?
А не желающие возиться с флешкой могут в одной из папок этой левой ос разместить загрузчик для "правой"!
Можно и из внешней ОС, но все равно проблем с поддержкой NTFS будет валом, и риск потерять данные из за ошибки в коде возрастает.
Капут данным на диске, вот что будет. По крайней мере в первой версии, а потом можно предусмотреть механизм сохранения промежуточного состояния.
Только когда враг найдет этот загрузчик могут возникнуть лишние вопросы.
Не против.
З. Ы. надо бы зарегаться на сайте.
зарегался
Переместил. Права владения передал Вам.
Так этот драйвер находится вместе с системой на зашифрованом разделе, уже под защитой! Если у оппонента есть возможность получить имя этого драйвера, то защита уже проломла!
А что если вообще отказаться от фоновой конвертации диска из нешифрованного в зашифровованый? И сделать так. Есть два винта или два раздела на одном винте. На первый ставится (или уже стоит) рабочая система, настраивается, в систему устанавливается драйвет tc_wde. ;) Затем загружаемся с другой системы, на втором разделе/диске с помощью обычного tc создаем обычный контейнер, а в нем скрытый. В обычный контейнер кладет "пустую" информ, а в скрытый копируем образ рабочей системы с первого диска/раздела. Затем первый диск/раздел стираем и на него ставил "открытую" систему из под которой можно открыть обычным TC раздел с "пустой" информацией.
Понятно, что процедура получается сложнее. Зато имхо более прозрачно и универсально. Плюс не нужно писать процедуру конвертации "на лету" и заботиться о целостности данных во время конвертации.
PS Гуй совсем не обязательно делать, во всяком случае на перых версиях. Кому нужно, спокойно разберутся и с командной строкой.
Имхо, для "серверных" программ, которые настраиваются один раз а затем только работают, гуй не обязателен. Есть – хорошо, нет – тоже неплохо. :)
PPS
Никто ни на кого не набрасывается. Если ntldr понравится какая-то идея, то запишет ее в todo. Если нет, то все здесь понимают, что делается на добровольной основе.
Под WinPE[link5] есть TrueCrypt Plugin[link6] :)
А его надо хранить в контейнере с двойным дном! ;)
Однако легче нарваться на кейлоггер. :(
Я думаю большинство пользователей не поймут. Такая возможность должна быть обязательно, а остальное в будующем как опция.
Да только это не серверная программа. Сервер должен запускаться и работать без участия оператора, ну а этому мешает необходимость вводить пароль при загрузке.
А зачем нужен отдельный драйвер? Пусть загрузчик сидит постоянно между ОС и диском не и только расшифровывает, но и зашифровывает! :)
Не путайте загрузчик предназначеный для работы в realmode с портами IO и bios прерываниями с драйвером предназначеным для работы в многозадачной среде. Это совершенно разные компоненты.
Мм?
Сейчас работа встала на этапе написания GUI к программа. Есть человек обещавший в этом помочь, и приходиться ждать.
Без гуя жить можно. Может выложите что уже есть?
Выложите хотя-бы интерфейсы, тогда желающие уже смогут своими гуями "меряться" (как в Tor).
Выкладывать неполные исходники не вижу смысла. Сначала нужна первая рабочая версия, потом нужен сайт. Иначе боюсь что у некоторых личностей может возникнуть соблазн присвоить авторство исходников себе.
Если хочешь подсраховаться, то ставь "метку времени".
Нет, всё верно. Выкладывать в общий доступ нужно тогда, когда есть первая рабочая стадия, и чтоб не стыдно было за труд, который выложен в открытый доступ...
stamper[link7]
Выложите хотя-бы интерфейсы
Этот timestamper морально устарел, т.к. там даже ключ RSA v3.
Достаточно опубликовать здесь хэш-значение архива исходников, а мы (участники) как независимые стороны подпишем его своими ключами.
Мм?
На данный момент начато написание GUI и инсталлятора/деинсталлятора.
Работа над первой бета версией почти закончена. Сейчас напишу минимум документации и выложу страничку с прогой.
В дальшейшем мне понадобиться помощь в тестировании и в написании подробного мануала.
З. Ы. SATtva, переместите пожалуйста страницу в форум, а то она не отображается на главной.
Прошу заверить мое авторство подписавшись под следующим текстом:
File: tcwde_1b.zip (TrueCrypt WDE)
Size: 92070 bytes
Author: ntldr (ntldr@freed0m.org)
CRC32: 67361135
MD5: E7D1E295A6DA98D928A3C9BAC7801038
SHA1: ACBEC96B4BA0782B59F75BD5804C6EDD3F6F0DE5
SHA256: 42F929F7377D18132AD18A293FB16DF0896CA05336D2186E3AD4048D8BDA4109
File: tcwde_1b_src.zip (TrueCrypt WDE source code)
Size: 469709 bytes
Author: ntldr (ntldr@freed0m.org)
CRC32: F4E9733B
MD5: B8AD00EBAF4DDB9994256D26E8A41A95
SHA1: 3B24F23B3087A863F7064AEE41172CBDA9A46D7B
SHA256: DA57816519435B4A4EC654E5627BB45BA349DDEE342AC3DAFCFA31689ABC03EE
Скачать архивы для проверки приведенных данных можно по ссылке http://freed0m.org/?index=tcwde
З. Ы. штамп от stamper.itconsult.co.uk я уже получил
Готова страничка с кратким описанием программы и рекомендациями по использованию.
http://freed0m.org/?index=tcwde
Теперь ищуться бета тестеры. Меня интересуют любые отзывы о работе программы.
Может стоит в новости добавить о выходе беты? Описание с Вашей странички весьма доходчивое, можно текст прямо оттуда взять.
Новость добавлена.
Сорцы не качаются :( "нет такого файла".
Сорцы текущей версии удалены по требованию TrueCrypt software foundation из за проблем с лицензированием. Полный исходный код будет доступен начиная с следующего релиза, в котором проблемы с лицензией будут решены.
Ознакомиться с новостями проекта и задать свои вопросы мы вобжете на форуме http://freed0m.org/forum/index.php
Сырцы можно найти гуглем :)
но автор за это никакой ответственности уже не несет :)
На странице http://www.truecrypt.org/future.php появился следующий текст:
Похоже приплыли тапочки, то чего я опасался случилось. С релизом этой версии TrueCrypt мой проект можно закрывать. Но не дай бог я обнаружу у них хоть строчку своих исходников...
Новый релиз DiskCryptor 0.2 beta доступен по ссылке http://freed0m.org/storage/dcrypt/
Список изменений вы можете прочитать в changes.txt. Обсуждение программы, запросы на новые фичи, а также багрепорты прошу писать на http://freed0m.org/forum
Ну не надо так сразу расстраиваться, определённый круг пользователей у Вашей программы уже есть! И не думаю, что TrueCrypt будет лучше. Тем более что это все таки зарубежный продукт и он не может учитывать всей специфики местных (Российских) проблем. И по скорости релизов Вы пока впереди! :)
Смешно сравнивать круг моих пользователей с кругом пользователей TrueCrypt. Имхо меня спасет только пиар и раскрутка. Надо все силы бросать сейчас на них.
ntldr
Никогда не стоит сдаваться! Tc тоже начинал в условиях конкуренции с pgp и тоже не сразу стал "вторым стандартом" для шифрования дисков – главное не забрасывать проект!
Согласись, что необходимость реализации шифрования всего системного диска была очевидна уже давно, и я думаю, что разработчики tc не могли не понимать этого. Но за последние 8 месяцев не вносили никаких изменений, а стоило появиться твоему проекту, как они сразу зашевелиллись. Значит смог наступить ты на их любимую мозоль!
Можно спросить у тебя один вопрос, на который не обязательно отвечать, какие основны цели ты ставил, когда начинал проект? И изменились ли они после заявления tc?
Только не в ущерб основной разработке! ;) Думаю, что пользователи таких прог обращают внимание не на пиар, а на качество и стойкость самих продуктов. Имхо достаточно чтобы о проекте просто знали. И я думаю, что уже многие знают о нем!
Есть куча интересных идей, что можно реализовать. К сожаления еще не посмотрел новую версию, пока.
Первая и главная – сделать загрузку и зашифровку/расшифровку с внешнего носителя (cd диска, флешки, может быть дискеты), помойму я уже где-то об этом говорил, прошу прощения если повторяюсь. Чтобы при включении без волшебной флешки комп/нотер вообше не подавал никаких отличительных признаков что на нем что-то есть, или грузили Кноппикс с сд.
А зашифровка/расшифровка с внешнего носителя даст гарантию, что пароль не будет скомпрометирован, даже если предположить, что в рабочей системе установлен кейлогер.
Вторая – сделать поддержку скрытых разделов, даже если для этого прийдется вручную собирать контейнер (те снимать образ работаюшей системы с установленым драйвером dcrypt, записывать его из-под друго рабочей системы с помощью tc в скрытый раздел и потом уже грузиться с внешнего носителя).
Третья (прощу не пинать за то, что будет сейчас сказано, не знаю как это можно реализовать, и можно ли реализовать вообще) – была бы не лишней зашита от руткитов. Если "злоумышленник" получил локальный доступ к работающему компу с открытым диском, чтобы он не мог малой кровью получить ключ для последующего расшифровывания диска изъятого компа.
Четвертая – сделать настраиваемым (или указывать непосредственно при загрузке) количество раундов хеширования пароля для получения ключа. Идия такая, что мне не западло подождать при загрузке лишние 10-20сек, если это увеличит стойкость к перебору паролей при взломе, ведь может получиться так, что оппоненту станет известна какая-то часть информации о пароле и это сократит время перебора. Но я так понимаю это приведет к несовместимости с tc.
PS Если на твоем форуме можно будет оставлять просты без регистрации, буду интересные (читай бредово-параноидальные) идеи сразу туда постить. ;)
Я ставил цель создать второй стандарт в области шифрования дисков, который бы дополнял TrueCrypt. Сейчас же получается что дополнять уже ничего не нужно.
В любом случае можно снять мастер ключ раздела из памяти.
Извини, защита от вредоносных программ не входит в модель атак от которых должен защищать DiskCryptor. Тем более, что защита от руткитов реализуется стандартными средствами Windows (путем ограничения прав пользователя). Я против создания таких функций в программе по следующим причинам:
1) Такая защита не может быть 100% надежна, а возможность ее обхода обязательно будет поставлена мне в вину и подорвет репутацию.
2) Чем лучше уровень защиты, тем больше это будет доставлять глюков и беспокойства пользователю. Это уже подтверждено всеми, кто пытался это сделать до меня.
3) Неизбежны конфликты с другим подобным софтом, а также дополнительные несовместимости и проблемы. Сейчас мой драйвер работает в пределах документированых функций ОС, совместимость и правильное поведение которых гарантируется. Защита от руткитов потребует использования глубоко недокументированых и крайне несовместимых вещей.
Я бы рад это сделать, но это не будет совместимо с TrueCrypt. А в совместимости сейчас залог выживания проекта.
К сожалению minibb это не позволяет, а переделывать его сейчас нет времени. Но можно зарегистрироваться указав левое мыло (форум это не проверяет), так что на регистрацию понадобиться не больше минуты, и вы можете не указывать никаких своих данных.
Слава богу. Не перегружайте программу нерелевантными функциями.
Можно опциональный "несовместимый режим", которым "пользоваться не рекомендуется".
Зарегистрируй пользователя Гость и выввеси пароь на заглавной странице!
Для этого нужно писать отдельный драйвер (и отдельный проект) "DiskCryptor Guard"! ;)
Попробовал в работе вторую бэту. Быстро, достаточно удобно (для бэты).
По скорости действительно сопоставимо с TC (при работе в шифрованнной системе тормозов точно нет). Но очень нужна версия с поддержкой загрузки с использованием внешнего запароленного загрузчика и хотя бы поверхностная документация (хоть в виде ReadMe короткого). Замер скорости через "Help-about" – это неожиданно! :)
Ce la vie. Но не начни вы свой проект, они бы и до сих пор не пошевелились. В этом смысле неявно многие сказали бы вам спасибо сейчас. Просьба не падать духом. В любых проектах есть множество недостатков. Попытайтесь сделать программу, которая будет иметь некие те преимущества, которых нет у TC и тогда вы получите часть аудитории. Сам я не использую TC, а то бы подсказал :)
С главной страницы http://www.truecrypt.org/ исчезла ссылка на third-party-projects, и закрыт форум.
Моя версия происходящего – авторы решили подгрести все под себя, и хотят быстрого забвения проектов TCTEMP и TCGINA, а форум убрали чтобы на нем небыло возмущений по этому поводу, и чтобы никто не дал линк на мою прогу до их релиза.
О таких вещах напишите в рассылке какой-нибудь, хорошо читаемой. После такого TC-ream сгорит от позора... Такие проблемы только так решаются, метод действенный(!)
В рассылку самого TC тоже можно написать, лучше в несколько разных...
Важно, чтобы факт не прошёл не отмеченым. Сколько у них там до их релиза осталось?
Жду от них ответа на свое письмо.
Ссылки на проекты temp и gina остались только в разделе закачки (раньше просто не обращал внимания есть они на главной или нет) http://www.truecrypt.org/third-party-projects/ .
А вот форум они действительно прикрыли аккурат после того, как узнали о проекте ntldr и решили делать свою реализацию wde.
Это как-то подозрительно O_o
Ответа на письмо нет. Я не знаю что и думать. Кто-нибудь помнит, была ли раньше ссылка на third-party-projects? Насколько я помню она стояла сверху, наравне с ссылками на другие разделы сайта.
В конфликтной ситуации переписку лучше вести "открытыми письмами", т.к. только в этой ситуации общество может адекватно оценивать аргументы сторон. Сейчас я вижу уже готовую оценку и только с одной стороны.
WDE является логическим продолжением развития TrueCrypt. Я думаю данная возможность запланирована давно, а в следующем релизе нас также ждёт объединение с проектами TCTEMP, TCGINA. Форум, быстрее всего, закрыт из-за перехода на phpBB 3 и не более того.
Я думаю это преждевременная оценка действий и в результате сгореть от позора можно самому, если обвинение окажется ошибочным.
У вас есть завереные, в том числе и мной, хэши файлов. Так что у вас будет весомая аргументация в случае нарушений.
Разносить обвинения на весь мир я не хочу потому, что все это лишь мои догадки навеяные субьективной неприязнью к авторам TrueCrypt. Вам со стороны может быть виднее.
В любом случае подождем релиза, а там будет видно подтвердились мои подозрения или нет. Посмотрим куда после релиза денуться проекты tctemp и tcgina, и как авторы отнесуться к постингу ссылок на мою прогу. Если я прав, то проекты tctemp и tcgina должны окончательно исчезнуть (или исчезнуть все ссылки на них), а мои посты будут сразу же удаляться.
Если не ошибаюсь, ссылки в навигационной панели раньше тоже не было. Сам пару раз испытывал затруднение при поиске страницы.
Когда возникла и почему?
Когда из за ихней не свободной лицензии мне пришлось переписывать часть кода.
Вроде как тс 5 вышел. Не смотрели – он нормальный?
Это типа как гопники подходят на улице и спрашивают "ты
нормальныйздравый пацан?".Автор, подскажите пожалуйста, будет ли работать ваша программа из под USB Drive.
У меня стоял Windows ХР модифицированый под загрузку с USB Drive все прекрасно работало и грузилось.
Только что поставил TrueCrypt 5.0a и попытался сделать тестовую загрузку, раздел еще небыл даже зашифрован. Как итог синий экран смерти :-) и винду под переустановку.
Завтра я конечно переустановлю виндовс, но стоит ли пробовать шифровать вашим софтом? Уж очень хочется иметь шифрованный системный раздел, но очень не хочется еще раз переустанавливать виндовс :-)
Попробуйте поставить сделав предварительно резервную копию. Программа в такой конфигурации не тестировалась, но я не вижу причин по которым она не могла бы работать. Единственное ограничение – программа не устанавливается на BartPE дистрибутивы из за особенностей работы системного реестра в них. В следующих версиях я попытаюсь решить эту проблему.
Поставил. Все работает великолепно!
Автору большое человеческое спасибо!
Единственный вопрос: планируется ли поддержка контейнеров?
Плантруется, но не скоро.
Видел на вашем форуме что скоро выйдет новая версия, даже ссылку давали человеку на файл dcrypt_fixed.exe Когда ждать официального выхода?
И стоит ли поставить обновление из этого файла?
Там исправлены проблемы которые могут возникруть в процессе зашифрования диска. Если вы уже все зашифровали, то ставить смысла нет, подождите релиза 0.3
Кстати, может кто знает, в новой версии DiskCryptor (0.3) доступно шифрование, если операционная система стоит не на диске C
Да, такая конфигурация поддерживается.
что с сайтом _http://freed0m.org/
Не загнулся ли проект?
Не загнулся, скоро поднимется. Идёт смена хостинга.
Прошло не мало времени, а сайт _http://freed0m.org так и лежит.
Проект переехал или закрылся?
http://diskcryptor.net
Уже где только ни писали новый адрес. Хотя бы даже здесь[link8].
Кстати, можно было воспользоваться поиском в google:diskcryptor[link9]
А можно было забить на diskcryptor и воспользоваться Truecrypt-ом!
Более того посмотрите вот это: https://www.pgpru.com/oprosy? Y.....08&poll=98&results=1[link10]
Опросы на сайте не защищены против даже тривиальной накрутки. Впрочем, подобные цели и не ставились при разработке. Так что мера в коей они отражают реальность есть не более чем мера добропорядочности посетителей сайта. Аппелировать к её результатам можно, но это лишь один из многих возможных (не решающих) аргументов. Кроме того. конкретно опрос про DC vs TC был составлен не очень адекватно, ответы подразумевались не взаимоисключающие, и т.д.
Котнкретно опрос про DC vs TC был накручен за один день на 20 голосов, а до этого шли "нос в нос".
"Касперский интернет секюрити 2009" пишет, что DC потенциальна нежелательное ПО!
Автор, прокомментируйте пожалуйста!
Уже коментировалось на сайте. Вообще раньше определялось как троян. Касперский добавил в базу сознательно (инфа к размышлению).
Попросите касперского прокомментировать. Ложные срабатывания KIS – это их, а не моя проблема. Если бы мой софт продавался, подал бы на них в суд за нанесение ущерба попыткой подрыва репутации.
Я готов поверить на слово, но он даже на "USDownloader sborka ot blackmanos" не ругается! С ТС; Тtor; да со всем софтом тоже все в порядке! Так, что, наводит на подозрение!
ЗЫ Я не хочу никого обидеть, просто мне интересно с чем связана агрессия касперского. Более того, я не программист и лично не могу проверить исходники и на этой почве у меня возник второй вопрос.
А кто нибудь проверял исходники DC?
Научиться программирования не так сложно, как кажется. Было бы желание.
А как вы это проверите? :)
Вот это меня и смущает:)
Видимо действительно придется учиться программированию.
Может подскажите с чего начать?!:)
Предположительно, с рядом инициатив автора DC (ещё не реализованных), после которых антивирусники народу были бы не нужны. Кто-то разве хочет потерять свой быдлобизнес только потому, что нашёлся один умный, который "решил проблему"?
Вы сами поняли, что написали???? Программа шифрования дисков снимает проблему вредоносного ПО?!
Ну поделитесь секретом, что это за инициативы такие?
--
Я не говорил что это будет DC. Не надо домысливать.
Например[link11]. А вообще, открываете страницу[link12], находите секцию "Документы" и читаете топики в их исторической последовательности. Возможно, это снимет ряд вопросов :)
Вдогонку:
Голословные инсинуации[link13] были и до Вас. Читайте сайт, что ещё можно посоветовать. Повторно обсуждать эти баяны смысла не вижу.
Давайте переведем разговор в конструктивное русло. Предлагаю вам действовать по одному из следующих вариантов:
1 – Проверить исходники DC и предъявить здесь вредоносный код, если таковой там обнаружится.
2 – Послать письмо касперскому с просьбой объяснить причину добавления DC в базы и опубликовать здесь ответ.
3 – Если вышесказанное вам не подходит, то перестать доставать автора невнятными обвинениями и смутными подозрениями. Ваши подозрения никому не нужны, люди ждут конкретики.
Уважаемый гость, странные вещи вы говорите. Я только что проверил на http://www.kaspersky.ru/scanforvirus все версии DC выложенные на сайте, и ничего там не определяется. Объяснитесь пожалуйста!
KIS-2009 пишет, что безопасность компьютера под угрозой. В статусе событий пишет, что найдено потенциально нежелательное ПО.
Про наличие вирусов или троянов я, ни слова, не говорил собственно как и касперский:)
Хорошая формулировка. А о PGP/GPG он такое не пишет?
У меня стоит KIS2009 и DC, ничего такого не наблюдаю. Обращайтесь в support касперского.
Именно с этого стоило бы начать.
А чё, правильно пишет, потому как если вы установили шифровалку, значит потенциально к вам могут придти дяди из органов и конфисковать ваш компьютер, приобщив его к делу как орудие совершения или вещьдок.
Неужели вы думаете, что я за него плачу:)))
Чует каспер, куда (политический) ветер дует. Пока потенциально, а там глядишь, и актуально.
Не плачьте, Гость, а лучше напишите :)
Вообще, я имел в виду оплату лицензии:)
Можете прицепить скриншоты?
Вы мне предлагаете пожертвовать безопасностью, включить Джаву и только ради того, чтобы вы могли посмотреть картинки?!
Сначала думайте, а потом говорите!
Вы о чём? Сделайте скриншот своего экрана в тот момент, когда KIS выдаёт предупреждение, и залейте его на любой картинкообменник. Причём тут java?
А без джавы снимок экрана никак не сделать? О ужас1
В UNIX это делает scrot который ничего не требует, – чисто консольная простая тулзА.
Сдается мне, что это был простой троллинг и акция черного пиара.
А ещё есть такая вещь, как фотоаппарат. Даже в мобильных телефонах есть. Не у вас, так у соседа или знакомого точно есть. Поспрашивайте, если уж так о безопасности своего компютера заботитесь. ;)
зы
Безопасно отослать через интернет-кафе можно. :)
Джаву придется в браузере включать, чтобы снимок выложить. И в Windows снимок экрана делается еще проще: нажатием клавиши "print screen/sysRq"
А еще, есть такая вещь как отслеживание по мобиле, тем более укомплектованной всякими "фичами":)
Да и в Интернет-кафе паспорта стали переписывать и USB отключают:(
Я не троль – Шнайером клянусь:)
нету в браузере "Джавы", есть JavaScript. Истерия по поводу "Джавы" – бр-р-р. нет слов
С какой стати?
Вы, простите, в какой стране?
Да уж и не знаю, привязывается к отключенному джава-скрипту.
Российская Федерация, город-герой Москва – столица нашей Родины:)
Конкретики нет, обращения в техподдержку касперского нет, даже скриншотов нет, стоит ли удивляться, что вас не принимают всерьез?
То есть сделать снимок экрана для вас не проблема?
Вот вам хостинги для картинок, которые работают без javascript:
http://xs.to
http://keep4u.ru
http://www.radikal.ru
http://up.li.ru
http://imageshack.us
http://www.simpload.com
http://www.picamatic.com
Есть файлообменники на скрытых ресурсах тор, типа sTORage[link14] или reposiTor[link15]. Не помню точно, но, кажется, они не требуют JS для загрузки файла. Используйте их. Публика ждёт скринов.
PS: ранее точно были файлообменники, не требующие JS для заливки, но сейчас найти не смог...
Вот пожалуйста:
ЗЫ Развели меня все-таки, на скрин:)
Так проактивная защита KIS ругается на любую программу устанавливающую неподписанный драйвер. Было бы из за чего шум поднимать.
Подарите автору сертификат для подписи драйверов, и в следующих версиях такой проблемы не будет.
Hidden Hosting[link16] не только картинки, а HTML-сайты.
Freedom Hosting[link17] даже с PHP и MySQL – можно PGPru зеркалировать!!!
Пошаговое руководство по подписыванию и подготовке драйверов аппаратных устройств:
1 . http://www.oszone.net/4846_1
2 . http://www.oszone.net/4846_2
3 . http://www.oszone.net/4846_3
http://en.wikipedia.org/wiki/C....._encryption_software[link18]
http://en.wikipedia.org/wiki/Disk_encryption_software
Интересные статьи нуждаемые в переводе