id: Гость   вход   регистрация
текущее время 18:06 29/03/2024
Автор темы: ntldr, тема открыта 01/10/2007 11:49 Печать
Категории: криптография, софт, инфобезопасность, защита дисков, truecrypt, свободный софт, расширения
http://www.pgpru.com/Форум/ПрактическаяБезопасность/TruecryptСовместимаяПрограммаШифрованияДисков
создать
просмотр
ссылки

Truecrypt-совместимая программа шифрования дисков


Я сейчас занимаюсь написанием сабжа. Утилита будет иметь возможность шифровать тома с данными включая загрузочный том.
Режим шифрования – SHA1-AES256-LRW, формат полностью совместим с TrueCrypt. Программа позиционируется как открытая альтернатива DriveCryptPlusPack и PGP WDE.
Вопрос: что желательно сделать, чтобы заработать репутацию надежной утилиты шифрования (вроде TrueCrypt)?


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Комментарии
— Гость (09/10/2007 15:05)   <#>
угроза потерять данные при сбое системы в процессе перешифровки

Можно эту угрозу свести к минимуму. Например, в случае последовательной перешифровки достаточно иметь одну ячейку в энеронезависимой памяти (БИОС? Другой диск?), в которую перед записью записывать номер перешифруемого блока, а после – признак успешного завершения операции (этим признаком может быть знак числа). Если производитель компьютера гарантирует, что блок данных при отключении питания записывается без ошибок (а если нет – придётся дублировать блок), можно даже сделать это всё прозрачным для пользователя, просто в промежуточном состоянии будет нарушаться совместимость с TrueCrypt.

Также надо учесть, что при поддержке plausible deniability придётся при запуске перешифровки указывать место, на котором следует поменять ключ шифрования, чтобы не затёреть скрытый диск.
— Гость (09/10/2007 15:40)   <#>
GUI (ненавижу гуи!)

А не хотите гуи засунуть в браузер? Будет возможность удалённого администрирования.
— Гость (09/10/2007 16:20)   <#>
Блин, дайте же человеку написать хоть что-то работающее. А вы уже набросились: веб-интерфейс вам, перешифрование подай..
— Гость (09/10/2007 18:04)   <#>
при поддержке plausible deniability придётся при запуске перешифровки указывать место, на котором следует поменять ключ шифрования, чтобы не затёреть скрытый диск.

Указывать место не придётся. Размер скрытого тома находиться в его заголовке (в третьем блоке от конца).

If the header is successfully decrypted ..., the information about the size of the hidden volume is retrieved from the decrypted header
http://www.truecrypt.org/docs/?s=hidden-volume
— Гость (09/10/2007 18:53)   <#>
Поддержку скрытых томов делать не буду (по крайней мере сразу), так как есть ряд проблем при конвертации обычного нешифрованого тома в скрытый. Главная проблема состоит в том, что область незанятая скрытым томом может быть занята файлами на существующем разделе, и корректно переместить данные не нарушив целостности ФС при работающей системе будет непросто.

plausible deniability имхо реализовывать лучше другим способом, а именно создаем на винте несколько разделов, один из них будет нешифрован и на нем будет стоять левая ОС, а остальные шифрованы. Загрузчик и таблица шифрованых разделов хранятьтся на флешке. В результате при включении компа без флешки загружается левая ос, из которой остаток диска виден как неразмеченый.
— Гость (09/10/2007 19:35)   <#>
переместить данные не нарушив целостности ФС при работающей системе будет непросто

А почему это надо делать при работающей системе? Может лучше из внешней ОС, загруженной с флэшки?
И что будет (в вашем варианте), если при конвертации произойдёт сбой?
— SATtva (09/10/2007 19:43, исправлен 17/12/2007 21:39)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Предлагаю переместить данное обсуждение в Черновики к уже находящемуся там документу сходного назначения. Автор не возражает?
— Гость (09/10/2007 19:47)   <#>
при включении компа без флешки загружается левая ос, из которой остаток диска виден как неразмеченый.
А не желающие возиться с флешкой могут в одной из папок этой левой ос разместить загрузчик для "правой"!
— Гость (09/10/2007 20:17)   <#>

Можно и из внешней ОС, но все равно проблем с поддержкой NTFS будет валом, и риск потерять данные из за ошибки в коде возрастает.

Капут данным на диске, вот что будет. По крайней мере в первой версии, а потом можно предусмотреть механизм сохранения промежуточного состояния.

Только когда враг найдет этот загрузчик могут возникнуть лишние вопросы.

Не против.

З. Ы. надо бы зарегаться на сайте.
— ntldr (09/10/2007 20:24)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
зарегался
— SATtva (09/10/2007 20:40)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Переместил. Права владения передал Вам.
— ent1 (09/10/2007 22:34)   <#>
Предоставьте, как минимум, выбор имени этого драйвера пользователю, чтобы в логах системы он фигурировал как что-нибудь типа "USBHDD".
А как максимум полиморфно зашифруйте его!

Так этот драйвер находится вместе с системой на зашифрованом разделе, уже под защитой! Если у оппонента есть возможность получить имя этого драйвера, то защита уже проломла!

Поддержку скрытых томов делать не буду (по крайней мере сразу), так как есть ряд проблем при конвертации обычного нешифрованого тома в скрытый. Главная проблема состоит в том, что область незанятая скрытым томом может быть занята файлами на существующем разделе, и корректно переместить данные не нарушив целостности ФС при работающей системе будет непросто.

А что если вообще отказаться от фоновой конвертации диска из нешифрованного в зашифровованый? И сделать так. Есть два винта или два раздела на одном винте. На первый ставится (или уже стоит) рабочая система, настраивается, в систему устанавливается драйвет tc_wde. ;) Затем загружаемся с другой системы, на втором разделе/диске с помощью обычного tc создаем обычный контейнер, а в нем скрытый. В обычный контейнер кладет "пустую" информ, а в скрытый копируем образ рабочей системы с первого диска/раздела. Затем первый диск/раздел стираем и на него ставил "открытую" систему из под которой можно открыть обычным TC раздел с "пустой" информацией.

Понятно, что процедура получается сложнее. Зато имхо более прозрачно и универсально. Плюс не нужно писать процедуру конвертации "на лету" и заботиться о целостности данных во время конвертации.

PS Гуй совсем не обязательно делать, во всяком случае на перых версиях. Кому нужно, спокойно разберутся и с командной строкой.
Имхо, для "серверных" программ, которые настраиваются один раз а затем только работают, гуй не обязателен. Есть – хорошо, нет – тоже неплохо. :)

PPS
Блин, дайте же человеку написать хоть что-то работающее. А вы уже набросились: веб-интерфейс вам, перешифрование подай.

Никто ни на кого не набрасывается. Если ntldr понравится какая-то идея, то запишет ее в todo. Если нет, то все здесь понимают, что делается на добровольной основе.
— Гость (10/10/2007 00:14)   <#>
загружаемся с другой системы, на втором разделе/диске с помощью обычного tc создаем обычный контейнер, а в нем скрытый. В обычный контейнер кладет "пустую" информ, а в скрытый копируем образ рабочей системы с первого диска/раздела.

Под WinPE есть TrueCrypt Plugin :)
— Гость (10/10/2007 00:49)   <#>
> А не желающие возиться с флешкой могут в одной из папок этой левой ос разместить загрузчик для "правой"!

Только когда враг найдет этот загрузчик могут возникнуть лишние вопросы.

А его надо хранить в контейнере с двойным дном! ;)
Однако легче нарваться на кейлоггер. :(
— ntldr (10/10/2007 04:24)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20

Я думаю большинство пользователей не поймут. Такая возможность должна быть обязательно, а остальное в будующем как опция.

Да только это не серверная программа. Сервер должен запускаться и работать без участия оператора, ну а этому мешает необходимость вводить пароль при загрузке.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3