id: Гость   вход   регистрация
текущее время 19:33 08/12/2019
Владелец: SATtva (создано 06/07/2008 12:38), редакция от 06/07/2008 17:08 (автор: volandlm) Печать
Категории: софт, приватность, инфобезопасность, защита дисков, truecrypt, отрицаемое шифрование, операционные системы
http://www.pgpru.com/Новости/2008/TrueCrypt60ИскрытаяОС
создать
просмотр
редакции
ссылки

06.07 // TrueCrypt 6.0 и "скрытая ОС"


Разработчики TrueCrypt объявили о выходе шестой версии программы, доступной для Windows- и Linux-систем. В числе нововведений отмечается:


  • Улучшенная параллелизация криптоопераций на многоядерных и многопроцессорных системах.
  • Более надёжный формат томов. Помимо основного заголовка в начале каждого раздела или криптоконтейнера, TrueCrypt теперь будет помещать также и резервную копию заголовка в конце тома. Если расшифрование мастер-копии по какой-то причине не удастся, доступ будет получен с помощью резервной копии. (Странно, почему они просто не сравнивают идентичность копий и не пытаются расшифровать обе, если они отличаются?)
  • Linux-версия программы наконец-то начинает использовать криптографические модули ядра вместо собственных реализаций криптопримитивов TC через FUSE. Однако, это будет возможно только для томов, зашифрованных в режиме XTS (поддержка XTS должна быть включена в ядро), и если том не монтируется в режиме защиты скрытого раздела.

Помимо этого появилась ожидаемая многими возможность создания "скрытой операционной системы" — ОС в скрытом разделе жёсткого диска. В этой схеме используется два (минимум) дисковых раздела. В первый зашифрованный, загрузочный, раздел устанавливается обычная операционная система (т.н. "обманка"), которая не должна содержать сверхсекретных данных и которой следует пользоваться для повседневных задач. А реальная скрытая ОС устанавливается в следующий дисковый раздел (вернее, в скрытый раздел внутри него), также полностью зашифрованный.



После запуска компьютера загрузчик TrueCrypt предложит ввести пароль доступа к загрузочному разделу. Если пользователь введёт пароль от настоящего загрузочного раздела, продолжится запуск находящейся на нём обманной ОС (это можно делать и в случае принуждения к раскрытию пароля). Если же будет введён пароль от скрытого раздела, запустится скрытая ОС. При этом сама скрытая ОС будет действовать так, как будто размещена на настоящем загрузочном диске.


Доказать существование скрытой ОС столь же трудно, сколь и доказать наличие скрытого раздела TC. Тем не менее, подозрения могут вызвать следующие факторы: наличие загрузчика TrueCrypt в MBR жёсткого диска, зашифрованный загрузочный раздел, зашифрованный дополнительный раздел, следующий за загрузочным. Имейте в виду, в случае внеправового давления подобная конфигурация может иметь для вас негативные последствия вплоть до физического принуждения к выдаче пароля от скрытого раздела, даже если никакого скрытого раздела или скрытой ОС там нет! Кроме того, злоумышленник легко способен идентифицировать скрытую ОС (и любой скрытый раздел вообще), обладая негласным физическим доступом к жёсткому диску через некоторые интервалы времени: на наличие скрытых данных укажут изменения в шифртексте.


Перед использованием TrueCrypt (и особенно перед использованием подобной конфигурации диска) обязательно оцените, кто может посягать на получение ваших файлов.


Источник: http://www.truecrypt.org/docs/?s=version-history


 
Несколько комментариев (8) [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3