id: Гость   вход   регистрация
текущее время 13:19 28/03/2024
Автор темы: Kent, тема открыта 05/05/2004 21:51 Печать
создать
просмотр
ссылки

TrueCrypt


Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.


Официальный сайт программы:


http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt


Краткое описание и скачать (525 кб):
www.truecrypt.tk/


Подробности:
http://groups.google.com/group.....-8&output=gplain


Программа широко обсуждается в новостной группе alt.security.scramdisk


Сам пока не пробовал.


 
На страницу: 1, ... , 13, 14, 15, 16, 17, ... , 35 След.
Комментарии
— Гость (14/02/2007 22:17)   <#>
Обнаружил на мой взгляд интереснуюю, недокументированную возможность TrueCrypta. Несмотря на то, что сабж позволяет создавать скрытый диск только внутри обычного диска (когда мы шифруем весь раздел), но если после его создания отформатировать раздел средствами системы, то он естесственно станет неработоспособным, т.к. перезапишется его заголовок, но скрытый диск остается полностью работоспособным. При этом можно пользоваться и самим разделом и скрытым разделом. Единственное нужно следить, чтобы данные не залезли на область скрытого диска. При етом сам раздел выглядит так как будто его просто почистили какой-либо программой невостановимого удаления данных. На мой взгляд ето будет выглядеть естественней, чем у вас будет неотформатированный раздел, как это есть в случае наличия внешнего контейнера. Непонятно, почему разработчик заблокировал возможность сразу делать скрытый раздел минуя фазу создания внешнего контейнера. Пытался сам переделать исходник. Сходу не получилось, нужно повозится.
— SATtva (14/02/2007 23:57)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Очень любопытно. Для точности, какой Вы использовали порядок действий?

  1. Создать device-hosted volume (т.е. зашифровать раздел жёсткого диска).
  2. Создать скрытый раздел в только что созданном зашифрованном разделе.
  3. Отформатировать раздел жёсткого диска, зашифрованный на этапе 1 (используя полное или быстрое форматирование?).

Всё верно? Или иначе?
— Гость (15/02/2007 14:27)   <#>
For SATtva: да порядок действий как Вы написали. Форматирование выбирал быстрое. Я поисследовал исходники. Все так и должно получится. Трукрипт определяет наличие томов основного и скрытого анализируя содержимое первых 512 байт и предпоследних. В первых 512 байтах содержится хиадер основного тома в предпоследних скрытого (по всей видимости взят предпоследний сектор, чтобы обеспечить описанную возможность, так как последний сектор при форматировании портится, априори там должна хранится копия ФАТ). Т.е. когда мы отформатировали девайс у нас испортился первый сектор – туда записалась МБР. Затем несколько секторов ФАТа и РУТ. Остальное ничего не изменяется. При поытке подключить основной диск он пишет, что его нет или неверный пароль, а при попытке подключить со скрытым пароль, все работает. Собственно трукрипту начхать на то что лежит во всем диске: наличие томов по наличию хиадеров. Если взять (средствами трукрипта) сделать бэкап хиадеров, потом весь девайс забить нулями, а потом восстановить хеадеры, то оба тома будут успешно подключаться, но будут неотформатированными, так как будет отсутствовать файловая структура. При просмотре на физическом уровне они будут забиты случайными данными. Заметьте при этом сам физический девайс забит нулями. Т.е. алгоритм действий трукрипта такой. Генерится мастер кей (используя случайные данные мыши, время, параметры запущенных процессои и т.д.), считается ЦРЦ, по паролю стоится ХЭШ, выбранным алгоритмом шифруется мастер кей и его ЦРЦ, для надежности еще шифруется слово ТРУЕ, затем вся эта лабуда записывается в хиадер, т.е. хиадер тоже будет представлять собой поток зашифрованных данных. При попытке подключить диск труекрипт строит ХЭШ пароля и пытается дешифровать хиадер всеми возможными алгоритмами. при этом строит анализиркет получилось ли слово ТРУЕ, а также считает ЦРЦ извлеченного мастер ключа и сравнивает с извлеченным значением ЦРЦ, если все ОК, то значит пароль правильный и алгоритм определен. Далее извлеченный мастер кей применяется для дешифровки области данных. На мой взгляд очень неплохо ребята придумали. Да кстати если вдруг на внещний том разместите данных больше, так что частично затрется скрытый том, то он будет подключаться, но станет неотформатированным, так как в первую очередь затрется ФАТ и РУТ. Логичнее бы сделать, чтобы данный в скрытом диске размещались наоборот с конца диска к началу. В принципе можно попытаться переделать (изменить порядок секторов). Исходники не особо сложные.
— Гость (15/02/2007 19:34)   <#>
можно попытаться переделать

Переделку пошлите авторам. Или хотя-бы идею сообщите!
— Гость (15/02/2007 23:38)   <#>
Переделал TrueCryptFormat для работы с командной строкой. Может кому тоже пригодится. http://somecrypt.narod.ru

Может кто знает места в зарубежье, где дают почту и кусочек хостинга? Не нравится этот Яндекс мне.
— kBac (02/03/2007 11:34)   профиль/связь   <#>
комментариев: 4   документов: 1   редакций: 0
Хотелось бы узнать о конкретном применении TrueCrypt: кто какими алгоритмами шифрования и хеш-алгоритмами пользуется (желательно с аргументами). В каких случаях следует использовать одни алгоритмы шифрования, а в каких – другие.
Буду благодарен за подробные пояснения.
— serzh (13/03/2007 22:48)   профиль/связь   <#>
комментариев: 232   документов: 17   редакций: 99
У меня возник такой вопрос. Дело в том, что в тесте TrueCrypt TWOFISH показывает скорость лучшую, чем AES (на любых размерах данных). В тоже время в статье "Сравнительный обзор алгоритмов PGP" насчёт скорости написано обратное (AES/Rijndael – "очень быстр"; Twofish – "медлителен"). Исходя из этого, я понимаю что в некоторых случаях Rijndael всётаки быстрее, но в каких?
— unknown (14/03/2007 08:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Исходя из этого, я понимаю что в некоторых случаях Rijndael всётаки быстрее, но в каких?

Там где требуется частая смена ключей (у него быстрое ключевое расписание) и там, где его реализация очень хорошо оптимизирована (имеется много заранее просчитанных таблиц), даже в ущерб наглядности кода.
— Юзер (17/03/2007 07:31)   <#>
Намаявшись досыта с PGP Desktop 9.5.2 ценой в 189$ решил попробовать бесплатный TrueCrypt 4.2a оказалось что это просто небо и земля TrueCrypt 4.2a просто лапочка по сравнению с PGP сразу чувствуется качество и профессионализм софта. PGP превратившись в корпорацию, постарался сделать все возможное, что бы сделать свой софт очень дорогим, очень громозким и как следствие очень глючным и абсолютно непригодным к использованию. Последняя версия пригодная к употреблению от PGP был PGPDisk 8.0.3, но он не позволяет шифровать диск целиком. А PGPDisk из набора PGP Desktop 9.5.2 оказался настоящим, форменным глюкало. У меня создалось впечатление что "PGP соrораtion" так же как и "Computer Associates" начали о себе и своем продукте думать слишком много и претендовать на самое главное место на моем компьютере, а в результате софть превращается в глюкающее, дорогостоющее фуфло. Хотя мне нужно от PGP всего то скрыть некоторые не очень секретные и не очень часто использыемые данные на случай утери или кражи нотебука и все, больше мне от PGP ничего не нужно. И что я теперь должен по десять раз переинсталлировать и переформатировать свои диски из-за того, что что то там в этом супер пупер навороченном PGP Desktop 9.5.2 сломалось и он мне не дает загрузить операционную систему, только потому, что у меня существует один маленький, секретный партишен емкостью всего то 1 ГБ. Да это же полный идиотизм, потому что мне для того что бы дать кому то поработать на своем нотебуке нужно теперь будет давать ему еще и пароль к моему скрытому шифрованному диску, просто для того что бы он смог загрузить систему и поработать с моими совершенно несекретными файлами. Да это же маразм да и только.
— SATtva (17/03/2007 19:00)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Computer Associates

Всё-таки, Network Associates, Inc.

Хотя мне нужно от PGP всего то скрыть некоторые не очень секретные и не очень часто использыемые данные на случай утери или кражи нотебука и все, больше мне от PGP ничего не нужно.

Действительно, зачем нужен Боинг 747-400, чтобы добраться до булочной через дорогу? ;-)

Да это же полный идиотизм, потому что мне для того что бы дать кому то поработать на своем нотебуке нужно теперь будет давать ему еще и пароль к моему скрытому шифрованному диску, просто для того что бы он смог загрузить систему и поработать с моими совершенно несекретными файлами. Да это же маразм да и только.

Маразм, не то слово! А о PGP Virtual Disk слышали?
— Rabby (27/03/2007 18:26)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
Коллеги, можно обратиться к вам с вопросом?

БЫЛИ ЛИ у кого-нибудь случаи с РЕАЛЬНОЙ ПОТЕРЕЙ ДАННЫХ открытого криптодиска (криптоконтейнера) TrueCrypt во время аварийного завершения работы?

То есть я имею в виду случаи падения напряжения, аварийного выключения электропитания, случайного извлечения носителя (USB-flash, USB-HDD) с зашифрованным криптодиском (криптоконтейнером), аварийного завершения работы TrueCrypt (выхода из TrueCrypt без закрытия активных прикладных программ, которые находились в зашифрованной области) и т.п.

Кроме того, по новостям, опубликованным SATtvoi на:

20.03 Софт Выпущена очередная версия TrueCrypt:

следует, что:

Популярное средство защиты жестких дисков TrueCrypt обновилось до версии 4.3. Вот некоторые нововведения и исправления, wwwпроизведенные в этой версии:
(...)

Автоматическое закрытие криптоконтейнера при отключении устройства, на котором он размещен (например, при отсоединении USB-брелока)
.

Что это реально значит? "Отключение устройства" – это легальное отмонтирование USB-flash средствами системы или грубое выдергивание :-) девайса из гнезда?

Пробовал ли кто-нибудь АВАРИЙНО отключать USB-брелок и посмотреть потом, при последующем монтировании криптоконтейнера, – находится ли он в исправном состоянии в новой версии TrueCrypt?

Проблемы, связанные с переполнением данными объема публичного раздела в ущерб скрытому разделу (при использовании технологии "двойного дна") прошу не приводить!

Интересует ТОЛЬКО, скажем так, "штатная стойкость" контейнера (тома) к внешним воздействиям. В идеальном случае – с приведением ВСЕХ условий (ТТХ машины, установленный софт, обстоятельства возникновения нештатной ситуации).

Большое спасибо!
— Гость (27/03/2007 19:01)   <#>
TrueCrypt volume is automatically dismounted if its host device is inadvertently removed.

Important: Before you physically remove a device (such as a USB flash drive) where a mounted TrueCrypt volume resides, you should always dismount the volume in TrueCrypt first, and then perform the 'Eject' operation (right-click the host device in the 'Computer' or 'My Computer' list) or use the 'Safely Remove Hardware' function (built in Windows, accessible via the taskbar notification area).

http://www.truecrypt.org/docs/? S=version-history
— Rabby (27/03/2007 22:03, исправлен 28/03/2007 09:08)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
Гость, звучит логично, спасибо.

Ну а все-таки – вы пробовали грубо физически выдернуть свой девайс (неотмонтированный)?!

Нештатные ситуации в моих лично случаях приводили (повезло!) к дальнейшему полному и качественному монтированию тома. А у Вас?
— Rabby (28/03/2007 09:18)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
А вообще – малопонятная фраза из истории версий ТС.
В "фичах" написано, цитирую еще раз: "TrueCrypt volume is automatically dismounted if its host device is inadvertently removed".

Дословно это можно перевести так: "Том ТС будет автоматически отмонтирован, если носитель будет неосторожно отключен (вытащен)"...

А вот далее, ниже производители пишут, что "до физического извлечения девайса, как USB flash drive, где расположен том, вы должны всегда в первую очередь размонтировать том ТС, а затем выполнить операцию "Извлечь" (...)"

Если всегда соблюдать эту рекомендацию, непонятно, зачем фраза "Том ТС будет автоматически отмонтирован, если носитель будет неосторожно отключен (вытащен)" была внесена в достоинства (новые свойства) программы? Я лично не понял.
— ПэГусев (28/03/2007 09:52)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
Ну а все-таки – вы пробовали грубо физически выдернуть свой девайс (неотмонтированный)?!
Нештатные ситуации в моих лично случаях приводили (повезло!) к дальнейшему полному и качественному монтированию тома. А у Вас?

Rabby, нештатное выдергивание девайса может привести к некоторой несогласованности файловой системы, если не была завершена транзакция записи на девайс (к примеру, в этот момент происходила отложенная (буферизованная) запись). Только и всего. Пока TrueCrypt не пишет заголовок контейнера, это не так страшно.
На страницу: 1, ... , 13, 14, 15, 16, 17, ... , 35 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3