id: Гость   вход   регистрация
текущее время 01:22 20/04/2024
Автор темы: Гость, тема открыта 10/09/2006 01:25 Печать
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ПомогитеПодобратьКриптопрограмму
создать
просмотр
ссылки

Помогите подобрать криптопрограмму


Пришёл к решению хранить важные данные на шифрованном диске, однако возникла проблема с выбором программы. Сначала хотел использовать TrueCrypt т.к. open-source, но на моей XP SP 2 она работать не захотела – жутко глючит, виснет, два раза тёрла инфу на шифрованном диске... В общем пришлось её снести. Сейчас нахожусь в сомнении – какая программа шифрования наиболее надёжна + работоспособна. Последние версии PGP насколько мне известно содержат лазейки, поэтому использовать не рискую. Также есть ряд программ о надёжности которых у меня нет никакой информации::
DriveCrypt
BestCrypt
Paragon Encrypted Disk
Kremlin


В общем прошу поделится опытом, кто что посоветует использовать


 
На страницу: 1, 2 След.
Комментарии
— Гость (06/11/2006 23:53)   <#>
По поводу DC:
Есть опыт использования версии 4.0 в течение четырех лет – только положительные впечатления. BC по сравнению с ним оставил впечатление некоторой недоработанности, что-ли (конкретизировать не берусь – на уровне ощущений при плотной ежедневной работе – собственно, на половине ресурсов стоял DC, на половине – BC: второй нравился в работе менее и был полностью заменен на DC). .
DC работал на XP 32bit (в т.ч. с SP1-2), на 2000AS, на 2003ES (в т.ч. с SP1).

Начинал работу с PGPdisk -что не нравится в нем: явно просматриваемая сигнатура в файле контейнера (возможно, forensic-программы смогут опознать и контейнер DC, но пока у нас не всякие органы имеют/умеют EnCase или AccessData FTK, а посмотреть Фаром по Ф3 с них станется).
И главное, почему пришлось перейти на DC – контейнеры PGPdiska очень плохо переносят нештатное завершение работы: при аварийной перезагрузке/блэкауту/etc. я несколько раз терял инфу (container file corrupted) и хорошо, что это были мои личные контейнеры да еще резервированные на носителях. Напротив – контейнеры DC ЧУДОВИЩНО устойчивы к внештатным ситуациям – было все: от сбрасывания питания на сервере в момент "П" до аварийного ребута из-за сбоев в контроллере памяти материнки – при этом контейнер, на котором располагалась БД, интенсивно работавшая в этот момент и на чтение, и на запись, спокойно открывался после подъема сервака (или переноса файла контейнера на резервный сервер). Ей-ей – была-бы версия под Линукс – царь-прога была-бы, а так сейчас буду экспериментировать с TC. Но под Win DC – король!!!

NB: в FAQ http://www.securstar.com/faq_drivecrypt.php на сайте производителя DC есть пара-тройка вопросов с вариациями по поводу бэкдоров. Вкратце :
Производители утверждают, что их нет и быть не может: им дорога их репутация производителя наиболее секурных решений. Кроме того, их никто не беспокоил насчет "провертеть дырочку в заборе", а если кто и посмеет (даже если это будет какое-либо правительство иноземной державы) -будет послан. А германские законы не требуют от них идти на такой шаг, а буде они изменятся в дальнейшем – мы, мол, готовы соответственно отреагировать. И вообще – мы тут надысь посулии 100 килобаксов первому же умельцу, вскрывшему закриптованный с помощью DC диск. Чего-то никто не пришел...

Меня это вполне убедило и я с легким сердцем стал пользоваться DC. Естественно, кто-то скажет – ну и дурак, поверил проприетарщикам, но, во-первых, у немцев не как у французов, англичан или штатников – там власти так не хамят своим ситизенам, а, во-вторых и следующих, применение мной DC обставлено еще рядом мер и решений (озвучивать не хочу – паранойя не позволяет :)) – т.ч. риск снижается до приемлемых (для меня величин).

Удачи на дорогах!
— SATtva (07/11/2006 11:57)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
И вообще – мы тут надысь посулии 100 килобаксов первому же умельцу, вскрывшему закриптованный с помощью DC диск. Чего-то никто не пришел...

Брюс Шнайер, "Ханаанский бальзам", Симптом № 9: Приз за взлом.
В отношении тройных ключей Blowfish в DC — симптом № 5: Нелепые длины ключей.
Ну и, само по себе, симптом № 3: Закрытая криптография
— Deloys (12/02/2007 22:50)   профиль/связь   <#>
комментариев: 3   документов: 0   редакций: 0
В 2005 году купили на весь офис 50 лицензированных Driwe Crypt Plus Pak. Установка заняла немного времени. До настоящего дня, т.е. уже более 2 лет абсолютно все программы на РС работают стабильно, никаких зависаний или косяков. Более того, мой знакомый, владелц рыбодобывающего предприятия в Мурманске поставил эти же программы себе на офисные компьютеры. Около года назад таможня и УФСБ попытались нахлобучить его за контрабанду краба. Изъяли 4 компьютера, в т.ч. три из них были зашифрованы DCPP. Потом адвокат, при ознакомлении с материалами прекращённого уголовного дела, с удивлением прочитал переписку местного УФСБ с центарльным ппаратом ФСБ РФ. Оказалось, что компьютеры с зашифрованными дисками, после безуспешных попытогк вскрыть в Мурманске, отправили в Москву, кажется в 8-е управление ФСБ, где была проведена попытка вскрытия пароля. В результате проведённой экспертизы, экспертом было дано заключение, что жёсткий диск зашифрован программой стойкой криптографии и его расшифровка не представляется возможным. Полагаю, что это лучшее подтверждение надёжности программы от вскрытия даже специалистами высокого уровня.
— Slegor (26/02/2007 09:27)   <#>
Чего-то мне этот DC напоминает пиар-компанию. А где страховка от того, что этот Securstar не подставная контора ГРУ, ФСБ или ЦРУ. Подсаживайтесь господа... Я, конечно, не уверен, что дело обстоит именно так, но вполне допускаю. Все спецслужбы – мастера провокаций. Вот господина Deloys хотелось бы спросить о достоверности информации о невзламываемости. Напишите хотя бы где, кто и когда.
— Гость (26/02/2007 10:12)   <#>
Deloys сдается мне, что вы рекламой DC занимаетесь? Вы так пытаетесь убедить нас в стойкости DC, которая не имеет под собой НИ ОДНОГО реального доказательства.
Бекдор в шифре может быть встроен так, что воспользоваться им не сможет никто кроме автора. Ввиду этого факта денежный приз за взлом не является доказательством стойкости. Тоже самое хочу сказать и насчет ФСБ. Нашему ФСБ забыли сказать мастер ключи, ну кто гарантирует что их нет у ФБР или других спецслужб? Или может быть наличие возможности вскрытия DC – это информация не подлежащая разглашению по мелким поводам, вроде таможенного наезда?
Да и нахрена тратить деньги на лизензионный DriveCrypt, если есть бесплатный и опенсорсный TrueCrypt, к стойкости которого больше доверия, ввиду наличия открытых исходников, которые каждый может проверить и скомпилить.
— Slegor (26/02/2007 12:34)   <#>
Можно ли TrueCrypt закрыть диск на котором установлена OS? Интересует будет ли грузиться Windows?
— SATtva (26/02/2007 13:32)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Нет, нельзя. И разработчики не планируют реализовывать такую функциональность.
— Green_Wyrm (26/02/2007 17:48)   <#>
<<есть бесплатный и опенсорсный TrueCrypt, к стойкости которого больше доверия, ввиду наличия открытых исходников, которые каждый может проверить>>
гмммм.... а много лично Вы знаете людей, которые готовы проверить и сказать, что ни в самом в алгоритме ни в его реализации нет закладок?
Ох сумневаюсь. Проорать, что программа таким образом реализует такой-то алгоритм – проще простого. А вот то, что она действительно делает – вопрос отдельный. Вообще, как верно было замечено, вопрос именно В ДОВЕРИИ, и ВЕРА, как известно, вопрос иррациональный.
— serzh (26/02/2007 18:19, исправлен 26/02/2007 18:22)   профиль/связь   <#>
комментариев: 232   документов: 17   редакций: 99
Вы думаете, что из 773711 пользователей (Столько скачало на данный момент truecrypt-4.2a.zip. Всего 2195993 скачиваний) нет тех, кто этим займётся? Я думаю, что создатели не будут рисковать своим авторитетом создавая закладки и одновременно публикуя исходники, надеясь на "авось никто не будет смотреть". Пример исследования отдельного участка кода энтузиастом тут. А вот с закрытыми исходниками всё как раз наоборот.
— sentaus (26/02/2007 18:37, исправлен 26/02/2007 18:39)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Случай был интересный, насколько я помню, с KDE.
Один человек решил поздравить свою девушку с днём рождения весьма странным способом – написал поздравление в комментирии в одном из файлов. Вычислили через несколько часов. :)

И кстати, реализации криптоалгоритмов(да и не только их) редко пишутся каждый раз с чистого листа, обычно используются ранее написанные коды. Это сильно упрощает жизнь как при разработчике, так и при анализе. Например, в ядре linux фигурируют фрагменты кода gpg.
— SATtva (26/02/2007 19:35)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Реализации почти всех шифров для TrueCrypt канонические (авторов и лицензии можно найти в пакете исходников и в документации программы) с некоторыми доработками в плане оптимизации. Их точно с нуля не писали. Кстати, даже ядро программы — E4M — заимствовали у одного из программистов SecurStar (в связи с чем были серьёзные юридические угрозы на этапе начальной разработки TrueCrypt).
— Гость (27/02/2007 03:40)   <#>

Я знаю одного человека, которому я абсолютно доверяю, и который эти исходники проверял и собирал – это я сам. А вот дизасмить DriveCrypt для проверки у меня как-то желания не возникает, тем более что бекдор в большом и сложном бинарном коде спрятать от любопытных глаз проще простого.
— sleepingsun2012 (04/10/2008 11:12)   профиль/связь   <#>
комментариев: 4   документов: 0   редакций: 0
Использую DiskCryptor v0.4 (http://freed0m.org)
Открытые исходники. Шифрует флешки, разделы HDD, в том числе системный. Загрузчик можно разместить на флешке или CD/DVD. В загрузчик можно встроить пароль (чтоб не набирать каждый раз. Контейнер совместим с TrueCrypt, поэтому криптованные разделы монтируются в Linux через TrueCrypt. Встраивается в BartPE. Бесплатный, opensource, поэтому никаких бэкдоров. Программа постоянно развивается. На сайте есть форум.
https://www.pgpru.com/novosti/.....elrelizdiskcryptor04
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3