TrueCrypt
Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.
Официальный сайт программы:
http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt
Краткое описание и скачать (525 кб):
www.truecrypt.tk/
Подробности:
http://groups.google.com/group.....-8&output=gplain
Программа широко обсуждается в новостной группе alt.security.scramdisk
Сам пока не пробовал.
комментариев: 11558 документов: 1036 редакций: 4118
Полагаясь на свои познания в криптографии и информацию о технических спецификациях TC, изложенных в руководстве, могу заключить, что схема весьма надёжна. Особенно интересен подход к формированию хидера, не несущего никаких конкретной структуры для идентификации зашифрованного диска — по сути это просто случайный набор битов; качественное отличие от PGPdisk. Единственный минус на мой взгляд — оперирование шифров в режиме CBC, не очень устойчивого к ошибкам, но для надёжных помехоустойчивых накопителей это как правило не критично. Порадовало наличие поддержки как шифрованных контейнеров, так и логических разделов носителей, шифруемых целиком. С загрузочным диском всё же сделать ничего не удастся, так что по этой функциональности программа падает где-то в промежутке между PGPdisk (с аналогами) и DriveCrypt Plus Pack.
К сожалению, официальный сайт попрежнему в глубоком дауне, а до тех пор, пока не получу подтверждения, что копия, скаченная с www.truecrypt.tk, идентична оригинальной, ставить её я не рискну. Хотя дистрибутив подписан, сам ключ никем не сертифицирован, так что доверие ему — ноль.
Kent, огромная тебе благодарность за информацию. Программа по моему мнению заслуживает внимания. Держи в курсе событий.
комментариев: 11558 документов: 1036 редакций: 4118
Это качественное отличие от многих программ шифрования "на лету" (т.н. OTFE, on-the-fly encryption). Например, первые восемь байт каждого контейнера PGPdisk содержат подпись PGPdMAIN, по которой можно безошибочно идентифицировать содержимое файла, даже если изменить его расширение.
Всё-таки я установил ТС, но на изолированной машине, не содержащений никаких ценных данных. Просто поэкспериментировать. Работает шустро. Есть интерфейс для проверки корректности реализации алгоритмов, например, на тестовых векторах. Одно разочарование — в ходе создания нового контейнера уж не знаю для каких целей (понты что-ли?) программа в пользовательском интерфейсе отображает текущее содержимое пула случайных чисел и, более того, значение salt (не критично — оно не нуждается в защите) и мастер-ключ, которым будет зашифровано содержимое контейнера! К сожалению, всю эту красоту даже скрыть или как-то выключить нельзя. Так что на время формирования контейнера стоит выключить монитор. :) Ещё один минус — мастер-ключ задаётся в ходе создания контейнера раз и навсегда, сменить его в будущем и перешифровать содержимое будет невозможно. Можно изменить только пароль и перешифровать заголовок контейнера, содержащий сам мастер-ключ, вектор инициализации и прочую дребедень.
Ладно, вернёмся к "правдоподобному отрицанию". Как известно, любой обычный незашифрованный файл (или зашифрованный ненадёжным алгоритмом) имеет довольно высокую избыточность. Проще всего её обнаружить, попытавшись сжать файл: чем выше избыточность (неслучайность) данных, тем лучше файл будет упакован. Таков и упрощённый подход к обнаружению зашифрованных данных — они практически не сжимаются, поскольку стойкий алгоритм сильно смешивает и рассеивает открытый текст, что практически превращает его в псевдо-случайную последовательность. Проверка с помощью ZIP и RAR подтвердила: три тестовых контейнера ТС не имеют избыточности своих данных.
Этого показалось мало, и все три контейнера ТС (каждый по 11Мб), тестовый контейнер PGPdisk (11Мб), выход от эталонного генератора случайных чисел KISS (файл с 11Мб "мусора") и небольшой видео-файл MPEG4 (12Мб) были проверены полутора десятками статистических тестов на выявление "случайности" данных. Это было сделано пакетом DIEHARD. Результаты подтвердили: выход ГСЧ абсолютно случаен и непредсказуем, все контейнеры ТС показали лишь небольшое отклонение от эталонных показателей, контейнер PGPdisk полность провалил два теста и показал сильные тенденции к детерминированности данных ещё в трёх, видео-ролик, как и следовало ожидать, не проявил никакой случайности своих данных и не прошёл ни один тест.
PGPdisk подвёл хидер, имеющий конкретную структуру с высокой избыточностью, пусть даже надёжно зашифрованное содержимое не проявляет таких качеств. А вот содержимое контейнера ТС не просто псевдо-случайная последовательность, но истинно случайный набор битов, по крайней мере в пределах 11 Мб (хотя я сомневаюсь, что период проявится и на бОльших объёмах).
О чём это нам говорит? Хотя неопределённость данных ТС не позволит третьей стороне судить об их происхождении, вполне очевидный факт скрыть не удастся — данные зашифрованы. Впрочем, доказать это без знания пароля противнику тоже не удастся, а владелец контейнера всегда может заявить, что это не более чем выход какого-нибудь ГСЧ. ;-)
комментариев: 437 документов: 30 редакций: 15
При размере контейнера 50 Мб форматирует в FAT 16, а при размере 500 Мб в FAT 32.
Приятная возможность:
В Windows2000/XP можно создать зашифрованный диск внутри другого зашифрованного диска.
Вообще-то насчёт файловой системы ситуация непростая. ОС не определяет файловую систему на смонтированном диске. В документации это упоминается.
комментариев: 11558 документов: 1036 редакций: 4118
Минимальный размер ФС для FAT32 составляет, 240 или 260 Мб.
Нет возможности экстренно закрыть контейнер комбинацией клавиш, например. Это плохо.
комментариев: 437 документов: 30 редакций: 15
Точно. Что-то такое припоминаю.
Это не проблемма. Создаём в Стартовом меню или на Десктопе ярлык с командной строкой "TrueCrypt.exe /d" и навешиваем на него комбинацию клавиш.
комментариев: 11558 документов: 1036 редакций: 4118
Насчёт ярлыка верно, про консольные команды забыл.
Баг обнаружился (в ньюс-группе о нём уже упоминали) — не все приводы и накопители обнаруживает. На тестовой машине упрямо не видит флоппик, при этом на каждом жёстком диске почему-то показывает по четыре логических раздела, хотя их на каждом по одному, собственно, главному.
Нашёл способ достучаться до официального сайта. Для этого в hosts надо прописать 65.161.144.72 www.truecrypt.org. К сожалению, сложностей с аутентификацией дистрибутива это не решает. Как я понял из обсуждений в юзнете и новостей на сайте, разработчики столкнулись с юридическими проблемами от неопределённого лицензионного статуса E4M (Encryption for Masses) — программы, на коде которой основан ТС. SecurStar, разработчик DriveCrypt и обладатель исключительных авторских прав на Е4М, грозит судебным иском Полю ле Ро, сотруднику (вроде бывшему) SecurStar и разработчику Е4М, за то что он распространял код на неприемлимых для компании лицензионных условиях. То есть якобы сублицензировал её, не имея на то полномочий. В общем, запутано всё. С февраля авторы ТС прекратили распространение программы через официальный сайт, чтобы ещё больше не усложнять жизнь ле Ро. А для цели распространения по-видимому и был открыт сайт неофициальный (сообщение там: "владелец данного сайта не имеет никакого отношения к разработчикам ТС"... хех). В общем, будущее у софта неясное...
Так вот, на официальном сайте кроме дистрибутивов нет ещё и половины страниц. И ключей нет. И где подтверждение искать непонятно.
комментариев: 11558 документов: 1036 редакций: 4118
Что и следовало ожидать. Абсолютная случайность и отсутствие стандартных заголовков хороши только для встраивания шифроконтейнера в стегоконтейнер, а не для того, чтобы отрицать наличие шифрованных данных в "потоке случайных чисел"
В Linux'e недавно встроили cryptoAPI (хотя раньше можно было самому патчить) в ядро. Можно создавать контейнеры (естественно
без служебных заголовков).
Можно шифровать файлы, разделы, носители, сетевые диски, сетевые соединения.
Случайным (генерируемым в момент загрузки) можно зашифровать swap файл и директорию
временных файлов, расшаривать ключи, записывать скрипты с реализациями собственных криптопротоколов и т.д. и т.д. и т.д. И все это отктрыто, бесплатно и надежно.
комментариев: 437 документов: 30 редакций: 15
http://www.freewebtown.com/a4ncg2i6op/
http://mywebpage.netscape.com/rvjtgn/
WHAT IS NEW IN TRUECRYPT 2.0
Bug fixes:
– Data corruption will no longer occur when a TrueCrypt partition is
from a TrueCrypt partition). This also fixes the problem with
temporarily inaccessible files stored in TrueCrypt partitions.
– After dismounting and remounting a volume, its file system will be
possible to reuse the same drive letter (Windows 2000 issue).
– The main program window will not be displayed when run in quiet
– Two password entry attempts are no longer necessary to be able to
– All partitions will be visible to TrueCrypt even if one of them is
made all successive partitions on the hard disk unavailable to
TrueCrypt).
– Relative path can be specified when mounting a file-hosted volume
– Incorrect passwords are reported when auto-mounting (command line
New features:
– AES-256 (Rijndael) encryption algorithm.
– The command line option /dismountall was renamed to /dismount which
drive letter.
Improvements:
– Memory pages containing sensitive data are now locked to prevent
– The state of the random pool will never be exported directly so the
Miscellaneous:
– Released under GNU General Public License (GPL)
PLANNED FOR FUTURE VERSIONS:
– 'Hidden' container
– Linux version
– Anti-Key-Logger Facilities
– HMAC-RIPEMD-160
– Keyfiles
and more.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 437 документов: 30 редакций: 15
New features:
– RIPEMD-160 hash algorithm added. The user can now select which hash
represents a valuable alternative to SHA-1 designed by the NSA and NIST.
In the previous versions there was a risk that the whole program would
be practically useless, should a major weakness be found in SHA-1. The
user-selected hash algorithm is used by the random number generator when
creating new volumes, and by the header key derivation function (HMAC
based on a hash function, as specified in PKCS #5 v2.0). The random
number generator generates the master encryption key, salt, and the
values used to create IV and 'whitening' values.
– When changing a volume password, the user can now select the HMAC hash
– It is now possible to create NTFS TrueCrypt volumes and unformatted
size limit. (Only FAT volumes can be created using the previous versions
of TrueCrypt. Any FAT volume, encrypted or not, cannot be over 2,048 GB.)
– Header key content is now displayed in the Volume Creation Wizard window
– Random pool, master key, and header key contents can be prevented from
Bug fixes:
– When there is a mounted TrueCrypt container that is stored in another
the 'Dismount All' function, and 'blue screen' errors will not occur
upon system shutdown.
– Minor bug fixes to command line handling.
Improvements:
– Several minor improvements to the driver.
Miscellaneous:
– Released under the original E4M license to avoid potential problems
specific legal notices).
The mirror URLs are the same:
http://www.freewebtown.com/a4ncg2i6op/
http://mywebpage.netscape.com/rvjtgn/
комментариев: 11558 документов: 1036 редакций: 4118
Мне особенно это нравится, учитывая моё прежнее замечание. :)