id: Гость   вход   регистрация
текущее время 15:33 28/03/2024
Автор темы: ntldr, тема открыта 01/10/2007 11:49 Печать
Категории: криптография, софт, инфобезопасность, защита дисков, truecrypt, свободный софт, расширения
https://www.pgpru.com/Форум/ПрактическаяБезопасность/TruecryptСовместимаяПрограммаШифрованияДисков
создать
просмотр
ссылки

Truecrypt-совместимая программа шифрования дисков


Я сейчас занимаюсь написанием сабжа. Утилита будет иметь возможность шифровать тома с данными включая загрузочный том.
Режим шифрования – SHA1-AES256-LRW, формат полностью совместим с TrueCrypt. Программа позиционируется как открытая альтернатива DriveCryptPlusPack и PGP WDE.
Вопрос: что желательно сделать, чтобы заработать репутацию надежной утилиты шифрования (вроде TrueCrypt)?


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Комментарии
— ПэГусев (02/10/2007 22:29)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
Одобрям-с!
— Гость (03/10/2007 09:20)   <#>

Смотри WinDDK\6000\src\storage\filters\diskperf
— serzh (03/10/2007 12:33)   профиль/связь   <#>
комментариев: 232   документов: 17   редакций: 99
Вопрос: что желательно сделать, чтобы заработать репутацию надежной утилиты шифрования (вроде TrueCrypt)?

Может лучше присоединиться к разработке TrueCrypt? Это решит проблемы репутации и дополнительной проверки кода.
— Гость (03/10/2007 15:40)   <#>

Если я присоединюсь к разработке TrueCrypt, то сразу выкину из него кучу ненужного и говеного кода. Ну а другим разработчикам явно это не понравиться, т.к. им нужно поддерживать обратную совместимость.
Нахрена скажем нужна куча алгоритмов шифрования, нахрена нужен выбор хеша для генерации ключа хедера? Всеравно целесообразно использовать лишь AES, который оптимален и по производительности и по безопасности. Конечно поддержка кучи алгоритмов, возможность построения цепочек – это все добавляет программе фич, да только фичи эти никому не нужны.
Совместимость моей программы с TrueCrypt будет ограниченой, т.е. мои тома в трукрипте открываться будут, ну а тома трукрипта с параметрами отличными от SHA1-AES-LRW открываться у меня не будут.
— SATtva (03/10/2007 15:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Всеравно целесообразно использовать лишь AES, который оптимален и по производительности и по безопасности.

Спорное, мягко говоря, заявление...
— Гость (03/10/2007 16:08)   <#>
Совместимость моей программы с TrueCrypt будет ограниченой

Задокументируйте тогда, что и где нужно будет поменять в вашем исходном тексте, чтобы добавить туда другие алгоритмы.
— cooshoo (03/10/2007 16:30)   профиль/связь   <#>
комментариев: 83   документов: 4   редакций: 4
другим разработчикам явно это не понравиться
Хуже, если это не понравится потенциальным пользователям.
— Гость (03/10/2007 17:13)   <#>
Предполагается ли "двойное дно" (plausible deniability) при загрузке?
Например по паролю вычисляется ссылка на то место (вернее индекс в списке указателей на место), откуда начинать дешифровку.

Ещё было бы неплохо иметь такую возможность: если при загрузке нет специального знака (например не нажата комбинация клавиш), происходит обычная загрузка, в процессе которой устанавливается обычный загрузочный сектор диска, в результате чего мы получаем обычный компьютер с кучей случайных данных (обяснить происхождение которых можно будет, к примеру, своим интересом к эффекту Шноля) Можно даже так делать при любой загрузке (на случай "случайного" отключения питания) и иметь восстанавливающую загрузочный сектор программу на загрузочной дискетте/usb-flash/cd-rom (тоже с двойным дном;)
— Гость (03/10/2007 19:53)   <#>

К сожалению это невозможно. Сам раздел конечно же будет неотличим от случайных данных, но в начале диска должен стоять MBR загрузчика, который естественно будет отличаться от системного.
plausible deniability можно сохранить только в том случае, если загрузчик будет находиться на внешнем носителе (дискете или флешке).
Помещение загрузчика на внешний носитель будет вполне возможно.

Самоуничтожение загрузчика вполне можно добавить, но поможет ли оно, если атакующий сделал копию диска до того как туда лезть?
— Гость (05/10/2007 08:48)   <#>
Гость, plausible deniability в данном случае это возможно сказать "да, у меня зашифрован раздел", ввести другой пароль и предъявить диск с безобидными данными. Придется правда сочинить легенду зачем шифровать раздел, но это не сложно :)
— Гость (09/10/2007 03:05)   <#>
Гость (03/10/2007 17:13) предложил две (независимые и совместимые) вещи:

1. Plausible deniability. Не скрывается факт шифрования, но имеется "запасной вариант" на случай работы под давлением/контролем.
Вполне реализуемо. Например в TrueCrypt второй диск заполняет отведённое место с конца, а FreeOTFE позволяет явным образом указывать индекс в псевдослучайном контейнере, с которого начинается виртуальный диск (то есть их может быть вообще сколько угодно, а не только два, как в TrueCrypt).

2. Стеганография. Скрытие самого факта шифрования операционной системы.
На случай, если внешний носитель загрузчика обнаружат, неплохо иметь "двойное дно" и на нём. Например, с CD-ROM загружается какая-то оперционная система (типа Linux), из под которой становиться доступен контейнер программы, поддерживающей plausible deniability (типа TrueCrypt), "второе дно" которого и содержит загрузчик исходной (зашифрованной) операционной системы.
То есть хотелось бы иметь не только "непосрадственно" загрузочную дискетту, но и отдельную, запускаемую из под (различных) ОС, программу загрузки.
— ent1 (09/10/2007 05:30)   <#>
Если Вы сделаете такую прогу, много людей вам скажет Спасибо!
Есть уже сайт проекта? Помочь, к сожалению, могу только бета тестированием, или генерированием параноидальных идей, но думаю с этим все и так в порядке. ;)

Из пожеланий к продукту на вскидку есть пока такие:

Минимальные "добавления" в систему. В идеале хотелось чтобы для работы требовалось установить только один друйвер "без ничего", как в wipfw.

Совместимость формата шифрованно диска/раздела с оригинальным форматом TrueCrypt. Такой подход позволит открыть и посмотреть содержание диска подмонтировав его на другой машине с TrueCrypt, плюс позволит реализовать еще несколько интересных схем, призваных снизить подозрения к системе.

Наличие внешнего загрузчика с cd/usb/floppy. Вот это хотелось видеть в обязательном порядке! Это обеспечивает лучшую гарантию целостности загрузчика – это очень важный момент, имхо. Второе, загрузчик на внещнем носителе вызывет гораздо меньше подозрений, чем в рабочей системе. Третье, такой подход позволит сохранить формат зашифрованного диска идетнтичным оригинальному TrueCrypt. Четвертое, позволит реализовать схему, чтобы при включении загружалась "обычная" система, в которой стоит обычный трукрипр, которым можно открыть "обычный" зашифрованый раздел.

Все операции по зашифровавания диска/раздела хотелось проводиться с внешнего загрузочного диска, а не из рабочей системы, как в wde. Это опять же дает большую гарантию сохранности ключевой фразы.
— Гость (09/10/2007 07:34)   <#>

Хорошая идея. Добавим в todo list.

Пока еще сайта нет, потому что нет релиза который туда можно выкладывать. Собственно все что сейчас есть – это набор исходников драйвера (готового на 90%).

Да, так оно и будет.

Это сделано изначально.

Загрузчику в общем то пофиг на какой носитель он будет записан, так что нет проблем.

Совместимость можно сохранить и при помещении загрузчика в MBR диска. Трукрипт заголовок ведь начинается с первого сектора раздела, а вся нулевая дорожка остается под загрузчик.

Я сейчас делаю шифрование/дешифрование разделов в процессе работы системы (как в WDE). После чего понадобиться писать GUI (ненавижу гуи!), и можно будет выкладывать первый релиз. После чего в планах загрузчик, ну а дальше можно сделать и набор тулз под разные оси.
— Гость (09/10/2007 12:04)   <#>
Ещё пара параноидальных идей:

шифрование/дешифрование разделов в процессе работы системы

Может быть сделать опцию постоянного перешифрования (например с другой "солью") для защиты от «атаки горничной»?

один драйвер

Предоставьте, как минимум, выбор имени этого драйвера пользователю, чтобы в логах системы он фигурировал как что-нибудь типа "USBHDD".
А как максимум полиморфно зашифруйте его!
— Гость (09/10/2007 13:28)   <#>

Только следует учесть, что это лишняя нагрузка на диск и лишняя угроза потерять данные при сбое системы в процессе перешифровки.
Возможность перешифровки будет, но запускаться она должна вручную.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3