id: Гость   вход   регистрация
текущее время 13:33 28/03/2024
Автор темы: Kent, тема открыта 05/05/2004 21:51 Печать
создать
просмотр
ссылки

TrueCrypt


Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.


Официальный сайт программы:


http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt


Краткое описание и скачать (525 кб):
www.truecrypt.tk/


Подробности:
http://groups.google.com/group.....-8&output=gplain


Программа широко обсуждается в новостной группе alt.security.scramdisk


Сам пока не пробовал.


 
На страницу: 1, ... , 15, 16, 17, 18, 19, ... , 35 След.
Комментарии
— SATtva (02/11/2007 14:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Почему СКЗИ должно защищать от кейлоггеров и троянов? Может это всё-таки задача антивируса и подсистем безопасности ОС? Те скромные средства защиты, которые есть, например, в PGP, всё равно не способны предотвратить перехват нажатий на уровне ядра или железа.
— serzh (02/11/2007 14:23, исправлен 02/11/2007 14:25)   профиль/связь   <#>
комментариев: 232   документов: 17   редакций: 99
Меня озадачило в этой программе, что любым кейлогером можно подсмотреть пароль на зашифрованный контейнер. Может я чего-то не настроил?

Кейлогером можно подсмотреть пароль к зашифрованному контейнеру любой программы. Это просто не входит в модель угрозы.
— Хаттаб (02/11/2007 14:30)   <#>
Меня озадачило Ваше мнение, что любым кейлогером нельзя подсмотреть пароль любой программы ;)
кейлогер записывает все нажатия клавиш юзером.
— SATtva (02/11/2007 14:46, исправлен 02/11/2007 14:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Хаттаб, на самом деле, не всякий кейлоггер "возьмёт" любую программу. Тривиальные решения в userspace легко предотвратить. Есть некоторые контрмеры и для более продвинутых методов (драйверов устройств и аппаратных кейлоггеров до определённой степени). Однако, совершенных и универсальных решений нет (кроме предотвращения попадания кейлоггера в систему или его быстрого обнаружения), поэтому принята максима, что СКЗИ и не должно принимать кейлоггер в модель угрозы. В противном случае в программу придётся напихать слишком много компонентов, реально к ней отношения не имеющих.
— Хаттаб (02/11/2007 16:48)   <#>


проблемы юзера.


проблемы админа.

Вы правы, защита от кейлогеров – целиком зависит от человека.

Например, /me никогда не выйдет в сеть из виндовс содержащей какие либо компрометируемые материалы. Ибо постоянно подвергается атаке, если и фаерволы могут частично спасти от неприятностей, то антивирусы, чекеры, сервайс паки действуют постфактум.

Если обнаружится вирус или троян, то все секреты можно достоверно считать компроментированными
— 0Crypt (27/01/2008 00:19)   <#>
Намереваюсь создать NTFS раздел на внешнем диске в 500ГБ и зашифровать его ТС.

Вопрос 1: Поддерживает ли ТС раздел такого размера и сможет ли его быстро открыть-закрыть? (Как быстро? (2GHz CPU, 2GB RAM)
Вопрос 2: Как сильно упадет скорость чтения-записи с этого раздела при использовании интерфейса ESATA?
— SATtva (27/01/2008 16:32)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Скорость открытия/закрытия не зависит от размера тома.
— ntldr (27/01/2008 18:58)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Для шифрования разделов целиком рекомендую DiskCryptor (не сочтите за рекламу). По скорости он очень сильно выигрывает у TrueCrypt, и при этом совместим с ним по формату.
— SATtva (27/01/2008 23:25)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Можете рекламировать, я не возражаю.
— 0Crypt (28/01/2008 01:48)   <#>

Для шифрования разделов целиком рекомендую DiskCryptor
Он поддерживает скрытые тома как ТС?

Как насчет DriveCrypt Plus Pack?
— ntldr (28/01/2008 05:36)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Не поддерживает, и поддерживать не будет. Я считаю скрытые тома самообманом для наивных людей.

Все закрытые поделки на свалку сразу, даже не глядя. Хотя конечно можете пользоваться на свой страх и риск, но уровень вашей безопасности в этом случае весьма неясен.
— 0Crypt (28/01/2008 16:35, исправлен 28/01/2008 19:58)   <#>


аргументы?


Почему?


За счет чего он шифрует быстрее?


Сколько есть альтернатив ТС? Не риск ли пользование 1 из 2-3 предложенными программами с открытым кодом? К тому же, можно ли определить, что том был зашифрован именно DCPP? Если нет, то просто не афишируйте и пользуйтесь вложенными контейнерами DCPP в ТС раздел. Может и глупость, но пожалуйста ответьте. Спасибо!
— 0Crypt (28/01/2008 16:36)   <#>
P. S. Как наконец правильно пользоваться "цитатами"?
— ntldr (28/01/2008 18:06)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Факт использования скрытого тома очень легко выявляется. Главным призднаком скрытого тома будет размер файлов на нем не более 10% от размера контейнера и даты доступа файлов лежащие давно в прошлом. Это еще не строгое доказательноство, но основание очень сильно заподозрить наличие скрытого тома. В случае если противник может снять несколько копий вашего диска в разное время, то наличие скрытого тома строго доказуемо.
Ну и наконец в случае бандитского криптоанализа с вас будут требовать оба пароля, даже если на самом деле он всего один.

В случае закрытой программы вы полагаетесь на "авось повезет", а безопасность открытой программы вы модете собственноручно проверить.

Полагаться на "безопасность через неизвестность" и есть глупость.
— SATtva (28/01/2008 20:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В случае если противник может снять несколько копий вашего диска в разное время, то наличие скрытого тома строго доказуемо.

0Crypt, если отмотать дискуссию на 3-4 страницы назад, можно узнать много всего интересного: /comment10424, /comment10445.
На страницу: 1, ... , 15, 16, 17, 18, 19, ... , 35 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3