Как реализовать системный раздел TrueCrypt (HDD) загрузчик на съемном носителе?
КАк сделать чтобы системный раздел был зашифрован на 100% TrueCrypt например а загрузчика на нем не было, он мог бы быть вынесен на FlashDrive например, чтобы нельзя было определить что данные на системном разделе зашифрованны. Соответственно, втыкаем Flash к примеру, загружаемся с нее, вводим пароль, загрудаем ОС с жесткого диска.
комментариев: 371 документов: 19 редакций: 20
Мистер ntldr, если честно не оч. понятно ваша агрессивно-критикующая позиция относительно TrueCrypt. Причем всеми вашеми изречениями относительно TC вы пытаетесь продвинуть свое приложение DiskCryptor.
Вы можете предоставить реальные аргументы чем trueCrypt так плох с вашей точки зрения?
...я вот могу заявить что гипотетически я много больше доверяю Twofish c Whirlpool нежели AES с SHA-1.
комментариев: 371 документов: 19 редакций: 20
Задавая свой вопрос здесь, вы явно ошиблись форумом.
комментариев: 9796 документов: 488 редакций: 5664
За конкретные примеры кода в Truecrypt и другую проделанную работу просто можно относиться более спокойно к несколько агрессивному продвижению программы. Автор видимо такой деятельный, горячий ;-)
комментариев: 4 документов: 0 редакций: 0
А можно, пожалуйста, поподробнее? Или ссылку на программу.
комментариев: 371 документов: 19 редакций: 20
http://freed0m.org/dcrypt.zip – образ CD внешнего загрузчика. Загрузка с внешних устройств пока неофициальная фича, и находиться на стадии тестирования.
З. Ы. прошу вопросы по программе задавать на ее форуме, чтобы не вызывать агрессию со стороны любителей TC.
Г-н ntldr, Вы и ваша программа не вызываете у меня агрессии, просто хотелось бы уточнить некоторые аспекты по поводу высказывания о TrueCrypt.
комментариев: 371 документов: 19 редакций: 20
Вам как пользователю это скорее всего мало что значит, но я оцениваю качество кода с точки зрения разработчика, я люблю маленькие и до предела оптимизированые решения. Если вы хотите убедиться в вышесказаном сами, то возьмите исходники dm-crypt (из linux-2.6.x) и TrueCrypt, и сравните в них реализацию XTS, а также сравните стиль оформления кода. Для меня идеал – это качество кода bsd/linux.
Вопрос № 1. Разработчики TrueCrypt пишут, что при анализе жесткого диска можно обнаружить загрузчик TrueCrypt и, таким образом, понять, что система зашифрована с помощью этой программы. Если удалить загрузчик с жесткого диска, то противник не сможет понять, присутствует ли шифрование системы или нет. Это так?
Вопрос № 2. Как удалить загрузчик TrueCrypt с жесткого диска?
Вроде бы да, но тогда должен иметься какой-то внешний загрузочный диск, на котором всё равно будет TC. Про остальное не скажу, т.к. не являюсь пользователем TC.
Да, речь как раз и идет о загрузчике на внешнем носителе.
По ссылке разговор ни о чем в стиле "было бы неплохо создать абсолютную защиту".
Вы всё и внимательно прочитали? Там местами были озвучены годные идеи. Суть в том, что грузиться всё равно с чего-то надо, и это "что-то" всегда будет незашифрованным. Идеально взять в качестве такого "что-то" носитель с каким-нибудь стандартным recovery LiveCD, содержащим базовые стандартные (а потому невызвывающие подозрения) тулзы/инструменты/модули ядра Linux/UNIX. Среди последний имеются, как минимум, OpenSSL, dm и cryptsetup. Этого достаточно, чтобы бессигнатурно зашифровать внешний носитель. Для удобства можно на последнем держать и саму систему, которую монтировать в каталоги типа /var и /usr поверх той, что предоставляет LiveCD, существенно расширяя возможности последнего (см. union mount — он имеется как в Linux, так и в BSD).