Подскажите ПО для защиты флешки
Подскажите пожайлуста, есть ли ПО аналогичное TrueCrypt или PGP-disk, которое можно бы установить на флешку (portable version), но не требующее при использовании прав локального админа на компьютере.
Т.е. пользователь мог монтировать-размонтировать диски на флешке при подключении к любому компьютеру.
комментариев: 11558 документов: 1036 редакций: 4118
флеши, насколько я знаю, "изнашиваются" от записи, причем если при записи файла на обычном диске пишется только FAT и сам файл, то в шифрованном – переписывается весь криптоконтейнер. Т.е. нагрузка на микросхему диска РЕЗКО увеличивается, соответственно сокращая срок службы.
Я прав?
Если "да", то как можно и данные шифровать, и флэшку не убить??
комментариев: 9796 документов: 488 редакций: 5664
Так что нагрузка увеличивается только за счёт первого заполнения и за счёт того, что открытый текст вызывает изменение блоков большего размера, чем в обычной файловой системе.
Многие криптосистемы позволяют менять пароль, не меняя внутренний ключ контейнера и соответственно переформатировать ничего не надо.
Во вторых, на флэшке обычно переносят данные, делают кратковременные бэкапы, а не используют её как своп для расчётов или сервер базы данных, так что количество записей на неё невелико и дохнут они скорее от статики и повреждения контроллеров в момент подключения к USB.
Не верно. Говоря простым языком, при шифровании контейнер разбивается на куски, и каждый кусок шифруется каким-то ключом. В частности, от сюда следует, что если некоторые блоки в криптоконтейнеры вдруг не читаются – это ещё не значит, что вся информация потеряна. Аналогично шифруются и файлы. Для простоты, вспомните как работает rar при извлечении зашифрованных файлов:
Эта конструкция позволяет извлечь ровно столько файлов, сколько успело скачаться в архиве. Так что, как видите, шифрование применяется к каким-то "блокам данных" а не всему целому. Вроде бы это общее свойство всех блочных шифров, а не только AES, используемого (согласно утверждению разрабов), в rar.
комментариев: 11558 документов: 1036 редакций: 4118
Так себе и представил гигабайтный криптоконтейнер, в котором при изменении одного байта перезаписывается весь гигабайт.
Я ничего не понимаю в криптологии, потому и спрашиваю.
Просто неоднократно встречал утверждения, что при повреждении шифрованного файла-контейнера пипец всему содержимому.
Тогда, плиз, объясните. Вот сделал я шифрованный диск на флеше. Например, 4гига. Открыл его, в системе появился диск, например, Зю. Оперативки у меня полгига.
Вот вопрос: ГДЕ этот диск реально расположен?? И в какие моменты то, что я изменил на нем(виртуальном диске), записывается на флеш (я понимаю, что каждая программа делает по-своему, но в общем) ??
в свете моего предыдущего вопроса
Кстати, в соседних ветках писали про архитектуру flash, восстановление инфы... – так вот можно поинтересоваться. Из первых рук, так скаать :-)
сорри что поторопился...
комментариев: 9796 документов: 488 редакций: 5664
Да, что-то кэшируется в памяти при чтении-записи, но это никакой роли не играет. Чтение-запись идёт по секторам файловой системы и по секторам, определённым режимом шифрования драйвера (размер сетора шифрования может быть больше или равен размеру блока файловой системы). Всё обращение идёт в итоге к физическому носителю (флэшке) посекторно.
При повреждении участков, в которых хранится зашифрованный мастер-ключ (начало контейнера или раздела) ввод пароля бесполезен.
Расшифровывать устройство нечем.
При повреждении других участков могут быть варианты. Но во первых, из-за разных режимов сцепления блоков, повреждение одного зашифрованного блока может привести к неправильной расшифровке соседних.
Во-вторых, утилиты для восстановления криптоконтейнеров обычными пользователями (а не экспертами по сбору цифровых улик) невостребованы,
их нет, разработать их теоретически можно, но это задача сложная и пользы от неё мало.
комментариев: 11558 документов: 1036 редакций: 4118
Зависит от формата контейнера и характра повреждений. Пипец может прийти только если формат предполагает те или иные метаданные (ACL, мастер-ключ и пр.), и повреждены окажутся именно они. Повреждения шифртекста, как правило, некритичны.
"Диск" реально расположен на носителе данных, на флешке в данном случае. Чтение-запись криптоконтейнера ничем не отличается от таких же операций на обычном нешифрованном носителе.
просто почему-то меня "переклинило", что он распаковывается куда-то, а потом обратно пишется....
Спасибо за внятные разъяснения