id: Гость   вход   регистрация
текущее время 20:03 19/04/2024
Автор темы: unknown, тема открыта 29/11/2004 14:56 Печать
создать
просмотр
ссылки

CrossCrypt


http://www.scherrer.cc/crypt/


Любителям создавать криптоконтейнеры из коммандной строки. Говорят,
пока эта штука малость глючная и недоработанная. Но уже есть варианты графического интерфейса :)


Из перспективных особенностей: совместимость c Linux loop-aes, поддержка GnuPG multikey mode, работа с iso-образами, OpenSource+GPL-лицензия


Не знаю, не пробовал... Но судя по тому, что вопросы про такие программы задают часто, может кого заинтересует.


 
Комментарии
— quickfix (05/03/2010 20:53)   профиль/связь   <#>
комментариев: 30   документов: 0   редакций: 2
Пробовал сегодня на рабочем ПК. Суть программы – создание файловых контейнеров с вводом паролей, которые не видны даже в командной строке. После этого, как и во всех подобных криптографических программах, диск форматируется под нужную файловую систему. После чего доступ к диску осуществляется после монтирования, также после ввода пароля, который также не виден из командной строки (для стороннего наблюдателя при этом остается возможность перехвата нажатых клавиш, а также мониторинг за процессами системы). Отличительной особенностью данной программы является то, что при вводе заведомо неправильного пароля зашифрованный диск подключается, но не может быть считан и виден в системе как неотформатированный. В других подобных программах, предназначенных для создания виртуальных зашифрованных контейнеров, я ранее не встречал функции безусловного подключения диска вне зависимости от правильности или неправильности введенного пароля. Хочется верить, со временем разработчики коммерческого ПО смогут реализовать ее в своих программных продуктах, но до той поры пользователям коммерческого ПО остается наблюдать окно с заголовком "Неверный паролЬ!" при вводе неверного пароля.
— SATtva (05/03/2010 22:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Суть программы – создание файловых контейнеров с вводом паролей, которые не видны даже в командной строке.

Это обычный подход в *nix — не отображается ни пароль, ни даже всякие звёздочки (если я Вас правильно понял).
— unknown (05/03/2010 23:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Отличительной особенностью данной программы является то, что при вводе заведомо неправильного пароля зашифрованный диск подключается, но не может быть считан и виден в системе как неотформатированный

Какие задачи решает эта фича?
Это рассчитано чтобы произвести какое-то впечатление на злоумышленника?
Какой-то намёк на отрицаемость возможности доступа к контейнеру? Типа — "отпустите меня, я дал правильный пароль — это программа глючит и открывать его не хочет!".
— quickfix (06/03/2010 08:41, исправлен 06/03/2010 08:43)   профиль/связь   <#>
комментариев: 30   документов: 0   редакций: 2
Это обычный подход в *nix — не отображается ни пароль, ни даже всякие звёздочки (если я Вас правильно понял).

Я немного не так выразился. Это не является основной сутью программы, эта опция показывает одно из преимуществ данной программы перед теми, которые написаны под использование в ОС Windows. Хотя и в Windows можно легко реализовать подобную опцию, разработчики совсем не хотят этого делать. Лично я реализовал для своей криптографической программы, собранной из открытых исходных кодов алгоритмов, подобную опцию.


Типа — "отпустите меня, я дал правильный пароль — это программа глючит и открывать его не хочет!".

Можно сказать что диск еще не размечен и что искать надо где-то в другом месте.

— Гость (06/03/2010 10:11)   <#>

Они могут дизассемблировать программу.
[off] А вот если используется TPM, то не могут [/off]
— Гость (06/03/2010 10:13)   <#>
[offtop]
Из чего следует, что "честный" TPM ОНИ не выпустят никогда!
[/offtop]
— quickfix (06/03/2010 16:07)   профиль/связь   <#>
комментариев: 30   документов: 0   редакций: 2
Они могут дизассемблировать программу.

Зачем ее дизассмеблировать, она и так open-source. Исходные коды прилагаются в комплекте с программой.

Я всегда был сторонником безусловного шифрования, которое в большинстве случаев реализовано только в open-source приложениях как под *nix, так и под Windows. Сообщение о том, что пароль неверен подразумевает сам факт сохранения пароля и сравнение входящего на функцию значения с неким значением где-то в заголовке зашифрованного файла. У меня никогда не вызывали доверия подобные программные реализации, в связи с этим я хотел бы спросить у уважаемых специалистов по криптографии, можно ли теоретически и практически реализовать метод безусловного дешифрования при использовании зашифрованного раздела системного диска? Или это уже реализовано где-то?
— SATtva (06/03/2010 16:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Сообщение о том, что пароль неверен подразумевает сам факт сохранения пароля и сравнение входящего на функцию значения с неким значением где-то в заголовке зашифрованного файла.

Совершенно не обязательно. Пароль после преобразования его в ключ расшифровывает мета-данные заголовка (включая мастер-ключ), затем проверяется наличие некоторого волшебного значения. Если его нет, значит, пароль неверен.
— unknown (08/03/2010 00:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Сообщение о том, что пароль неверен подразумевает сам факт сохранения пароля и сравнение входящего на функцию значения с неким значением где-то в заголовке зашифрованного файла.

Обсуждалось отсюда и далее.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3