id: Гость   вход   регистрация
текущее время 03:14 29/03/2024
Автор темы: Гость, тема открыта 27/01/2006 18:36 Печать
https://www.pgpru.com/Форум/PGPdiskWholeDisk/МожноЛиСделатьРезервнуюКопиюЗашифрованногоДиска-решено
создать
просмотр
ссылки

Можно ли сделать резервную копию зашифрованного диска? – [решено]


Можно ли сделать резервную копию или образ диска уже зашифрованного диска?


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (27/11/2006 23:56)   <#>
SATtva – версия 9.5.0 (первая, сентябрьская сборка, по-моему) так что выводы делайте сами... Ну не дает эта версия выбирать разделы! Или всё, или ничего, что дома на ноуте, что на работе на большой станции... :-(
Проверьте сами – а то мне очень хочется надеяться, что всё таки у меня руки кривые и решение существует...
А про мультизагрузку не скажу, ибо не проверял...

spinore- Юмор оценил! :-)
Но я то имел ввиду Blue Screen of Death...
— unknown (28/11/2006 08:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Но я то имел ввиду Blue Screen of Death...

Ну спутать BSOD и BSD это просто кощунственно :-) Будем надеятся, что это просто опечатка.

http://www.microsoft.com/techn.....eous/BlueScreen.mspx
— Гость (29/01/2007 10:28)   <#>
Н-да... Попробовал снять образы при помощи загрузочного диска Acronis...
Короче, USB-винт видится, но на него не даёт сохранять образы. Пришлось выбирать 2 других метса – или на DVD-R писать или по сети на сервер лить...
DVD-R: диск С всего 15 гигов, используется примерно 2,5 гига, посекторное копирование такого диска требует 3 DVD и примерно 2,5-3 часа времени.
Копирование по сети: правда выбрал создание образов сразу 2 дисков, второй то же 15 гигов... Времени ушло почти 20! Часов.

Короче, всё не радует! Остается только найти версию Acrnis посвежее и таки попробовать лить посекторные образа дисков именно на USB-винт, ну или оставлять эту задачу на все выходные!...

Есть еще один вопрос который хочется прояснить для себя, но не хочется ТАК экспериментировать: если я создаю посекторные образы каждого зашифрованного диска отдельно, то в дальнейшем я смогу восстанавливать только один из дисков по моему выбору? Как себя поведет в такой ситуации PGP-WDE ?

С уважением,
Юрий
— Observer (18/02/2007 13:35, исправлен 19/02/2007 01:05)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
Есть программа PARAGON Partition Manager Professional 7.0 Build 1057, которая якобы делает образы диска, посекторно. Т.е. по идее – это идеальное средство для создания образов любых зашифрованных дисков. У меня пока руки не дошли её попробовать (уже её скачал себе – она в виде .iso-файла) с DriveCrypt Plus Pack, но... похоже, что она всталяется именно как Boot CD и делает свою работу именно под этим состоянием. Т.е. этот Бут СД будет загружен раньше, чем успеет подключиться система шифрования, что скорее всего обеспечит успех предприятия.

Цитата:

С труимадж у меня тоже не получилось, а с парогоном всё ОК. Я сделал виндовый раздел равный по размеру DVD, образ снимается (и одновременно записывается на DVD-RW) посекторно с сохранением мбр.
P. S. версия парагона – Partition Manager Professional 7.0 Build 1057

http://forum.ru-board.com/topi.....topic=5998&start=300
PS
Попробовал сделать Парагоном бэкап-образ системы зашифрованной DriveCrypt Plus Pack-ом – облом. Не видит она зашифрованный диск. Аналогичное было с флэшкой, которую я зашифровал с ключом от DriveCrypt Plus Pack. На "родном" компьютере читается отлично (ключ-то тут, рядом, на винчестере лежит), а на "чужом" компе пишет по-простому "диск не отформатирован. форматнуть?". 8)) Очень полезная особенность.

ЗЫЗЫ (19.02.07 1:03)
Прошу прощения, но напишу ещё чуток про диски и шифрование. Зачем подвергать свою информацию испытанию быть украденной при помощи элементарного кейлогера (установят когда вы спите, например), если... Короче, я предпочитаю не бороться с вирусами, а не пускать их на свой компьютер. Если возможна физическая установка кейлогера, то нафига все эти трюкрипты и прочие пиджипи? Сейчас у меня ноутбук выключен и никакая зараза (я про программы работы с партициями) не видит мой жёсткий диск – он полностью зашифрован вместе с операционной системой. Все программные утилиты видят его как неотформатированный. Ноутбук может быть украден, но доступ к моей информации вор не получит – он споткнётся на первых же секундах загрузки. Чтобы перейти к запуску ОС нужно миновать ввод пароля. И это не БИОС-пароль и не логИн Винды. Он между ними. А там, внутри ОС можно уже с чистой совестью использовать другие крипто-программы. Если оно надо... Вот я закрываю крышку ноута и система впадает в спячку (34 секунды). Когда я завтра утром открою крышку и нажму кнопку включения, у меня сразу запросит пароль... Я буду спать спокойно, т.к. НИКТО в это время мне не подложит свинью в ноутбук. Чего и вам желаю.
— FORWARD (27/06/2007 11:45)   профиль/связь   <#>
комментариев: 1   документов: 0   редакций: 0
Ух, ребята вы жЖжЁте – ИМЕННО!
Особенно понравлось про BSD (BSoD) – я, валялся...
В целом, очень правильные веши высказаны в этой "теме" особенно меня поражает профессионализм SATtva.
Сразу замечу, что кто-то не понимает как работает FS+MBR+DiskDrive и с чем его едят.
1. Не нужно создавать дополнительных (extendet) разделов
2. Если записывеатся загрузчик отличный от NTLDR, то кончено он будет поврежден при устновке другой OS от микрософта,.. вывод, вторую ось нужно ставить до того как pgp-загрузчик пропишетсья, или скопировать mbr и в новой записи указать несколько вариантов загрузки с учетом разных mbr записей.
А, никто не пробывал, скопировать первые 512 кб винта на всякий случай, перед установкой второй форточки? (хотя Эникейщикам про это мало что извесно...)
Я новерно не совсем конкретно описал необходимый действия, но тот кто делал загрузку Unix like system из под винды должен меня понять. Для интереса – сам попробую все это проделать.
Но, есть ньюанс – у меня подобных проблем вообще не возникло тоже 1 винт и тоже испольщую WDE на системном разделе, другие разделы сами по себе не зашифровались... – что я делаюю не так :)???
Правда версия поновее v9.6.2 b2014
— ent1 (27/06/2007 18:21)   <#>
Насчет резервного копирования раздела, зашифрованного WDE.

Использую PGP 9.6.1 bild1012 и TrueImage 9.1 bild3718

Включаю комп, ввожу пароль wde, загружается система, запускаю trueimage и снимаю образ зашифрованного системного диска. В конце резервного копирования trueimage говорит, что не может получить доступ к некоторым секторам, игнорим эти сообщения, копирование продолжается.
Все. Получаем резервную копию системного диска в НЕЗАШИФРОВАННОМ виде.

После разворачивания такого образа на новый диск проверка не выявляет никаких повреждений файловой системы (вероятно те сектора, что были недоступны содержат сам загрузчик wde или типа того) и система полностью работоспособна. Остается только зашифровать диск заново.

Естественно, для хранения такую резервную копию нужно дополнительно зашифровать.

Это работает как при шифровании только системного раздела, так и при шифровании диска целиком.

FORWARD
Важный момент – любые операции с разбиением диска на разделы должны быть выполнены ДО зашифровывания диска целиком или одного раздела с помощью wde.

Допустим на диске был только системный раздел и некоторое количество неразмеченного пространства.

Если потом диск был зашифрован целиком, то создать новый раздел нельзя – стандартный диск манагер вываливается с ошибкой (другие средства не пробовал).

Если был зашифрован только системный раздел, то на сободном можно создать новые разделы.
НО!
1. Их нельзы будет зашифровать wde.
2. Если потом снять с системного раздела wde (и расшифровать раздел) то все новые созданные разделы слетают! (думаю это связано с тем, что при начале использования wde снимает mbr и таблицу разделов на диске, и при снятии защиты просто восстанавливает созраненную копию, соответсвенно новых разделов в этой таблице нет и они теряются)
— quickfix (06/03/2010 22:17)   профиль/связь   <#>
комментариев: 30   документов: 0   редакций: 2
В книге Н. Н. Федотова "Форензика – компьютерная криминалистика" указано, что оперуполномоченный в соответствии с инструкциями должен выдернуть сетевой шнур из блока питания ПК. Если присутствующий специалист обнаруживает наличие зашифрованного раздела, образ раздела снимается в обход шифрования. Вопрос: помимо экстренных хот-кеев перезагрузки системы, что можно посоветовать потенциальным жертвам правоохранительных органов?
— Гость (06/03/2010 22:40)   <#>
quickfix, вы уж определитесь. Либо в инет только по паспорту и никакого шифрования, либо "свобода, равенство, коммунизм".
выдернуть сетевой шнур из блока питания ПК
Провод электропитания или всё-таки сетевой кабель?)
Если присутствующий специалист обнаруживает наличие зашифрованного раздела, образ раздела снимается в обход шифрования.
Если к системе есть доустп (экран не залочен), то просто снимается образ файловой системы, которая доступна в расшифрованном виде. Иначе – производится атака типа cold boot (в слайдах unknown'а про MS кое-где писали про cold boot).
Вопрос: помимо экстренных хот-кеев перезагрузки системы, что можно посоветовать потенциальным жертвам правоохранительных органов?
Система проверяет доступность инета, и если таковой не обнаруживается втечение 60ти секунд, криптоконтейнеры автоматически размонтируются, а ключи шифрования удаляются из оперативной памяти, при этом система не перезагружается и внешне ничего не заметно. Ещё можно весь комплекс поставить в сейф чувствительный к вскрытию по куче параметров, при вскрытии сейфа у системы должно отключаться питание. Ну и, в качестве профилоактики – анонимность :)
— Migel (06/03/2010 22:48)   профиль/связь   <#>
комментариев: 90   документов: 0   редакций: 0
что можно посоветовать потенциальным жертвам

Вам чесно или неочень?
— quickfix (06/03/2010 23:28, исправлен 07/03/2010 00:36)   профиль/связь   <#>
комментариев: 30   документов: 0   редакций: 2
Если к системе есть доустп (экран не залочен), то просто снимается образ файловой системы, которая доступна в расшифрованном виде. Иначе – производится атака типа cold boot (в слайдах unknown'а про MS кое-где писали про cold boot).

Предположим, находящаяся на НЖМД информация не стоит вложенных средств на атаку методом "холодной" перезагрузки. Экран залочен, поэтому у правоохранительных органов есть предложение использовать методы индивидуальной работы с персоналом. Получаем пароль. При получении "верного" (?) пароля критическая информация перезписывается 36 раз без ведома оперуполномоченного и эксперта в фоновом режиме. Сработает?


От себя:


1) лок экрана после 60 секунд неподвижной мышки
2) лок экрана после 360 секунд отсутствия работы с жестким диском


После ввода "пароля под принуждением" информация, заранее заложенная в ПО (лок экрана) удаляется методом Гуттмана. А еще лучше, если эксперт с довольной ухмылкой щелкнет кнопку "Enter" на окне пароля вместо того, чтобы ввести комбинацию ключей "ALT+(некая буква)" на окне скринсейвера, в результате чего специалист-криминалистик сам приведет механизм безозвратного уничтожения информации методом Гуттмана в действие. Нужно просто сказать сотрудникам, что не надо нажимать "Вход", когда это необходимо. Ну вы меня поняли, да.


Вам чесно или неочень?

Мне по-всякому сойдет.

— Migel (07/03/2010 00:54, исправлен 07/03/2010 00:58)   профиль/связь   <#>
комментариев: 90   документов: 0   редакций: 0
А еще лучше, если эксперт с довольной ухмылкой щелкнет кнопку "Enter" .... в результате чего специалист-криминалистик сам приведет механизм безозвратного уничтожения информации...

Детский подход.
Неужели Вы думате что кто-то будет запускать Вашу ОС?)


Мне по-всякому сойдет.

Если у Вас нету соответствующих финансовых средств – ничего не поможет.
Когда Вам устроят маски-шоу, можете разве что запастись памперсами.
И на кнопку никакую не умпеете нажать.

— quickfix (07/03/2010 01:04)   профиль/связь   <#>
комментариев: 30   документов: 0   редакций: 2
Детский подход.
Неужели Вы думате что кто-то будет запускать Вашу ОС?)

Я не думаю ©. Если господа из следственных органов узнают о том, что на системе имеется зашифрованный раздел, вряд ли они заимеют время на вскрытие общепризнанного шифра. Зато снять образ диска после ввода пароля, который приведет к уничтожению конфиденциальной информации в режиме "реального времени" они не откажутся. Разве что-то мешает сотруднику некой компании сказать следственным органам "неверный" пароль, который откроет доступ к системе, но, вместе с тем, сотрет всю чувствительную информацию? Хотя, конечно, если сотрудники соответствующих спецслужб до этого не будут использовать систему собственного мониторинга под наиболее распространенную систему Windows, которая предназначена для тотального мониторинга системы, где будут указаны все текущие процессы, нажатия клавиш, когда-либо ранее запущенные процессы и т.д. В
этом случае предложенный мной способ ненадежен постольку поскольку, существуют системы негласного снятия информации с монитора, клавиатуры, движений мыши методом установки "жучка" и пересылки информации до источника по радиоканалу (кстати, я не открыл здесь Америку – в Интернете открыто на продажу предоставляются системы, которые препятствуют либо проникновению радиосигнала, либо снятию аудио-"прослушки" через вибрации конструкций и т.д.). Постольку поскольку данные системы существуют, у меня нет сомнений в том, что существуют системы, которые регистрируют данную информацию. Данный способ расчитан лишь на тот вариант, когда негласная прослушка не используется.
— Migel (07/03/2010 01:09, исправлен 07/03/2010 01:17)   профиль/связь   <#>
комментариев: 90   документов: 0   редакций: 0
Зато снять образ диска после ввода пароля, который приведет к уничтожению конфиденциальной информации

Вы хоть понимаете о чем говорите?
Простыми словами:
Возьмут Ваш жесткий диск, подключат его к другому компу, на котором будет к примеру *nix, скопируют побайтово Ваш контейнер, а затем уже... :)


И кстатати, так можно наделать сколько угодно копий, и записать их на DVD-R-ки. А далее попробуйте программно стереть "методом Гуттмана" информацию с таких дисков))))

— quickfix (07/03/2010 01:21)   профиль/связь   <#>
комментариев: 30   документов: 0   редакций: 2
Вы хоть понимаете о чем говорите?
Простыми словами:
Возьмут Ваш жесткий диск, подключат его к другому компу, на котором будет к примеру *nix, скопируют побайтово Ваш контейнер, а затем уже... :)

А потом будет дистрибутив Helix для вскрытия контейнеров TrueCrypt. Кстати, я прекрасно понимаю о чем говорю. Представьте себе ситуцацию, когда оперуполномоченный вместе с экспертом заходят в офис компании, которая подозревается в неком преступлении, которое сфабриковано по политическим мотивам. Сотрудники компании в открытую говорят эксперту и оперуполномоченному, что диски зашифрованы. Эксперт удовлетворен, просит сотрудников снять защиту с экрана для снятия информации, сотрудники говорят ему пароль "по принуждению", он вводит пароль, информация по "паролю по принуждению" стирается, эксперт снимает образ, Думаете, эксперт и оперуполномоченный будут снимать образ с зашифрованного раздела и вскрывать шифр? Ан нет. Снимут образ после требования предъявить пароль, а после пароля чувствительные данные будут удалены. Они сами же их удалят. :)
— Migel (07/03/2010 01:38, исправлен 07/03/2010 01:38)   профиль/связь   <#>
комментариев: 90   документов: 0   редакций: 0
Эксперт удовлетворен, просит

Вы уверены?)


Ладно, эта тему уже неоднократно обсуждалась на многих ресурсах, в том числе и на pgpru. Советую почитать, особенно комментарии тех кто прошел через это. Тогда, думаю, Ваш поток детективных фантазий поубавится немного.

На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3