id: Гость   вход   регистрация
текущее время 07:58 29/03/2024
Автор темы: Kent, тема открыта 05/05/2004 21:51 Печать
создать
просмотр
ссылки

TrueCrypt


Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.


Официальный сайт программы:


http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt


Краткое описание и скачать (525 кб):
www.truecrypt.tk/


Подробности:
http://groups.google.com/group.....-8&output=gplain


Программа широко обсуждается в новостной группе alt.security.scramdisk


Сам пока не пробовал.


 
На страницу: 1, ... , 29, 30, 31, 32, 33, ... , 35 След.
Комментарии
— unknown (06/11/2012 09:56, исправлен 06/11/2012 09:57)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

50003 = 232
50005 ≈ 261.4


3 случайно выбранных (в произвольном порядке и с возможностью повторений) ключевых файла добавят 32 бита энтропии, 5 — порядка 61 бита. При условии, что противнику известны сами файлы, но не известно какие именно выбраны и в каком порядке.

— Гость (06/11/2012 10:35)   <#>
думаю ключевые файлы будут не лишними =)
только усилит ли защиту размещение их на "винте".
— unknown (06/11/2012 10:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

усилит.
— SATtva (06/11/2012 10:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
ЕМНИП, TrueCrypt блокирует обновление свойства access time у ключевых файлов и контейнеров, так что анализ ОС и ФС не позволит противнику делать догадки о файлах, используемых для аутентификации (теоретически, наверное, можно получить такую информацию из магнитных доменов физического диска).
— unknown (06/11/2012 11:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вдобавок, современные журналируемые ФС и контроллеры SSD-винчестеров могут быть слишком умны, чтобы что-то там надёжно программно блокировать.
— Гость (06/11/2012 12:32)   <#>
если контейнер используетсяна разных машинах, как быть с ключевыми файлами?
— Гость (06/11/2012 12:36)   <#>
чтобы что-то там надёжно программно блокировать
остается только проверить эмпирическим путем?
— unknown (06/11/2012 12:58)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Если противнику неизвестен ключевой файл — то один небольшой файл размером 256 бит может давать и 256-бит энтропии.

Если противнику известны ключевые файлы, то это просто словарь, наподобие Diceware, который можно распечатать.
— Гость (07/11/2012 02:33)   <#>
кажется в доках "крайне нерекомендуют" использовать твердотельные накопители. не знаю в каком году это написали но что делать сегодня когда ССД и флешки так же обыденны как и мобилки и например не все будут таскать с собой ноуты с механическим и шумным вертящимся механизмом ? (а если и будут это будет нарушением "типичности пользователя" становится белой вороной в темах секьюрити небезопасно)
— Гость (07/11/2012 03:36)   <#>

Насколько я помню комментарии к этому faq, рандомно сгенерированный пароль из 19-20 символов (латиница в разном регистре + спецсимволы) соответствует 128-битной энтропии. Можно посчитать, сколько нужно для 256ти битов и 512ти. Выбирать больше битов в качестве входа, чем использует сам блочный шифр в качестве мастер-ключа, смысла нет никакого абсолютно.


Правильнее сказать «не ослабит» (т.к. при достаточно длинном рандомном пароле и не усилит и не ослабит).


Это всё слишком преувеличенные страхи. При полнодисковом шифровании носителя, на котором изначально ничего не было, отличий нет практически никаких, разве что вы решите сменить пароль к тому и будете беспокоиться, что старый пароль всё ещё каким-то крайне хитрым образом удастся поиспользовать противнику.
— Гость (07/11/2012 03:41)   <#>

Я имел в виду «если вы достигаете означенный лимит, нет смысла в попытках увеличить энтропию использованием ключевых файлов — она от этого не увеличится». С другой стороны, есть такая тонкость, как утечка частичной информации о пароле через побочные каналы (стоящий за спиной может запомнить какие-то символы вашего пароля). И чтобы быть защищённым от таких утечек, надо иметь энтропийный запас пароля, т.е. чтобы раскрытие нескольких его символов не приводило к возможности его попросту отбрутфорсить.
— Temles (07/11/2012 08:25)   профиль/связь   <#>
комментариев: 9   документов: 0   редакций: 0
Насколько я помню комментарии к этому faq, рандомно сгенерированный пароль из 19-20 символов (латиница в разном регистре + спецсимволы) соответствует 128-битной энтропии. Можно посчитать, сколько нужно для 256ти битов и 512ти. Выбирать больше битов в качестве входа, чем использует сам блочный шифр в качестве мастер-ключа, смысла нет никакого абсолютно.

У TrueCrypt ограничение длины пароля в 64 печатных символа (национальные кодировки, псевдографика и т.п. запрещены)
Такой пароль (если оценочный счётчик от KeePass не врёт) выдаёт ≈350bit (+/- 15%) так что добирать биты кейфайлами до 768 думаю имеет смысл...

Правда уже плющит стучать по клавиатуре для их генерации, а командную строку для их создания TrueCrypt не поддерживает :(
— Гость (07/11/2012 12:05)   <#>
то один небольшой файл размером 256 би
у меня получилось 64. а как сделать больше?
— Гость (07/11/2012 12:10)   <#>
что старый пароль всё ещё каким-то крайне хитрым образом удастся поиспользовать противнику.
можно поподробнее? или где прочесть?
— SATtva (07/11/2012 12:24)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
так что добирать биты кейфайлами до 768 думаю имеет смысл...

Зачем?
На страницу: 1, ... , 29, 30, 31, 32, 33, ... , 35 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3