TrueCrypt
Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.
Официальный сайт программы:
http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt
Краткое описание и скачать (525 кб):
www.truecrypt.tk/
Подробности:
http://groups.google.com/group.....-8&output=gplain
Программа широко обсуждается в новостной группе alt.security.scramdisk
Сам пока не пробовал.
комментариев: 9796 документов: 488 редакций: 5664
При смене пароля меняется собственно сам пароль, расшифровывающий мастер-ключ. Сам мастер-ключ не меняется, он остаётся одинаковым для всех имеющихся и последующих паролей, данные в контейнере не перешифровываются. Если какая-то копия заголовка есть в бэкапах или осталась где на резервных областях носителя, то доступ к ключу будет возможен и по старому паролю.
комментариев: 9 документов: 0 редакций: 0
Ну, первичный ключ тома 768bit и если ломать будут не брутом, а атакой на алгоритм...
Или это не то? :\
Гуглить TRIM site:pgpru.com и SSD site:pgpru.com, но смысл unknown уже озвучил. Полное забитие всего SSD какими-то данными для затирания информации потенциально тоже может не помочь, т.к. есть резервные блоки, куда просто так не записать, микроконтроллер контролирует. С другой стороны, микроконтроллер фоново сам зануляет неиспользуемые блоки, подготавливая носитель к более быстрой записи. Т.е. для безопасности SSD имеет как плюсы, так и минусы. Обсуждалось в окрестности комментов /comment37951, /comment45302, /comment39605 и /comment53051.
Это какой-то непонятный набор слов. Откуда вы всё это черпаете?
комментариев: 9 документов: 0 редакций: 0
Из свойств тома – TrueCrypt пишет "Длина первичного ключа 768bit"
Или имеет значения алгоритм хэширования (RIPEMD-160, SHA-512, Whirlpool)?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9 документов: 0 редакций: 0
Действительно не понимаю...
Получается, проще мне сломать пару костей чем заморачиваться со взломом пароля...
В википедии про deniable encryption пишут
Насколько от этого защищён конкретно TrueCrypt, правда, там не написано.
Один из ключевых минусов SSD — проблемы с отрицаемым шифрованием. Если с точки зрения ОС какие-то блоки данных будут помечены, как неиспользуемые, микроконтроллер сам занулит их. Если же весь носитель будет помечен как используемый, не будет балансировки износа, что приведёт к сильному сокращению срока службы SSD. Если используется виртуализация, гостевые системы не всегда могут транслировать TRIM в хост-ОС, из-за чего, опять же, большая часть дискового пространства может пометиться системой как используемая, что приводит к преждевременному износу носителя.
Есть внешний HDD подключенный по USB 3.0, последняя версия TC запущенная с правами админа, система Windows 7 x64.
Пытаюсь зашифровать один из разделов (100 Гб) с последующим форматированием в NTFS. В конце процедуры возникает ошибка "Windows не может отформатировать этот том как NTFS. Хотите отформатировать этот том как FAT?". Нет, не хочу.
Пробовал его же отформатировать с помощью Acronis'a – все нормально получилось.
Я достаточно опытный пользователь софтины, много раз создавал разделы и контейнеры, но такое вижу впервые. В чем может быть дело?
В Win программа может шифровать системный раздел (диск). как решить данный вопрос в linux (конкретно Debian 6)?
гугл упарился шерстить
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1 документов: 0 редакций: 0