TrueCrypt
Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.
Официальный сайт программы:
http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt
Краткое описание и скачать (525 кб):
www.truecrypt.tk/
Подробности:
http://groups.google.com/group.....-8&output=gplain
Программа широко обсуждается в новостной группе alt.security.scramdisk
Сам пока не пробовал.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 36 документов: 11 редакций: 2
комментариев: 36 документов: 11 редакций: 2
http://www.truecrypt.org/history.php
Где tekst_moego_parolia и есть сам пароль...
комментариев: 225 документов: 8 редакций: 2
http://www.pgpru.com/forum/viewtopic.php?p=7161#7161
комментариев: 437 документов: 30 редакций: 15
Изменения:
April 17, 2006
TrueCrypt volumes can now be created under Linux.
Ability to create a ‘dynamic’ container whose physical size (actual disk space used) grows as new data is added to it. (Dynamic containers are pre-allocated NTFS sparse files).
Volume passwords/keyfiles can be changed under Linux.
Keyfiles can be created under Linux.
Volume headers can be backed up and restored under Linux.
Multiple keyfiles can be selected in the file selector by holding the Control (Ctrl) or Shift key (Windows).
It is now possible to enable and directly set keyfiles by dragging the icon of keyfile(s) or of keyfile search path(s) to the password entry window (Windows only).
New Linux command line option: -u, --user-mount, which can be used to set default user and group ID of the file system being mounted to the user and group ID of the parent process. Some file systems (such as FAT) do not support user permissions and, therefore, it is necessary to supply a default user and group ID to the system when mounting such file systems.
The build.sh script can now perform automatic configuration of the Linux kernel source code, which is necessary in order to compile TrueCrypt on Linux. Note that this works only if the installed version of the kernel enables/supports it.
TrueCrypt volume properties can be viewed under Linux.
New Mount Option: 'system'. It is possible to place paging (swap) files on a TrueCrypt volume that is mounted with this option enabled. Thus, it is possible to use TrueCrypt to on-the-fly encrypt a paging file. (Windows, command line usage)
New Mount Option: 'persistent'. A volume mounted with this option enabled is not displayed in the TrueCrypt GUI and is prevented from being auto-dismounted (‘Dismount All’ will not dismount the volume either). (Windows, command line usage)
It is now possible to mount a single TrueCrypt volume from multiple operating systems at once (for example, a volume shared over network), provided that the volume is mounted as read-only under each system (Windows).
Current directory is never left set to a removable device after a file (e.g., a container, keyfile, header backup) stored on it is selected via file selector in TrueCrypt. Therefore, it will be possible to ‘Safely Remove’ the device in such cases. (Windows)
Improved security of set-euid mode of execution (Linux).
Other minor improvements.
It is now possible to dismount volumes that cannot be opened (for example, after disconnecting and reconnecting a USB flash drive formatted as NTFS containing a mounted TrueCrypt volume).
Fixed bug that sometimes caused the mount process to fail under Linux when one or more TrueCrypt volumes were already mounted.
Command line argument buffer is now wiped upon exit (Windows, command line usage).
Other minor bug fixes.
http://www.truecrypt.org/
диска смонтированного из TrueCrypt-контейнера. Видимо, эта информация не сохраняется, так как, например в BestCrypt в аналогичной ситуации. Можно ли это победить или остаётся ждать следующей версии TС, в которой возможно это исправят ?
– как же быть с регистром/реестром??? Ведь в регэдите можно увидеть массу, скажем так, "ненужной" для чужого глаза информации. Ну, например, что было обращение к такому-то виртуальному диску, такие-то проги были в работе/запущены с него и т.д. и т.п. Стереть эту инфу приходится вручную – поиск-удаление, но ведь это гимор. Может можно это автоматизировать? Или я чего-то проглядел...непонял?
Скажем еще при старте TrueCrypt запускатся резидент, кот. следит за изменениями реестра в отношении к подсоединенным контейнерам/партициям к N-ому диску и при их закрытии стирает нежелательные следы.
Кто-нибудь может разьяснить этот вопрос? ..или я не прав?
комментариев: 437 документов: 30 редакций: 15
Изменения:
Там изменение лицензии произошло. Поясните, пожалуйста, отличия.
комментариев: 11558 документов: 1036 редакций: 4118
В общем, по существу, всё осталось по-прежнему.
комментариев: 3 документов: 1 редакций: 0
Truecrypt v 4.2
Когда я создаю контейнер на базе флешки, ТС так её форматирует, что флешка перестаёт открываться проводником. Почему так происходит?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 3 документов: 1 редакций: 0
Однако флешка, целиком напичканая случайными данными, может вызвать подозрение у злоумышленника. (Действительно, много ли людей используют флешки для проверки генераторов случайных чисел? ) Гораздо лучше было бы, если б часть флешки была забита какими нибудь осмысленными файлами, а оставшееся свободную часть отвести под контейнер. В этом случае можно будет утверждать, что " раньше на флешке бы-ы-ы-ыл контейнер, про-о-о-огу новую пробовал, от етого и ентропи-и-и-ия равна единице, а потом флешку то форматнул, музыку то закатал, и усе".
Вот план флешки с двумя ТС контейнерами: обычным и скрытым.
[Обычн. Заголовок][Обычн. Данные][/][Скр. Данные][Скр. Заголовок][///]
Что если на место заголовка обычного контейнера и данных обычного контейнера записать несколько файлов?
[Vsyo_idet_po_planu.mp3][Скр. Данные][Скр. Заголовок][///]
Если создать флешку с 2 контейнерами – обычным и скрытым, а затем отформатировать её быстрым форматированием, и записать на нее файлы, то обычный диск перестает монтироваться уже при форматировании, а вот скрытый – остается (если пустое место превосходит размер скрытого контейнера).
При этом правда возникает ряд вопросов, выходящих за пределы моих поверхностных знаний. Главные – что может испортить мой скрытый контейнер (ведь кроме меня никто, даже система, не знает что туда данные записывать нежелательно), и как предотвратить запись в ету свободную часть?
Пожалуйста подскажите, стоит ли мне разбираться в этом далее, или опасность потери данных при етом очень велика и непредотвратима?
комментариев: 11558 документов: 1036 редакций: 4118
В то же время, сам бы я сделал проще, и вместо зашифрования всего накопителя целиком (раз есть риск выявления даже шифртекста) разместил бы на нём небольшой файл-контейнер для переноски ценных файлов. Обозвать файл можно как угодно и попытаться "прикинуться шлангом" в случае чего. А можно и не обзывать, а создать внутри скрытый раздел. В общем, так и рисков меньше, и альтернатив больше.
комментариев: 9796 документов: 488 редакций: 5664
http://ext2hide.sourceforge.net/
http://www.linux.com/article.pl?sid=06/06/06/2044239
Кстати, опять же из под Линукса принято затирать флэши как-нибудь так:
dd if=/dev/urandom of=/dev/sda
Заодно, можно проверить, не появляются ли в консоли ошибки при доступе к секторам.
Вполне реальна ситуация, что данные таким образом случайными числами затер, а заново отформатить забыл.
комментариев: 3 документов: 1 редакций: 0
Вняв совету SATva, я попробовал поекспериментировать, но все – что я смог придумать – это забить флешку файлами до конца.
Результат: как только свободного места стало меньше размера моего скрытого контейнера, он открывался, но распознавался системой как неотформатированный диск. Когда на флешке осталось меньше килобайта свободного пространства, контейнер умер полностью.
Может кто нибудь подскажет какие эксперименты следует провести еще, чтобы убедиться в безопасности/опасности этого метода?
Кстати почему просто отформатированная TC флешка защищена от потери данных?