Подскажите, пожалуйста, на мои вопросы.
1) Есть винчестер 1Tb, хочу его полностью зашифровать TrueCrypt. Безопасно ли это с точки зрения стойкости ко всяким повреждениям и другой хрени, не дай бог, приведущей к неоткрытию его? Или лучше сделать несколько отдельных контейнеров поменьше, намного это будет лучше? Хотя целым было бы более удобно..
2) В какой файловой системе лучше форматировтаь его? Фат32 или НТФС?
3) Перед шифрованием есть необходимость форматировать винт (если да, то в какую систему)? А то винт новый, неформатированный ещё.. Как лучше будет?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
Да, правильно.
В программе Блокнот что-ли? Если только Винда не выгружала программу со всеми данными в своп. Если пароль вводился в любую подобную программу, советую исходить из того, что он уже где-то на жёстком диске, и, как минимум, сменить пароль с криптоконтейнеру.
Вообще, в нерассчётных условиях поведение очень часто не поддаётся рассчётам :)
комментариев: 155 документов: 20 редакций: 5
Я думаю, именно поэтому в алгоритмах типа WPA-PSK не используется Диффи Хеллман, в идеале он не подвержен брутфорсу, как имеем дело с WPA-PSK но на практике его применение в схемах отличных от WPA-Enterpise и привело бы еще к более быстрому брутфорсу (через подбор энтропии), чем существующие технологии.
комментариев: 155 документов: 20 редакций: 5
Нет это не так. Сцепление блоков не может быть большой длины так что просто потеряете больше одного сектора, если разработчики не совсем идиоты, что маловероятно. В остальном просто попробуйте затереть пару секторов и проверить, как восстанавливается.
комментариев: 9796 документов: 488 редакций: 5664
Верно. Всякие брелки автосигнализаций, проездные карточки и пр. взламывались за счёт дефектного ГСЧ, который туда технологически не разместить. Пытаются делать его полностью на чипе – ловить сигналы нестабильного осциллятора, но это пока не до конца проработанная технология. В этих устройствах ещё ограничения по объёму памяти и мощности процессора, а вот в обычном компе можно фоном обрабатывать большие объёмы данных на предмет дистилляции энтропии.
И из-за той же слабой мощности проца DH в небольших устройствах неприменим. Если только в эллиптических кривых.
комментариев: 11558 документов: 1036 редакций: 4118
Temp != swap. Что своп отключен — это хорошо.
Ещё раз повторю: в кастрированных встраиваемых системах. Из предложенного списка половина источников просто отсутствует, другая половина не годится, поскольку подвержена влиянию противника.
комментариев: 11558 документов: 1036 редакций: 4118
Остаётся риск, что повреждение шифртекста приведёт к повреждению (возможно, фатальному) файловой системы, но этот риск не выше, чем для нешифрованного диска.
Не обязательно, мастер-ключ в нём и так зашифрован текущим паролем. (Этот факт, кстати, можно использовать как средство аварийного восстановления зашифрованного диска на случай, если забудете пароль: установите простейший и очевидный пароль типа "123", сделайте резервную копию заголовка, а затем верните прежний надёжный пароль. Резервный заголовок будет зашифрован паролем "123", и если его восстановить, то диск также будет доступен по этому паролю. Разумеется, такую резервную копию нужно надёжно хранить.)
комментариев: 155 документов: 20 редакций: 5
комментариев: 11558 документов: 1036 редакций: 4118
А в случае затрояненной машины можно вообще всё. Наверное, лучше до этого не доводить, не так ли?