— sentaus (06/06/2006 11:20) С SDA ещё не разобрался, а с PGPDisk всё понятно, это фича. Если вы имели доступ к ключу, которым зашифрован диск, то при смене парольной фразы доступ к нему утерян не будет, если диск не был перешифрован. Просто при смене парольной фразы шифровальный ключ не меняется. Это просто один из способов его получения.
— SATtva (07/06/2006 23:18) Иногда полезно читать инструкции и спецификации...
— SATtva (14/10/2006 19:25) А что непонятно? В TC есть функция резервного копирования заголовка криптоконтейнера. Изначально, она предполагалась только как средство восстановления контейнера, если оказывается повреждена область, содержащая мастер-ключ и иную жизненную информацию. Однако, эту же функцию резервирования можно использовать, например, в корпоративной среде, чтобы обеспечивать возможность восстановления данных: администратор создаёт контейнер, резервирует его заголовок (с известным паролем), а затем предоставляет пользователю сменить пароль. В этом случае, даже если пароль впоследствии будет забыт, админ сможет восстановить хидер и открыть криптоконтейнер. Отличие от PGPdisk здесь в том, что TC не предусматривает возможность смены мастер-ключа и перешифрования данных.
— Гость (14/10/2006 21:35) Ну получается т.о. злоумышленник тоже может открыть мой контейнер!
— SATtva (14/10/2006 22:06) Разумеется может, если он знает пароль доступа к Вашему контейнеру! Только если он пароль и так знает, зачем ему всё это шаманство с резервированием-восстановлением заголовка?
Когда Вы резервируете заголовок, сохраняется вся его текущая структура, т.е. мастер-ключ по-прежнему зашифрован Вашим текущим паролем. Соответственно, без знания пароля невозможно расшифровать ключ, а без ключа — открыть контейнер.
— Гость (14/10/2006 22:27) фух точно, тупил =)
— SATtva (14/10/2006 23:53) Вообще это довольно полезная функция. Например, можно задать контейнеру пустой пароль, сохранить копию заголовка (после этого вернуть нормальный пароль) и положить её, допустим, в депозитную банковскую ячейку. Так, даже если пароль забудется, контейнер можно будет благополучно открыть. Варианты могут быть разные.
— unknown (16/10/2006 13:21) Можно придумать и малополезные варианты.
Например, разделять ключ к контейнеру между несколькими людьми по методу разбиения секрета, давать анонимный доступ к контейнеру с использованием затемняющих множителей, поставить ключ на электронное голосование или выставить на аукцион.
— Haski (22/10/2006 21:05) Для пересылки файлов пользуюсь программой cwsd (http://www.cipherwall.com/ru). Хотелось бы узнать мнение у уважаемого SATva о надёжности сией проги. Извиняюсь, если не в тот топик залез...
— SATtva (22/10/2006 22:28) Если кратко, я бы ей пользоваться не стал. А вообще не в тему, конечно. Больше так не делайте.
С SDA ещё не разобрался, а с PGPDisk всё понятно, это фича. Если вы имели доступ к ключу, которым зашифрован диск, то при смене парольной фразы доступ к нему утерян не будет, если диск не был перешифрован. Просто при смене парольной фразы шифровальный ключ не меняется. Это просто один из способов его получения.
Иногда полезно читать инструкции и спецификации...
А что касается Труекрипта? Может кто-то пояснить:
http://www.safehack.com/Adviso...../truecryptanswer.txt[link1]
А что непонятно? В TC есть функция резервного копирования заголовка криптоконтейнера. Изначально, она предполагалась только как средство восстановления контейнера, если оказывается повреждена область, содержащая мастер-ключ и иную жизненную информацию. Однако, эту же функцию резервирования можно использовать, например, в корпоративной среде, чтобы обеспечивать возможность восстановления данных: администратор создаёт контейнер, резервирует его заголовок (с известным паролем), а затем предоставляет пользователю сменить пароль. В этом случае, даже если пароль впоследствии будет забыт, админ сможет восстановить хидер и открыть криптоконтейнер. Отличие от PGPdisk здесь в том, что TC не предусматривает возможность смены мастер-ключа и перешифрования данных.
Ну получается т.о. злоумышленник тоже может открыть мой контейнер!
Разумеется может, если он знает пароль доступа к Вашему контейнеру! Только если он пароль и так знает, зачем ему всё это шаманство с резервированием-восстановлением заголовка?
Когда Вы резервируете заголовок, сохраняется вся его текущая структура, т.е. мастер-ключ по-прежнему зашифрован Вашим текущим паролем. Соответственно, без знания пароля невозможно расшифровать ключ, а без ключа — открыть контейнер.
фух точно, тупил =)
Вообще это довольно полезная функция. Например, можно задать контейнеру пустой пароль, сохранить копию заголовка (после этого вернуть нормальный пароль) и положить её, допустим, в депозитную банковскую ячейку. Так, даже если пароль забудется, контейнер можно будет благополучно открыть. Варианты могут быть разные.
Можно придумать и малополезные варианты.
Например, разделять ключ к контейнеру между несколькими людьми по методу разбиения секрета, давать анонимный доступ к контейнеру с использованием затемняющих множителей, поставить ключ на электронное голосование или выставить на аукцион.
Для пересылки файлов пользуюсь программой cwsd (http://www.cipherwall.com/ru). Хотелось бы узнать мнение у уважаемого SATva о надёжности сией проги. Извиняюсь, если не в тот топик залез...
Если кратко, я бы ей пользоваться не стал. А вообще не в тему, конечно. Больше так не делайте.