возможности TrueCrypt
Добрый день! Подумываю о переходе с PGP WDE на TrueCrypt. Привлекают полезные дополнительные функции – двойные контейнеры, возможность отключить экран приглашения ввода пассфразы перед загрузкой системы, отрицаемость (с известными оговорками) и т.д.
В то же время в форуме встречаются комментарии о том, что TrueCrypt написан на низком уровне (кодирования), уровень авторов PGP значительно выше и т.д. Кроме того, была найдена критическая ошибка TrueCryp 5.1 (была быстро исправлена). Эти посты в основном – 2008 года и относятся к 5-ой ветви продукта.
Если говорить про современную ветвь TrueCrypt – исправлены ли в ней недостатки 5-ой версии? Как вы считаете, при явном выигрыше по функциональности (по сравнению c PGP WDE), как обстоит дело с надежностью TrueCrypt? В смысле а) надежности защиты данных и б) склонности к сбоям и потере данных?
Можно ли в TrueCrypt использовать аппаратные токены Alladin? В частности, при пребутовой аутентификации?
заранее благодарю.
Не совсем в тему, но тем не менее: а что конкретно Вам не хватает в DiskCryptor? Также см. http://diskcryptor.net/index.php/Main_Page. Он писался как бы с оглядкой на уже существующий TrueCrypt, что может намекать на. И, может быть, вы не обратили внимание, но те ошибки в 5ой версии, про которые Вы здесь пишете, были обнаружены именно автором DC. Вполне возможно, что в противном случае они бы там были и по сей день.
[/offtopic]
комментариев: 11558 документов: 1036 редакций: 4118
Про "б" в форуме много нареканий на PGP, но я за все годы пользования PGP ни разу не сталкивался на собственном опыте и в практике моих клиентов ни с одним из описанных случаев. (Может такой везучий, не знаю, хотя вряд ли.) К TrueCrypt в этом плане тоже не имею нареканий.
http://diskcryptor.net/forum/index.php?topic=608.0
[/off]
комментариев: 105 документов: 20 редакций: 3
Однако из беглого просмотра сайта DiskCryptor видно, что он а) не поддерживает двойные контейнеры, б) не позволяет менять экран пребутовой аутентификации, имитируя сбой загрузки ОС и т.п. (можно конечно дописать ручками и перекомпилить). Эти функции, поддержка которых декларируется в TrueCrypt, представляются мне существенными. Собственно ради них я намереваюсь отойти от PGP WDE. Еще одна, на мой взгляд важная функция – это возможность выноса загрузчика на внешний носитель – имеется и в TrueCrypt, и в DiskCryptor.
Кроме того не ясно, можно ли использовать для пребутовой аутентификации токены Alladin; это не ясно и в случае с TrueCrypt. Кто-нибудь знает, можно или нет?
комментариев: 90 документов: 0 редакций: 0
Мое мнение:
Лучше всего чтобы программа не выдавала никаких сообщений о неправильности пароля, а пыталась расшифровать данные. Просто в результате получиться набор символов.
Иначе или:
1. Программа берет хеш от введенного пароля и сравнивает с хешем в контейнере. Тогда зачем ломать шифр, если можно заняться хеш-функцией?
2. Программа расшифровывает первый блок контейнера и если получается наперед заданный указатель, производит далее расшифровку. Но в таком случае противнику известен этот указатель, и возможность атаки на основе известного открытого текста.
Защита от дурака? А если у противника в руках копия всего диска? Как тогда с отрицаемостью? А эта копия у него рано или поздно появится. К тому же... ну вы ведь и сами знаете, да?.
комментариев: 11558 документов: 1036 редакций: 4118
То исследование, которое приводится по ссылке, рассматривало TC 5.1. Реализованная по его результатам поддержка скрытой ОС устраняет выявленные риски, что отмечал и Шнайер (однако, исследования новой версии и реализации скрытой ОС не проводилось, так что неизвестно, какие новые проблемы она могла или не могла повлечь).
комментариев: 105 документов: 20 редакций: 3
Да, в первую очередь от дурака. Коих не мало, и обидно перед ними оплошать... Понятно что это не гарантия на все случаи. но при (первом) обычном, не самом детальном таможенном досмотре это поможет. А после первого досмотра, если уж он случился, можно и переписать диск и другие меры принять, чтобы сопоставление образов диска, снятых в разные моменты времени, не произошло.
А если дополнить это загрузчиком на флэшке, оставив диск 100% зашифрованным, т.е. заполненным псевдослучайными данными? Флэшку можно с собой не тащить кстати, а послать её образ по мэйлу. а на просьбу включить ноут можно пожимать плечами, типа "не знаю что случилось, вчера перестал запускаться. вот везу в ремонт..." Ну это так, экспромт. Комментарии?
комментариев: 105 документов: 20 редакций: 3
там говорится что приглашение можно отключить. Про изменение не сказано. но это не суть важно, конечно можно проредактировать исходники
пробовал, не нашел
вот в документации на TrueCrypt нашел следующее:
Note: Keyfiles are currently not supported for system encryption.
Надо понимать, что, следовательно, и токен для шифрования системной партиции не поддерживается. Это плохо.
как с этим обстоит дело в DiskCryptor пока не раскопал.
комментариев: 11558 документов: 1036 редакций: 4118
При въезде в США на такую отмазу компьютер просто изымут. Да и на любой таможне в случае подозрений — тоже.
комментариев: 105 документов: 20 редакций: 3
возможно. а что, по Вашему мнению, лучше? Наличие криптоконтейнеров, в т.ч. скрытых, палится очевидно. причем наверняка существуют средства автоматизированного поиска ссылок на файлы, размещенные на несуществующих в системе томах и т.п. Остается только скрытая ОС.
Я вот ни разу еще такую не ставил и не юзал. Поясните пожалуйста, как там обстоит дело с размером ЖД? Вот например у вас 100 гб диск. Т.е. если вы в биос войдете, то увидите размер 100 Гб. Теперь вы загружаете не секретную ОС. Какой размер она показывает? Если 100 Гб, значит она запросто может начать что-то писать (своп например) в область, где ваши настоящие рабочие данные лежат. а если крипто-ОС на изолированном разделе, то разница в объемах ЖД (в биосе – 100 а в не секретной ОС – 50 например) будет бросаться в глаза любому.
скажем что это не отформатированная и неиспользуемая партиция? Это похлеще чем версия "винт накрылся". Что остается делать?
Почему бы и нет? Я многих часто стоят несколько операционных система на диске. Так и скажите: диск разметил, на второй раздел хотел поставить, например, FreeBSD, но руки пока не дошли. Можете даже сказать, что там раньше был криптораздел, но теперь он стёрт и ключей у вас к нему нет. Даже если программно всё чисто, то суровая экспертиза (если очень-очень надо будет) конечно покажет, что те места диска последнее время интенсивно использовались, которые "не используются", что может несколько поставить под сомнение ваши слова.
Интересный вопрос. Мне представляется, что "внешняя ОС" видит всё пространство и считает его своим, включая крипторазделы. То, что на крипторазделе есть внутренний криптораздел, где есть ещё и своя ОС, и её можно загрузтить... (в виртуалке) вы должны отрицать, и тогда нельзя доказать существование скрытого раздела. Если же вы загрузите скрытую ОС, то это равносильно вскрытию всех имевшихся шифрованых данных, как мне представляется. Как всё это хозяйство реализовано в TC – не курил.