id: Гость   вход   регистрация
текущее время 10:14 17/10/2021
Автор темы: _owl, тема открыта 04/03/2010 00:10 Печать
Категории: софт, pgp, truecrypt
https://www.pgpru.com/Форум/PGPdiskWholeDisk/ВозможностиTrueCrypt
создать
просмотр
ссылки

возможности TrueCrypt

Добрый день! Подумываю о переходе с PGP WDE на TrueCrypt. Привлекают полезные дополнительные функции – двойные контейнеры, возможность отключить экран приглашения ввода пассфразы перед загрузкой системы, отрицаемость (с известными оговорками) и т.д.


В то же время в форуме встречаются комментарии о том, что TrueCrypt написан на низком уровне (кодирования), уровень авторов PGP значительно выше и т.д. Кроме того, была найдена критическая ошибка TrueCryp 5.1 (была быстро исправлена). Эти посты в основном – 2008 года и относятся к 5-ой ветви продукта.


Если говорить про современную ветвь TrueCrypt – исправлены ли в ней недостатки 5-ой версии? Как вы считаете, при явном выигрыше по функциональности (по сравнению c PGP WDE), как обстоит дело с надежностью TrueCrypt? В смысле а) надежности защиты данных и б) склонности к сбоям и потере данных?


Можно ли в TrueCrypt использовать аппаратные токены Alladin? В частности, при пребутовой аутентификации?


заранее благодарю.


 
На страницу: 1, 2, 3 След.
Комментарии
— SATtva (07/03/2010 23:22)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4114
Здесь описано в общих чертах.
— unknown (08/03/2010 00:43, исправлен 08/03/2010 00:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

2 Migel 06/03/2010 22:13, исправлен 06/03/2010


Обсуждалось отсюда и далее.

— _owl (08/03/2010 01:39)   профиль/связь   <#>
комментариев: 105   документов: 20   редакций: 3
Так и скажите: диск разметил, на второй раздел хотел поставить, например, FreeBSD, но руки пока не дошли. Можете даже сказать, что там раньше был криптораздел, но теперь он стёрт и ключей у вас к нему нет.

По-моему, версия с "грохнутым" ЖД лучше. Основное преимущество – на ЖД нет никаких нешифрованных данных вообще (т.е. весь диск – массив псевдослучайных данных). главное – нет загрузчика ТС (помните, мы образ флэшки с загрузчиком сами себе отправили в PGP-ZIP виде мылом, отдельно от своей тушки).

Нет следов крипто – меньше подозрений. Даже если появились подозрения – как доказать? Ок, конфисковали ноут, отвезли в лабораторию, там сказали что диск недавно работал и такие-то области модифицировались недавно, а остальные – давно. Мера энтропии данных – такая то. Дальше что?

Конечно, повторюсь, я рассматриваю именно ситуацию первого контакта. если же "у них" уже есть образы вашего диска в разные моменты времени – это может усложнить дело.

Но все равно, даже если есть образы, главное – нет следов крипто (т.е. загрузчика). А нет крипто, значит нечего и пароль требовать, и паяльником махать :)))
— Гость (08/03/2010 02:05)   <#>
мы образ флэшки с загрузчиком сами себе отправили в PGP-ZIP виде мылом, отдельно от своей тушки

Нет следов крипто – меньше подозрений.

Это всё очень разумно, только проблема в том, что на диске реально должен быть отрицаемый криптораздел, что, как правило, наиболее сложная задача (никаких посторонних логов, намекающих на, следов от стёртых файлов на ФС и т.п.).
— spinore (08/03/2010 02:27)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
[offtopic]
мы образ флэшки с загрузчиком сами себе отправили в PGP-ZIP виде мылом, отдельно от своей тушки
В связи с такими "удалёнными" бэкапами у меня возник вопрос по поводу такого суперфункционала: системы, позволяющие сделать одноразовую подпись (не более n-подписей) какого-то текста (каких-то текстов) PGP-ключом. Сейчас существует аналог – сертификат отзыва на ключ, которым можно отозвать ключ, даже если доступ к приватному уже утерян. Допустим, что при такой утрате хочется создать новый ключ и подписать его старым, утерянным. Был бы некий аналог "сертификата отзыва" с помощью которого можно было бы сделать несколько подписей по желанию нового ключа старым... Пока доступ к ключу есть, можно было бы нагенерить несколько таких "одноразовых подписей", которыми бы можно было подписать любой текст. Какие теоретические разработки есть по такому делу?

В качестве менее изящного решения можно заранее создать новый "пожарный" ключ, положив его в удалённое место, и подписав его отпечаток уже существующим ключом. Правда, то, что дата подписи будет слишком в прошлом, может настораживать пользователей. Ну или можно время от времени обновлять такую подпись :)
[/offtopic]
— Гость (08/03/2010 10:23)   <#>
там говорится что приглашение можно отключить. Про изменение не сказано.
Обратите внимание на пункт 3.
Вообще, какое поведение при загрузке вы бы хотели видеть, для которого нужно менять исходники?



А отсутствие в программе возможности сделать скрытый раздел поможет сохранить вам здоровье в случае неюридического принуждения. ;)
— _owl (08/03/2010 11:07)   профиль/связь   <#>
комментариев: 105   документов: 20   редакций: 3
Это всё очень разумно, только проблема в том, что на диске реально должен быть отрицаемый криптораздел, что, как правило, наиболее сложная задача (никаких посторонних логов, намекающих на, следов от стёртых файлов на ФС и т.п.).

в этом то и разница. если у вас есть открытый раздел и еще скрытый, то возникает опасность наличия на открытом разделе логов, следов удаленных файлов, ссылок в реестре на объекты на скрытой ФС. Вы как бы оставляете ниточку, за которую можно потянуть. А если у вас открытого раздела нет вообще, то отрицаемость сводится к отсутствию хедоров. это согласитесь задача на порядок проще и можно однозначно убедиться в отсутствии таковых.

Правда теоретически остается возможность в случае снятия образа диска, или конфискации, в лаборатории, провести статистический анализ превдослучайного содержимого ЖД и, возможно, сделать выводы типа "те или иные статистические характеристики содержимого ЖД не похожи на стат. характеристики реально испорченных (размагниченных, неформатированных и т.п.) дисков". Но это а) косвенное, наводящее соображение, а не доказательство существования криптораздела, и б) теоретически, на сколько я понимаю, стат. параметры массива крипто-данных на нашем ЖД должны быть реально близки к параметрам массива случайных чисел.

Кстати интересно, криптораздел статистически "похож" на неотформатированный или испорченный (размагниченный) ЖД, как вы думаете?

Обратите внимание на пункт 3. Пункт 3 позволяет изменить сообщение аутентификации.
действительно, чего то я протупил, извиняюсь.

Пункт 4 позволяет задать встраиваемый ключевой файл для предзагрузочной аутентификации. При наличии встроенного ключевого файла, он применяется в дополнении к введенному паролю, либо вместо пароля, если отключен запрос на ввод пароля.
тогда остается один шаг до поддержки использования токенов... Может, уважаемый автор DC внесет её в планы развития продукта?
— Гость (08/03/2010 11:26)   <#>
наверняка существуют средства автоматизированного поиска ссылок на файлы, размещенные на несуществующих в системе томах
А если говорить, что это были внешние подуключаемые диски?
— SATtva (08/03/2010 11:36)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4114
[offtopic]
Был бы некий аналог "сертификата отзыва" с помощью которого можно было бы сделать несколько подписей по желанию нового ключа старым... Пока доступ к ключу есть, можно было бы нагенерить несколько таких "одноразовых подписей", которыми бы можно было подписать любой текст. Какие теоретические разработки есть по такому делу?

Сертификат отзыва — это не подпись, генерируемая в какой-то будущий момент времени при его использовании. Это OpenPGP-пакет с подписью над материалом ключа, генерируемой в момент создания сертификата и просто сохраняемой отдельно от связки. Т.е. при создании сертификата отзыва имеется и ключ подписи, и подписываемые данные.

А теперь подумайте, как можно создать нечто (назовём это ваучером подписи), имея в данный момент только ключ подписи, чем в будущем можно будет заверить произвольные данные, но только один раз? Вы же и сами прекрасно понимаете, что применить такое ограничение на уровне математического аппарата невозможно (если подписываемые данные действительно произвольны, то что мешает наделать копии этого ваучера?). Если ограничение применяется на программном уровне, это DRM.
[/off-topic]
— Гость (08/03/2010 12:10)   <#>
Кстати интересно, криптораздел статистически "похож" на неотформатированный или испорченный (размагниченный) ЖД, как вы думаете?

Он может быть похож только на исправленный жесткий диск, информация с которого удалена специальной wipe-утилитой, с многократным прописыванием секторов псевдослучайными данными. В поврежденном диске не просто данные не имеют смысла, но еще и разрушена служебная информация (разметка секторов и дорожек).
— unknown (08/03/2010 13:10, исправлен 08/03/2010 13:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

[off]
2 spinore:


Может создадите отдельную тему и внятно изложите, что вас интересует, а то так непонятно и действительно далёкий оффтопик по отношению к криптоконтейнерам.


2 spinore and SATtva:


Одноразовые подписи существуют — Lamport signature or Lamport one-time signature scheme, но возможно это не то что вы думаете или для чего их предполагает применить spinore (для отрицаемости?).
[/off]



2 — Гость (08/03/2010 12:10)


Совершенно верно.

— SATtva (08/03/2010 13:24)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4114
unknown, спасибо. Что интересно, в реализации схема крайне проста.
— Гость (09/03/2010 00:37)   <#>
провести статистический анализ превдослучайного содержимого ЖД и, возможно, сделать выводы типа "те или иные статистические характеристики содержимого ЖД не похожи на стат. характеристики реально испорченных (размагниченных, неформатированных и т.п.) дисков". Но это а) косвенное, наводящее соображение, а не доказательство существования криптораздела, и б) теоретически, на сколько я понимаю, стат. параметры массива крипто-данных на нашем ЖД должны быть реально близки к параметрам массива случайных чисел.

Если экспертизе будет доступен для исследования крупный кусок данных с диска, и на нём не обнаружится ни одной осмысленно string, это будет намекать (man strings).

А если говорить, что это были внешние подуключаемые диски?

Остаточные ссылки на них будут, как правило, другие.
— Adviser (11/03/2010 09:54)   <#>
Почти точно не поддерживается. Это даже из идеологии самого DC следует. На проприетарные полумеры (alladin) там автор не полагался.

Любая смарт карта гораздо надежнее даже самой сложной парольной фразы. Во-первых по причине двухфакторной авторизации, во вторых из за стойкости к атакам, основанным на подмене загрузчика.
— Гость (11/03/2010 10:31)   <#>
Любая смарт карта гораздо надежнее даже самой сложной парольной фразы.
Сложность извлечения ключа из смарткарты vs сложность получения пассфразы паяльником? Хм, интересная дилемма :-) но первое следует из второго.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3