id: Гость   вход   регистрация
текущее время 22:42 28/03/2024
Автор темы: serega86, тема открыта 23/01/2011 01:09 Печать
Категории: софт, truecrypt
https://www.pgpru.com/Форум/ПрактическаяБезопасность/БекапЗакриптованнойСистемы
создать
просмотр
ссылки

Бекап закриптованной системы


Подскажите как правильно сделать бекап закриптованной(truecrypt) системы ?


Есть полностью закриптованный системный диск (логический раздел с виндой занимает весь диск ), мне хочется сделать полный бекап(клон системы) такого диска, чтобы вслучии чего просто поменять диск вышедший из строя...


При клонировании диска из под закриптованной винды, клон получается в не зашифрованном виде, вроде бы проблемы зашифровать его нет..., но после шифрования данные всё равно можно будет прочесть с помощью спецоборудования (ведь они были записаны на этот диск в открытом виде... а шифровать с затиранием данных в 35 раз нереально долго...)


Я пробывал делать копию диска в зашифрованном виде (из под винды с другого диска, программой Paragon Partition Magic), но при запуске с клонированного диска, truecrypt просит пароль, корректно его принимает, но винда выдаёт какую-то ошибку (очень быстро проскакивает, непонятно на что ругается)...



 
На страницу: 1, 2 След.
Комментарии
— Гость (23/01/2011 17:14)   <#>
Windows must die.
— Следящий (23/01/2011 17:24)   профиль/связь   <#>
комментариев: 97   документов: 1   редакций: 3
Если нечего сказать, то лучше просто пройти мимо.
— Гость (23/01/2011 17:32)   <#>
Заргузи Live CD.
И сохрани образ жесткого диска с ОС на другой жесткий диск, или DVD.
— Genosse (23/01/2011 17:53)   профиль/связь   <#>
комментариев: 101   документов: 0   редакций: 3
При клонировании диска из под закриптованной винды, клон получается в незашифрованном виде
Почему? Разве нельзя предварительно зашифровать и смонтировать тот диск, на который планируется сохранять бекап?
— Гость (23/01/2011 19:13)   <#>
Клонирование томов
Никогда не создавайте новый том TrueCrypt путём клонирования какого-либо уже
существующего тома TrueCrypt. Чтобы создать новый том, всегда используйте мастер
создания томов TrueCrypt. Если вы клонируете том, а затем начнёте использовать их оба – и
этот том, и его клон – таким образом, что данные в каждом из них будут разными, этим вы
можете способствовать облегчению криптоанализа (поскольку при разном содержимом оба
тома будут использовать один и тот же набор ключей). Это особенно критично в случае,
если в томе находится скрытый том. См. также главу О безопасном резервировании данных.


Системные разделы
Примечание: помимо резервного копирования файлов, мы также рекомендуем вам делать
резервные копии своего диска восстановления TrueCrypt (выберите Система > Создать
диск восстановления). Более подробную информацию см. в разделе Диск восстановления
TrueCrypt (Rescue Disk).
Чтобы надёжно и безопасно сделать резервную копию зашифрованного системного
раздела, рекомендуем следующую последовательность действий.
1. Если в вашем компьютере установлено несколько операционных систем, загрузите ту
из них, которая не требует дозагрузочной аутентификации.
Если в компьютере нет нескольких операционных систем, можно загрузиться с
CD/DVD, содержащего WinPE или BartPE (‘live’-версию Windows, целиком
хранящуюся на CD/DVD и оттуда же загружающуюся; подробности ищите в главе
Вопросы и ответы, ключевое слово – ‘BartPE’).
Если оба указанных выше варианта невозможны, подключите свой системный диск
как вторичный накопитель к другому компьютеру и затем загрузите операционную
систему, установленную в том компьютере.
Примечание: из соображений безопасности, если операционная система, резервную
копию которой вы хотите сделать, находится в скрытом томе TrueCrypt (см. раздел
Скрытая операционная система), то операционная система, которую вы загружаете
на этом этапе, должна быть либо ещё одной скрытой ОС, либо системой "live-CD"
(см. выше). Более подробную информацию см. в подразделе Требования
безопасности и меры предосторожности касательно скрытых томов в главе
Правдоподобное отрицание причастности.
2. Создайте новый несистемный том TrueCrypt с помощью мастера создания томов
TrueCrypt (не включая опции Быстрое форматирование и Динамический). Это будет
ваш резервный том, поэтому он по размеру должен совпадать с системным разделом
(или превосходить его), резервную копию которого вы намереваетесь сделать.
Если операционная система, резервную копию которой вы хотите создать,
установлена в скрытом томе TrueCrypt (см. раздел Скрытая операционная система),
резервный том также должен быть скрытым томом TrueCrypt. Прежде чем создать
скрытый резервный том, вы должны создать для него новый хост- (внешний) том при
выключенной опции Быстрое форматирование. Кроме того, особенно если
резервный том – на основе файла, скрытый резервный том должен занимать лишь
очень маленькую часть контейнера, а внешний том должен быть почти целиком
заполнен файлами (в противном случае это может неблагоприятно сказаться на
правдоподобности отрицания наличия скрытого тома).
3. Смонтируйте новый созданный резервный том.
4. Смонтируйте системный раздел, резервную копию которого вы хотите сделать,
выполнив следующее:
a. нажмите кнопку Устройство и выберите системный раздел, для которого
нужно сделать резервную копию (в случае скрытой операционной системы,
выберите раздел, содержащий скрытый том, в котором установлена скрытая
ОС);
b. нажмите OK;
c. выберите Система > Смонтировать без дозагрузочной аутентификации;
d. введите свой пароль дозагрузочной аутентификации и нажмите OK.
5. Смонтируйте резервный том, а затем с помощью какой-либо сторонней программы
или средствами Windows создайте образ файловой системы, находящейся в
системном разделе (который на предыдущем этапе был смонтирован как обычный
том TrueCrypt) и сохраните этот образ непосредственно в смонтированном
резервном томе.
ВАЖНО: Если вы храните резервный том в месте, к которому может иметь частый
доступ неприятель (например, на устройстве в банковском сейфе для хранения
ценностей), вам следует повторять все описанные выше этапы (в том числе этап 2)
всякий раз, когда вы будете изготавливать резервную копию тома (см. ниже).
Если вы будете выполнять все указанные выше этапы, то этим помешаете неприятелю
выяснить:
• какие секторы томов изменяются (так как вы всегда выполняете этап 2), что особенно
важно, например, если устройство с резервным томом находится в банковском сейфе
для хранения ценностей (или любом другом месте, к которому у неприятеля может
быть частый доступ) и в томе содержится скрытый том (см. подробности в
подразделе Требования безопасности и меры предосторожности касательно
скрытых томов в главе Правдоподобное отрицание причастности);.
• что один из томов является резервной копией другого.
Общие замечания
Если вы храните резервную копию тома в месте, где неприятель может сделать копию тома,
имеет смысл шифровать том каскадом (последовательностью) алгоритмов (например, AES-
Twofish-Serpent). В противном случае, если том зашифрован только одним алгоритмом, и
этот алгоритм в дальнейшем удастся взломать (например, вследствие прогресса в
криптоанализе), неприятель сумеет расшифровать имеющиеся у него копии тома.
Вероятность взлома сразу трёх разных алгоритмов шифрования значительно ниже, чем
одного из них.
— Гость (23/01/2011 19:26)   <#>
fileLanguage Packs for the Latest Stable Version of TrueCrypt

TrueCrypt – Free Open-Source On-The-Fly Disk Encryption Software for Windows 7/Vista/XP, Mac OS X and Linux – Language Packs

Language packs contain third-party translations of the TrueCrypt user interface texts. Some of the language packs also contain translated TrueCrypt User Guide. Note: Language packs are currently supported only by the Windows version of TrueCrypt.

WARNING: Please note that we have not verified those third-party translations. If you believe that a translation is low-quality, false, or misleading, please contact us.
— serega86 (11/02/2011 15:53)   профиль/связь   <#>
комментариев: 8   документов: 4   редакций: 0
Гость:
Заргузи Live CD.
И сохрани образ жесткого диска с ОС на другой жесткий диск, или DVD.

Так не годится выяснилось что загрузчик truecrypt как-то привязывается к диску, возможно к серийному номеру диска (видимо для того чтобы осложнить процес копирования зашифрованной информации для неприятеля который имеет физический доступ к диску)

поэтому и полный побитовый клон сделать не получается
— serega86 (11/02/2011 16:15, исправлен 11/02/2011 16:32)   профиль/связь   <#>
комментариев: 8   документов: 4   редакций: 0
Genosse:
serega86:

При клонировании диска из под закриптованной винды, клон получается в незашифрованном виде



Почему? Разве нельзя предварительно зашифровать и смонтировать тот диск, на который планируется сохранять бекап?



Гость:


(23/01/2011 19:13) ...



С такого бекапа не получится загрузиться, ведь truecrypt загрузчика на этом диске не будет...
Это получится просто бекам файлов, а хочется сделать полноценный бекап системы, вместе с виндой и установленным софтом.
Вот допустим сгорит основной диск с системой, как быть? заново ставить систему, шифровать её, ставить софт и копировать свои файлы с бекапа. хочется чего-то более надёжного...


уже долго мучаюсь этим вопросом... готов оплатить подходящие решение... может быть подскажите к кому можно обратиться ?

— Гость (11/02/2011 22:28)   <#>
Ставится TC на 2 диска, оба делаются загрузочными. Один диск монтируется из под ОС, загруженной с другого диска, и данные бэкапятся. Это самый простой способ для любых систем шифрования. Если TC не умеет работать в таком режиме — это его личные проблемы.
— serega86 (11/02/2011 23:58)   профиль/связь   <#>
комментариев: 8   документов: 4   редакций: 0
Если данные не в виде отдельных файлов, а софт который ставится в винду, его никак не сбекапишь при таком варианте
— Гость (12/02/2011 17:10)   <#>
Что мешает загрузить LiveCD и клонировать диск или сохранить образ диска, выше вроде бы уже отписали?
— Гость (17/02/2011 02:20, исправлен 17/02/2011 20:22)   <#>
Гость:

Что мешает загрузить LiveCD и клонировать диск или сохранить образ диска, выше вроде бы уже отписали?



с клонированного диска нельзя будет загрузиться, я выше уже писал об этом...

— SATtva (17/02/2011 20:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Потому что клонирование не делает копию MBR. Просто перенастройте загрузчик после восстановления.
— Гость (17/02/2011 23:11)   <#>
SATva:
Потому что клонирование не делает копию MBR. Просто перенастройте загрузчик после восстановления.

Да, именно это имелось ввиду, только вот разве клонирование – disk to disk, – не отражает загрузочный сектор?
— SATtva (18/02/2011 17:29, исправлен 18/02/2011 17:29)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

MBR не входит в дисковые разделы, а находится за их пределами в начале диска. Всё зависит от того, как производит клонирование Ваш конкретный софт. Думаю, если делать копию содержимого всего блочного устройства (типа dd if=/dev/sda ...), то будет копирован и сектор MBR, но может быть коллеги меня поправят.

На страницу: 1, 2 След.
Общая оценка документа [показать форму]
страница еще не оценена