CrossCrypt
http://www.scherrer.cc/crypt/
Любителям создавать криптоконтейнеры из коммандной строки. Говорят,
пока эта штука малость глючная и недоработанная. Но уже есть варианты графического интерфейса :)
Из перспективных особенностей: совместимость c Linux loop-aes, поддержка GnuPG multikey mode, работа с iso-образами, OpenSource+GPL-лицензия
Не знаю, не пробовал... Но судя по тому, что вопросы про такие программы задают часто, может кого заинтересует.
Ссылки
[link1] https://www.pgpru.com/comment37353
Пробовал сегодня на рабочем ПК. Суть программы – создание файловых контейнеров с вводом паролей, которые не видны даже в командной строке. После этого, как и во всех подобных криптографических программах, диск форматируется под нужную файловую систему. После чего доступ к диску осуществляется после монтирования, также после ввода пароля, который также не виден из командной строки (для стороннего наблюдателя при этом остается возможность перехвата нажатых клавиш, а также мониторинг за процессами системы). Отличительной особенностью данной программы является то, что при вводе заведомо неправильного пароля зашифрованный диск подключается, но не может быть считан и виден в системе как неотформатированный. В других подобных программах, предназначенных для создания виртуальных зашифрованных контейнеров, я ранее не встречал функции безусловного подключения диска вне зависимости от правильности или неправильности введенного пароля. Хочется верить, со временем разработчики коммерческого ПО смогут реализовать ее в своих программных продуктах, но до той поры пользователям коммерческого ПО остается наблюдать окно с заголовком "Неверный паролЬ!" при вводе неверного пароля.
Это обычный подход в *nix — не отображается ни пароль, ни даже всякие звёздочки (если я Вас правильно понял).
Какие задачи решает эта фича?
Это рассчитано чтобы произвести какое-то впечатление на злоумышленника?
Какой-то намёк на отрицаемость возможности доступа к контейнеру? Типа — "отпустите меня, я дал правильный пароль — это программа глючит и открывать его не хочет!".
Я немного не так выразился. Это не является основной сутью программы, эта опция показывает одно из преимуществ данной программы перед теми, которые написаны под использование в ОС Windows. Хотя и в Windows можно легко реализовать подобную опцию, разработчики совсем не хотят этого делать. Лично я реализовал для своей криптографической программы, собранной из открытых исходных кодов алгоритмов, подобную опцию.
Можно сказать что диск еще не размечен и что искать надо где-то в другом месте.
Они могут дизассемблировать программу.
[off] А вот если используется TPM, то не могут [/off]
[offtop]
Из чего следует, что "честный" TPM ОНИ не выпустят никогда!
[/offtop]
Зачем ее дизассмеблировать, она и так open-source. Исходные коды прилагаются в комплекте с программой.
Я всегда был сторонником безусловного шифрования, которое в большинстве случаев реализовано только в open-source приложениях как под *nix, так и под Windows. Сообщение о том, что пароль неверен подразумевает сам факт сохранения пароля и сравнение входящего на функцию значения с неким значением где-то в заголовке зашифрованного файла. У меня никогда не вызывали доверия подобные программные реализации, в связи с этим я хотел бы спросить у уважаемых специалистов по криптографии, можно ли теоретически и практически реализовать метод безусловного дешифрования при использовании зашифрованного раздела системного диска? Или это уже реализовано где-то?
Совершенно не обязательно. Пароль после преобразования его в ключ расшифровывает мета-данные заголовка (включая мастер-ключ), затем проверяется наличие некоторого волшебного значения. Если его нет, значит, пароль неверен.
Обсуждалось отсюда[link1] и далее.