id: Гость   вход   регистрация
текущее время 06:29 06/12/2019
Автор темы: Observer, тема открыта 05/10/2003 14:04 Печать
создать
просмотр
ссылки

DriveCrypt Plus Pack


Хочу отметить, что имеется весьма интересный продукт для защиты всего компа от несанкционированного доступа. PGP можно подслушать, как это было сделано с одним наркоторговцем, который юзал PGP-диск, но... агенты спецлужб сумели воткнуть ему троянца, который зафикчировал ввод пароля с клавиатуры.... Упомянутая мной выше программа исключает эту возможность. Цитирую статью (За забором 17.02.2003 Сергей Голубицкий):


Теперь переходим к настоящим партизанам. Много раз в Голубятнях я рассказывал о программах защиты приватной информации в компьютерах. Перепробовав поочередно PGP Disk, SafeDisk, StrongDisk и BestCrypt, я угомонился на DriveCrypt от франко-немецкой конторы Securstar. DriveCrypt позволяет создавать виртуальные диски с прямо-таки нездоровой 1344-битной криптозащитой. Собственно говоря, все перечисленные программы обладают таким уровнем шифрования, что проще открутить голову самому владельцу информации, чем ее дешифровывать. Поэтому главное преимущество DriveCrypt в надежности: я никогда не терял данных по вине этой программы, чего не скажешь об остальных.


Однако даже при использовании DriveCrypt защита информации на компьютере неполноценна, потому как остается незалатанной страшная дыра в виде файла подкачки (свопа) операционной системы. В этом файле сохраняются обрывки самой разнообразной информации, к которой вы обращались в процессе работы, и вытащить эту информацию из свопа — пустяковое дело. Самый простой способ залатать эту дыру — целенаправленно уничтожать своп после окончания рабочей сессии (как это делает StrongDisk). Именно уничтожать, а не просто стирать. Однако процесс уничтожения требует времени — иногда даже больше минуты, в зависимости от размера файла подкачки, — а времени этого как раз зачастую и не бывает («Тут примчались санитары и зафиксировали нас»).


Поэтому в программе BestCrypt реализовали иной подход: стали шифровать своп-файл, что называется, on-the-fly, то есть динамически. В любой момент времени все данные в файле подкачки находятся в криптозащищенном виде, точно так же, как и данные на виртуальном криптодиске. Таким образом, тандем DriveCrypt для дисков и BestCript для своп-файла можно считать почти идеальной формой защиты.


Но только почти. Потому что и в этом случае определенная часть информации остается открытой для постороннего взгляда. Какая? Да хотя бы программное наполнение вашего компьютера. Тут даже не нужно ничего моделировать, достаточно взять случай из россиянских реалий: сколько раз мы читали в газетах и журналах про то, как на ту или иную компанию по доброму навету конкурентов совершался наезд органов «правопорядка» под предлогом проверки легитимности используемого программного обеспечения. Даже если ваш софт полностью в порядке, у вас на пару месяцев изымают все оборудование, вышибая из бизнеса на радость доброжелателям. Ну а уж если софт у вас не совсем лицензирован (как это бывает в 99% случаев), то считайте, вы почти банкрот.


Короче говоря, идеальную защиту обеспечит только такая программа, которая окружала бы глухим забором весь компьютер целиком. Очевидно, что делать это нужно с самого момента включения, то есть до загрузки операционной системы. И вот, представьте себе, такая программа появилась! Она вышла из-под пера все той же Securstar и получила скромное название DriveCrypt Plus Pack. Если уж быть до конца точным, Плюс Пак появился аж в мае прошлого года, однако первом релизе был такой несчастной туфтой, что у меня рука не поднялась писать о ней в Голубятне. Однако уже через пару месяцев выскочили один за другим два новых релиза версии 1.0, причем последний — 1.0с — был достаточно стабильным. Наконец, в конце декабря вышла полностью обкатанная версия 2.0, которую с удовольствием и представляю читателям.


Вот что делает Плюс Пак с вашей машиной. Устанавливается криптозащита на все жесткие диски, включая и загрузочный вместе со всеми установленными операционными системами, программами и т.п. Для доступа используется процесс так называемой pre-boot authentication, то есть проверка прав осуществляется до начала загрузки операционной системы. Аутентификация может состоять только из пароля, либо дополняться железным решением типа Alladin USB-Token. Для шифрования данных используется 256-битный алгоритм AES, бронебойность гарантируется.


Полностью исключается возможность обхода защиты компьютера с помощью загрузки с флоппи-диска, CD, магнитооптики или других носителей. Физический перенос жесткого диска на другой компьютер тоже ни к чему не приведет, поскольку все данные на нем зашифрованы на секторном уровне. Плюс Пак работает таким образом, что никакая информация никогда не хранится на диске в открытом виде: при обращении к тому или иному файлу происходит динамическая расшифровка данных, которые переносятся в память, а затем опять шифруются. Для ускорения работы криптообработку проходят не файлы целиком, а только те сектора, которые используются в настоящий момент.


Единственное существенное ограничение сегодня: Плюс Пак работает только под операционными системами Windows NT/2000/XP. Поддержка Windows 95/98/Me на подходе.


Такой вот замечательный глухой забор, с которым и поздравляю всех партизан.


Сайт разработчика:http://www.drivecrypt.com/dcplus.html


 
На страницу: 1, 2 След.
Комментарии
— lapi (18/10/2003 02:54)   профиль/связь   <#>
комментариев: 1   документов: 1   редакций: 0
Интересно, насколько замедляется скорость системы при полном ее шифровании DriveCrypt. И что будет если на винчестере внезапно появится bad-block, сможет ли программа расшифровать диск.
— SATtva (18/10/2003 12:48)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
lapi, DriveCrypt может приводить к замедлению системы максимум на 30% в зависимости от её производительности. На современной мощной машине действие программы вообще незаметно.

Касательно бэд-блоков, DriveCrypt использует режим оперирования шифра, не способствующий распространению ошибки, иными словами, не будет читаться только повреждённый сектор и один его следующий сосед. Там другая проблема есть — если WinXP или 2000 полетит, непросто будет восстановить резервную копию системы. Хотя есть некоторые рекомендации по такой процедуре.
— Observer (20/10/2003 16:09)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
Когда я прочитал статью (см. моё первое сообщение здесь), то как-то сразу задумался:"А как это можно ломануть?". Выскажу один ход, может он "пустой", т.к. знатоком этой проги я не являюсь.

Правда, а как её ломануть, если оно грузится самым первым... Предположим ноутбук попал в руки злоумышленника... незаметно от хозяина.

Создать ему окружение. Т.е. сделать так, чтобы сперва запустилась некая оболочка, снабжённая кей-логгером. А уже под этой оболочкой и пусть стартует... защита. Задача скрасть пассфразу.... Интересно, есть-ли какие-то защитные функции от смены железа? Оболочка вероятно, должна быть на дополнительным устройстве. Boot-овом устройстве. Именно оттуда происходит старт системы, запуск кейлоггера, запуск DriveCrypt, а после ввода пассфразы, она записывается м.б. в микросхему BIOS для последующего считывания, а бутовое устройство переписывает BIOS на boot с прежнего устройства (скорее всего диск С:). Т.е. дело сделано, вертаем настройки взад..... Крадём ещё раз ноутбук, считываем пассфразу из временного хранилища во флэшке BIOS, демонтируем дополнительное устройство и... "постучали в дверь.... вам телеграмма". Такой сюжет возможен?
— SATtva (20/10/2003 17:11)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Наблюдатель, опять пытаемся обьять необьятное, стараясь обеспечить достойную защиту системы одним решением. ;-) Это и по поводу фин. директора из соседней темы.
Защита от "клавиатурных шпионов" в принципе может быть реализована только в аппаратно-программных решениях или при использовании собственных драйверов для работы с устройствами ввода.

Отсюда вывод — не используем клавиатуру для ввода! А используем USB-токен, который втыкаем в порт, чтобы запустить систему, а потом вешаем на цепочке на шею или цепляем к связке ключей от авто (в зависимости от ценности информации). Как я уже отмечал в предыдущей цитате, чисто программные решения (к коим принадлежит и DriveCrypt) от описанных тобой атак не спасают. Нужен комплекс мер, желательно, завязанных на биометрику или персональные средства аутентификации (те же смарт-карты и токены), и реализованных на аппаратном уровне. В общем, есть над чем подумать.
Но в целом DriveCrypt — решение очень удачное, поскольку не имеет очевидных слабых мест, к тому же разработано известной уважаемой компанией с большим опытом в данной области.
— Observer (20/10/2003 21:13)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
Да, конечно, комплекс – хорошо... Но зудит желание додуматься до простого решения, т.к. "всё гениальное просто"... токен... сорвал его с шеи и вся защита... Если помнишь в старом форуме... – лучшая отмычка – дубинкой под рёбра... Впрочем... Нет, не про то я... Здесь мы предлагаем хранить (сохранять в недоступности) вместо ноутбука USB-токен...., хотя, оба носимые, и разница в весе не более килограмма. Т.е. мне кажется, что клавиатурный ввод несёт на себе отпечаток воли владельца – он может выстоять и под пытками, в то время как USB-токен пропустит любого, в чьих руках он находится... Я категорически против этого устройства! Сколько фильмов снято на тему кражи ключей (механических)... :roll:
— SATtva (21/10/2003 02:22)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Вспоминается избитая фраза: "Криптография — это наука, позволяющая делать из больших секретов маленькие", в смысле, открытый текст заменять ключами.

"Социальная инженерия" и т.н. "бандитский криптоанализ" (между прочим, термин официальный), т.е. как раз дубиной по рёбрам, — это зло неизбежное. В конце концов, самое слабое звено любой системы безопасности, будь то криптосистема оборонного предприятия или забор с колючей проволокой под током с дядей-Васей-сторожем в будке, — это человек. В PGP хорошее решение реализовано: когда ключевую пару на токене сохраняешь, программа её ещё и PIN-кодом просит защитить. Неахти какая защита, но лучше, чем ничего.

Много дискуссий нынче идёт по поводу токенов, смарт-карт и цифровых подписей: можно ли последние считать полным аналогом собственноручной подписи, поставленной на листе бумаги. Такая подпись неотделима от человека, а ключ генерации ЭЦП могут выкрасть или сам его можешь передать коллеге на время отпуска, скажем. Какая ж тут аутентификация? Будущее же за биометрикой, когда ключи генерации ЭЦП формируются в зависимости от папиллярных линий отпечатка пальца или образа радужки глаза. В этом случае ни ты от подписи никуда не денешься, ни она от тебя (можно, конечно, топор в ход пустить, но и этому есть противодействие в виде дополнительных степеней защиты в виде дополнительных паролей и даже детекторов тепла). Единственное, что на сегодня сдерживает распространение этих технологий — их довольно высокая стоимость. Но это всё дело времени.
— Observer (21/10/2003 14:11)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
Не со всем и несовсем согласен, но... нужно исходить из того, что есть в наличии СЕЙЧАС... Я совершенно не знаком с USB-токенами (крупицы информации почерпнул из твоего сообщения), в биометрию совершенно не верю (многие оборзеватели отмечают преждевременную шумиху на этом сыром ещё, направлении)... остаётся старая добрая гроздь пальцев (этот оборот почерпнут из инструкции к моему "дипломату" с кодовым замком) на тёте клаве... Практика – критерий истины. Поюзаем – узнаем...
— Ghola (22/10/2003 23:16)   профиль/связь   <#>
комментариев: 63   документов: 5   редакций: 0
Правильно. Биометрия – туфта. Говорю, как сам занимавшийся ею на полулюбительском, правда, уровне. Может использоваться исключительно в качестве вспомогательного средства аутентификации. Или для доступа на некритические уровни безопасности. Либо требуются "шкафы" дорогой аппаратуры для съёма характеристик и существенные объёмы хранимой индивидуальной информации. И всё равно хуже пароля! Имеет правда некоторый смысл совместное применение. Например клавиатурный пароль+анализатор напряжений в голосе...
— SATtva (23/10/2003 00:10)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Туфта — этот ширпотреп, который, в основном, на рынке представлен по 50-100 у.е. за единицу. Как уже не раз говорил (в этой теме в частности), безопасность, и не только информационная, обеспечивается комплексом мер, и биометрика — один из элементов комплекса. Знаю, о чём говорю, поскольку вопросами безопасности занимаюсь профессионально.
— Ghola (23/10/2003 02:41)   профиль/связь   <#>
комментариев: 63   документов: 5   редакций: 0
SATtva:
Туфта — этот ширпотреп, который, в основном, на рынке представлен по 50-100 у.е. за единицу.

ДА уж. У богатых свои причуды. А вообще – об одном и том же говорим. Биометрия как таковая клавиатурный пароль заменить не может. Но иногда как часть комплекса – не повредит.
— Гость (01/03/2004 20:52)   <#>
Может я не совсем спец, но рискну спросить. Если не ставится задача совсем глухого забора, то какая из программ DriveCrypt или BestCript лучше, удобнее. Я попробовал обе и столкнулся со странной проблемой. DriveCrypt отказывается монтировать старые файлы от ScramDisk. Хотя авторы утвеждают что может. Может ли это зависеть от того, что она зарегистрирована с помощью keygen какого-то. Пишет она про себя, что нормально зарегистрирована.
— Kent (02/03/2004 00:48)   профиль/связь   <#>
комментариев: 437   документов: 30   редакций: 15
Был у меня опыт использования и той, и другой, но давно. Насколько я помню, DriveCrypt (в отличие от BestCrypt) при установке предлагает себя замаскировать, установиться в любой каталог под любым именем. И в нём имеется функция защиты контейнера от удаления (если расширение проассоциированно). Это, на мой взгляд, удобнее. Возможно, сейчас что-то изменилось.
Ещё момент. Существует программа для взлома контейнеров BestCrypt, "BestCrypt BruteForcer". Производительность
небольшая (900 паролей в секунду), но всё же...
— Гость (02/03/2004 09:18)   <#>
Функция защиты от удаления и возможность создавать скрытые контейнеры внутри контейнеров сейчас есть у обеих программ. У BestCrypt нет travell mode, красного экрана ну и насчет шифров не мне судить. Однако учитывая, что у нас в стране обычно не платят за программы (зарплаты маленькие), то приходится сравнивать не совсем легально зарегистрированные программы. Может ли так быть как я писалвообще? Программа взяла регистрационный код из генератора, перестала писать, что пришла к нам не надолго, но функции выполняет не все или не правильно? Последнее очень опасно в случае таких программ. Можно ведь данные потом потерять?!
— Kent (02/03/2004 22:54)   профиль/связь   <#>
комментариев: 437   документов: 30   редакций: 15
Да кто его знает...

P. S. Вообще-то в Правилах не рекомендуется обсуждать нелегальное использование программ.
— Гость (27/09/2007 23:00)   <#>
А что сейчас можно сказать про DriveCrypt Plus Pack? Он ещё поддерживается развивается или нет? А то комментариев больше трёх лет не было.
Нет ли каких более дешёвых/бесплатных альтернатив для шифрования загрузочных дисков?

Кстати, кто что думает о BitLocker (http://www.osp.ru/win2000/2006/05/2876527/) – встроенное в некоторые версии Vist'ы шифрование наподобие DCPP? Лично я по умолчанию не доверяю средствам безопасности выпущенным в Microsoft.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3