id: Гость   вход   регистрация
текущее время 06:25 11/12/2019
Автор темы: Observer, тема открыта 05/10/2003 14:04 Печать
создать
просмотр
ссылки

DriveCrypt Plus Pack


Хочу отметить, что имеется весьма интересный продукт для защиты всего компа от несанкционированного доступа. PGP можно подслушать, как это было сделано с одним наркоторговцем, который юзал PGP-диск, но... агенты спецлужб сумели воткнуть ему троянца, который зафикчировал ввод пароля с клавиатуры.... Упомянутая мной выше программа исключает эту возможность. Цитирую статью (За забором 17.02.2003 Сергей Голубицкий):


Теперь переходим к настоящим партизанам. Много раз в Голубятнях я рассказывал о программах защиты приватной информации в компьютерах. Перепробовав поочередно PGP Disk, SafeDisk, StrongDisk и BestCrypt, я угомонился на DriveCrypt от франко-немецкой конторы Securstar. DriveCrypt позволяет создавать виртуальные диски с прямо-таки нездоровой 1344-битной криптозащитой. Собственно говоря, все перечисленные программы обладают таким уровнем шифрования, что проще открутить голову самому владельцу информации, чем ее дешифровывать. Поэтому главное преимущество DriveCrypt в надежности: я никогда не терял данных по вине этой программы, чего не скажешь об остальных.


Однако даже при использовании DriveCrypt защита информации на компьютере неполноценна, потому как остается незалатанной страшная дыра в виде файла подкачки (свопа) операционной системы. В этом файле сохраняются обрывки самой разнообразной информации, к которой вы обращались в процессе работы, и вытащить эту информацию из свопа — пустяковое дело. Самый простой способ залатать эту дыру — целенаправленно уничтожать своп после окончания рабочей сессии (как это делает StrongDisk). Именно уничтожать, а не просто стирать. Однако процесс уничтожения требует времени — иногда даже больше минуты, в зависимости от размера файла подкачки, — а времени этого как раз зачастую и не бывает («Тут примчались санитары и зафиксировали нас»).


Поэтому в программе BestCrypt реализовали иной подход: стали шифровать своп-файл, что называется, on-the-fly, то есть динамически. В любой момент времени все данные в файле подкачки находятся в криптозащищенном виде, точно так же, как и данные на виртуальном криптодиске. Таким образом, тандем DriveCrypt для дисков и BestCript для своп-файла можно считать почти идеальной формой защиты.


Но только почти. Потому что и в этом случае определенная часть информации остается открытой для постороннего взгляда. Какая? Да хотя бы программное наполнение вашего компьютера. Тут даже не нужно ничего моделировать, достаточно взять случай из россиянских реалий: сколько раз мы читали в газетах и журналах про то, как на ту или иную компанию по доброму навету конкурентов совершался наезд органов «правопорядка» под предлогом проверки легитимности используемого программного обеспечения. Даже если ваш софт полностью в порядке, у вас на пару месяцев изымают все оборудование, вышибая из бизнеса на радость доброжелателям. Ну а уж если софт у вас не совсем лицензирован (как это бывает в 99% случаев), то считайте, вы почти банкрот.


Короче говоря, идеальную защиту обеспечит только такая программа, которая окружала бы глухим забором весь компьютер целиком. Очевидно, что делать это нужно с самого момента включения, то есть до загрузки операционной системы. И вот, представьте себе, такая программа появилась! Она вышла из-под пера все той же Securstar и получила скромное название DriveCrypt Plus Pack. Если уж быть до конца точным, Плюс Пак появился аж в мае прошлого года, однако первом релизе был такой несчастной туфтой, что у меня рука не поднялась писать о ней в Голубятне. Однако уже через пару месяцев выскочили один за другим два новых релиза версии 1.0, причем последний — 1.0с — был достаточно стабильным. Наконец, в конце декабря вышла полностью обкатанная версия 2.0, которую с удовольствием и представляю читателям.


Вот что делает Плюс Пак с вашей машиной. Устанавливается криптозащита на все жесткие диски, включая и загрузочный вместе со всеми установленными операционными системами, программами и т.п. Для доступа используется процесс так называемой pre-boot authentication, то есть проверка прав осуществляется до начала загрузки операционной системы. Аутентификация может состоять только из пароля, либо дополняться железным решением типа Alladin USB-Token. Для шифрования данных используется 256-битный алгоритм AES, бронебойность гарантируется.


Полностью исключается возможность обхода защиты компьютера с помощью загрузки с флоппи-диска, CD, магнитооптики или других носителей. Физический перенос жесткого диска на другой компьютер тоже ни к чему не приведет, поскольку все данные на нем зашифрованы на секторном уровне. Плюс Пак работает таким образом, что никакая информация никогда не хранится на диске в открытом виде: при обращении к тому или иному файлу происходит динамическая расшифровка данных, которые переносятся в память, а затем опять шифруются. Для ускорения работы криптообработку проходят не файлы целиком, а только те сектора, которые используются в настоящий момент.


Единственное существенное ограничение сегодня: Плюс Пак работает только под операционными системами Windows NT/2000/XP. Поддержка Windows 95/98/Me на подходе.


Такой вот замечательный глухой забор, с которым и поздравляю всех партизан.


Сайт разработчика:http://www.drivecrypt.com/dcplus.html


 
На страницу: 1, 2 След.
Комментарии
— SATtva (28/09/2007 10:43)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Поиском по сайту научить пользоваться?

Результаты поиска «bitlocker»: «Британское правительство просит сделать отмычку в шифровании» (Форум)
: SATtva, 15/03/2006 15:24
«Windows Vista и Linux на одном лиске несовместимы?» (Форум)
: SATtva, 01/06/2006 15:05
«Windows Vista и Linux на одном лиске несовместимы?» (Форум)
: unknown, 01/06/2006 15:25
«лгоритм дискового шифрования для Windows Vista» (Форум)
: SATtva, 28/09/2006 19:16
«лгоритм дискового шифрования для Windows Vista» (Форум)
: SATtva, 29/09/2006 20:20
«Британское правительство просит сделать отмычку в шифровании MS Windows Vista» (Новости)
: unknown, 27/08/2006 20:08
«Британское правительство просит сделать отмычку в шифровании» (Форум)
: unknown, 16/02/2006 12:45
«Windows Vista и Linux на одном лиске несовместимы?» (Форум)
: Вий, 01/06/2006 14:37
«Эксперты дают оценку безопасности Windows Vista» (Новости)
: SATtva, 13/12/2006 11:23
«DriveCrypt Plus Pack» (Форум)
: Гость, 27/09/2007 23:00


Результаты поиска «dcpp»: «Средства защиты и шифрования своп-файла Windows» (Форум)
: SATtva, 14/06/2004 21:48
«Средства защиты и шифрования своп-файла Windows» (Форум)
: Kent, 19/03/2005 00:18
«DriveCrypt» (Форум)
: Гость, 26/04/2005 22:00
«Мигрирую в Linux. Помогите определится!» (Форум)
: celeron, 23/09/2005 11:56
«Мигрирую в Linux. Помогите определится!» (Форум)
: unknown, 23/09/2005 22:12
«Зашифровать системный раздел TC он станет неработоспособным?» (Форум)
: Elk, 30/08/2006 09:37
«Проги для шифрования всего загрузочного раздела для w2k/xp?» (Форум)
: Гость, 25/09/2006 14:27
«Проги для шифрования всего загрузочного раздела для w2k/xp?» (Форум)
: SATtva, 28/09/2006 19:11
«Проги для шифрования всего загрузочного раздела для w2k/xp?» (Форум)
: Гость, 28/09/2006 20:29
«2:SATtva -чем лучше зашифровать целый внешний жестский диск?» (Форум)
: SATtva, 13/02/2007 13:53
«Проги для шифрования всего загрузочного раздела для w2k/xp?» (Форум)
: Гость, 25/09/2006 02:23
«Средства защиты и шифрования своп-файла Windows» (Форум)
: SATtva, 14/06/2004 15:41
«Операционные системы и национальная безопасность» (Форум)
: Гость, 04/01/2007 09:43
«Окончательно удалить уже удаленное» (Форум)
: Гость, 05/01/2007 22:01
«Окончательно удалить уже удаленное» (Форум)
: Гость, 09/01/2007 17:08
«Помогите подобрать криптопрограмму» (Форум)
: Deloys, 12/02/2007 22:50
«Все свое ношу с собой или установка Windows XP( + Drive Crypt Plus)на USB-HDD или USB-flash» (Форум)
: IPsec, 14/04/2007 16:17
«Все свое ношу с собой или установка Windows XP( + Drive Crypt Plus)на USB-HDD или USB-flash» (Форум)
: Гость, 15/04/2007 23:22
«Все свое ношу с собой или установка Windows XP( + Drive Crypt Plus)на USB-HDD или USB-flash» (Форум)
: IPsec, 19/04/2007 01:21
«не помню чем зашифровал раздел диска» (Форум)
: SATtva, 15/05/2007 11:19
— Гость (28/09/2007 11:21)   <#>
Извиняюсь. Спасибо.
— SysSupport (04/11/2007 11:26)   профиль/связь   <#>
комментариев: 7   документов: 0   редакций: 0
Действительно, из большого опыта работы с DCPP признаю его высокую скорость работы и производительность.
— Observer (14/01/2008 02:18)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
Лично я по умолчанию не доверяю средствам безопасности выпущенным в Microsoft.


Цитатой на цитату:

Автор: Киви Берд
Опубликовано в журнале "Компьютерра" №44 от 06 декабря 2007 года

...

Почти наверняка можно утверждать, что нет никакой связи между появлением работы Шамира и одновременной публикацией эссе другого известного криптографа, Брюса Шнайера. Статья посвящена вроде бы совсем другой теме, стандартам на генераторы случайных чисел, но и здесь звучит тот же самый мотив. Генераторы случайных чисел (RNG) играют в криптографии очень важную роль: они применяются для выработки ключей шифрования, векторов инициализации и запросов аутентификации, формирования общего ключа, генерации простых чисел и т. д. Если взломан генератор случайных чисел, то в большинстве случаев можно считать взломанной и всю систему безопасности. Шнайер забил тревогу, когда увидел, что в новый спецвыпуск Национального института стандартов США (NIST Special Publication 800-90), описывающий четыре одобренных к использованию схемы RNG, включен генератор Dual_EC_DRBG, разработанный в недрах американского Агентства национальной безопасности.

Криптографы АНБ, спору нет, слывут очень компетентными специалистами, однако генератор, предложенный этим ведомством в 2006 году, известен независимым исследователям с другой стороны – как довольно странный алгоритм, очень медленный в работе и весьма мутный по конструкции. Более того, на августовской конференции CRYPTO 2007 два аналитика (Dan Shumow и Niels Ferguson) показали, что алгоритм содержит слабость, называемую backdoor, то есть "черный ход". Устроено это примерно так. Dual_EC_DRBG работает на основе аппарата эллиптических кривых, которые задаются определенным набором констант. АНБ не объясняет, почему были выбраны именно эти константы. Но они хотя бы известны. Однако при анализе схемы выяснилось, что эти числа связаны со вторым, секретным набором чисел, которые действуют в качестве "скелета" схемы или мастер-ключа. И если вы знаете эти секретные числа, то всего по 32 байтам выхода можно предсказывать всю генерируемую "случайным генератором" последовательность. Проще говоря – взламывать безопасность, обеспеченную Dual_EC_DRBG, фактически на лету.

Таким образом, следует всячески избегать Dual_EC_DRBG. Однако выбор возможен далеко не всегда. Скажем, генератор случайных чисел, встроенный в ОС Windows, автоматически используется во всех приложениях системы, связанных с защитой информации. И при этом конкретные алгоритмы генерации, используемые в Microsoft для данной цели, никогда открыто не публиковались и не подвергались независимому анализу. Ныне этот пробел восполнила группа израильских криптографов из университетов Иерусалима и Хайфы (Leo Dorrendorf, Zvi Gutterman, Benny Pinkas), которые провели обратную инженерную разработку критичных мест в двоичном коде Windows 2000, в частности, восстановив функцию CryptGenRandom. И обнаружили массу неприятных вещей (eprint.iacr.org/2007/419).

Прежде всего, аналитики нашли уязвимость, позволяющую организовать атаку, эффективно отыскивающую предыдущие состояния генератора, а значит, и вычислять будущие числа на выходе. Кроме того, установлено, что генератор управляется системой таким образом, который многократно усиливает значение уязвимости. А именно – функция запускается в режиме пользователя, а не в режиме ядра, что делает очень легким доступ к состояниям генератора даже без привилегий администратора. В совокупности с другими выявленными слабостями это приводит к тому, что злоумышленник, получив всего лишь одно состояние генератора (например, переполнение буфера), может вычислить 128 килобайт прошлых и будущих "случайных" чисел на выходе алгоритма. Используемых, напомним, в качестве секретных криптопараметров для всех алгоритмов защиты информации в ОС, которая имеет много общего с самой распространенной на сегодня Windows XP. Никто толком не знает, как устроен генератор случайных чисел в XP, но есть веские основания полагать, что он не слишком отличается от Windows 2000.
— secman (19/01/2008 04:08)   <#>
Народ. А кто слышал о совершенном одноразовом шифре который невозможно расшифровать, независимо от уровня знаний дешифровщиков и мощности вычислительной техники.
Когда из определенного потока бит, вычисляеться или слагаеться другой случайный поток бит такого же размера. Тут без ключа я так думаю расшифровать невозможно, поскольку при любом ключе возможна любая конфигурация.
У меня есть книга по шифрованию, где обсуждаеться этот вопрос. Но хочеться узнать мнение множества специалистов. Именно специалистов, замедьте. Если вы некомпетентны в данном, не пишите пожалуйста.
У меня даже прога есть для одноразового шифра. Xorit кажись называеться. Она то работает, но откуда я знаю не всунули ли в нее "закладку", так что осторожно люди.
— serzh (19/01/2008 04:19)   профиль/связь   <#>
комментариев: 232   документов: 17   редакций: 99
Этот шифр называется "Одноразовый блакнот". Он абсолютно надёжен, как и абсолютно неюзабелен.
— Гость (19/01/2008 04:25)   <#>
абсолютно неюзабелен.

ну почему... имхо вполне, в определённых обстоятельствах, в особенности для переписки и если вы знаете человека лично :)
— SATtva (19/01/2008 13:50)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
/Библиотека/Словарь/ШифрВернама

У меня даже прога есть для одноразового шифра. Xorit кажись называеться.

Прога, говорите? Такую "прогу" можно написать в одной-двух строчках кода любого скриптового языка. Схема OTP (one-time pad) критична к источнику случайности, из которого получается шифроблокнот (ключ), это самое слабое место. Если ищете закладку, ищите в коде ГСЧ.
— ntldr (19/01/2008 14:00)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
В случае OTP допустимо использовать только источники с гарантированой энтропией и минимальной алгоритмической обработкой собраных данных. Т.е. ключевая последовательность не должна быть псевдослучайной (пусть и сгенерированой сколь угодно стойким программным генератором), инача это будет не OTP.
Имхо для генерации ключевой последовательности проще всего будет использовать запись с входа звуковой карты. Следует складывать по модулю 2 все биты в паре тысяч соседних выборок для получения каждого бита последовательности, это исключит уязвимости связаные с неслучайным характером шума некоторых АЦП.
— Guest2008 (04/09/2008 05:52)   <#>
А что сейчас можно сказать про DriveCrypt Plus Pack? Он ещё поддерживается развивается или нет? А то комментариев больше трёх лет не было.
Нет ли каких более дешёвых/бесплатных альтернатив для шифрования загрузочных дисков?

Кстати, кто что думает о BitLocker (wwwhttp://www.osp.ru/win2000/2006/05/2876527/) – встроенное в некоторые версии Vist'ы шифрование наподобие DCPP? Лично я по умолчанию не доверяю средствам безопасности выпущенным в Microsoft.

Данный проект продолжает совершенствоваться. На данный момент уже выпущена drivecrypt plus pack v 3.9G.
— Гость (10/01/2010 19:47)   <#>
Был зашифрован не системный диск DCPP, переустановил винду поствил DСPP выбрал ключь (.dks) но после ввода пасса пишет что не верный пасс либо это не ключь. Есть еще файл .dk. Помогите пожалуйста решить вопрос, с меня причитается (вмз) (dcpphelpme@mail.ru оставите тут свой контакт)
— SATtva (10/01/2010 19:52)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Уважаемый Гость, одного сообщения более, чем достаточно. Прекратите кросс-постить его в каждую тему о DriveCrypt'е.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3