Подскажите ПО для защиты флешки
Подскажите пожайлуста, есть ли ПО аналогичное TrueCrypt или PGP-disk, которое можно бы установить на флешку (portable version), но не требующее при использовании прав локального админа на компьютере.
Т.е. пользователь мог монтировать-размонтировать диски на флешке при подключении к любому компьютеру.
Нет, в любом случае для организации прозрачного ввода-вывода в реальном времени требуется драйвер устройства и, соответственно, привилегии администратора. Если же готовы пожертвовать прозрачностью, то можно использовать тот же GnuPG для шифрования индивидуальных файлов или архивов.
Под линукс есть разные "cryptoFS in user space". Поидее и под win должно быть что-то подобное. Конечно, у такой "защиты" есть свои понятные ограничения.
подвопрос :-)
флеши, насколько я знаю, "изнашиваются" от записи, причем если при записи файла на обычном диске пишется только FAT и сам файл, то в шифрованном – переписывается весь криптоконтейнер. Т.е. нагрузка на микросхему диска РЕЗКО увеличивается, соответственно сокращая срок службы.
Я прав?
Если "да", то как можно и данные шифровать, и флэшку не убить??
Обычно саму флэшку первый раз целиком заполняют псевдослучайными данными и затем форматируют как криптоконтейнер и подмонтируют как обычный диск.
Так что нагрузка увеличивается только за счёт первого заполнения и за счёт того, что открытый текст вызывает изменение блоков большего размера, чем в обычной файловой системе.
Многие криптосистемы позволяют менять пароль, не меняя внутренний ключ контейнера и соответственно переформатировать ничего не надо.
Во вторых, на флэшке обычно переносят данные, делают кратковременные бэкапы, а не используют её как своп для расчётов или сервер базы данных, так что количество записей на неё невелико и дохнут они скорее от статики и повреждения контроллеров в момент подключения к USB.
Не верно. Говоря простым языком, при шифровании контейнер разбивается на куски, и каждый кусок шифруется каким-то ключом. В частности, от сюда следует, что если некоторые блоки в криптоконтейнеры вдруг не читаются – это ещё не значит, что вся информация потеряна. Аналогично шифруются и файлы. Для простоты, вспомните как работает rar при извлечении зашифрованных файлов:
Эта конструкция позволяет извлечь ровно столько файлов, сколько успело скачаться в архиве. Так что, как видите, шифрование применяется к каким-то "блокам данных" а не всему целому. Вроде бы это общее свойство всех блочных шифров, а не только AES, используемого (согласно утверждению разрабов), в rar.
Так себе и представил гигабайтный криптоконтейнер, в котором при изменении одного байта перезаписывается весь гигабайт.
Спасибо.
Я ничего не понимаю в криптологии, потому и спрашиваю.
Просто неоднократно встречал утверждения, что при повреждении шифрованного файла-контейнера пипец всему содержимому.
Тогда, плиз, объясните. Вот сделал я шифрованный диск на флеше. Например, 4гига. Открыл его, в системе появился диск, например, Зю. Оперативки у меня полгига.
Вот вопрос: ГДЕ этот диск реально расположен?? И в какие моменты то, что я изменил на нем(виртуальном диске), записывается на флеш (я понимаю, что каждая программа делает по-своему, но в общем) ??
в свете моего предыдущего вопроса
PS вопрос вызрел у меня потому, что держу свою переписку на юсбдиске, а тут вот почитал http://bsel.livejournal.com/ – это пишет человек, который ими занимается, ремонт и т.п.
Кстати, в соседних ветках писали про архитектуру flash, восстановление инфы... – так вот можно поинтересоваться. Из первых рук, так скаать :-)
а, кажется понял
сорри что поторопился...
Раздел криптосистемы или файл-криптоконтейнер отображаются драйвером как некое виртуальное устройство, при вводе пароля из этого устройства считываются определённые блоки, расшифровывается ключ и им расшифровываются другие блоки, к которым обращается операционная система. Контейнер открыт и внутри него можно создать обычную файловую систему, смонтировать в каталог, поместить файлы.
Да, что-то кэшируется в памяти при чтении-записи, но это никакой роли не играет. Чтение-запись идёт по секторам файловой системы и по секторам, определённым режимом шифрования драйвера (размер сетора шифрования может быть больше или равен размеру блока файловой системы). Всё обращение идёт в итоге к физическому носителю (флэшке) посекторно.
При повреждении участков, в которых хранится зашифрованный мастер-ключ (начало контейнера или раздела) ввод пароля бесполезен.
Расшифровывать устройство нечем.
При повреждении других участков могут быть варианты. Но во первых, из-за разных режимов сцепления блоков, повреждение одного зашифрованного блока может привести к неправильной расшифровке соседних.
Во-вторых, утилиты для восстановления криптоконтейнеров обычными пользователями (а не экспертами по сбору цифровых улик) невостребованы,
их нет, разработать их теоретически можно, но это задача сложная и пользы от неё мало.
Спасибо
Зависит от формата контейнера и характра повреждений. Пипец может прийти только если формат предполагает те или иные метаданные (ACL, мастер-ключ и пр.), и повреждены окажутся именно они. Повреждения шифртекста, как правило, некритичны.
"Диск" реально расположен на носителе данных, на флешке в данном случае. Чтение-запись криптоконтейнера ничем не отличается от таких же операций на обычном нешифрованном носителе.
Да-да, я уже понял :-)
просто почему-то меня "переклинило", что он распаковывается куда-то, а потом обратно пишется....
Спасибо за внятные разъяснения