id: Гость   вход   регистрация
текущее время 01:49 05/10/2022
Автор темы: Гость, тема открыта 02/10/2008 09:24 Печать
Категории: софт, инфобезопасность, защита дисков
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ПодскажитеПОДляЗащитыФлешки
создать
просмотр
ссылки

Подскажите ПО для защиты флешки


Подскажите пожайлуста, есть ли ПО аналогичное TrueCrypt или PGP-disk, которое можно бы установить на флешку (portable version), но не требующее при использовании прав локального админа на компьютере.
Т.е. пользователь мог монтировать-размонтировать диски на флешке при подключении к любому компьютеру.


 
Комментарии
— SATtva (02/10/2008 10:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4116
Нет, в любом случае для организации прозрачного ввода-вывода в реальном времени требуется драйвер устройства и, соответственно, привилегии администратора. Если же готовы пожертвовать прозрачностью, то можно использовать тот же GnuPG для шифрования индивидуальных файлов или архивов.
— Гость (02/10/2008 23:29)   <#>
Под линукс есть разные "cryptoFS in user space". Поидее и под win должно быть что-то подобное. Конечно, у такой "защиты" есть свои понятные ограничения.
— Гость (13/11/2008 13:07)   <#>
подвопрос :-)
флеши, насколько я знаю, "изнашиваются" от записи, причем если при записи файла на обычном диске пишется только FAT и сам файл, то в шифрованном – переписывается весь криптоконтейнер. Т.е. нагрузка на микросхему диска РЕЗКО увеличивается, соответственно сокращая срок службы.
Я прав?
Если "да", то как можно и данные шифровать, и флэшку не убить??
— unknown (13/11/2008 13:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Обычно саму флэшку первый раз целиком заполняют псевдослучайными данными и затем форматируют как криптоконтейнер и подмонтируют как обычный диск.

Так что нагрузка увеличивается только за счёт первого заполнения и за счёт того, что открытый текст вызывает изменение блоков большего размера, чем в обычной файловой системе.

Многие криптосистемы позволяют менять пароль, не меняя внутренний ключ контейнера и соответственно переформатировать ничего не надо.

Во вторых, на флэшке обычно переносят данные, делают кратковременные бэкапы, а не используют её как своп для расчётов или сервер базы данных, так что количество записей на неё невелико и дохнут они скорее от статики и повреждения контроллеров в момент подключения к USB.
— Гость (13/11/2008 13:48)   <#>
если при записи файла на обычном диске пишется только FAT и сам файл, то в шифрованном – переписывается весь криптоконтейнер.

Не верно. Говоря простым языком, при шифровании контейнер разбивается на куски, и каждый кусок шифруется каким-то ключом. В частности, от сюда следует, что если некоторые блоки в криптоконтейнеры вдруг не читаются – это ещё не значит, что вся информация потеряна. Аналогично шифруются и файлы. Для простоты, вспомните как работает rar при извлечении зашифрованных файлов:

Эта конструкция позволяет извлечь ровно столько файлов, сколько успело скачаться в архиве. Так что, как видите, шифрование применяется к каким-то "блокам данных" а не всему целому. Вроде бы это общее свойство всех блочных шифров, а не только AES, используемого (согласно утверждению разрабов), в rar.
— SATtva (13/11/2008 15:31)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4116
причем если при записи файла на обычном диске пишется только FAT и сам файл, то в шифрованном – переписывается весь криптоконтейнер

Так себе и представил гигабайтный криптоконтейнер, в котором при изменении одного байта перезаписывается весь гигабайт.
— Гость (13/11/2008 17:01)   <#>
Спасибо.
Я ничего не понимаю в криптологии, потому и спрашиваю.
Просто неоднократно встречал утверждения, что при повреждении шифрованного файла-контейнера пипец всему содержимому.
Тогда, плиз, объясните. Вот сделал я шифрованный диск на флеше. Например, 4гига. Открыл его, в системе появился диск, например, Зю. Оперативки у меня полгига.
Вот вопрос: ГДЕ этот диск реально расположен?? И в какие моменты то, что я изменил на нем(виртуальном диске), записывается на флеш (я понимаю, что каждая программа делает по-своему, но в общем) ??
в свете моего предыдущего вопроса
— Гость (13/11/2008 17:06)   <#>
PS вопрос вызрел у меня потому, что держу свою переписку на юсбдиске, а тут вот почитал http://bsel.livejournal.com/ – это пишет человек, который ими занимается, ремонт и т.п.
Кстати, в соседних ветках писали про архитектуру flash, восстановление инфы... – так вот можно поинтересоваться. Из первых рук, так скаать :-)
— Гость (13/11/2008 17:12)   <#>
а, кажется понял
сорри что поторопился...
— unknown (13/11/2008 17:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Раздел криптосистемы или файл-криптоконтейнер отображаются драйвером как некое виртуальное устройство, при вводе пароля из этого устройства считываются определённые блоки, расшифровывается ключ и им расшифровываются другие блоки, к которым обращается операционная система. Контейнер открыт и внутри него можно создать обычную файловую систему, смонтировать в каталог, поместить файлы.

Да, что-то кэшируется в памяти при чтении-записи, но это никакой роли не играет. Чтение-запись идёт по секторам файловой системы и по секторам, определённым режимом шифрования драйвера (размер сетора шифрования может быть больше или равен размеру блока файловой системы). Всё обращение идёт в итоге к физическому носителю (флэшке) посекторно.

При повреждении участков, в которых хранится зашифрованный мастер-ключ (начало контейнера или раздела) ввод пароля бесполезен.
Расшифровывать устройство нечем.

При повреждении других участков могут быть варианты. Но во первых, из-за разных режимов сцепления блоков, повреждение одного зашифрованного блока может привести к неправильной расшифровке соседних.

Во-вторых, утилиты для восстановления криптоконтейнеров обычными пользователями (а не экспертами по сбору цифровых улик) невостребованы,
их нет, разработать их теоретически можно, но это задача сложная и пользы от неё мало.
— Гость (13/11/2008 17:31)   <#>
Спасибо
— SATtva (13/11/2008 18:09)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4116
Просто неоднократно встречал утверждения, что при повреждении шифрованного файла-контейнера пипец всему содержимому.

Зависит от формата контейнера и характра повреждений. Пипец может прийти только если формат предполагает те или иные метаданные (ACL, мастер-ключ и пр.), и повреждены окажутся именно они. Повреждения шифртекста, как правило, некритичны.

Оперативки у меня полгига.
Вот вопрос: ГДЕ этот диск реально расположен?? И в какие моменты то, что я изменил на нем(виртуальном диске), записывается на флеш

"Диск" реально расположен на носителе данных, на флешке в данном случае. Чтение-запись криптоконтейнера ничем не отличается от таких же операций на обычном нешифрованном носителе.
— Гость (13/11/2008 21:18)   <#>
Да-да, я уже понял :-)
просто почему-то меня "переклинило", что он распаковывается куда-то, а потом обратно пишется....
Спасибо за внятные разъяснения
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3