Помогите подобрать криптопрограмму
Пришёл к решению хранить важные данные на шифрованном диске, однако возникла проблема с выбором программы. Сначала хотел использовать TrueCrypt т.к. open-source, но на моей XP SP 2 она работать не захотела – жутко глючит, виснет, два раза тёрла инфу на шифрованном диске... В общем пришлось её снести. Сейчас нахожусь в сомнении – какая программа шифрования наиболее надёжна + работоспособна. Последние версии PGP насколько мне известно содержат лазейки, поэтому использовать не рискую. Также есть ряд программ о надёжности которых у меня нет никакой информации::
DriveCrypt
BestCrypt
Paragon Encrypted Disk
Kremlin
В общем прошу поделится опытом, кто что посоветует использовать
Ссылки
[link1] http://forum.pgpru.com/viewtopic.php?t=1914&highlight=[/URL
[link2] http://www.filesearch.ru/cgi-bin/s?q=pgp8&t=f&w=a&x=0&y=0
[link3] http://www.freeotfe.org/
[link4] https://www.pgpru.com/biblioteka/statji/hanaanskijjbaljzam
[link5] http://www.pgpru.com/Comment11208
[link6] https://www.pgpru.com/comment1620
[link7] https://www.pgpru.com/novosti/2008/vyshelrelizdiskcryptor04
Последняя версия TrueCrypt — очень стабильное ПО, если стабильна сама система. Убедитесь, что Ваша ОС не перегружена излишном софтом, что реестр и диски не содержат ошибок и т.д.
Откуда Вам это известно? Вы сами обнаружили их в исходном коде, или недавно читали исследовательскую статью на эту тему, или просто услышали чьи-то досужие домыслы? Загляните в раздел FAQ, чтобы не заниматься подобными спекуляциями.
Я лично использую TC и PGP WDE, но если выбирать из Вашего списка, предпочёл бы BestCrypt: он достаточно проработан и публикует по крайней мере криптографическое ядро (но не все исходные тексты, к сожалению).
Остальные программы полностью закрыты. Не больше ли оснований подозревать в них потайные ходы?
А PGP WDE – это отдельная программа или она входит в одну из версий PGP? Я так понимаю она не создаёт виртуальных дисков, а шифрует весь HDD ?
"Откуда Вам это известно? Вы сами обнаружили их в исходном коде, или недавно читали исследовательскую статью на эту тему, или просто услышали чьи-то досужие домыслы?"
исходный код PGP опубликован, жаль только под проприетарной лицензией. Так что каждый может
поискать уязвимости и потайные ходы. SATtva не зря спросил:
В PGP 9.x WDE крайне не стабильна, я её использовать не советую, впрочем как и всё PGP 9.x. (до версии 9.0.6 по крайне мере) С версии 9.0.0 и до 9.0.6 также существуют существенные глюки в интерфейсной части. Сомневаюсь что они будут исправлены в ближайшее время.
Более стабильного ПО для создания криптоконтейнеров чем TrueCrypt я не встречал. Единственный минус в TC что он не поддерживает шифрование загрузочного раздела в отличии от WDE.
Не вижу логики. На многих сайтах говорится, что Джордж Буш — имбицил или что Билл Гейтс — инопланетянин, однако, далеко не факт, что всё именно так и есть. Более того, проверить научную обоснованность подобных утверждений даже значительно труднее, в виду отсутствия опубликованного исходного кода названных личностей.
Вы правы в том, что ФБР и всякие прочие TLA далеко не дураки. По этой причине они заниматься взломом PGP и не будут, а просто поставят в Вашей комнате миниатюрное видео-устройство и запишут Ваш пароль. Или пригрозят тюремным сроком. Что Вы выберете: просидеть год-другой в КПЗ или расстаться со своими секретами, если это для Вас не грозит бОльшим ущербом?
Полностью согласен. Что касается технических проблем с WDE, мне они не попадались (хотя некоторые удалось воспроизвести).
Я бы на 11.09.2006 2:45:36 (GMT+3) Конечно же второе.
Я говорю не про криптонестойкость WDE а про глюки с интерфейсом. У меня возникали серьёзные проблемы с использование PGP 9 ки. Как в WDE так и например не генерировались ключи. Причем два раза я умудрился заглючить её, при том если глюки активировались то переустановка PGP не помогает, приходиться переустанавливать винду.
Про PGP я говорю только про 9 ку, другими версиями как то не пользовался, впечатления от ней вот такие:
– Глючный WDE.
не помогала, переустановил винду, и PGP уже не видит что это WDE том.
Хорошо что свежий Back'up был. А что если бы не было?
Я кстати об этом писал, но мне никто ничего внятного не сказал
Вот здесь можете почитать:
[URL]http://forum.pgpru.com/viewtop.....1914&highlight=[/URL[link1]]
– Проблема с генерации ключей, кстати она сейчас у меня, но я уже
PGP 9 заглючивает, приходится снимать процесс. Кстати тоже два раза
я этот глюк порождал на разных машинах.
– И и куча всяческих мелочей, и раздрожающих неудобностей.
Я бы любил PGP если она была бы не такой глюкавой. Кстати давно хочу попробовать где нить скачать 8.0.3.
А так предпочитаю TC и GPG.
SATtva, нескромный вопрос, у Вас купленная версия PGP?
Serghan,
http://www.filesearch.ru/cgi-b.....pgp8&t=f&w=a&x=0&y=0[link2]
Ага. Если хотите больше стабильности, ставьте 8.1. Я уже много раз писал, что до выхода 9.1 пользоваться этими (9.x) версиями стоит только в случае крайней необходимости.
sentaus, слил по одной из указанных ссылок: ftp.tomsk.ru/pub/windows/security/PGP8.exe
Это зеркало, только в ZIP'е
ftp.ku.lt/pub/Windows/security/PGP/PGP810-PF-W.zip
Не могу верификацировать дистрибутив, где взять ключ с ID: 0xE8F99DB2 ?
И ввобще что это за ключ?
На [URL]http://www.pgp.com/company/corporatekeys.html[/URL]
таких ключей нет.
Искал по PGP Global Directory тоже ничего. И как проверить авторство дистрибутива?
Serghan,
Ключ можно взять... где угодно. Например, на pgpkeys.mit.edu, keyserver.kjsl.com, random.sks.keyserver.penguin.de
pub 1024D/E8F99DB2 2002/11/01 PGP Corporation Software Release Key 8.0. X
На ключе есть подписи Циммермана и Прайса.
Поставил BC – действительно очень приятная и стабильная софтина. Вот только в системе палится уж очень сильно.. Никто не знает как её можно замаскировать ?
И почему все забывают про FreeOTFE[link3]? Вроде "всё при ней", и исходники открытые...
"И почему все забывают про FreeOTFE? Вроде "всё при ней", и исходники открытые"
Кто-нибудь тестировал её? Какие впечатления ?
а, что известно хорошего или плохого про программу sentry2020 ?http://www.softwinter.com/download.html
было бы интересно прочитать отзывы
Когда нет открытых компилируемых исходников вы зависите от порядочности и компетентности производителя, которые не поддаются простой проверке, a это не есть хорошо.
Доступны ли вам исходники sentry2020 ?
По поводу DC:
Есть опыт использования версии 4.0 в течение четырех лет – только положительные впечатления. BC по сравнению с ним оставил впечатление некоторой недоработанности, что-ли (конкретизировать не берусь – на уровне ощущений при плотной ежедневной работе – собственно, на половине ресурсов стоял DC, на половине – BC: второй нравился в работе менее и был полностью заменен на DC). .
DC работал на XP 32bit (в т.ч. с SP1-2), на 2000AS, на 2003ES (в т.ч. с SP1).
Начинал работу с PGPdisk -что не нравится в нем: явно просматриваемая сигнатура в файле контейнера (возможно, forensic-программы смогут опознать и контейнер DC, но пока у нас не всякие органы имеют/умеют EnCase или AccessData FTK, а посмотреть Фаром по Ф3 с них станется).
И главное, почему пришлось перейти на DC – контейнеры PGPdiska очень плохо переносят нештатное завершение работы: при аварийной перезагрузке/блэкауту/etc. я несколько раз терял инфу (container file corrupted) и хорошо, что это были мои личные контейнеры да еще резервированные на носителях. Напротив – контейнеры DC ЧУДОВИЩНО устойчивы к внештатным ситуациям – было все: от сбрасывания питания на сервере в момент "П" до аварийного ребута из-за сбоев в контроллере памяти материнки – при этом контейнер, на котором располагалась БД, интенсивно работавшая в этот момент и на чтение, и на запись, спокойно открывался после подъема сервака (или переноса файла контейнера на резервный сервер). Ей-ей – была-бы версия под Линукс – царь-прога была-бы, а так сейчас буду экспериментировать с TC. Но под Win DC – король!!!
NB: в FAQ http://www.securstar.com/faq_drivecrypt.php на сайте производителя DC есть пара-тройка вопросов с вариациями по поводу бэкдоров. Вкратце :
Производители утверждают, что их нет и быть не может: им дорога их репутация производителя наиболее секурных решений. Кроме того, их никто не беспокоил насчет "провертеть дырочку в заборе", а если кто и посмеет (даже если это будет какое-либо правительство иноземной державы) -будет послан. А германские законы не требуют от них идти на такой шаг, а буде они изменятся в дальнейшем – мы, мол, готовы соответственно отреагировать. И вообще – мы тут надысь посулии 100 килобаксов первому же умельцу, вскрывшему закриптованный с помощью DC диск. Чего-то никто не пришел...
Меня это вполне убедило и я с легким сердцем стал пользоваться DC. Естественно, кто-то скажет – ну и дурак, поверил проприетарщикам, но, во-первых, у немцев не как у французов, англичан или штатников – там власти так не хамят своим ситизенам, а, во-вторых и следующих, применение мной DC обставлено еще рядом мер и решений (озвучивать не хочу – паранойя не позволяет :)) – т.ч. риск снижается до приемлемых (для меня величин).
Удачи на дорогах!
Брюс Шнайер, "Ханаанский бальзам"[link4], Симптом № 9: Приз за взлом.
В отношении тройных ключей Blowfish в DC — симптом № 5: Нелепые длины ключей.
Ну и, само по себе, симптом № 3: Закрытая криптография
В 2005 году купили на весь офис 50 лицензированных Driwe Crypt Plus Pak. Установка заняла немного времени. До настоящего дня, т.е. уже более 2 лет абсолютно все программы на РС работают стабильно, никаких зависаний или косяков. Более того, мой знакомый, владелц рыбодобывающего предприятия в Мурманске поставил эти же программы себе на офисные компьютеры. Около года назад таможня и УФСБ попытались нахлобучить его за контрабанду краба. Изъяли 4 компьютера, в т.ч. три из них были зашифрованы DCPP. Потом адвокат, при ознакомлении с материалами прекращённого уголовного дела, с удивлением прочитал переписку местного УФСБ с центарльным ппаратом ФСБ РФ. Оказалось, что компьютеры с зашифрованными дисками, после безуспешных попытогк вскрыть в Мурманске, отправили в Москву, кажется в 8-е управление ФСБ, где была проведена попытка вскрытия пароля. В результате проведённой экспертизы, экспертом было дано заключение, что жёсткий диск зашифрован программой стойкой криптографии и его расшифровка не представляется возможным. Полагаю, что это лучшее подтверждение надёжности программы от вскрытия даже специалистами высокого уровня.
Чего-то мне этот DC напоминает пиар-компанию. А где страховка от того, что этот Securstar не подставная контора ГРУ, ФСБ или ЦРУ. Подсаживайтесь господа... Я, конечно, не уверен, что дело обстоит именно так, но вполне допускаю. Все спецслужбы – мастера провокаций. Вот господина Deloys хотелось бы спросить о достоверности информации о невзламываемости. Напишите хотя бы где, кто и когда.
Deloys сдается мне, что вы рекламой DC занимаетесь? Вы так пытаетесь убедить нас в стойкости DC, которая не имеет под собой НИ ОДНОГО реального доказательства.
Бекдор в шифре может быть встроен так, что воспользоваться им не сможет никто кроме автора. Ввиду этого факта денежный приз за взлом не является доказательством стойкости. Тоже самое хочу сказать и насчет ФСБ. Нашему ФСБ забыли сказать мастер ключи, ну кто гарантирует что их нет у ФБР или других спецслужб? Или может быть наличие возможности вскрытия DC – это информация не подлежащая разглашению по мелким поводам, вроде таможенного наезда?
Да и нахрена тратить деньги на лизензионный DriveCrypt, если есть бесплатный и опенсорсный TrueCrypt, к стойкости которого больше доверия, ввиду наличия открытых исходников, которые каждый может проверить и скомпилить.
Можно ли TrueCrypt закрыть диск на котором установлена OS? Интересует будет ли грузиться Windows?
Нет, нельзя. И разработчики не планируют реализовывать такую функциональность.
<<есть бесплатный и опенсорсный TrueCrypt, к стойкости которого больше доверия, ввиду наличия открытых исходников, которые каждый может проверить>>
гмммм.... а много лично Вы знаете людей, которые готовы проверить и сказать, что ни в самом в алгоритме ни в его реализации нет закладок?
Ох сумневаюсь. Проорать, что программа таким образом реализует такой-то алгоритм – проще простого. А вот то, что она действительно делает – вопрос отдельный. Вообще, как верно было замечено, вопрос именно В ДОВЕРИИ, и ВЕРА, как известно, вопрос иррациональный.
Вы думаете, что из 773711 пользователей (Столько скачало на данный момент truecrypt-4.2a.zip. Всего 2195993 скачиваний) нет тех, кто этим займётся? Я думаю, что создатели не будут рисковать своим авторитетом создавая закладки и одновременно публикуя исходники, надеясь на "авось никто не будет смотреть". Пример исследования отдельного участка кода энтузиастом тут[link5]. А вот с закрытыми исходниками всё как раз наоборот.
Случай был интересный, насколько я помню, с KDE.
Один человек решил поздравить свою девушку с днём рождения весьма странным способом – написал поздравление в комментирии в одном из файлов. Вычислили через несколько часов. :)
И кстати, реализации криптоалгоритмов(да и не только их) редко пишутся каждый раз с чистого листа, обычно используются ранее написанные коды. Это сильно упрощает жизнь как при разработчике, так и при анализе. Например, в ядре linux фигурируют фрагменты кода gpg.
Реализации почти всех шифров для TrueCrypt канонические (авторов и лицензии можно найти в пакете исходников и в документации программы) с некоторыми доработками в плане оптимизации. Их точно с нуля не писали. Кстати, даже ядро программы — E4M — заимствовали у одного из программистов SecurStar (в связи с чем были серьёзные юридические угрозы[link6] на этапе начальной разработки TrueCrypt).
Я знаю одного человека, которому я абсолютно доверяю, и который эти исходники проверял и собирал – это я сам. А вот дизасмить DriveCrypt для проверки у меня как-то желания не возникает, тем более что бекдор в большом и сложном бинарном коде спрятать от любопытных глаз проще простого.
Использую DiskCryptor v0.4 (http://freed0m.org)
Открытые исходники. Шифрует флешки, разделы HDD, в том числе системный. Загрузчик можно разместить на флешке или CD/DVD. В загрузчик можно встроить пароль (чтоб не набирать каждый раз. Контейнер совместим с TrueCrypt, поэтому криптованные разделы монтируются в Linux через TrueCrypt. Встраивается в BartPE. Бесплатный, opensource, поэтому никаких бэкдоров. Программа постоянно развивается. На сайте есть форум.
https://www.pgpru.com/novosti/.....elrelizdiskcryptor04[link7]