TrueCrypt
Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.
Официальный сайт программы:
http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt
Краткое описание и скачать (525 кб):
www.truecrypt.tk/
Подробности:
http://groups.google.com/group.....-8&output=gplain[link1]
Программа широко обсуждается в новостной группе alt.security.scramdisk
Сам пока не пробовал.
Ссылки
[link1] http://groups.google.com/groups?selm=402690c2_5@127.0.0.1&oe=UTF-8&output=gplain
[link2] http://www.pgpru.com/faq/
[link3] http://www.pgpru.com/forum/viewtopic.php?p=6160#6160
[link4] http://www.truecrypt.org/faq.php
[link5] http://www.pgpru.com/wiki/TrueCrypt
[link6] http://www.pgpru.com/wiki/DokumentacijaTrueCrypt/PoxodnyjjRezhim
[link7] http://www.pgpru.com/wiki/DokumentacijaTrueCrypt/PoxodnyjjRezhim/InstrumentyPoxodnyjjDisk
[link8] http://www.truecrypt.org/license.php
[link9] https://www.pgpru.com/forum/obschievoprosy/kriticheskijjparolj
[link10] http://www.FreeOTFE.org/
[link11] https://www.pgpru.com/forum/prakticheskajabezopasnostj/truecrypt
[link12] https://www.pgpru.com/Библиотека/Статьи/СравнительныйОбзорАлгоритмовPGP
[link13] http://www.truecrypt.org/docs/?s=version-history
[link14] https://www.pgpru.com/forum/prakticheskajabezopasnostj/trevozhnajaknopkadljaekstrennogozakrytijakriptokontejjnera
[link15] https://www.pgpru.com/comment10424
[link16] https://www.pgpru.com/comment10445
[link17] https://www.pgpru.com/proekt/wiki/rasshirennyjjsintaksis#h22-5
[link18] https://www.pgpru.com/proekt/wiki/bbcode
[link19] https://www.pgpru.com/comment21122
[link20] http://www.truecrypt.org/third-party-projects/projects-removed-5.0.php
[link21] http://rapidshare.de/files/38541375/tcgina117-tctemp16-with-source.zip.html
[link22] http://www.archive.org/details/Truecrypt4.x
[link23] http://www.truecrypt.org/pastversions.php
[link24] https://www.pgpru.com/novosti/2008/kriticheskajaujazvimostjvtruecrypt51
[link25] https://www.pgpru.com/biblioteka/statji/predelyrosta
[link26] https://www.pgpru.com/biblioteka/statji/dlinakljuchapolnyjjperebor
[link27] https://www.pgpru.com/faq/kriptografija#q11
[link28] http://www.ntfs-3g.org
[link29] https://www.pgpru.com/biblioteka/statji/analiznadezhnostipgp/algoritmypgp/asimmetrichnyealgoritmy
[link30] https://www.pgpru.com/biblioteka/osnovy/vvedenievkripto/glava1/podlinnostjdoverie
[link31] https://www.pgpru.com/biblioteka/osnovy/setjdoverija
[link32] https://www.pgpru.com/biblioteka/osnovy/sessiizaveritelejj
[link33] http://g1.globo.com/English/noticia/2010/06/not-even-fbi-can-de-crypt-files-daniel-dantas.html
[link34] https://www.pgpru.com/comment38641
[link35] https://www.pgpru.com/comment39739
[link36] https://www.pgpru.com/forum/unixlike/nadezhnoestiraniedannyh
[link37] https://www.pgpru.com/novosti/2008/truecrypt60iskrytajaos
[link38] https://www.eff.org/wp/know-your-rights
[link39] https://www.eff.org/files/EFF_Know_Your_Rights_2011.pdf
[link40] https://www.eff.org/files/EFF_Police_Tips_2011.pdf
[link41] http://akirsanov.wordpress.com/2011/11/04/truecrypt-systemencryption/
[link42] http://www.nu2.nu/pebuilder/
[link43] http://www.nu2.nu/pebuilder/pluginhelp/mcafee.htm
[link44] http://forum.drweb.com/index.php?showtopic=306305
[link45] http://forum.drweb.com/index.php?showtopic=306305&view=findpost&p=566346
[link46] https://www.pgpru.com/comment46845
[link47] https://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/kriptografijapraktika#biblioteka/osnovy/osnovyib/vyborparolejj
[link48] https://www.pgpru.com/comment52866
[link49] http://truecrypt.org.ua/content/для-всех-активных-пользователей-truecrypt
[link50] http://www.gramma.ru/RUS/?id=4.41
[link51] http://postnauka.ru/talks/126
[link52] https://www.pgpru.com/comment57458
[link53] https://en.wikipedia.org/wiki/Diceware
[link54] https://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/kriptografijapraktika#h36842-2
[link55] https://www.pgpru.com/comment37951
[link56] https://www.pgpru.com/comment45302
[link57] https://www.pgpru.com/comment39605
[link58] https://www.pgpru.com/comment53051
[link59] https://www.pgpru.com/comment57461
[link60] https://en.wikipedia.org/wiki/Deniable_encryption
[link61] https://www.pgpru.com/comment61729
[link62] https://www.pgpru.com/novosti/2013/provedeniepolnogoauditaishodnikovtruecrypt
[link63] https://www.pgpru.com/novosti/2013/auditsborkitruecrypt71anevyjavilrashozhdenijasishodnymitekstami
[link64] http://truecrypt.org.ua/content/срочно-помощь-pleassssssssssss-0
[link65] https://www.pgpru.com/comment65282
[link66] http://truecrypt.sourceforge.net/OtherPlatforms.html
[link67] https://news.ycombinator.com/item?id=7812133
[link68] https://www.pgpru.com/novosti/2014/nasajjtetruecryptopublikovanozajavlenieonebezopasnostiizakrytiiproekta
[link69] https://www.pgpru.com/forum/offtopik/bezzaschitnyerazrabotchikisistemzaschity
Не слышал прежде об этой программе, и очень зря. Исходя из подробностей описания в документации мы похоже наконец имеем достойного конкурента и замену коммерческому PGPdisk. Тем более, что программа распространяется на условиях open source и очень демократичной лицензии (даже слишком демократичной, судя по дискуссиям в ньюс-группе о её юридическом статусе и претензиях авторов некоторых компонентов программы :) ).
Полагаясь на свои познания в криптографии и информацию о технических спецификациях TC, изложенных в руководстве, могу заключить, что схема весьма надёжна. Особенно интересен подход к формированию хидера, не несущего никаких конкретной структуры для идентификации зашифрованного диска — по сути это просто случайный набор битов; качественное отличие от PGPdisk. Единственный минус на мой взгляд — оперирование шифров в режиме CBC, не очень устойчивого к ошибкам, но для надёжных помехоустойчивых накопителей это как правило не критично. Порадовало наличие поддержки как шифрованных контейнеров, так и логических разделов носителей, шифруемых целиком. С загрузочным диском всё же сделать ничего не удастся, так что по этой функциональности программа падает где-то в промежутке между PGPdisk (с аналогами) и DriveCrypt Plus Pack.
К сожалению, официальный сайт попрежнему в глубоком дауне, а до тех пор, пока не получу подтверждения, что копия, скаченная с www.truecrypt.tk, идентична оригинальной, ставить её я не рискну. Хотя дистрибутив подписан, сам ключ никем не сертифицирован, так что доверие ему — ноль.
Kent, огромная тебе благодарность за информацию. Программа по моему мнению заслуживает внимания. Держи в курсе событий.
Некоторые размышления о "правдоподобном отрицании", plausible deniability (термин из руководства к TC), означающем, применительно к ТС, что содержимое контейнера (или зашифрованного раздела) не имеет конкретной структуры, характерной именно для этой программы. Достигается это засчёт особого подхода к формированию заголовка контейнера, который всегда представляет собой абсолютно случайный (см. ниже) набор символов. Более того, до расшифрования заголовка даже программа не имеет представляения, каким алгоритмом зашифровано содержимое контейнера. Всё это даёт владельцу контейнера основания для опровержения подозрений, что файл содержит зашифрованные данные, при этом не выдавая пароль. Если стороннему лицу неизвестен пароль, оно не сумеет доказать, что файл (или логический раздел, но с оговорками) содержит зашифрованные данные.
Это качественное отличие от многих программ шифрования "на лету" (т.н. OTFE, on-the-fly encryption). Например, первые восемь байт каждого контейнера PGPdisk содержат подпись PGPdMAIN, по которой можно безошибочно идентифицировать содержимое файла, даже если изменить его расширение.
Всё-таки я установил ТС, но на изолированной машине, не содержащений никаких ценных данных. Просто поэкспериментировать. Работает шустро. Есть интерфейс для проверки корректности реализации алгоритмов, например, на тестовых векторах. Одно разочарование — в ходе создания нового контейнера уж не знаю для каких целей (понты что-ли?) программа в пользовательском интерфейсе отображает текущее содержимое пула случайных чисел и, более того, значение salt (не критично — оно не нуждается в защите) и мастер-ключ, которым будет зашифровано содержимое контейнера! К сожалению, всю эту красоту даже скрыть или как-то выключить нельзя. Так что на время формирования контейнера стоит выключить монитор. :) Ещё один минус — мастер-ключ задаётся в ходе создания контейнера раз и навсегда, сменить его в будущем и перешифровать содержимое будет невозможно. Можно изменить только пароль и перешифровать заголовок контейнера, содержащий сам мастер-ключ, вектор инициализации и прочую дребедень.
Ладно, вернёмся к "правдоподобному отрицанию". Как известно, любой обычный незашифрованный файл (или зашифрованный ненадёжным алгоритмом) имеет довольно высокую избыточность. Проще всего её обнаружить, попытавшись сжать файл: чем выше избыточность (неслучайность) данных, тем лучше файл будет упакован. Таков и упрощённый подход к обнаружению зашифрованных данных — они практически не сжимаются, поскольку стойкий алгоритм сильно смешивает и рассеивает открытый текст, что практически превращает его в псевдо-случайную последовательность. Проверка с помощью ZIP и RAR подтвердила: три тестовых контейнера ТС не имеют избыточности своих данных.
Этого показалось мало, и все три контейнера ТС (каждый по 11Мб), тестовый контейнер PGPdisk (11Мб), выход от эталонного генератора случайных чисел KISS (файл с 11Мб "мусора") и небольшой видео-файл MPEG4 (12Мб) были проверены полутора десятками статистических тестов на выявление "случайности" данных. Это было сделано пакетом DIEHARD. Результаты подтвердили: выход ГСЧ абсолютно случаен и непредсказуем, все контейнеры ТС показали лишь небольшое отклонение от эталонных показателей, контейнер PGPdisk полность провалил два теста и показал сильные тенденции к детерминированности данных ещё в трёх, видео-ролик, как и следовало ожидать, не проявил никакой случайности своих данных и не прошёл ни один тест.
PGPdisk подвёл хидер, имеющий конкретную структуру с высокой избыточностью, пусть даже надёжно зашифрованное содержимое не проявляет таких качеств. А вот содержимое контейнера ТС не просто псевдо-случайная последовательность, но истинно случайный набор битов, по крайней мере в пределах 11 Мб (хотя я сомневаюсь, что период проявится и на бОльших объёмах).
О чём это нам говорит? Хотя неопределённость данных ТС не позволит третьей стороне судить об их происхождении, вполне очевидный факт скрыть не удастся — данные зашифрованы. Впрочем, доказать это без знания пароля противнику тоже не удастся, а владелец контейнера всегда может заявить, что это не более чем выход какого-нибудь ГСЧ. ;-)
Что-то он не даёт выбрать файловую систему при создании виртуального диска.
При размере контейнера 50 Мб форматирует в FAT 16, а при размере 500 Мб в FAT 32.
Приятная возможность:
В Windows2000/XP можно создать зашифрованный диск внутри другого зашифрованного диска.
Вообще-то насчёт файловой системы ситуация непростая. ОС не определяет файловую систему на смонтированном диске. В документации это упоминается.
...по понятным причинам — пользователь сам задаёт размер кластера от 500 байт до 64Кб (98/ME ограничены 32Кб): чем больше, тем быстрее работает, но и тем больше тратится места впустую на незаполненные кластеры. Тип файловой системы здесь большой роли, имхо, не играет.
Минимальный размер ФС для FAT32 составляет, 240 или 260 Мб.
Нет возможности экстренно закрыть контейнер комбинацией клавиш, например. Это плохо.
Точно. Что-то такое припоминаю.
Это не проблемма. Создаём в Стартовом меню или на Десктопе ярлык с командной строкой "TrueCrypt.exe /d" и навешиваем на него комбинацию клавиш.
...261 Мб, если быть более точным.
Насчёт ярлыка верно, про консольные команды забыл.
Баг обнаружился (в ньюс-группе о нём уже упоминали) — не все приводы и накопители обнаруживает. На тестовой машине упрямо не видит флоппик, при этом на каждом жёстком диске почему-то показывает по четыре логических раздела, хотя их на каждом по одному, собственно, главному.
Нашёл способ достучаться до официального сайта. Для этого в hosts надо прописать 65.161.144.72 www.truecrypt.org. К сожалению, сложностей с аутентификацией дистрибутива это не решает. Как я понял из обсуждений в юзнете и новостей на сайте, разработчики столкнулись с юридическими проблемами от неопределённого лицензионного статуса E4M (Encryption for Masses) — программы, на коде которой основан ТС. SecurStar, разработчик DriveCrypt и обладатель исключительных авторских прав на Е4М, грозит судебным иском Полю ле Ро, сотруднику (вроде бывшему) SecurStar и разработчику Е4М, за то что он распространял код на неприемлимых для компании лицензионных условиях. То есть якобы сублицензировал её, не имея на то полномочий. В общем, запутано всё. С февраля авторы ТС прекратили распространение программы через официальный сайт, чтобы ещё больше не усложнять жизнь ле Ро. А для цели распространения по-видимому и был открыт сайт неофициальный (сообщение там: "владелец данного сайта не имеет никакого отношения к разработчикам ТС"... хех). В общем, будущее у софта неясное...
Так вот, на официальном сайте кроме дистрибутивов нет ещё и половины страниц. И ключей нет. И где подтверждение искать непонятно.
не может отмонтировать если кто то работает с разделом....это только уменя?
Принудительно с открытыми файлами не может. По-видимому, это функциональное ограничение, решаемое кнопкой reset.
Что и следовало ожидать. Абсолютная случайность и отсутствие стандартных заголовков хороши только для встраивания шифроконтейнера в стегоконтейнер, а не для того, чтобы отрицать наличие шифрованных данных в "потоке случайных чисел"
Вот народ мучается.
В Linux'e недавно встроили cryptoAPI (хотя раньше можно было самому патчить) в ядро. Можно создавать контейнеры (естественно
без служебных заголовков).
Можно шифровать файлы, разделы, носители, сетевые диски, сетевые соединения.
Случайным (генерируемым в момент загрузки) можно зашифровать swap файл и директорию
временных файлов, расшаривать ключи, записывать скрипты с реализациями собственных криптопротоколов и т.д. и т.д. и т.д. И все это отктрыто, бесплатно и надежно.
TrueCrypt 2.0 has been released. It can be downloaded at:
http://www.freewebtown.com/a4ncg2i6op/
http://mywebpage.netscape.com/rvjtgn/
WHAT IS NEW IN TRUECRYPT 2.0
Bug fixes:
– Data corruption will no longer occur when a TrueCrypt partition is
from a TrueCrypt partition). This also fixes the problem with
temporarily inaccessible files stored in TrueCrypt partitions.
– After dismounting and remounting a volume, its file system will be
possible to reuse the same drive letter (Windows 2000 issue).
– The main program window will not be displayed when run in quiet
– Two password entry attempts are no longer necessary to be able to
– All partitions will be visible to TrueCrypt even if one of them is
made all successive partitions on the hard disk unavailable to
TrueCrypt).
– Relative path can be specified when mounting a file-hosted volume
– Incorrect passwords are reported when auto-mounting (command line
New features:
– AES-256 (Rijndael) encryption algorithm.
– The command line option /dismountall was renamed to /dismount which
drive letter.
Improvements:
– Memory pages containing sensitive data are now locked to prevent
– The state of the random pool will never be exported directly so the
Miscellaneous:
– Released under GNU General Public License (GPL)
PLANNED FOR FUTURE VERSIONS:
– 'Hidden' container
– Linux version
– Anti-Key-Logger Facilities
– HMAC-RIPEMD-160
– Keyfiles
and more.
Поддержки Win98 нет (впрочем, от неё ещё в 1.0а отказались). И опять дистрибутив подписан непонятно чем. Причём даже не тем ключом, которым была заверена первая версия. :? Огромное упущение со стороны разработчиков. На официальном сайте по-прежнему общий молчок.
TrueCrypt 2.1 released.
New features:
– RIPEMD-160 hash algorithm added. The user can now select which hash
represents a valuable alternative to SHA-1 designed by the NSA and NIST.
In the previous versions there was a risk that the whole program would
be practically useless, should a major weakness be found in SHA-1. The
user-selected hash algorithm is used by the random number generator when
creating new volumes, and by the header key derivation function (HMAC
based on a hash function, as specified in PKCS #5 v2.0). The random
number generator generates the master encryption key, salt, and the
values used to create IV and 'whitening' values.
– When changing a volume password, the user can now select the HMAC hash
– It is now possible to create NTFS TrueCrypt volumes and unformatted
size limit. (Only FAT volumes can be created using the previous versions
of TrueCrypt. Any FAT volume, encrypted or not, cannot be over 2,048 GB.)
– Header key content is now displayed in the Volume Creation Wizard window
– Random pool, master key, and header key contents can be prevented from
Bug fixes:
– When there is a mounted TrueCrypt container that is stored in another
the 'Dismount All' function, and 'blue screen' errors will not occur
upon system shutdown.
– Minor bug fixes to command line handling.
Improvements:
– Several minor improvements to the driver.
Miscellaneous:
– Released under the original E4M license to avoid potential problems
specific legal notices).
The mirror URLs are the same:
http://www.freewebtown.com/a4ncg2i6op/
http://mywebpage.netscape.com/rvjtgn/
Мне особенно это нравится, учитывая моё прежнее замечание. :)
Попользовался неделю. Очень удобная программуля и судя по всему надежная (в смысле глюков, а не стойкости шифра).
Возник такой вопрос. Предположим я стер некий файл внутри контейнера и удалил его из встроенной в контейнер корзины. Можно ли такой файл восстановить какими либо средствами (по аналогии с обычными нешифрованными удаленными файлами). Естественно пароль к контейнеру известен. И если ответ – да, то возникает вопрос как не допустить этого. Можно ли использовать что-то типа Eraser'a внутри контейнера?
Кстати аналогичные вопросы и относительно PGPdisk'a.
А смысл? Пока злоумышленник не получит в распоряжение парольную фразу контейнера (а такое повлечёт компрометацию всего его содержимого), он и из прежде удалённого ничего восстановить не сможет.
Но отвечая на поставленный вопрос, в PGPdisk'е можно работать и шреддерами, и файлы дефрагментировать, и вообще файловую систему обслуживать. Прежде удалённый файл восстановить иногда можно, но только до закрытия контейнера. После этого мне такое никогда не удавалось. Кроме того, контейнер PGP всегда можно перешифровать, а это уничтожит и все остатки прежних данных, которые, теоретически, могли в нём сохраниться.
С TC всего этого не пробовал, но поскольку он содержит обычную файловую систему, пусть и зашифрованную, работать оно должно. По поводу восстановления файлов в ТС ничего сказать не могу, но предполагаю, что это также маловероятно. Почему бы самим не проверить?
Есс-но, однако если враг все же получил пароль и вошел в контейнер, то хорошо бы понимать (ну, хотя бы для оценки ущерба), что он там обнаружит: только то, что есть или еще и ранее удаленные файлы.
Попробую, конечно... Весь вопрос в затраченном времени. Вот сегодня выходной, а я тут копаюсь. А мог бы заняться еще чем-то не менее полезным, если бы точно знал ответы на свои вопросы :)
Вышла новая версия 2.1a
Теперь проект имеет официальную прописку:
http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt
Более того, теперь наконец-то можно проверить отпечаток ключа заверения дистрибутивов. Всё это не может не радовать.
http://truecrypt.sourceforge.net/downloads.html
А если взглянуть на заявленные планы проекта, его ждёт грандиозное будущее. Для частных нужд связка из PGP Freeware (или GnuPG + GPGshell / WinPT) и TrueCrypt видится мне наиболее экономически оправданным вариантом.
http://truecrypt.sourceforge.net/future.html
TrueCrypt v3.0
http://truecrypt.sourceforge.net/
TrueCrypt v3.0a
TrueCrypt v3.1
http://truecrypt.sourceforge.net/
люди у меня проблема. Запустил я первый раз прогу ТруеКрипт выбрал create volume и выбрал диск D, после этого выбрал алгоритм, потом прога предложила мне отформатировать диск, но тут я понел что выбрал не тот раздел, и почти все файлы на моем диске похоже шифранулись, папки стали файлами по 32 кб, теперь вот незнаю как все восстановить :(
Ну, а кто просил шифровать логический раздел? В принципе, восстановить, пожалуй, можно. Ключ у Вас есть (хотя бы в виде пароля), спецификации схемы шифрования известны. Можно написать программу, которая бы извлекла данные. С другой стороны, если ТруКрипт отредактировал на свой лад содержимое файловой системы, то после расшифрования Вы просто получите гору хлама из обработанных кластеров. То есть последовательность данных на диске будет, а файлов и папок — нет. Это работа с негарантированным результатом. Тем более даром за неё никто не возьмётся.
TrueCrypt v3.1a
http://truecrypt.sourceforge.net/
подскажите а есть ли в проге возможность бекапа ключа? На случай если слетела винда или еще что нить чтобы потом восстановить контейнер? Или есть ли возможность хранить ключ на дискете?
alkanar, нет такой возможности.
Контейнер или цел, или повреждён. Винда ему по-барабану.
Может быть, заголовок контейнера можно сохранить (вручную). Не знаю, насколько это поможет.
тоесть если я правильно понял можно просто бекапить контейнер? И таким образом переносить его куда угодно.... потом ставить на новой машине прогу подключать контейнер и если знаешь пароль то он откроеться??
Да, truecrypt даже не обязательно устанавливать на другом комппьютере.
См. документацию на предмет traveller mode (если не ошибаюсь)
Вопрос такой. Если я буду использовать TrueCrypt-контейнер для хранения баз данных компании, каковы шансы спецслужб (в случае изъятия этого сервера ими) извлечь оттуда какую либо инфу????
Ваша модель угрозы — это оппонент, обладающий существенными правовыми, техническими, профессиональными и материальными ресурсами? Если так, и его заинтересованность в Вашей информации велика, TrueCrypt не поможет. Необходим комплекс организационных, технических и аппаратно-программных мер и средств.
Если же я Ваши риски завысил, внесите уточнение. Например, что Вы понимаете под термином "спецслужба"? Спецслужбы — это и АНБ США, и ФСБ РФ, и Счётная палата (в известном смысле), и Комитет по фин. мониторингу. Однако сфера компетенции, полномочия, используемые в работе методы каждой весьма различны. Во-вторых, какие технические меры защиты реализованы на Вашем предприятии? При наличии должной экранировки вычислительной техники, электрической проводки, отопительных труб и труб водоснабжения, других коммуникаций, а также физической защиты помещений и прилегающих территорий, внутреннего пространства — от несанкционированного прослушивания, то даже в этом случае применение надёжного средства криптозащиты, как TrueCrypt, в ненадёжной среде Windows не может считаться достаточным. Подумайте о развёртывании SELinux или иных укреплённых операционных систем.
Спецслужбы? Например – та же ФСБ.
Немного конкретизирую вопрос. Чисто общий пример – изъятие сервера БД.
Рассматриваю 2 варианта "защиты":
– Система уничтожения данных АБС ДКЗ (Серия изделий АБС ДКЗ для экстренного уничтожения информации с жестких дисков стандарта Hot-Swap серверов, загрузчиков, дисковых массивов – www.nero.ru)
– Truecrypt.
Интересно вот что – сравнима ли защита при помощи Truecrypt c уничтожением дисков?
Не сопоставима. Дело вот в чём. Удалённое наблюдение и дистанционный съём информации через технические каналы утечки при отсутствии описанных выше экранировки и физ. защиты возможны в обоих случаях. При этом в случае применения TrueCrypt (или иного СКЗИ OTFE) оппонент помимо непосредственно циркулирующей в вычислительных системах и коммуникациях информации (возможно, представляющей для него интерес и подлежащей с вашей стороны защите) получает в распоряжение и пароли, парольные фразы и шифровальные ключи, с помощью которых осуществляется защита криптоконтейнеров. При процессуальном изъятии сервера, даже если организация, не опасаясь правовых последствий, отказывается выдать следственным органам ключи расшифрования, те используют перехваченные в ходе оперативной подготовки данные для извлечения зашифрованной информации, которая может выступать вещественным доказательством в суде.
При реализации систем уничтожения данных оппонент по-прежнему сохраняет возможность дистанционного съёма информации, однако, поскольку объективной утечке, как правило, подвергается не весь массив данных, оппонент получает неполную их картину. Изъятие сервера в этом сценарии также затруднено по вполне понятным причинам.
Спасибо, Выши ответы действительно помогли.
А что у truecrypt с отказоустойчивостью? Я имею в виду повреждение контейнера в результате внезапной перезагрузки, или зависания компьютера, ну и вообще стабильность работы.
С сообщениями пользователей о внезапных отказах в работе я пока не сталкивался. Стоит, правда, принимать во внимание, что и пользователей у TrueCrypt на порядки меньше, чем у PGPdisk, и квалификация их в среднем выше, и системы их более отлажены. Так что статистика эта совершенно ни о чём не говорит.
У меня проблема. После переустановки WinXp Sp2 перестал подключаться один из
контейнеров. Он подключает, но пишет "Нет доступа", файловую систему
определяет как "RAW", хотя до этого вроде была NTFS. Размер контейнера 3 Gb.
Кто нибудь сталкивался с таким? И как это решить?
Решил проблему. Это был глюк NTFS.
А никто не встречал в сети русской документации для программы Truecrypt? Хочется получше разобраться с ней, а самому с переводом возиться лень (еще чего не так пойму, потом наделаю дел).
Какова надежность TrueCrypt? Допустим спецслужбы, как в примере выше, изъяли компьютер содержащий защищенные данные, но по каким-то причинам не производили дистанционного съема информации, или не смогли получить при этом ничего важного. Также допустим, что на данном компьютере с действительно секретной информацией никогда не работали. Но она содержится в том же TrueCrypt контейнере, что и несекретная. Какова вероятность утечки за счет того, что вводился пароль и контейнер расшифровывался? Какова надежность к взлому?
О спецслужбах можете прочитать в FAQ[link2], раздел Криптография. Ещё смотрите здесь[link3]. И просто поищите в форуме темы по запросу Encrypted Watermarks. Всё это уже не раз обсуждалось.
На сегодня нет прикладных систем за исключением ядра Linux, где бы поддерживались устойчивые к подобным атакам режимы шифрования. Допустим, если оппоненту известно, что всю ценную информацию Вы храните в контейнере, он может вбросить Вам выглядящий правдоподобно и ценно файл, а потом искать известные ему паттерны в шифртексте контейнера.
Взлом — слишком широкое понятие. Варианты криптоанализа я описал, о других прочтёте по ссылкам в форуме. Если говорить о компрометации паролей, это более реалистично особенно в среде Windows.
Прошу прощения. Учту. В будущем буду пользоваться поиском.
Вопрос получился каким-то размытым. Попробую конкретизировать.
Хотелось бы узнать о наличии уязвимостей реализации(типа попадания ключа шифрования в SWAP-файл, конкретно этой уязвимости насколько я знаю в TrueCrypt нет-ключевая фраза в памяти блокируется). И насколько велика защищенность системы, например по сравнению с PGPdisk.
P. S. О отсутствии зависимостей в шифртексте я читал, но хотелось бы представлять в какой мере это характеризует качество системы.
Они на одном уровне. Но PGPdisk — чистое средство защиты информации, а TC — скорее инструмент обеспечения приватности. Отсюда и "отбеливание" контейнера, и plausable deniability, и скрытые контейнеры.
Скажем так, это общее место коммерческих и даже многих некоммерческих криптосистем. Защищённые режимы вроде ECCIV реализованы только в Линукс. Делайте выводы. Но на криптостойкости, как таковой, это сказывается незначительно. Используя эти методы оппонент может доказать наличие в контейнере особым образом помеченной информации (пиратской копии фильма, допустим), но не может судить о характере всего его содержимого.
ECCIV -> ESSIV
Encrypted sector salt:
http://clemens.endorphin.org/LinuxHDEncSettings
Хорошо, если эту систему корректно реализуют под Windows в проекте www.freeotfe.org
Речь о не только устойчивости к multiscan/watermarking атакам, но и о недостигнутых критериях криптостойкости вообще. Нужны в принципе новые режимы шифрования или шифры, совместимые с размером сектора. Режимы типа CBC и обычные блочные шифры создавались для шифрования отдельных сообщения.
[offtopic] Кстати, FAQ про размер ключа и его полный перебор тоже слегка устарел по последним концепциям Шнайера-Фергюссона: для 128-битного уровня безопасности нужен 256-битный шифр (коллизионные и двусторонние атаки, которые могут быть осуществлены на практике) и ассиметричный алгоритм порядка 6000 бит, для длительного использования – свыше 8000 бит.
Для криптоконтейнеров нужны симметричные шифры с размером блока 4096 бит – это уже по данным других исследователей.
(Только не говорите, что Шнайер заболел паранойей и я под его впечатлением тоже. Когда он в 2003 году говорил, что все хэш-функции плохие и их надо бы разрабатывать с нуля ему тоже никто не верил)[/offtopic]
Спасибо за ответы.
Судя по всему не стоит пока применять TrueCrypt как идеальное средство защиты. Но учитывая, что более существенны угрозы со стороны электронной слежки и удаленного наблюдения, систему можно применять. Поскольку на безрыбье и рак – рыба, а уровень защиты TrueCrypt не хуже чем у аналогов.
Идеальных средств нет, но к этому стоит стремиться. Определитесь, сколько стоит Ваша информация. Тогда сможете понять, на какие затраты сможет пойти оппонент ради её получения, какими методиками и технологиями сможет воспользоваться. Определите класс своего оппонента. И целенаправленно создайте контрмеры, повышающие планку затрат на проведение атаки, чтобы она стала экономически невыгодна (если Ваша информация совершенно уникальна) или чтобы оппонент переключился на более доступную цель.
Совершенно разумные рассуждения. Я просто пытаюсь объяснить, что современная криптография все еще далека от совершенства и не стоит думать о ее "практически абсолютной" невзламываемости. В некоторых областях теоретические работы незавершены и вопрос ставят так: "известных атак нет, эта область недостаточно исследована, но возможно кто-то, кто продвинулся в этом больше, тот может и изобретать новые атаки".
Теоретически хорошо пока только обоснованы блочные шифры для шифрования отдельных сообщений.
Плюс, Вы верно заметили, что атаки по побочным каналам (они могут быть акустические, электромагнитные, оптические, тепловые и т.д.) могут сделать вскрытие шифра очень легким делом. Собрав результаты таких измерений (в т.ч. проведенных на расстоянии) провести, скажем дифференциальный криптоанализ можно очень легко. Поэтому хорошо оснащенный противник может обойти криптозащиту любой системы.
TrueCrypt это вполне адекватное средство защиты. Если не впадать в паранойю. Но если за Вами уже охотятся спутники-шпионы, истребители-стелс и невидимые вертолеты, то тогда TrueCrypt точно не спасет. Так же как и любая другая из существующих криптопрограмм.
Да-да, тут поможет только свежий воздух, успокоительные средства и заботливый мед. персонал.
И только когда пойдете на поправку Вам может снова разрещат читать книжки Шнайера. Но не больше 15 минут в день. А то это вредно для неокрепшей психики. А в форум ходить только после выписки.
Наверное и правда стоит с форумом пока повременить. Все-таки и в интернет отсюда выходить неудобно. И на антену под кроватью главврач всё время ругается.
Кстати, истребители-стелс за мной не следят. Только спутники-шпионы и мед.персонал, который весь абсолютно сотрудничает с ЦРУ и ГРУ сразу. :)
... А глав. врач вообще кадровый сотрудник АНБ. :)
Начала падать WindowsXP. Долго искал причину. С помошью verifier.exe (из состава XP) "поймал за руку". BSOD, прямо на синем экране truecrypt.sys. Прямо после ввода правильного пароля к контейнеру (моментально)
Версия 3.1a
Что скажите? Просто хотелось бы его пользовать... но винда дороже.
Виктор Сергеевич, попробуйте поискать на форуме http://forums.truecrypt.org/
Kent, да, спасибо. Почитал форум. Понял что проблема эта неоднократно встречалась. Однако людей там посылают поменять местами PCI устройства и разрешить проблемы IRQ. Это же просто смешно. Ведь все признают тот факт, что сообщение это вызванно чаще битой памятью/плохими драйверами.
Были, правда, еще советы снести Оперу и Антивирусы (однако у моего коллеги по несчастью антивируса не было).
В общем пока останусь при своём мнении, буду искать еще.
Если на антивирус ещё можно как-то подумать, то каким боком тут Опера, совсем непонятно.
И вообще, уходя в офтопик, скажу, что Windows весьма капризная и непредсказуемая вещь. У меня, к примеру (Windows 2000), после 4-5 суток работы (никак не раньше) пропадает звук – ошибка Direct Sound. Если в это время работает WinAmp, то он падает без комментариев. А драйвера все правильные, с подписями Microsoft, и "железо" нормальное.
И вообще, уходя в оффтопик, я по данной теме лучше деликатно промолчу. ;-)
Здраствуйте.
Тут уже задовался вопрос, про русскую документация к ТС может есть у кого?
Если то просто подскажите (очень глупый вопрос сам знаю но...) хочу создать из винта 200Г зашифрованный диск щас на нем где-то 140Г занято, так вот если создавать в ТС то вся инфа похериться? Т.е придется сначала создать диск, а потом записать инфу или можно сразу делать.
Заранее спасибо.
Вышла новая версия — TrueCrypt 4.0
http://www.truecrypt.org/downloads.php
Полный список изменений — http://www.truecrypt.org/history.php
Наиболее интересные — http://www.pgpru.com/news/soft/200507.shtml#0211
Если шифровать именно диск (использовать его в качестве контейнера), то вся имеющаяся информация на нём сотрётся. Если создать файл как контейнер, то система просто не даст создать его таких размеров, т. к. не хватит места на логическом диске. :)
Сначала создаётся диск, форматируется, и только после этих операций на него можно будет что-то записывать. А как же иначе?
А иначе вопрошающему следует прибегнуть к PGP9 и функции Whole Disk Encryption.
"Сначала создаётся диск, форматируется, и только после этих операций на него можно будет что-то записывать. А как же иначе?"
Ну я думал может он как какой-нить Партишин Мэджик умеет :-)
Вообщем понятно спасибо....мдаа 140Гб туда сюда придется гонять :-(
PGP9 – позволяет делать это без потери информации? И я в инете яитал что новые PGP (в смысле 8 версии) имеют уже в себе лазейки для большого брата или это пизд@#@@?
Только PGP Desktop 9 Professional, конкретно его функция WDE. Важно только, чтобы процесс зашифрования диска не прервался по какой-то причине — запаситесь шорошим ИБП. ;)
Это недостоверная информация. Стабильность этих слухов меня поражает. Загляните в FAQ, Общие вопросы, там ситуация описана в общих чертах. А в форуме если постараетесь, сможете найти развёрнутый комментарий.
OK! Спасибо попробую. ;-)
Начинаем работу над переводом документации. Всем, кто готов присоединиться:
http://www.pgpru.com/forum/viewtopic.php?p=7009#7009
Ситуация. Пользователь запускает TrueCrypt самым обычным образом (окном), подносит ему свой никому кроме него не известный файл (допустим tc.wav), кликает кнопку Mount, вводит пароль и монтирует свой контейнер. Дальше он работает с виртуальным диском некоторое время, прячет в него свои разные суперсекреты и уходит на перекур, естесственно предварительно размонтировав контейнеркаким-либо способом (Force или не Force, не важно). В итоге – виртуальный диск отключён, в трее болтается в режиме ожидания иконка TrueCrypt.
Уважаемые знатоки, внимание, вопрос. Сколько времени понадобится хитрому шпиёну, чтобы он, обнаружив в системе запущенный процесс TrueCrypt.exe, смог найти и всё остальное – потенциальный контейнер (tc.wav) и пароль к нему?
Исходя из того, как поставлен вопрос, ответить на него весьма затруднительно, слишком много остаётся неизвестных. Например, какова ценность хранящейся в контейнере информации и, следовательно, какой может быть степень заинтересованности потенциального взломщика? Насколько сложный (стойкий) пароль использует владелец контейнера для его защиты? Сколько и каких файлов хранится в системе и насколько файл-контейнер "растворяется" в их числе?
Попробую просто дать несколько рекомендаций.
Во-первых, расширение .wav — не лучший способ скрыть контейнер (и вообще, и особенно если он достаточно большой): сколько многомегабайтных .wav-файлов хранится в вашей системе? Кроме того, каждый .wav-файл имеет строго определённую структуру, в частности, первые четыре байта — это всегда RIFF (от Raw Intercharge File Format). Если "хитрый шпиён" просканирует диск на предмет подобных аномалий в форматах и расширениях, он уже сможет предположить, что такой странный файл — криптоконтейнер (хотя он не сможет это доказать, но абсолютно случайные данные, заполняющие файл TC — это повод для подозрений и для дальнейшей работы), или хотя бы сильно сузит область поисков. Лучше не давайте расширение файлу-контейнеру вообще.
Держите опцию Never Save History включенной. В этом случае файл-контейнер не будет попадать в список последних открытых документов Windows, а сам TC не позволит операционной системе изменять метку времени последнего доступа к файлу.
Выбирайте для контейнера не только стойкий пароль, но и используйте ключевые файлы (для TC от 4.0 и выше). Пароль можно перехватить, установив в ваше отсутствие аппаратный или программный кейлоггер. Если же кроме пароля для защиты контейнера использовать и ключевые файлы (например, пара каких-то файлов, хранящихся на диске + ещё один файл на CD или флэшке, которую всегда держите при себе), то без их наличия, но даже имея пароль, открыть контейнер будет невозможно. При этом выявить ключевые файлы, в отличие от файла-контейнера, невозможно, посколько в их качестве могут выступать файлы абсолютно любых структуры и форматов (лучше от 20 Кб до 1 Мб).
Если ситуация предполагает не только скрытные попытки взлома, но и принуждение к выдаче пароля и ключевых файлов, подумайте также об использовании скрытого раздела в контейнере TC для хранения особо ценных данных. Однако, имейте в виду, что если Ваша ситуация допускает доступ к компьютеру посторонних (скажем, в офисе), злоумышленник сможет выявить наличие в контейнере скрытого раздела, получив несколько копий файла с изменениями в скрытом разделе (также ему понадобится доступ к внешнему разделу, т.е. пароль и все ключевые файлы).
В конечном счёте, просто оцените свои угрозы и риски.
Вопрошающий, SATtva,
Уже все про это знают :), с помощью [b]Process Explorer[/] by Mark Russinovich, на раскрытие этой информации уйдёт секунда :) :(
Какой "этой"?
Я написал об этом впервые на руборде, пишу и здесь, чтобы запустить волну, потому как оффорум TC не работает, надеюсь, это будет кому-то полезно знать.
Пароль и путь к крипто-контейнеру TC можно открытым текстом прочитать в in-memory storage файла TrueCrypt.exe после того, как контейнер был демонтирован. При этом не имеет знчачение, какой алгоритм, какой контейнер (hidden или не hidden), опция затирать кеш тоже на результат не влияет... Но два важных условия – keyfile не должен использоваться, только пароль, а сам процесс TrueCrypt.exe после монтирования-демонтирования контейнера должен продолжать работать (так по дефолту).
Делаю так:
– запускаю Process Explorer, нахожу процесс TrueCrypt.exe;
– правым кликом на процессе выбираю его Properties и открываю окно;
– выбираю вкладку Strings, отмечаю радиобатон Memory(!!!) и жму Find;
– ввожу текст пароля и вуаля – нахожу в этом in-memory storage свой пароль и дорогу к файлу;
Ниже скрин свойств контейнера и скрин с обнаруженными бяками.
Справедливости ради стоит отметить, что в случае с ключевым файлом, я не смог найти пароль, но дорога к файлу видна, что тоже не есть хорошо, учитывая заявленную Plausible Deniability.
Отмечено на xp sp2 и win2000sp4 postfix.
С уважением,
Zeroglif
Zeroglif, Вы не сможете в принципе обеспечить Plausible Deniability (и механизмы ТС не помогут), если оппонент обладает свободным доступом к компьютеру с работающим ТС, может читать память процессов и т.д. Кстати, какой уровень допуска требуется для установки Process Explorer'а?
То, что программа не высвобождает память процесса от пароля после отключения контейнера есть плохо. Что касается путей к файлу, то документация честно предупреждает, что пути сохраняются в истории до закрытия ТС. Насчёт пароля тоже нужно предупреждение добавить.
Впрочем, учитывая модель угрозы, я не считаю это риском для безопасности.
SATtva, позволю себе с Вами не согласиться. Само собой, для идеальных условий не страшно ничего, не страшен код, заброшенный внутрь контейнера, не страшен клавиатурный перехват, удалённый монитор и т.д. и т.п. Но мы же трудимся аки пчёлы не в таких условиях, а в сложнопредсказуемых. Потому-то разработчики крипто-софта и стараются по мере сил закрывать некоторые распространённые тропинки к взлому защиты на уровне собственно самого софта. Это относится и к банальным звёздочкам вместо пароля (куда ж без них) и клавиатурным драйверам, как у BestCrypt, и к хоткеям для Force Dismount, и к очистке памяти...
Естесственно, можно без всего этого обойтись и сосредоточиться на главном, но это не то, что не комильфо, это вообще ни в какие ворота не лезет. Зачем мне программа с прекрасным набором алгоритмов, которая не только не защищает мой пароль при вводе, но и хранит его в памяти или на диске?
Тем более, что TC сознательно успокаивает своего пользователя, создав режим без кеша для драйвера. То есть, сам разработчик признаёт это важным и делает такую фичу в своём продукте, ошибочно оставив при этом альтернативный вариант.
Это дыра чистой воды и определённый риск для безопасности в обычных (не идеальных) условиях, в которых мы и проживаем...
Удачи!
Любое средство OTFE держит в ОЗУ пароль или мастер-ключ к зашифрованным данным. Это необходимое условие для "прозрачного" шифрования данных.
Вы можете предложить реальный сценарий атаки, который возможен только с применением Process Explorer'а и невозможен в его отсутствие и с учётом существенного условия, что мастер-ключ всегда хранится в памяти программы? И всё-таки ответьте на вопрос, возможно ли установить Process Explorer не под администратором системы?
Дыра — это необходимость хранить шифровальные ключи на диске или в памяти общего доступа вместо выделенного и защищённого от взлома криптопроцессора, лежащего на базовом уровне системы (концепция TCB). Вот это и есть неидеальные условия нашего мира.
Ну, что Вы такое говорите, пароль OTFE точно не держит, это неприемлемо. К примеру, вот короткий алгоритм на интересующую нас тему от BC:
Как видно, то, что болтается в low-level memory по-большому счёту ценности не представляет...
Могу. Проблема в том, что пользователь убеждён, что размонтировав контейнер, пароль живёт только в его голове. При этом по умолчанию процесс продолжает жить с открытым паролем внутри. Атаковать можно как физически, заменив пользователя атакующим (насильно или нет), так и удалённо, забросив ему червя, который снимет нужный string и отправит куда надо, да мало ли как. Не нужны инструмены, не нужно время. Всё элементарно. Распространённая программа с хорошей репутацией. Это похоже на клавиатурного шпиона, только лучше, не нужна предварительная подготовка. 5 секунд и готово.
"Process Explorer does not require administrative privileges", но даже, если было бы по-другому, 90% домашних машин на пиратских виндах управляются "домашними администраторами"...
Внимание, вопрос: какая разница между паролем, его хэшем и мастер-ключом, если все три суть одно и то же?
Впрочем, раз ТС не блокирует память своих процессов на чтение процессов даже со столь низкими привилегиями (если Process Explorer не требует привилегий администратора), это действительно повод указать на сие неблаговидное поведение программы разработчикам.
Спасибо за информацию и конструктивную дискуссию. Пойду писать письмо. :)
Я думаю это маркетологический бред. Для установки наверное не требует. Или для чтение памяти процессов того же пользователя. windows же как-то это дело ограничивает. И тут truecrypt целиком пологается на систему безопасности ядра.
Вот и у меня такие же сомнения. Кто-нибудь может воспроизвести ситуацию, описанную Zeroglifом, но под пользователем с урезанными правами? Я сам в настоящий момент проверить этого, к сожалению, не могу.
Моё дело – предупредить. И Вам тоже спасибо, надеюсь в TC поправят эту багу, разработчики разберутся со своими запутанными делами с лицензиями, выйдут дружно из тени, и нам будет спокойнее...
На мой взгляд, "дыра" заключается в следующем.
1. Хранится сам пароль. Даже перехватив хэш, расшифровать с его помощью контейнер труднее – т.к. надо передать его в "нужное место" программы. Т.е. навыков требуется больше, чем для простого копирования и ввода пароля.
2. Пароль зранится в памяти после закрытия контейнера, вне зависимости от настроек кэширования. Т.е. здесь прямой ввод пользователя в заблуждение.
P. S. ProcessMonitor работает и без администраторских прав.(По крайней мере, если он и TrueCrypt запущены под одним польз. аккаунтом). Вариант, когда TrueCrypt запущен под адинистраторским аккаунтом, а ProcessMonitor – под пользовательским не пробовал.
Разработчики уведомлены о проблеме.
Юридические проблемы давно решены, разработка открыта.
Скажите пожалуйста, насколько том TrueCrypt напрягает Flash-диск USB? Я хочу на флэшке сделать том 512 Mb, а остальное место использовать для TrueCrypt и обычной несекретной инфы. Если я смонтировал диск и работаю с ним целый день, то запись в него идет постоянно или только при закрытии? Мне не надо думать о том, как быстро сломать диск (инфа чисто личная), но долго ли протянет флэшка?
Чтение/запись происходят точно также, как если бы никакого шифрования не было, т.е. непосредственно при обращении к носителю. Всё "напряжение" ложится на процессор, производящий криптографические операции, и оперативную память, в которой Ваши файлы расшифровываются (при чтении) и зашифровываются (при записи).
Я к тому, что флэшка имеет какие-то ограничения на число перезаписи. С этой стороны она насколько надежна и долгоиграюща? Кто-нибудь пробовал юзать ее для таких целей? Вот с момента монтирования файла-тома и до закрытия – это один цикл записи или нет?
Каждый транзистор флэш-памяти имеет некоторые физические пределы на количество изменений своего состояния. В то же время, алгоритмы записи в контроллере микросхемы распределяют данные так, чтобы каждый участок памяти перезаписывался примерно равное число раз.
Стареет любое оборудование и носители информации. Скажем, качество CD-RW тоже страдает от многократных перезаписей. На магнитных носителях со временем возникают бэд-блоки.
Вы, кажется, не поняли. Повторю ещё раз, что никаких отличий в сроке службы зашифрованного носителя от незашифрованного не будет, поскольку на уровне физической записи всё происходит абсолютно также. В зашифрованном носителе не производится больше чтений или записей, чем в незашифрованном, следовательно, срок службы будет идентичным.
И когда я пишу один сектор 512 байт, пишется тоже один сектор ?
Сцепление блоков шифртекста ограничивается только сектором. Так что ответ — да.
Программа обновилась до версии 4.1
Что нового:
http://www.truecrypt.org/history.php
Скачать:
http://www.truecrypt.org/downloads.php
Файлы локализации:
http://www.truecrypt.org/localizations.php
Сейчас проверим...
Действительно, теперь пароль корректно вычищается из памяти — при помощи ProcessExplorer его не извлечёшь, в отличие от версии 4.0.
Ура!
Это и есть сила community.
Эт точно! Сила!
Ещё бы им path до контейнера научиться затирать...
У меня затирается...
Извините за вопрос новичка, но интересно сравнить возможности PGP Virtual drive и Truecript для создания контейнера на флеш-драйве.
1) Обе программы бесплатные, но в чём преимущество каждой?
2) Не проще ли купить Kingston elite с аппаратным шифрованием 128bit AES?
1. PGP с функциональностью криптоконтейнеров — коммерческая программа.
2. Зависит от Ваших требований и уровня паранойи.
Volumes\Save Currently Mounted Volumes as Favorite
где хранится информация для монтирования?
serzh,
C:\Documents and Settings\[UserName]\Application Data\TrueCrypt
Файл Favorite Volumes.xml
1. Заметил такую вещь. При повторном монтировании диска программа даже не спрашивает пароль. Галочку «кэшировать пароль и ключевые файлы» снял. Выгрузил программу, загрузил вновь. После этого удалось смонтировать том без ввода пароля! Не понятно! Чем это можно объяснить?
2. И еще вопрос знатокам по этой программе. В анонсах говорилось, что предусмотрена опция автоматического размонтирования контейнера через заданный промежуток (как это есть в PGP) времени, где эта функция, не могу найти? (версия 4.1)
Уже кэшированные пароли стёрли? Кнопку Wipe Cache справа нажмите.
Верхнее меню -> Settings -> Preferences... -> раздел Auto-Dismount.
Нашел опции, работает.
Как обстоят дела с переводом документации?
а то старая страница вики уже давно не доступна =(
serzh, у Наблюдателя после переноса сайта на новую площадку наблюдается проблема с определением каталогов в Вики. Пока страницу можно открыть так:
http://wiki.stophack.ru
Площадка Вики для работы над документацией TrueCrypt теперь расположена на нашем сервере. Адрес страницы — http://www.pgpru.com/wiki/DokumentacijaTrueCrypt. Присоединяйтесь.
Если я удалил из контейнера файлы стандартными средствами проводника, а после кто-либо получил доступ к контейнеру, сможет ли он восстановить файлы? Иначе говоря используется ли при удалении из контейнера функция аналогичная Wipe или Shred в PGP, или в этом нет необходимости?
Нет необходимости, т.к. весь контейнер зашифрован, включая файловую систему.
Впрочем, никто не мешает использовать PGP Shredder самостоятельно, если очень хочется.
См. официальный FAQ[link4]:
Lustermaf, я имел в виду другое, если к контейнеру не просто получат доступ как к файлу, а если его откроют.
Это понятно.
Ну если смонтируют, то могут восстановить.
Для ясности переведу приведённый кусок FAQ:
Интересно, насколько корректно работают стиратели файлов внутри виртуальных контейнеров в WIN? Нет ли и там какой-либо уязвимости и возможности для хотя-бы чисто теоретической атаки по восстановлению?
Только что обнаружил серьезный глюк:
Начал тестировать PGPdisk на предмет возможности восстановления удаленных файлов. В начале топа (стр 2) SATtva писал, что неполучается восстановить после размонтирования. Проверил – ничего подобного! Все восстановилось замечательно. Перешифровал контейнер – один файл затерся, второй нет. Но это все ерунда. Главное, что и после Free wipe space (решил сделать для очистки совести) этот файл остался на месте!!! Сделал второй раз – без изменений.
Причем произвел все те же действия для контейнера TC – все нормально, wipe пошуршал винтом (на pgpdisk контейнере все прошло беззвучно и подозрительно быстро) и все затер.
Версия PGP 8.1. Кому интересно, могу выслать контейнер (10Mb), хотя думаю повторить эксперимент не составит труда.
Alex_S,
Что на месте осталось – имя файла или содержимое? Или и то, и другое?
sentaus,
Файл же стерт, осталось имя с первой буквой x, как обычно.
Главное что содержание на месте!
Смотрел программой GetDataBack
PS. После изучения ЧаВо по сабжу возник вопрос – возможно ли перешифрование контейнера (с новым мастер-ключом) как в PGP, или только создавать новый контейнер?
Получается, что разработчики предусмотрели средство для восстановления заыбтого/измененного пароля, но не предусмотрели защиту от этого. Ведь злоумышленнику достаточно однократного доступа к контейнеру, что бы сделать backup хидера, и в дальнейшем сколько не меняй пароль, ему ничего ни стоит восстановить хидер со старым мастер-ключом и получить доступ к содержимому, используя соответствующий старый пароль.
Alex_S, есть такое.
Если надо менять пароль (надёжно), приходится новый контейнер создавать.
Более того, непонятно с какой целью при смене пароля header контейнера перезаписывается 35 раз, когда есть такая лёгкая возможность обхода путём Backup Volume Header.
Вот что они пишут по этому поводу в документации (стр. 37 и далее):
[quote:1bb5bd437d="TrueCrypt User Guide"]Volumes -> Change Volume Password
Note that if an adversary knows your password and has access to your volume, he may be able to retrieve and keep its master key. If he does, he may be able to decrypt your volume even after you change its password (because the master key was not changed). In such a case, create a new TrueCrypt volume and move all files from the old volume to this new one.
[...]
Note: When TrueCrypt re-encrypts a volume header, the original volume header is first overwritten 35 times with random data to prevent adversaries from using techniques such as magnetic force microscopy or magnetic force scanning tunnelling microscopy [23] to recover the overwritten header.
]>
[quote:1bb5bd437d="TrueCrypt User Guide"]Tools -> Backup Volume Header
WARNING: Restoring a volume header also restores the volume password that was valid when the backup was created.
Note that this facility can be used in a corporate environment to reset volume passwords in case a user forgets it (or when he/she loses his/her keyfile). After you create a volume, backup its header (select Tools -> Backup Volume Header) before you allow a non-admin user to use the volume. Note that the volume header (which is encrypted with a header key derived from a password/keyfile) contains the master key using which the volume is encrypted. Then ask the user to choose a password, and set it for him/her (Volumes -> Change Volume Password); or generate a user keyfile for him/her. Then you can allow the user to use the volume and to change the password/keyfiles without your assistance/permission. In case he/she forgets his/her password or loses his/her keyfile, you can "reset" the volume password/keyfiles to your original admin password/keyfiles by restoring the volume header backup (Tools -> Restore Volume Header).
]>
В принципе, всё описанное очевидно. Но неприятно.
Lustermaf,
Ндя, неприятно все это.
Думаю нужно разработчикам идейку подкинуть (или самому занятся написанием) программы, которая сможет забивать мусором хидер, а его хранить отдельно (шифрованным ) и подключать по мере необходимости.
Для этого уже придумали Keyfiles.
Млин, впервые столкнулся с TC, создаю спрятанный сектор, а вот как до него добратся не пойму. В закриптованный сектор захожу нажав "mount", подскажите плиз как зайти в спрятанный сектор.
Аналогично, только вводите пароль не для обычного, а для «спрятанного сектора».
Да, но при этом всегда остается допущение, что ключевой файл(ы) могут обнаружить. Да и вообще, когда точно знаешь, что ключ храниться отдельно, как то спокойнее. Двухуровневая защита все равно надежней одноуровневой (ну или полутора, если использовать key-файлы :) ).
Гость 07.02.06 00:21:47
Это был я.
Файл ТС 1.5 Г. Монтируем, расшариваем новый диск и... на сетевых машинах видна буква сетевого диска, но войти невозможно (сообщает, что нет прав, и т.д., а далее, что недостаточно памяти. Это что – из-за "шифрования на лету"?. С BestCrypt при аналогичном размере никаких проблем. И при размере TC-файла 20М – тоже. Но ведь и 1.5Г – не много. Жалко, думал, что хорошая замена BC. Может, чего-то не знаю?
Кстати, виртуальный диск из файла аналогичного размера, созданного в FreeOTFE, вообще не расшаривается (типа "диск не найден") :(
Нашел на форуме TrueCrypt!
Set_IRPstackSize_to_50.reg:
Теперь все ОК
На странице TrueCrypt в Вики[link5] добавлены описания неофициальных дополнений, существенно расширяющих возможности программы.
Вопрос знатокам. Что такое использование ТС в походных условиях? Скажем мне надо на флешке. И я уже создал там контейнер. Нужно ли мне установить на саму флешку ещё и ТС для работы на ящике где его нет или можно использовать тот самый "походный" вариант. Если да то как именно.
Смотрите здесь[link6] и здесь[link7].
Спасибо
Вот вычитал что был глюк такой- пароль в открытом виде сохранялся..))
http://www.truecrypt.org/history.php
Где tekst_moego_parolia и есть сам пароль...
maris, был. Сейчас (в версии 4.1) нету.
http://www.pgpru.com/forum/viewtopic.php?p=7161#7161
Вышел TrueCrypt v4.2
Изменения:
April 17, 2006
TrueCrypt volumes can now be created under Linux.
Ability to create a ‘dynamic’ container whose physical size (actual disk space used) grows as new data is added to it. (Dynamic containers are pre-allocated NTFS sparse files).
Volume passwords/keyfiles can be changed under Linux.
Keyfiles can be created under Linux.
Volume headers can be backed up and restored under Linux.
Multiple keyfiles can be selected in the file selector by holding the Control (Ctrl) or Shift key (Windows).
It is now possible to enable and directly set keyfiles by dragging the icon of keyfile(s) or of keyfile search path(s) to the password entry window (Windows only).
New Linux command line option: -u, --user-mount, which can be used to set default user and group ID of the file system being mounted to the user and group ID of the parent process. Some file systems (such as FAT) do not support user permissions and, therefore, it is necessary to supply a default user and group ID to the system when mounting such file systems.
The build.sh script can now perform automatic configuration of the Linux kernel source code, which is necessary in order to compile TrueCrypt on Linux. Note that this works only if the installed version of the kernel enables/supports it.
TrueCrypt volume properties can be viewed under Linux.
New Mount Option: 'system'. It is possible to place paging (swap) files on a TrueCrypt volume that is mounted with this option enabled. Thus, it is possible to use TrueCrypt to on-the-fly encrypt a paging file. (Windows, command line usage)
New Mount Option: 'persistent'. A volume mounted with this option enabled is not displayed in the TrueCrypt GUI and is prevented from being auto-dismounted (‘Dismount All’ will not dismount the volume either). (Windows, command line usage)
It is now possible to mount a single TrueCrypt volume from multiple operating systems at once (for example, a volume shared over network), provided that the volume is mounted as read-only under each system (Windows).
Current directory is never left set to a removable device after a file (e.g., a container, keyfile, header backup) stored on it is selected via file selector in TrueCrypt. Therefore, it will be possible to ‘Safely Remove’ the device in such cases. (Windows)
Improved security of set-euid mode of execution (Linux).
Other minor improvements.
It is now possible to dismount volumes that cannot be opened (for example, after disconnecting and reconnecting a USB flash drive formatted as NTFS containing a mounted TrueCrypt volume).
Fixed bug that sometimes caused the mount process to fail under Linux when one or more TrueCrypt volumes were already mounted.
Command line argument buffer is now wiped upon exit (Windows, command line usage).
Other minor bug fixes.
http://www.truecrypt.org/
После перезагрузки машины (win2000) не сохраняется расшаренность
диска смонтированного из TrueCrypt-контейнера. Видимо, эта информация не сохраняется, так как, например в BestCrypt в аналогичной ситуации. Можно ли это победить или остаётся ждать следующей версии TС, в которой возможно это исправят ?
Я вот решил познакомиться поближе с TrueCrypt и сразу возник "маа-а-аленький" вопрос к знатокам:
– как же быть с регистром/реестром??? Ведь в регэдите можно увидеть массу, скажем так, "ненужной" для чужого глаза информации. Ну, например, что было обращение к такому-то виртуальному диску, такие-то проги были в работе/запущены с него и т.д. и т.п. Стереть эту инфу приходится вручную – поиск-удаление, но ведь это гимор. Может можно это автоматизировать? Или я чего-то проглядел...непонял?
Скажем еще при старте TrueCrypt запускатся резидент, кот. следит за изменениями реестра в отношении к подсоединенным контейнерам/партициям к N-ому диску и при их закрытии стирает нежелательные следы.
Кто-нибудь может разьяснить этот вопрос? ..или я не прав?
Обновление до версии 4.2a
Изменения:
Там изменение лицензии произошло. Поясните, пожалуйста, отличия.
Новое лицензионное соглашение (TrueCrypt Collective License 1.0[link8]) — это просто пакет, объединяющий несколько самостоятельных лицензий, покрывающих различные фрагменты исходного кода и скомпилированного ПО. То есть основная часть кода осталась под TrueCrypt License 2.1, новые оптимизированные реализации шифров перешли под лицензии, выданные их авторами и т.д.
В общем, по существу, всё осталось по-прежнему.
Доброго времени суток.
Truecrypt v 4.2
Когда я создаю контейнер на базе флешки, ТС так её форматирует, что флешка перестаёт открываться проводником. Почему так происходит?
Ну так ведь Вы её шифруете, верно? Разумеется, в этом случае Проводник не может определить структуру и содержимое файловой системы. Чтобы получить доступ, Вы должны подключить (монтировать) ФС данного устройства как логический диск на любую свободную литеру. Вот через неё Вы и будете осуществлять доступ к зашифрованному содержимому.
Все ясно.
Однако флешка, целиком напичканая случайными данными, может вызвать подозрение у злоумышленника. (Действительно, много ли людей используют флешки для проверки генераторов случайных чисел? ) Гораздо лучше было бы, если б часть флешки была забита какими нибудь осмысленными файлами, а оставшееся свободную часть отвести под контейнер. В этом случае можно будет утверждать, что " раньше на флешке бы-ы-ы-ыл контейнер, про-о-о-огу новую пробовал, от етого и ентропи-и-и-ия равна единице, а потом флешку то форматнул, музыку то закатал, и усе".
Вот план флешки с двумя ТС контейнерами: обычным и скрытым.
[Обычн. Заголовок][Обычн. Данные][/][Скр. Данные][Скр. Заголовок][///]
Что если на место заголовка обычного контейнера и данных обычного контейнера записать несколько файлов?
[Vsyo_idet_po_planu.mp3][Скр. Данные][Скр. Заголовок][///]
Если создать флешку с 2 контейнерами – обычным и скрытым, а затем отформатировать её быстрым форматированием, и записать на нее файлы, то обычный диск перестает монтироваться уже при форматировании, а вот скрытый – остается (если пустое место превосходит размер скрытого контейнера).
При этом правда возникает ряд вопросов, выходящих за пределы моих поверхностных знаний. Главные – что может испортить мой скрытый контейнер (ведь кроме меня никто, даже система, не знает что туда данные записывать нежелательно), и как предотвратить запись в ету свободную часть?
Пожалуйста подскажите, стоит ли мне разбираться в этом далее, или опасность потери данных при етом очень велика и непредотвратима?
Ночью мозги уже слабо соображают, поэтому оценивать риски предложенной схемы не берусь. Попробуйте поэкспериментировать сами — так Вы получите самые верные ответы.
В то же время, сам бы я сделал проще, и вместо зашифрования всего накопителя целиком (раз есть риск выявления даже шифртекста) разместил бы на нём небольшой файл-контейнер для переноски ценных файлов. Обозвать файл можно как угодно и попытаться "прикинуться шлангом" в случае чего. А можно и не обзывать, а создать внутри скрытый раздел. В общем, так и рисков меньше, и альтернатив больше.
для Линукса есть проект в начальной стадии (DANGER, WILL ROBINSON! DANGER!):
http://ext2hide.sourceforge.net/
http://www.linux.com/article.pl?sid=06/06/06/2044239
Кстати, опять же из под Линукса принято затирать флэши как-нибудь так:
dd if=/dev/urandom of=/dev/sda
Заодно, можно проверить, не появляются ли в консоли ошибки при доступе к секторам.
Вполне реальна ситуация, что данные таким образом случайными числами затер, а заново отформатить забыл.
Спасибо за совет, unknown, но я все же предпочитаю винду.
Вняв совету SATva, я попробовал поекспериментировать, но все – что я смог придумать – это забить флешку файлами до конца.
Результат: как только свободного места стало меньше размера моего скрытого контейнера, он открывался, но распознавался системой как неотформатированный диск. Когда на флешке осталось меньше килобайта свободного пространства, контейнер умер полностью.
Может кто нибудь подскажет какие эксперименты следует провести еще, чтобы убедиться в безопасности/опасности этого метода?
Кстати почему просто отформатированная TC флешка защищена от потери данных?
не совсем по теме, но всё же не стерпел :)
unknown, если склероз мне не изменяет это как раз не лучший способ безопасно удалять данные. Вместо псевдослучайных данных используют затирание патернами.
Здесь важно не то, чтобы такой способ был лучшим, а то, чтобы такой способ был достаточно часто употребляем, чтобы случайными данными не привлекать внимание.
Кстати, какие есть ещё спообы оправдать наличие случайных данных на диске?
Можно написать программу и исследовать "неслучайности тонкой структуры распределений (формы гистограмм) результатов измерений процессов разной природы", например шумов звуковой карты.
см. УСПЕХИ ФИЗИЧЕСКИХ НАУК,
Том 168, N 10 (Октябрь 1998г.)
http://www.psn.ru/ep/shnoll/shnoll.shtml
( на этом может быть даже можно построить криптоатаку на системы с физическим датчиком случайных чисел)
:-)
Да, заявлено умное слово plausible deniability, но если реально придут, отнимут компьютер с контейнером, то могу ли я кричать, что это выход ГСЧ и законно ли с их стороны будет требовать раскрыть пассфразу?
Кстати, было бы хорошо, если бы была возможность создать не только два диска один в другом (обычный и скрытый), но вообще сколько угодно вложенных дисков. Сейчас могут долго бить, пока не скажешь два пароля, а так кто бы мог узнать сколько у тебя там томов.
А можно реализовать схему, которую я предложил в теме "конкретный пример" (или лучшую), что существенно снизит их интерес к силовому получению парольных фраз. "Термальный криптоанализ", как его любят именовать, будет практически бессилен.
По поводу негативных последствий "термального криптоанализа" в случае средств экстренного уничтожения информации или отрицаемого шифрования у нас была интересная ветка[link9].
Создавайте, кто вам мешает. Только имейте ввиду ситуацию, когда вы откроете последний контейнер, а с вас будут требовать ещё!
Точно! Пожалуй, единственным доказательством, что Вы не верблюд, будет Ваша измочаленная тушка.
Да, не подумал.
Я наверно нечетко сформулировал первый вопрос: при использовании PGPDisk могут юридически потребовать выдать парольную фразу. А если я использую TrueCrypt? Могут ли они сказать "нам кажется, что это контейнер TrueCrypt, открывай его. Не откроешь – под суд и все такое"?
Они ведь ещё могут сказать "нам кажется, что царапины на вашем столе – это зашифрованное анти... высказывание! Мы арестуем вас за анти... деятельность, если вы нам не докажите обратное." Tолько вот будет ли это законным? :)
Так я и спрашиваю, будет ли это законным (я про TrueCrypt, а не царапины:))
Гость весьма остроумно ответил. Нет, не будет. Если Вы утверждаете, что никакой иной информации нет, то принудить законными методами Вас не могут. Конечно, если в суде приведут разумные доводы в пользу наличия скрытых данных, Вы можете оказаться в весьма дурацком положении.
Наличие на компьютере установленного TrueCrypt'а относится к этим разумным доводам?
Если через вашего провайдера выяснят, что именно вы скачивали "нечто" с "соответствующего сайта", то, прийдя к Вам, и обнаружив у вас TrueCrypt, думаю, ДА.
в дополнение к предыдущему посту: если улик на уровне провайдера будет собрано достаточно, то суд может счесть Вас виновным (наверное), даже не особо вдаваясь в то, есть ли у вас что-то на жёстком диске предосудительное.
Это называется косвенным доказательством. Они принимаются в расчёт только в случае однозначного толкования. Если же косвенное доказательство (одно или их множество) может быть истолковано двояко, оно не имеет юридической силы.
Само по себе наличие TrueCrypt вообще ни о чём не свидетельствует. Наверняка в Вашем доме есть ножи, но это не значит, что Вы — серийный убийца. TrueCrypt, например, можно ещё использовать для оценки скорости шифров. ;-)
По ходу возникает вопрос о возможности сокрытия наличия TrueCrypt`a.
Например, держать его в запароленном архиве, переименованным во что-то типа usb-дрйвера (а ещё лучше перекомпилированным из "эквивалентно" преобразованных исходников и с другими параметрами компиляции:), запускать с RAM-диска, и как-то удалять следы его деятельности из реестра (тут могут быть сложности) и логов. Или аналогичным образом использовать какую-то менее популярную программу, например FreeOTFE[link10]
Полностью скрыть наличие TC невозможно: куда Вы денете его драйвер, торчащий, как длинные ослиные уши? Я вообще не вижу в этом смысла: разработчики изначально исходили из юридической отрицаемости наличия скрытых данных. Фактически же избавиться от всяких подозрений Вам не удастся.
Шифрованный TC вместе с драйвером ставлю на флэшку. После загрузки ОС распаковываю в /tmp всё что нужно и загружаю в память ядра (а /tmp в memfs, свопэнкрипт рулит). На диске лежит только собственно сам контейнер. После необходимых действий флэшку можно отнести домой и положить на полку. Что не так?
И ещё, допустим, собраны какие-то доказательства, суд решил, что я должен открыть том TrueCrypt. Я держу все компрометирующие данные в скрытом томе и поэтому выдаю парольную фразу для внешнего тома. В нём обнаруживают коллекцию мультиков про Масяню, QuakeIII и полное собрание сочинений Гоголя. Они отстанут или с их стороны законно требовать пароль к скрытому тому? И тот же вопрос, но если во внешнем томе нашли какие-то более ли менее правдоподобные данные.
Я извиняюсь за повтор, но мне кажется, что вопрос просто не заметили.
Я не знаток и не юрист, но, насколько я понимаю, в России суд вообще не уполномочен требовать какие-либо пароли или ключи, то есть нет законодательных директив, регламентирующих указанные процедуры. В то же время, в качестве оправдывающего или обвиняющего доказательства суду интересно знать что находится в контейнере и он может сказать вам чтоб вы выдали пароль. Если вы пароль не выдаёте, то суд не может сей факт использовать против вас напрямую. По повду выдачи пароля, даже(!), может быть, можно применить судебное правило "обвиняемый имеет право не свидетельствовать против себя", что снимает с него обязанность расшифровывать данные.
Далее, если предположить, что пароль требовать могут, то, как должен заявить эксперт, нет свидетельств наличия скрытого тома. А это, в свою очередь, отбирает какие-либо законные права требовать пароль. Применяя "презумпцию невиновности", требование пароля от скрытого тома (более глубокого чем верхний) чем-то напоминае такие действия: "Мы вас обвиняем в убийстве, докажите что вы не убивали". Конечно, если у вас есть алиби от вас отстанут быстрее, но суд осуждает по закону не за отсутствие алиби от преступления, а вследствие сколь-нибудь разымных доказательств вины.
В случае если нашли "более правдоподобные данные", с точки зрения судебного закона, поскольку доказать что у вас всё же есть скрытый том нельзя, а можно только подозревать, ситуация сводится в точности к предыдущей за исключением личного субьективного мнения судьи на ваш счёт, которое и будет итоговым при вынесении решения.
P. S.: ещё раз подчёркиваю: всё вышесказанное – полное ИМХО, я не юрист и не адвокат.
Это известное заблуждение. Свидетельствование есть изложение обстоятельств случившегося постфактум, т.е. после случившегося, и в этом случае подозреваемый или обвиняемый действительно имеет право молчать. Но шифртекст, отнесённый к рассматриваемым фактам есть документальное доказательство — "вещдок", поскольку либо сам является объектом преступления, либо был создан до наступления преступления. Отказ от предоставления ключа расшифрования будет рассматриваться как препятствование ведению следствия, что классифицируется по статье 294 УК РФ.
Что касается скрытых контейнеров (и вообще любых средств отрицаемого шифрования), я вообще-то уже отвечал, и spinore отметил то же самое. Поскольку однозначно установить наличие дополнительной (скрытой) информации невозможно, требовать её раскрытия никто не имеет права.
Случилось так, что я нажимал на некоторые кнопки, вводя пароль. И не хочу раскрывать подробности случившегося, так как считаю, что они могут быть использованы против меня.:)
Вообще, становиться непонятно, почему бы к любому отказу от дачи не применять ст. 294, ведь это препятствует ведению следствия!
А если я
Можно любую ситуацию довести до абсурда, только простое жонглирование словами не влияет на действующую правовую систему. И слава богу в данном случае.
Потому что есть статья 51 Конституции РФ.
Ну и как простому смертному отличить когда нужно ссылаться на статью 51 Конституции РФ, а когда этого делать нельзя по статье 294 УК РФ ?
Интересно, почему? Неужели вы уже на стороне "Большого брата" ?
Если обвиняемым являетесь Вы, то не обязаны ни отвечать на вопросы, ни сотрудничать со следствием. Если Вы свидетель, то не можете ни молчать, ни отказываться от помощи следствию (хотя можете сказать, что просто забыли). Учтите, это не руководство к действию для любого конкретного случая, но просто общее правило, обеспечиваемое законодательством.
Я вообще за справедливость и не люблю манипуляции с законом.
То есть по статье 294 УК РФ можно привлечь только свидетеля, но не обвиняемого. Я правильно понял?
Да, меня тоже интересует этот вопрос.
SATtva, вы сказали что это не правда:
И в то же время, вы пишете:
Так где же правда? Если я обвиняемый, то по закону я обязан сотрудничать со следствием или нет? По закону обязан предоставлять ключи и пароли или нет? По закону мне могут что-то дополнительно припаять в виде увеличения срока только за то, что я отказался сотрудничать со следствием или нет?
Прошу простить, что запутал.
Уголовно-процессуальное законодательство и Конституция дают право обвиняемому отказаться от дачи любых показаний, а также право любому человеку не свидетельствовать как против себя, так и против супруга и близких родственников. Принуждение к даче таких показаний (равно, требование выдачи шифровальных ключей) противозаконно.
В то же время, в большинстве случаев сотрудничество со следствием имеет позитивный результат, являясь смягчающим обстоятельством при вынесении приговора. Это уже, однако, имеет мало общего с защитой от незаконных действий следственных органов, чему посвящена бОльшая часть этого сайта.
Спасибо SATtva, теперь ясно.
Здравствуйте.
Не подскажете, а можно ли как-нибудь сконфигурировать TrueCrypt так, чтобы посторонний человек даже не догадывался, что за операционка стоит в компьютере?
О чем это я:
Берем диск компьютера, разбиваем его на два логических раздела (типа C и D)
Раздел D полностью криптуем TrueCrypt, на раздел С ставим какой-нибудь Linux, и еще какую-нибудь МАЛЕНЬКУЮ операционную систему (типа DOS, Windows не подходит, чтобы не запускать Windows из-под Windows) из-под которой можно смонтировать зашифрованный раздел D.
Затем, в смонтированный раздел ставим нужную нам операционку (Windows, например) и настраиваем ее под себя.
Что имеем:
Незнакомый человек включает компьютер, ему предлагают выбрать из списка операционные системы (Linux или Маленькую (которую в этом списке можно как угодно обозвать)).
Если выбирается Linux – загрузится чистая система, где будут установлены, например только простенькие игры под Linux :-) (или Windows с установленными играми).
Если выбирается Маленькая операционная система – загрузится чистый DOS (или что-нибудь в текстовом режиме) из-под которой еще нужно сообразить как примонтировать шифрованный раздел (сам TrueCrypt можно на флешке хранить, например, чтобы в разделе C его не было).
Когда мы сами грузимся – выбираем Маленькую операционную систему, монтируем TrueCrypt раздел, загружаем из-под смонтированного раздела нужную нам операционку – и работаем :-)
Возможно ли такое – или бред?
Вариант с PGP WDE работает, но не очень подходит, т. к. нужно скрыть сам факт наличия зашифрованного раздела (и данных (в том числе и об операционной системе) в нем установленных).
Насколько я понимаю, раздел TrueCrypt будет выглядеть как неотформатированный логический диск (без идентифицирующих сигнатур).
Всегда можно сказать, что эту часть диска еще не отформатировал – хотите, форматну при Вас ;-)
С уважением, Богдан.
Можно ли порекомендовать Вам такой подход без излишнего брейнального (англ. "brain" – мозг) секса? :-)
1. Поставьте на машину чистый Windows (ибо из-под DOS'a вы вряд ли себе смонтируете криптодиск или криптоконтейнер, созданный при помощи Truecrypt).
1.1. Опционально поставьте себе ВСЕ любимые игрушки. :-) ... Я лично тоже без NHL-2007 обойтись не могу. :-)
2. Купите флешку. Разбейте ЕЁ на два раздела (ее, а не винчестер).
2.1. На первый раздел в "носимом" или "портативном" варианте поставьте Truecrypt.
2.2. Второй раздел сделайте шифрованным.
2.3. При создании шифрованного (второго) раздела сделайте его с "двойным дном" (для гарантии).
2.4. При создании шифрованного (второго) раздела сгенерируйте при помощи встроенного генератора несколько ключевых файлов, обзовите их, допустим uninstall.dat, uninstal00.dat и т.п. Сохраните их в каталоге с одной из любимых игрушек. :-)
2.5. На "первое дно" криптораздела положите фотографии любимой девушки (фривольные, но не порнографические!) :-)
2.6. На "втором дне" своего "крипточемодана" держите необходимую секретную информацию.
3. При необходимости после запуска Windows вставьте в USB-порт флешку и запустите Truecrypt.
4. Смонтируйте скрытый раздел (находящийся под "двойным дном"), используя парольную фразу и ключевые файлы.
5. Пользуйтесь.
6. При случае всегда можно сказать, что эту часть диска еще не отформатировал (на USB-flash) – "хотите, форматну при Вас?" :-)
ВОПРОС: А зачем Вам в таком случае "Маленькая операционная система"?! :-)
Rabby
SATtva, тест Тьюринга на гостевом входе просто зверский! Я никогда не мог его пройти с 1-3 раза! :-)
Слушай, Rabby, да ты БОТ у нас тогда! (или сетевой паук)
2 Гость: не вижу смысла скрывать операционку, если только она не из разряда "однозначно идетинифицирующих пользователя". Linux & Win к таким типам не относятся :) Вот вопрос скрытия наличия TrueCrypt, имхо, более релевантен, однако в предложенной Rabby схеме как я понимаю достаточно флэшку приобщить к делу, как всё станет "ясно".
... Конечно бот! :-)
По поводу флешки – Богдан сам о ней заговорил, следовательно, ему по каким-то причинам удобнее держать секретные даные именно там (допустим, его машина стоит на работе – это, кстати, и моя ситуация тоже). А так конечно же он может разместить контейнер где угодно (и сделать, если это приемлемо, достаточно незаметных размеров).
... И никто еще (в случае принудительного изъятия носителя) не отменял способ Владимира Ильича Ленина: в случае внезапного появления надзирателя в камере он просто съедал как чернильницу, так и выпивал ее содержимое! Там, правда, чернильница была слеплена из хлебного мякиша, а чернила – из молока... но это уже частности (гуманное все же правительство было – держало людей в одиночных камерах и регулярно давало молоко!). Так что если у вас хорошие зубы и превосходная пищевая система – пользуйтесь этим советом! :-)
Rabby
А следов на самом компе не останется (ну реестр там)? TrueCrypt вроде же не portable?
И вот еще вопрос, есть такая технология для флешек, U3 называется, где-то пишут что она создает виртуальный реестр и пр. на флешке (соответственно запуская практически любую прогу на такой флешке, следов в самой системе не останется), а где-то, что это просто меню автозапуска, кто-нибудь знает как на самом деле?
http://www.u3.com (на данный момент в дауне),
http://www.everythingusb.com/u3.html
В общем, всё действительно так, но как сама флэшка должна поддерживать этот стандарт, так и приложение должно быть написано с расчётом на его поддержку. Тогда программу можно использовать в портативном режиме автоматически. (Существует возможность добавлять на флэшку и обычные программы. Смотрите вопрос номер 2 (справа) по приведённой выше второй ссылке.)
У U3 есть одна проблема: программы, установленные на флэшку, хранятся в сжатом виде, а при запуске копируются на ПК, распаковываются и исполняются с жёсткого диска. Хотя при завершении работы все файлы должны удаляться, это не обязательно будет так, кроме того само удаление производится средствами ОС, то есть небезопасно. Ceedo ведёт себя иначе:
http://www.ceedo.com
http://www.everythingusb.com/ceedo.html
В любом случае, всё это вряд ли применимо к TrueCrypt. Для работы этой программы требуется установка системного драйвера (который и позволяет прозрачно для пользователя и ОС работать с зашифрованными данными), а для понадобятся и административные привилегии, и само действие неминуемо оставит в системе следы.
SATtva, огромное спасибо за такой развернутый ответ.
А из более-менее серьезного крипто-софта сушествуют ли решения, не требующие хотя бы административных привелегий, я только Dekart знаю (я понимаю что до TrueCrypt или DriveCrypt ему далеко, сам пользуюсь этими программами), а еще лучше portable прoграммы?
Спасибо большое за ответы.
Но как было замечено выше, машина действительно стоит на работе и нужно скрыть не столько данные (которые без труда можно разместить на неприметном контейнере), сколько сам факт использования ОС и установленных в ней программ (которые как не крути, а в общем случае следы в реестре и т. д. оставят).
Вот если бы можно было установить одну операционку "для работы", а другую "для личной жизни на работе".
"Маленькая" ОС нужна ТОЛЬКО для монтирования защищенного диска (типа как загрузчик в WDE)
Похоже, альтернативы WDE нет :-(, а тут уже шлангом прикинуться достаточно сложно (типа диск неотформатирован, я – не я – корова не моя :-) ...) – при включении компьютера – практически русским по белому написано – давай пароль :-)
С уважением, Богдан.
Ну, GnuPG можно ставить и использовать, не обладая привилегиями админа. :-) Но Вы, наверняка, спрашивали о средствах дискового шифрования. Мне ПО, удовлетворяющее названным условиям, неизвестно. Все достаточно надёжные программы (PGP, TrueCrypt, BestCrypt и пр., в том числе и отечественные) так или иначе используют драйвера.
Ну, в принципе, при шифровании загрузочного раздела в Linux схема получается как раз такая: ядро и компоненты загрузки размещаются на внешнем носителе (он всегда при Вас), а всё содержимое диска зашифровано. Насчёт "отрицаемости" такого шифрования я не уверен. Возможно, что на диске всё же остаются какие-то сигнатуры; тут коллеги по Linux подскажут.
Инструменты позволяющие создать в Linux зашифрованный корневой раздел (dm-crypt, loop-aes) не обладают свойством plausible deniability. Теоретически, нет препятствий для создания зашифрованной корневой файловой системы средствами truecrypt, но пока мне не попадался документ описывающий эту процедуру.
Live CD Linux на флешке(Следы все остаются на той же флешке.) или CD (только для чтения следы не запишутся) на мой взгляд.
В биосе загрузка с внешнего носителя.
Данные на той же флешке.
В юниксах были способы... кажись. Просто они не очень популярны, ибо какая ещё секъюрность если я здесь не ROOT?!
Ставим любой unix-like, ставим софт из-под юзверя к нему домой, а его дом садим на криптофс. И никаких следов в реестре!
Если заговорили о ЛИНУКСЕ и флешках.
Уже писал когда-то здесь про SLAX на базе Слакваря:
http://www.slax.org/?lang=ru
Несколькими движениями (есть специальное и очень удобное средство) делаете СВОЙ собственный дистрибутив со всеми необходимыми приложениями, либо пользуетесь уже готовыми дистрибутивами с сайта разработчика. Все по-русски (после установки модуля локализации), все удобно, все необычайно наглядно.
Создаете систему на флешке (или на CD, что не очень удобно). Если флешка большая – ставите все подряд – Firefox, Thunderbird, OpenOffice.org, Gimp и т.п. и работаете. Великолепная вещь по типу "все свое ношу с собой".
ISO-шки дистро для закачки здесь:
http://www.slax.org/download.php
1) SLAX Standard Edition v 5.1.8.1
SLAX SE is a pocket operating system providing wide colection of useful software with Xwindow system and KDE desktop environment.
Special SLAX versions
Some people prefer modified versions of SLAX, designed to provide some extra functionality. Even though SLAX is modular and allows people to extend it easily, I'm releasing these special modifications to help beginners use Linux. Here you can see some little examples of what miracles can be build on SLAX basis.
2) SLAX KillBill Edition v 5.1.8.1
SLAX KB is a pocket operating system with the ability to run many Windows applications natively in Linux. It contains KDE, wine, dosbox and qemu.
3) SLAX Server Edition v 5.1.8.1
SLAX SRV is a pocket operating system with many internet services ready to use. Includes DNS, DHCP, HTTP, FTP, MySQL, SMTP, POP3, IMAP and SSH.
Minimalistic SLAX versions
These editions are very special in their size. One fits 128 MB USB Flash Keys and the other one fits even 50 MB creditcard cd. Be aware that these editions are heavily stripped down, you will miss a lot of libraries to run many SLAX modules.
4) SLAX Popcorn Edition v 5.1.8
SLAX PE is a pocket operating system which fits even 128MB USB Flash Drives. It contains only XFce desktop, Mozilla Firefox, beep-XMMS, Gaim, AbiWord.
5) SLAX Frodo Edition v 5.1.8
SLAX Frodo edition is the console base for all other SLAX releases. It doesn't contain almost anything, only full working Linux command prompt and drivers.
(рекомендую версию KillBill Edition – дружественна к Windows).
Страница закачки модулей:
http://www.slax.org/modules.php
Программа для создания своего собственного дистро:
http://myslax.bonsonno.org/
MySLAX creator
MySLAX creator allows you to create your own customised Slax live cd in Windows. This program can add modules to the /modules or /optional directory (.mo or .img), remove modules from the original ISO image, add some permanent boot options (for example start SLAX in GUI mode), Create your own SLAX ISO image and Burn your ISO image.
... Ну и, естественно (возвращаясь к теме разговора) не забываете прикрутить сюда средства, обеспечивающие Вашу безопасность.
Вопрос чайника, помогите пожалуйста. Хотел создать черезв ТК файл-контейнер большого объема (5Г), прога пишет, что FAT32 такие большие не поддерживает. Что мне делать в этом случае?
Создать контейнер с файловой системой NTFS.
А как? ТК при создании файла это вроде не предлагет...
Предлагает-предлагает! Ага, я понял, Вы пытаетесь создать файл-контейнер на разделе, отформатированном под FAT32. Это Вам действительно не удастся, эта ФС не поддерживает столь крупные файлы. Тут либо шифруйте раздел целиком, либо создавайте контейнер меньше 4 Гб, либо создавайте более крупный, но на разделе NTFS.
Угу. Вот у меня единый физический винт, но разделен как С и D. Я могу шифровать только D целиком, как девайс? С диском С ничего не произойдет?
С C: ничего не случится (да Вы и не сможете его зашифровать, поскольку это загрузочный раздел). Если на D: что-то есть, то после зашифрования, разумеется, ничего не останется, имейте в виду!
Эт, понятно, сначало с D переложу все куда-нибудь. Жалко что конфеденциальность пропадает, сразу видно, что этот диск зашифрован и неспроста. Хотя наверное 5 гектар особо не спрячешь, разве что сделать расширение как фильм и то сомнительно...
Не совсем так. Для ОС такой диск будет просто неотформатированным разделом. Он проявляет такие же свойства правдоподобного отрицания, как и файлы-контейнеры TC. В случае чего просто заявите, что Вы этот раздел ещё не форматировали.
А как же энтропия?
Хтя можно обьяснить например тем, что вы до этого пользовались какой-то (название забыли) прогой для полного удаления файлов (а она затерла диск random-pattern, отсюда и случайные данные), на зашифрованном разделе вроде же никаких специфических сигнатур нет?
Этот же вопрос справедлив и для файлов-контейнеров TC. Как я уже неоднократно отмечал, свойство правдоподобного отрицания применимо только при юридическом давлении, да и то не в контексте тоталитарного режима (где "запрещено всё, что не разрешено").
В разделе TC? Сигнатур нет, один поток псевдослучайных данных.
Добавлено:
Помимо "атаки горничной" или "атаки уборщицы", как её ещё называют, есть ещё одна проблема. При сканировании на физическом уровне можно определить к каким местам винчестера и с какой интенсивностью обращались. Таким образом например можно выявлять скрытые контейнеры. В закрытом ныне проекте "rubberhose" было использовано перемешивание шифрованных данных, чтобы нельзя было установить их наличие/отсутствие внутри контейнера.
Да, это действительно проблема. Допустим, есть зашифрованный раздел TC, содержащий скрытый раздел. Пользователь, попав под правовое давление, раскрывает содержимое "внешнего" раздела, и оппонент получает возможность просканировать его на предмет посекторного размещения данных. Однако оппоненту каким-то образом (та же атака уборщицы, или горничной) ранее удалось определить динамику изменения данных в контейнере и установить, что некоторые сектора ближе к концу контейнера подвергались модификации (напомню, скрытый раздел размещается именно в конце контейнера). Это поставит пользователя в весьма затруднительное положение.
А что такое "атака горничной"? Гугл этого не знает8-O
Поэтому имхо лучшее крипто – без контейнеров. Просто нужно сразу делать нечто стеганографически-похожее. Чтоб ни на что верхнее не приходилось указывать в критслучае пароль (что делается из-за сложности в реализации 1-ой идеи)
Вы работаете в офисе (или дома) с секретной информацией. Вечером, когда уже никого нет, приходит уборщица, моет полы и заодно снимает образы дисков (к примеру). Это происходит изо дня в день. Хотя уборщица или тот, кто её нанял, не могут прочитать информацию, поскольку та зашифрована, зато могут определять, какие сектора диска (или файлы, или их фрагменты) подвергаются каким-то изменениям. Это своего рода анализ трафика, с поправкой на то, что анализируемые данные не передаются, а статично хранятся на диске.
spinore, стеганография тоже не даёт абсолютной защиты от таких атак. Если какая-то картинка или музыкальный файл у Вас на диске вдруг странным образом меняются (при этом размер и воспринимаемое содержимое файла остаются прежними), это тоже может вызвать справедливые вопросы.
Значит, надо увлечься фотографией или сочинением музыки ;)
Можно создать "ложные диски", которые монтируются, и на которые небольшой скриптик пишет инфу (или например переписывает инфу с контейнера на контейнер). Если их будет с десяток, то понять где именно ваш реальный контенер будет гораздо труднее.
Нужна помощь!!! Не открывается трукриптовский диск:(
пароль есть!
кто чем может помочь???
mk@nekto.ru
какие симптомы? Что перед этим делалось?
Я зашифровал полностью один из логических дисков с помощью ТС, как девайс. Работаю нормально. Если я захочу опять сделать его не зашифрованным, что мне с ним делать? Форматировать?
Да, форматировать средствами ОС.
http://belarus.indymedia.org/content/guest/7138.avi
Своего рода мануал по созданию дисков и их использованию. Видео с титрами, 1.5 мегабайта.
http://www.wasm.ru/forum/viewtopic.php?id=15986
Размышления на тему его безопастности
Нет там никаких размышлений. Только пионерские членомерялки кто больше знает способов прикладного криптоанализа.
Да не, нормальное обсуждение, только вот заявления о низкой оптимизации шифров... Интересно, как они их там оптимизировали, что удалось поднять производительность вдвое? Сокращением числа раундов? :-)
Наши дискуссии лежат здесь[link11].
На асм перевели :-)
Там речь о производительности драйверов кажется, а не самих шифров.
Остальные аспекты, мы действительно обсуждали и на нашем форуме сто раз.
Кто нибудь знает как установить программу при виндовс виста 64 битной?
В 32 битной никаких проблем нет, но при 64 все время ругается на драйвер и прерывает установку.
Из документации:
Important: Please do not run TrueCrypt 4.2a or earlier versions under Windows Vista. If you do, you may encounter serious problems including data corruption. A version for Windows Vista will be released shortly.
Обнаружил на мой взгляд интереснуюю, недокументированную возможность TrueCrypta. Несмотря на то, что сабж позволяет создавать скрытый диск только внутри обычного диска (когда мы шифруем весь раздел), но если после его создания отформатировать раздел средствами системы, то он естесственно станет неработоспособным, т.к. перезапишется его заголовок, но скрытый диск остается полностью работоспособным. При этом можно пользоваться и самим разделом и скрытым разделом. Единственное нужно следить, чтобы данные не залезли на область скрытого диска. При етом сам раздел выглядит так как будто его просто почистили какой-либо программой невостановимого удаления данных. На мой взгляд ето будет выглядеть естественней, чем у вас будет неотформатированный раздел, как это есть в случае наличия внешнего контейнера. Непонятно, почему разработчик заблокировал возможность сразу делать скрытый раздел минуя фазу создания внешнего контейнера. Пытался сам переделать исходник. Сходу не получилось, нужно повозится.
Очень любопытно. Для точности, какой Вы использовали порядок действий?
Всё верно? Или иначе?
For SATtva: да порядок действий как Вы написали. Форматирование выбирал быстрое. Я поисследовал исходники. Все так и должно получится. Трукрипт определяет наличие томов основного и скрытого анализируя содержимое первых 512 байт и предпоследних. В первых 512 байтах содержится хиадер основного тома в предпоследних скрытого (по всей видимости взят предпоследний сектор, чтобы обеспечить описанную возможность, так как последний сектор при форматировании портится, априори там должна хранится копия ФАТ). Т.е. когда мы отформатировали девайс у нас испортился первый сектор – туда записалась МБР. Затем несколько секторов ФАТа и РУТ. Остальное ничего не изменяется. При поытке подключить основной диск он пишет, что его нет или неверный пароль, а при попытке подключить со скрытым пароль, все работает. Собственно трукрипту начхать на то что лежит во всем диске: наличие томов по наличию хиадеров. Если взять (средствами трукрипта) сделать бэкап хиадеров, потом весь девайс забить нулями, а потом восстановить хеадеры, то оба тома будут успешно подключаться, но будут неотформатированными, так как будет отсутствовать файловая структура. При просмотре на физическом уровне они будут забиты случайными данными. Заметьте при этом сам физический девайс забит нулями. Т.е. алгоритм действий трукрипта такой. Генерится мастер кей (используя случайные данные мыши, время, параметры запущенных процессои и т.д.), считается ЦРЦ, по паролю стоится ХЭШ, выбранным алгоритмом шифруется мастер кей и его ЦРЦ, для надежности еще шифруется слово ТРУЕ, затем вся эта лабуда записывается в хиадер, т.е. хиадер тоже будет представлять собой поток зашифрованных данных. При попытке подключить диск труекрипт строит ХЭШ пароля и пытается дешифровать хиадер всеми возможными алгоритмами. при этом строит анализиркет получилось ли слово ТРУЕ, а также считает ЦРЦ извлеченного мастер ключа и сравнивает с извлеченным значением ЦРЦ, если все ОК, то значит пароль правильный и алгоритм определен. Далее извлеченный мастер кей применяется для дешифровки области данных. На мой взгляд очень неплохо ребята придумали. Да кстати если вдруг на внещний том разместите данных больше, так что частично затрется скрытый том, то он будет подключаться, но станет неотформатированным, так как в первую очередь затрется ФАТ и РУТ. Логичнее бы сделать, чтобы данный в скрытом диске размещались наоборот с конца диска к началу. В принципе можно попытаться переделать (изменить порядок секторов). Исходники не особо сложные.
Переделку пошлите авторам. Или хотя-бы идею сообщите!
Переделал TrueCryptFormat для работы с командной строкой. Может кому тоже пригодится. http://somecrypt.narod.ru
Может кто знает места в зарубежье, где дают почту и кусочек хостинга? Не нравится этот Яндекс мне.
Хотелось бы узнать о конкретном применении TrueCrypt: кто какими алгоритмами шифрования и хеш-алгоритмами пользуется (желательно с аргументами). В каких случаях следует использовать одни алгоритмы шифрования, а в каких – другие.
Буду благодарен за подробные пояснения.
У меня возник такой вопрос. Дело в том, что в тесте TrueCrypt TWOFISH показывает скорость лучшую, чем AES (на любых размерах данных). В тоже время в статье "Сравнительный обзор алгоритмов PGP"[link12] насчёт скорости написано обратное (AES/Rijndael – "очень быстр"; Twofish – "медлителен"). Исходя из этого, я понимаю что в некоторых случаях Rijndael всётаки быстрее, но в каких?
Там где требуется частая смена ключей (у него быстрое ключевое расписание) и там, где его реализация очень хорошо оптимизирована (имеется много заранее просчитанных таблиц), даже в ущерб наглядности кода.
Намаявшись досыта с PGP Desktop 9.5.2 ценой в 189$ решил попробовать бесплатный TrueCrypt 4.2a оказалось что это просто небо и земля TrueCrypt 4.2a просто лапочка по сравнению с PGP сразу чувствуется качество и профессионализм софта. PGP превратившись в корпорацию, постарался сделать все возможное, что бы сделать свой софт очень дорогим, очень громозким и как следствие очень глючным и абсолютно непригодным к использованию. Последняя версия пригодная к употреблению от PGP был PGPDisk 8.0.3, но он не позволяет шифровать диск целиком. А PGPDisk из набора PGP Desktop 9.5.2 оказался настоящим, форменным глюкало. У меня создалось впечатление что "PGP соrораtion" так же как и "Computer Associates" начали о себе и своем продукте думать слишком много и претендовать на самое главное место на моем компьютере, а в результате софть превращается в глюкающее, дорогостоющее фуфло. Хотя мне нужно от PGP всего то скрыть некоторые не очень секретные и не очень часто использыемые данные на случай утери или кражи нотебука и все, больше мне от PGP ничего не нужно. И что я теперь должен по десять раз переинсталлировать и переформатировать свои диски из-за того, что что то там в этом супер пупер навороченном PGP Desktop 9.5.2 сломалось и он мне не дает загрузить операционную систему, только потому, что у меня существует один маленький, секретный партишен емкостью всего то 1 ГБ. Да это же полный идиотизм, потому что мне для того что бы дать кому то поработать на своем нотебуке нужно теперь будет давать ему еще и пароль к моему скрытому шифрованному диску, просто для того что бы он смог загрузить систему и поработать с моими совершенно несекретными файлами. Да это же маразм да и только.
Всё-таки, Network Associates, Inc.
Действительно, зачем нужен Боинг 747-400, чтобы добраться до булочной через дорогу? ;-)
Маразм, не то слово! А о PGP Virtual Disk слышали?
Коллеги, можно обратиться к вам с вопросом?
БЫЛИ ЛИ у кого-нибудь случаи с РЕАЛЬНОЙ ПОТЕРЕЙ ДАННЫХ открытого криптодиска (криптоконтейнера) TrueCrypt во время аварийного завершения работы?
То есть я имею в виду случаи падения напряжения, аварийного выключения электропитания, случайного извлечения носителя (USB-flash, USB-HDD) с зашифрованным криптодиском (криптоконтейнером), аварийного завершения работы TrueCrypt (выхода из TrueCrypt без закрытия активных прикладных программ, которые находились в зашифрованной области) и т.п.
Кроме того, по новостям, опубликованным SATtvoi на:
20.03 Софт Выпущена очередная версия TrueCrypt:
следует, что:
.
Что это реально значит? "Отключение устройства" – это легальное отмонтирование USB-flash средствами системы или грубое выдергивание :-) девайса из гнезда?
Пробовал ли кто-нибудь АВАРИЙНО отключать USB-брелок и посмотреть потом, при последующем монтировании криптоконтейнера, – находится ли он в исправном состоянии в новой версии TrueCrypt?
Проблемы, связанные с переполнением данными объема публичного раздела в ущерб скрытому разделу (при использовании технологии "двойного дна") прошу не приводить!
Интересует ТОЛЬКО, скажем так, "штатная стойкость" контейнера (тома) к внешним воздействиям. В идеальном случае – с приведением ВСЕХ условий (ТТХ машины, установленный софт, обстоятельства возникновения нештатной ситуации).
Большое спасибо!
http://www.truecrypt.org/docs/? S=version-history[link13]
Гость, звучит логично, спасибо.
Ну а все-таки – вы пробовали грубо физически выдернуть свой девайс (неотмонтированный)?!
Нештатные ситуации в моих лично случаях приводили (повезло!) к дальнейшему полному и качественному монтированию тома. А у Вас?
А вообще – малопонятная фраза из истории версий ТС.
В "фичах" написано, цитирую еще раз: "TrueCrypt volume is automatically dismounted if its host device is inadvertently removed".
Дословно это можно перевести так: "Том ТС будет автоматически отмонтирован, если носитель будет неосторожно отключен (вытащен)"...
А вот далее, ниже производители пишут, что "до физического извлечения девайса, как USB flash drive, где расположен том, вы должны всегда в первую очередь размонтировать том ТС, а затем выполнить операцию "Извлечь" (...)"
Если всегда соблюдать эту рекомендацию, непонятно, зачем фраза "Том ТС будет автоматически отмонтирован, если носитель будет неосторожно отключен (вытащен)" была внесена в достоинства (новые свойства) программы? Я лично не понял.
Rabby, нештатное выдергивание девайса может привести к некоторой несогласованности файловой системы, если не была завершена транзакция записи на девайс (к примеру, в этот момент происходила отложенная (буферизованная) запись). Только и всего. Пока TrueCrypt не пишет заголовок контейнера, это не так страшно.
Вероятно, что при неожиданном (в процессе записи) извлечении некоторая информация может не сохраниться (также как и в обычном случае, при отсутствии шифрования). Вопрос о том, какие дополнительные риски потери (в том числе и уже записанной) информации вносит шифрование TC требует дополнитеьного изучения.
Большое спасибо.
За почти три года ни разу. Максимум — повреждение файловой системы, но верхний уровень шифрования и протокола оставался незатронутым. Протокол достаточно отказоустойчив: заголовок пишется только при создании контейнера и при его, заголовка, восстановлении из копии, т.е. в исключительных случаях.
А это вообще не должно никак повлиять: драйвер-то работает в любом случае.
Ну напишите программу-прокладку, которая будет мониторить нужный сигнал на порте и при его появлении исполнять truecrypt.exe с нужными параметрами.
Возвращаясь к вопросу, заданному мною выше. Вчера (не специально) самостоятельно добился ситуации, когда контейнер заклинило намертво.
Размер контейнера – 700 Мб Serpent-Twofish-AES (Truecypt 4.2), расположен на 2-х Гб USB-flash Transcend в виде отдельного файла. Машина на работе, достаточно слабенькая, т.е. iC 2.0 / MB i865 / RAM 256 Мб, HDD 80 Гб.
Из открытого контейнера последовательно был запущен FF Portable, проработавший несколько часов, а затем TB Portable, содержащий около 10 почтовых ящиков (почти пустых, т.е. без хранимых там писем). Во время запуска TB машина сказала "опаньки" – "не могу записать (...\содержимое\каталогов\ТВ) на USB-flash". После чего USB-flash вошла в непрерывный цикл попыток записи (индикатор мигал непрерывно). Truecrypt от таких действий, естественно, вылетел аварийно – т.е. попросту исчез из трея, в задачах его также не наблюдалось... Однако на USB-flash это не сказалось – "цикл" попросту не давал легально перезагрузить систему, равно как и легально извлечь флэш.
Далее перезагрузился "по-холодному", т.к. RESET уже не реагировал... опять смонтировал криптоконтейнер... и все заработало...
Почему я так подробно пишу – вывод один: как мне кажется, мы имеем ОЧЕНЬ ВЫСОКУЮ СТОЙКОСТЬ КРИПТОКОНТЕЙНЕРА К ВНЕШТАТНЫМ СИТУАЦИЯМ.
День добрый!
А есть ли программа для восстановления паролей для trueCrypt (brute force по словарю). Проблема в том, что надо открыть старый закриптованный том. Пароль не могу вспомнить, хотя уверен, что он достаточно прост, был первый опыт использования подобного софта... либо циферки, либо простое слово... либо объединение двух слов плюс может быть циферки... Помогите!
[admin]
Обсуждение тревожной кнопки для закрывания контейнера выделено в отдельную тему[link14].
[/admin]
О, ребята. Я до темы только добрался, посему прошу сильно не бить.
на ТС с PGP 8.0.3 передлел полностью около двух месяцев назад (на версию 4.2а). Перелез полностью, начиная с шифрования двух флешек целиком. нескольких контейнеров на домашнем и рабочих машинах и заканчивая перепрожигом болванок, на которых лежали контейнеры ПЖП. Сейчас там портабельные контейнеры ТС.
В процессе работы замечено несколько неприятностей, которые жить не мешают, просто на них обращаешь внимание.
Первое это флешка шифрованная, которая всегда должна монтироваться как диск Z: но иногда почему-то монтируется на другие буквы (маунт/дизмаунт у меня на хоткеях – размонтировать все, и смонтировать все устройства).
И второй глюк не глюк... монтируем либо флешки шифрованные, либо переносные компакты. после ввода пароля и указаниния ключевых файлов нажимаем Ок и система конкретнейшим образом тормозит секунд 5. Неприятно, заметно, но жить не мешает.
Что касается потери данных из-за выдергивания флешки... За все это время компутер выключался тупо из розетки бесчетное число раз. флешка благодаря моему склерозу выдергивалась на ходу еще чаще. Максимум это потеря информации, которая еще не была выгружена на флешку. Например у меня миранда работает с шифрованной флешки. Если выдернуть флешку на ходу, то миранда вылетает с ошибкой и часть разговоров последних тоже не сохраняется зачастую. но не всегда.
Одним словом, мы имеем надежный, достаточно удобный (хоть и не привычный после PGP) и бесплатный инструмент для обеспечения внутреннего спокойствия.
Авторам респект!
Паранойя рулит! :)
Вышла новая версия:
4.3a May 3, 2007
Improvements:
Full support for custom screen DPI settings. (Windows, GUI)
Other minor improvements. (Windows and Linux)
Bug fixes:
Fixed bug that in some cases caused the 'Safely Remove Hardware' function to fail.
In Windows Vista, it is now possible to read data from file-hosted TrueCrypt volumes located on UDF-formatted media mounted in read-only mode.
All Volume Creation Wizard GUI elements are now correctly displayed on systems with custom DPI settings. (Windows, GUI)
Other minor bug fixes. (Windows and Linux)
Security improvements:
Linux: When running without administrator privileges, TrueCrypt automatically attempts to elevate its access rights (if necessary) using the sudo command. The Linux version of TrueCrypt no longer supports the set-euid root mode of execution. These changes also prevent all discovered and undiscovered (if any) security issues related to the set-euid root mode of execution, including an issue affecting all previous Linux versions of TrueCrypt where a local non-administrator user could cause a denial of service or gain administrator privileges.
Miscellaneous:
If dismount is forced on a TrueCrypt volume when TrueCrypt runs in traveller mode, the TrueCrypt driver will not be unloaded when TrueCrypt exits (it will be unloaded only when the system is restarted or shut down). This prevents various problems caused by a bug in Windows (for instance, it would be impossible to start TrueCrypt again as long as there are applications using the dismounted volume). (Windows)
Кстати, а у меня вот вылез странный сбой вчера на рабочей машине – portable-версия (4.2) просто молча отказывалась запуститься, ХОТЯ в списке висящих задач в диспетчере Windows появлялась... При ликвидации повисшей задачи "руками" и новом запуске машина ругалась на драйвер. Попытаюсь разобраться... За года два использования – первый случай.
в настройках заглушено "Действия при входе в Windows"
чтобы это могло быть?
как включить "Монтировать избранные тома"?
версия 4.3a
А опцию Start TrueCrypt в этом разделе Вы включили? Если она включена, то опции подключения устройств и избранных контейнеров не будут затенены.
переустановка устранила проблему, спасибо за советы
хорошо бы кто-нить провел независимое тестирование
Новости в тему:
У TrueCrypt появилась утилита TCExplorer (http://www.codeproject.com/useritems/TCExplorer.asp) которая позволяет открыть (FAT) образ диска (read write) и там распаковать файл отуда или сохранить его кудато. создать папку. записать внутр новый файл. Таким образом можно можно trueCrypt и этот утиль держать на флэшке и когда нет Админских прав на запуск виртуального диска то запускать TCExplorer. Напомню что ранее уже существовал софт который с командной строки мог извлчеч файлы из TrueCrypt контейнера.
Другая прога которая не отстает по этой теме Rohos Disk (http://www.rohos.ru/disk/). У него тоже есть некий FileBrowser который умеет открывать его образы на любом компе и открывать файлы там. Пока открывает только NTFS образы и только read .
Удобно то что этот утиль интегрируется с самой программой более тесно, и если есть права админа запускается виртуальный диск, если нет то file browser (это все с самой флэшки запускается кто не понял. причем рохос както сам узнает где у него образ диска лежит. никаких autorun.info нет ).
при дабл-клик файлы распакуются на саму флэш и запускается асоциированая прога, в конце работы файлы удаляются. также правильно показывает все иконки файлов. TCExplorer не умеет такого делать.
В общем неплохой изворот, если нет прав админа.
Меня озадачило в этой программе, что любым кейлогером можно подсмотреть пароль на зашифрованный контейнер. Может я чего-то не настроил?
Почему СКЗИ должно защищать от кейлоггеров и троянов? Может это всё-таки задача антивируса и подсистем безопасности ОС? Те скромные средства защиты, которые есть, например, в PGP, всё равно не способны предотвратить перехват нажатий на уровне ядра или железа.
Кейлогером можно подсмотреть пароль к зашифрованному контейнеру любой программы. Это просто не входит в модель угрозы.
Меня озадачило Ваше мнение, что любым кейлогером нельзя подсмотреть пароль любой программы ;)
кейлогер записывает все нажатия клавиш юзером.
Хаттаб, на самом деле, не всякий кейлоггер "возьмёт" любую программу. Тривиальные решения в userspace легко предотвратить. Есть некоторые контрмеры и для более продвинутых методов (драйверов устройств и аппаратных кейлоггеров до определённой степени). Однако, совершенных и универсальных решений нет (кроме предотвращения попадания кейлоггера в систему или его быстрого обнаружения), поэтому принята максима, что СКЗИ и не должно принимать кейлоггер в модель угрозы. В противном случае в программу придётся напихать слишком много компонентов, реально к ней отношения не имеющих.
проблемы юзера.
проблемы админа.
Вы правы, защита от кейлогеров – целиком зависит от человека.
Например, /me никогда не выйдет в сеть из виндовс содержащей какие либо компрометируемые материалы. Ибо постоянно подвергается атаке, если и фаерволы могут частично спасти от неприятностей, то антивирусы, чекеры, сервайс паки действуют постфактум.
Если обнаружится вирус или троян, то все секреты можно достоверно считать компроментированными
Намереваюсь создать NTFS раздел на внешнем диске в 500ГБ и зашифровать его ТС.
Вопрос 1: Поддерживает ли ТС раздел такого размера и сможет ли его быстро открыть-закрыть? (Как быстро? (2GHz CPU, 2GB RAM)
Вопрос 2: Как сильно упадет скорость чтения-записи с этого раздела при использовании интерфейса ESATA?
Скорость открытия/закрытия не зависит от размера тома.
Для шифрования разделов целиком рекомендую DiskCryptor (не сочтите за рекламу). По скорости он очень сильно выигрывает у TrueCrypt, и при этом совместим с ним по формату.
Можете рекламировать, я не возражаю.
Для шифрования разделов целиком рекомендую DiskCryptor
Он поддерживает скрытые тома как ТС?
Как насчет DriveCrypt Plus Pack?
Не поддерживает, и поддерживать не будет. Я считаю скрытые тома самообманом для наивных людей.
Все закрытые поделки на свалку сразу, даже не глядя. Хотя конечно можете пользоваться на свой страх и риск, но уровень вашей безопасности в этом случае весьма неясен.
аргументы?
Почему?
За счет чего он шифрует быстрее?
Сколько есть альтернатив ТС? Не риск ли пользование 1 из 2-3 предложенными программами с открытым кодом? К тому же, можно ли определить, что том был зашифрован именно DCPP? Если нет, то просто не афишируйте и пользуйтесь вложенными контейнерами DCPP в ТС раздел. Может и глупость, но пожалуйста ответьте. Спасибо!
P. S. Как наконец правильно пользоваться "цитатами"?
Факт использования скрытого тома очень легко выявляется. Главным призднаком скрытого тома будет размер файлов на нем не более 10% от размера контейнера и даты доступа файлов лежащие давно в прошлом. Это еще не строгое доказательноство, но основание очень сильно заподозрить наличие скрытого тома. В случае если противник может снять несколько копий вашего диска в разное время, то наличие скрытого тома строго доказуемо.
Ну и наконец в случае бандитского криптоанализа с вас будут требовать оба пароля, даже если на самом деле он всего один.
В случае закрытой программы вы полагаетесь на "авось повезет", а безопасность открытой программы вы модете собственноручно проверить.
Полагаться на "безопасность через неизвестность" и есть глупость.
0Crypt, если отмотать дискуссию на 3-4 страницы назад, можно узнать много всего интересного: /comment10424[link15], /comment10445[link16].
Комент ntldr – Факт использования скрытого тома очень легко выявляется. Главным призднаком скрытого тома будет размер файлов на нем не более 10% от размера контейнера и даты доступа файлов лежащие давно в прошлом. Это еще не строгое доказательноство, но основание очень сильно заподозрить наличие скрытого тома. В случае если противник может снять несколько копий вашего диска в разное время, то наличие скрытого тома строго доказуемо.
У ТС только один скрытый том можно создавать?
Комент SATtva – 0Crypt, если отмотать дискуссию на 3-4 страницы назад, можно узнать много всего интересного: /comment10424, /comment10445.
Простите, застрял на 12ой странице, вдумываюсь в прочитанное долго, размышляю, а спросить хочется. Исправлюсь. Просто заранее хочется знать, а не после установки все нюансы. Важный вопрос это как сильно упадет скорость ESATA при шишровании DSPP, TC или DC? От этого зависит стратегия действий...
0Crypt, для оформления цитат используйте, пожалуйста, вики-разметку[link17] или стандартный bbcode[link18].
Касаемо скорости доступа к зашифрованному диску, Вы вообще не заметите никаких изменений (если только не станете использовать каскадные шифры ТС). У современных ПК симметричные криптографические операции не приводят к падению производительности; в любом случае, единственным ограничивающим фактором останется скорость чтения/записи самого жёсткого диска.
SATtva скорость AES в TC на топовых процессорах находится на уровне 60-65 мб/с. При этом TC не может использовать возможности многоядерных процессоров. Скорость чтения с хорошего жесткого диска – те же 60-65 мб/с. В случае работы только с одним диском за раз мы не заметим разницы, но если копировать файл с одного шифрованого диска на другой, то скорость упадет в 2 раза!
Скорость AES в DC на том же процессоре состовляет 110-120 мб/с, и при этом она полностью масштабируется на любое количество процессоров! Следовательно на современном двухядернике вы можете одновременно работать с четырьмя дисками без потери производительности.
По DCPP точных чисел не имею, но те кто ранее пользовались DCPP отметили повышение скорости при переходе на DC.
Так что не недооценивайте необходимость оптимизации криптографических операций. Ведь даже производительности DC не хватит чтобы в реалтайме справиться с обработкой stripped raid массива. И пожалуй дальше там оптимизировать особо нечего, и кардинально помочь могут только аппаратные криптографические ускорители.
Как вы считаете, может ли помочь следующий трюк?
Есть переносной HDD. Нужно записать на него большой объем информации (от 0,5ТБ до 2ТБ). Для конспирации создается 2 раздела. Первый раздел занимает около 20-30%, второй – остальное пространство диска. Первый раздел не шифруется и на нем хранятся часто НЕОБХОДИМЫЕ программы, документы и т.д. нейтрального характера и полностью бесплатные. Никаких мультиков и прочей ерунды. Второй раздел шифруется ТС или даже (!!!) любым, возможно, не надежным шифровальщиком, лучше всего беслатным. При использовании зашифрованного диска не рекомендуется прятаться, наоборот, вести себя непринужденно и расслабленно. Только не строить из себя полного дурака. На второй шифрованный диск записываются еще 20-30% процентов такой информации, какую вы готовы показать любому, и в то же время, любой человек скорее думал что эта информация для вас является личной. Оставшееся место отводится под ЛЮБОЙ способ шифрования файлов. Будь то контейнер огромных размеров или скрытый раздел. Как вы захотите. Таким образом вы будете действовать методом обычного шифрования информации, но в то же время снимите с себя подозрения УМНОГО человека. Обычные люди даже не узнают что вы шифруетесь, а назойливые решат что вы глупец, раз относитесь к шифрованию так легкомысленно. Может, конечно, я описал не лучший способ социального прикрытия своей деятельности, зато стереотип поведения злоумышлеников будет играть вам на руку какое-то время. При сознательном уменьшении зашифрованного пространства на 40-60% вы получаете социальную гарантию и полезные вещи под рукой, чего ТОЛЬКО методы шифрования вам предложить не могут. С социальной точки зрения, шифрование – это всегда подозрение. Какая программа шифрования сможет вам предложить подобное? Ведь раньше расчитывали по большей части на надежность алгоритма шифрования. А теперь на что? Вот и думайте, надо ли вам дальше копаться в технических нюансах, когда далеко не все их понимают и далеко не всегда техническая стойкость алгоритма обеспечивает надежность шифрования. Надо теперь думать над методом применения технической мощи алгоритмов шифрованиях в конкретных "мирных" условиях существования эры скрытого управления. Если в ТС подобная концепция развития будет реализована, то я посчитаю ее передовой среди "мирного" населения. В то же время, я верю, что реализовав подобную концепцию, "мирным" людям будет больше незачем шифроваться т.к. технологический прогресс управляем по своей сути. Другой вопрос – кем? Уж точно не теми, кто заинтересован в развитии таких программ как ТС.
Я писал в обобщённом виде. Нюансы есть везде. Главная мысль в том, что, в целом, криптооперации на десктопе не станут бутылочным горлышком. В "лабораторных" условиях на быстром диске можно добиться этого эффекта, но в повседневной работе я ни разу не сталкивался с ситуацией, чтобы нагрузка процессора достигла максимума только за счёт чтения/записи на зашифрованный носитель.
Скажем так, она заметна лишь при копировании большого числа данных с одного места на другое.
Файл локализации на сайте программы не полностью переводит интерфейс на русский язык.
Например, создание зашифрованного системного диска вообще не переведено.
Смотрите скриншоты поэтапного создания зашифрованного системного диска: http://nazarov.com/wp/2008/02/07/145/print/
есть ли возможность загзурки в случае необходимости скрытой ОС? Без доступа в основную.
как происходит запрос пароля, прсто введите пароль окошко?
Где можно почитать про новый режим оперирования XTC и что он себя представляет в TC 5.x ?
/comment21122[link19]
Итак, мои предположения по поводу того что авторы TC все подгребают под себя подтвердились.
Во-первых форум tc открылся после появления версии 5.0 а не до этого, хотя времени на устранение любых неполадок было предостаточно.
Во-вторых уделена страница third party projects http://www.truecrypt.org/third.....ects-removed-5.0.php[link20] тоесть авторы TC хотят избавиться от этих проектов и пересадить всех на свое глючное шифрование системного раздела. К тому же WDE режим не заменяет TCGINA полностью, так как профили могут располагаться на другом разделе, а автомонтирования tc не имеет. Следовательно формулировка о ненадобности этих проектов является спекуляцией с их стороны.
В-третьих на форуме tc вчера появилась ссылка на мою программу в контексте обсуждения поддержки хибернейта. Ссылка и все посты после нее сегодня были удалены, хотя они не нарушали правил форума.
Ну и наконец по моему мнению качество кода в tc 5.0 стало хуже чем в tc 4.3. Сегодня посмотрел код режима XTS. В tc 5.0 он реализован черт пойми как, очень запутано, неоптимально и некрасиво. Посмотрел аналогичный код из dm_crypt – написано красиво, все понятно с первого взгляда и код неплохо оптимизирован.
Удаление Third Party Projects мне вообще представляется довольно странным. Как быть теперь пользователю, который не заинтересован в переходе на версию 5.0?
Переходить на версию 5.0 я бы не советовал, стоит подождать фикса багов.
Скачать отсюда[link21]
Если кому надо, есть 4.3а версия для убунты, за день до пятерки скачать успел
truecrypt-4.3a-source-code[link22]
Вообще-то, 4.3a можно взять[link23] и с официального сайта.
И где там[link23] исходники?
Народ, может кто знает существует ли в TC возможность изменения размера уже созданного на диске тома, а то размер диска ограничен... и если не существует, то как быть все таки, и можно ли зашифровать все таки логический раздел на диске (несистемный), или например как закрыть весь переносной диск, почти полностью заполненный данными... пока на все эти важные для меня вопросы я не нашел ответа, в программе...
Размер созданного тома изменить нельзя. Но, создавая новый том, можно выбрать том с динамической ёмкостью: он будет автоматически расширяться при добавлении в него новых данных (не забывайте дефрагментировать диск). Конвертировать существующий том в динамический нельзя.
Создайте новый том (большей ёмкости или динамический) и перенесите в него данные из старого.
Можно: создавая новый том, выберите Encrypt device (точно название опции не помню).
Создать в другом месте (скажем, на жёстком диске) новый зашифрованный том, перенести в него все данные с переносного диска, зашифровать весь переносной диск (или как раздел, или создав там шифрованный файл-контейнер) и вернуть на него секретные данные.
Скажите пожалйста, я весь измучился, при автомонтировании тома мне пишет что у меня пороль не правельный или том типа некоректный, а когда я просто монтирую том то пароль соотвественно подходит. Почиму при автомонтировании неподходит правильный пароль ??? Чего не хватает.
Ну, не знаю даже. Может у Вас в настройках по умолчанию включено использование ключевых файлов, которые при автомонтировании недоступны?
P. S. Задавая вопрос, указывайте версию ПО.
Версия ПО 5.1.1.0
Я вот тут экспиримент провёл, зашифровал диск полностью и он мне автомотирование отлично сделал, а когда файл то не хочет почиму-то, может так задумано просто ?
Как-то нелогично, больше похоже на баг (они уже выявлялись[link24] в линейке 5.х), если не вызвано нюансами в настройках Вашей программы.
Автомонтирование по идее и работает только для зашифрованных целиком дисков, а не контейнеров.
rtfm:
Auto-Mount Devices
This function allows you to mount TrueCrypt partitions/devices without having to select them
manually (by clicking ‘Select Device’). TrueCrypt scans headers of all available partitions/devices
on your system one by one and tries to mount each of them as a TrueCrypt volume. Note that
TrueCrypt partition/device cannot be identified, nor the cipher it has been encrypted with.
Therefore, the program cannot directly “find” TrueCrypt partitions. Instead, it has to try mounting
each (even unencrypted) partition/device using all encryption algorithms and all cached passwords
(if there are any). Therefore, be prepared that this process may take a long time on slow
computers.
If the password you enter is wrong, mounting is attempted using cached passwords (if there are
any). If you enter an empty password and if Use keyfiles is unchecked, only the cached passwords
will be used when attempting to auto-mount partitions/devices. If you do not need to set mount
options, you can bypass the password prompt by holding down the Shift key when clicking Auto-
Mount Devices (only cached passwords will be used, if there are any).
Drive letters will be assigned starting from the one that is selected in the drive list in the main
window.
Там ещё вроде бы была опция наподобие "Auto-mount favorite partitions".
Я решил вопрос из коммандной строки батником, впринцепи удобно, пойдёт.
А не подскажите такой вопрос, вот есть зашифрованный системный раздел перед загрузкой требуется ввести пароль, а можно сделать так что бы он не по паролю входил а по ключевому файлу с дискетки, что бы пароль тётушкам в отделе не запоминать. И ещё, поддерживает ли шифрованный системный раздел скрытый том, то есть если что вдруг загрузится из под другого пароля и увидеть чистую винду без секретной информации?.
Дамы и господа.
Такая просьба к вам.
Как подсчитать сколько понадобится часов, дней (столетий ) для вскрытия контейнера TrueCrypt зашифрованного тремя алгоритмами AES+twofish+serpent
длинна ключа 768 бит
размер блока 128 бит
Хэш алгоритм SHA- 512
Если это возможно высчитать то приведите формулу с какой вы высчитали это.
Т.е. для взлома? Я правильно понял? Прочитайте две эти статьи — 1[link25], 2[link26] — они дадут Вам метрики для расчёта как время- так и энергозатрат.
Зависит от применяемых инструментов. Паяльник ломает любые контейнеры за минуту.
Баян и офф-топик.[link27]
Насколько DiskCryptor быстрее TC? И быстрее ли? Какие еще плюсы имеет?
По сравнению с TC 5.x скорость DiskCryptor выше примерно вдвое. Если сравнивать с TC 4.x, то вообще в четыре и более раз. Из плюсов — бОльшая стабильность.
С автором можно говорить по-русски. :)
[q]По сравнению с TC 5.x скорость DiskCryptor выше примерно вдвое. Если сравнивать с TC 4.x, то вообще в четыре и более раз. Из плюсов — бОльшая стабильность.[/q]
довольно любопытно. Т.е. автор-одиночка написал не только более быструю, но и стабильную программу, чем комманда разработчиков?
А у TrueCrypt большая команда разработчиков? Вроде бы их только два.
Установил TrueCrypt с графическим интерфейсом (версия 5.1) под Linux.
Однако несмотря на кажущуюся простоту не могу решить 2 вопроса.
1. В поле "select file" главного окна программы не происходит сохранения истории указания на используемый файл контейнера. При каждом открытии программы приходится в ручную указывать файл контейнера. Происходит это не зависимо от наличия/отсутствия галочки в поле "Never save history".
2. При вводе пароля к контейнеру система не предоставляет к нему доступа. При этом выдается сообщение о том, что нужны права администратора системы. После авторизации администратором (к примеру для открытия менеджера установки/удаления программ) доступ к "сейфу" возможен.
Чем или где лечится? Буду благодарен за оказанную помощь.
1. Возможно, не может сохранить сам файл истории. Посмотрите в документации, куда он его пишет, и проверьте права на данный каталог.
SATtva, спасибо за подсказку, однако к сожалению не помогло. Файл истории создается, причем действительно в зависимости от наличия/отсутствия галочки поля "Never save history". Однако отображения пути к файлу в главном окне программы по прежнему не происходит. Права проверил, есть право чтения и записи на данный файл для пользовавтеля под которым я работаю.
Файл хранится в папке /home/user/. TrueCrypt/history.xml
содержание файла следующее:
Права для "доступ к папке" . TrueCrypt помечены как "Создание и удаление файлов".
Так же неясная картина с доступом к самому контейнеру. Проверил права, есть право чтения и записи для пользователя.
Я хочу создать том внутри несистемного раздела размером 100GB. Все успешно создаю только когда открываешь немонтиованный раздел в Моем компьютере он предлагает его отформатировать. Можно ли это как-нибудь убрать. А то какой-нить нехороший человек "случайно" Да нажмет.
Файловый контейнер создавать не хочу так как его размер будет более 4ГБ а фат такие файлы не поддерживает, форматировать под NTFS тоже не охото так как при подключении из Linux'a будут проблемы с записью.
ntfs-3g[link28] пробовали?
я не прав?
Все таки вернусь к своему вопросу, который так и не решил, постараюсь описать более-менее подробно.
Ладно с историей, можно в конце концов указывать файл контейнера и вручую. Но вот с открытием самого контейнера только обладая правами root никак не могу смириться, тем более работаю из под учетной записи без администраторских привилегий. В данном случае (из под моей учетной записи) я не могу открыть контейнер уже и потому, что права root не доступны из-под этой учетной записи в принципе. Открыть контейнер получается только войдя в систему под учетной записью с правами администрирования, кроме того при этом введенный пароль администратора должен находится в неистекшем промежутке тайм-аута (при вводе его до использования truecrypt для выполнения других задач). Пароли на контейнер и учетную запись root выбраны конечно разными.
Версия TrueCrypt 5.1a под Linux установлена с deb-пакета для Ubuntu, система Ununtu 7.10 (gutsy), ядро 2.6.22-14-generic.
Итак:
Создание контейнера:
1. Работаю из под учетной записи без прав администрирования.
2. Контейнер создаю из под этой же учетной записи (/home/user/true.tc). При создании контейнера предлагается файловая система FAT или None, выбираю FAT. (Что за None – неизвестно, но с ним в результате та же картина). Ключевых файлов не использую, контейнер создаю обычный (не скрытый).
3. Форматирую, все нормально, контейнер создается.
Работа с правами на файл контейнера и каталог:
Моя учетная запись user, учетная запись с правами администрирования user1 (оно же как я понял и имя компьютера, учитывая приглашение командной строки).
1. Просмотр прав на файл контейнера, файл контейнера true.tc
2. Просмотр прав на каталог, в котором лежит контейнер
Видно, что права на каталог для моей учетной записи (user) полные.
3. Ставим полные (на всякий случай) права на файл контейнера, включая выполнение, для моей учетной записи user
4. Вновь смотрим права
Видно, что теперь права на файл контейнера для пользователя user полные.
Окно ввода пароля в заголовке говорит, что необходимы привилегии администратора. В окошечке, сообщающем о причинах неудачи, говорится о неудавшейся попытке администраторских привилегий с извинением и просьбой начать сначала.
Можно ли еще что-то сделать? Или программа расчитана только для root? Но тогда я не совсем понимаю разработчиков программы...
TrueCrypt для прозрачной работы с шифрованными ФС полагается на собственные модули ядра и не может использоваться непривилегированным пользователем. Однако, как я понимаю, при использовании не-рутом он использует вызов sudo, так что избавиться от ввода административного пароля можно добавив следующие строки в /etc/sudoers:
Разумеется, замените username на Ваше имя пользователя. Также, если имя хоста Вы получаете от провайдера, добавьте его через запятую в определение LOCAL. После этого для работы TrueCrypt достаточно будет ввести пароль текущего пользователя. Если же хочется совсем избавиться от лишних паролей, вторую строку можно заменить на
1 декабря вышла новая версия TrueCrypt'а с индексом 6.1a. В истории изменений[link13] единственный пункт: "Minor improvements, bug fixes, and security enhancements" ("незначительные улучшения и исправления ошибок"). Мягко сказать, не очень информативно.
И при этом ниже следует такой пассаж: "Если вы используете более раннюю версию программы, настоятельно рекомендуется обновиться до последней стабильной". Подобные замечания прежде прикладывались только к версиям, исправлявшим значительные баги и проблемы с безопасностью. Чего они там темнят? Есть у кого-нибудь более конкретные сведения?
Да у них постоянно происходит что-то подозрительное, с завидным постоянством выходят так называемые релизы "a", начиная с четвертой версии! Я вообще не пойму у них есть бета-тестеры, оптимизаторы кода и тд, и тп.!?
Здесь на сайте приводилось высказывание Фила Циммермана:
"Большинство людей не предполагают, насколько это трудно изобрести алгоритм, который бы выдержал продолжительную атаку профессионального и обладающего огромными ресурсами оппонента. Многие заурядные разработчики создали равно неэффективные шифровальные схемы (зачастую одну и ту же схему), и некоторые из них были включены в коммерческие программные продукты, проданные за хорошие деньги тысячам ничего не подозревающих пользователей."
"Каждый, кто считает, что изобрёл безупречный криптографический алгоритм, либо невероятно редкостный гений, либо наивный дурак. К сожалению, порой мне приходится иметь дело с такими потенциальными криптографами"
Хотелось бы узнать, что думают о TrueCrypt другие криптографы такого уровня как Циммерман.
Гость, вы точно ничего не путаете?
Алгоритмы никто и не изобретал. Используются стандартные, о которых ведущие криптографы знают и конкретных претензий к ним пока не предъявляют. Ошибки в реализации тоже маловероятны, так как есть тестовые вектора, а ещё популярность и открытость исходников.
Высказывание Циммермана я привел для примера, что очень трудно создать хорошую криптографическую программу.
Поэтому мне интересно, что из себя представляют разработчики TrueCrypt и кто из известных/авторитетных криптографов исследовал исходный код программы.
А Вы доверяете известным/авторитетным специалистам? Вы доверяете разработчикам операционных систем, драйверов? Вы доверяете производителям оборудования? А что, если кто-то читает Ваши мысли?
Циммерман говорил не о программе, а об алгоритме.
Интересная штучка – попробуйте создать контейнер в альтернативном потоке NTFS (ADS). Очень интересно получается. Обычному пользователю в жысть не найти, а при копировании с нтфс на fat потоки теряются.
Обычному пользователю нет, а вот при детальном анализе найти альтернативные потоки труда не составит. Тут стоит понимать от кого защищаетесь, или от обычного пользователя или от кого-то поумнее :)
Нашёл коллекцию разных версий TrueCrypt (с исходниками):
http://16systems.com/TCHunt/old_TC_versions/index.php
Насколько они настоящие – не знаю.
Из любопытства сверил ЭЦП с исходников к версии 4.2. Подпись верная от настоящего ключа (0xF0D6B1E0). Другие файлы не проверял.
Уф, осилил все страницы топика )
Юзаю TrueCrypt еще с 4.0 (если не ошибаюсь) версии. Сейчас уже 6.1а весрию использую (ей зашифрован системный раздел, а второй раздел от 4ой версии еще в шифре). Использовал на работе (Celeron 2.4 1Gb Ram), так и на ноуте дома (Core2 1.8Ghz, 2Gb Ram). Никаких косяков в работе не наблюдал. Понижения скорости тоже не заметил. Хотя ноут новый, я еще не успел к нему привыкнуть, так что мог и не заметить, хотя в работе не ощущаю тормозов. Шифрование использую, С – зашифрован как системный раздел, D – второй раздел шифрую отдельно. Один физ.диск.
И вот у меня возник вопрос: почему системный раздел шифруется без форматирования и потери инфы, а чтобы зашифровать не системный раздел, то он будет отформатирован?
При шифровании системного раздела фаил подкачки (находящийся на нем разумеется) тоже ведь зашифровывается?
Может недоработали функционал? Технических или принципиальных причин я здесь не вижу.
SATtva, а ты сам пользуешься подоными прогами? Если да, то какой?
Вообще пишет что такая функция возможна только в висте.
Cryptsetup-LUKS
Еще вопрос возник.
При скачке TrueCrypta (и других прог) к ним бывает приложен фаил .sig. Так вот, я так понимаю, что это сигнатура подписи? И что с ней сделать, дабы проверить скачанный дистрибутив этой сигнатурой?
2 SATtva: а какие явные преимущества у Cryptsetup-LUKS перед аналогами?
Я еще не успел посмотреть ее описание.
sig-файлы – это, как правило, текстовые файлы с подписью нужных архивов дистрибутивов программ или с их хэшами. Проверить можно с помощью gpg, точную команду не помню.
Суперраспространённость (любой линукс-дистрибутив), гибкость использования, надёжные механизмы управления ключами (LUKS).
gpg filename.sig. Или с помощью PGP или иной OpenPGP-совместимой программы.
C:\Program Files\GNU\GnuPG>gpg "TrueCrypt Setup 6.1.exe.sig"
gpg: Подпись создана 11/01/08 04:53:38 ключом DSA с ID F0D6B1E0
gpg: Не могу проверить подпись: открытый ключ не найден
Вот что получаю когда пытаюсь проверить дистрибутив TrueCrypt. Что не так? :/
Сам установочный фаил ТруКрипта лежит в той же папке что и фаил подписи. И назван точно также, до последней .sig разумеется.
Включите мозги! Открытый ключ TC кто получать и прописывать в связку будет?! Впрочем, его тоже могут подменить как и сам файл подписи, так что надо позаботиться получить его по разным инет-каналам хотя б.
Эм. А где получить ключ то этот? На сайте что-то не нашел.
ATX250, зайдите на http://www.truecrypt.org/downloads, прокрутите вниз и увидите ссылку "More Downloads: Source code, language packs, past versions, public key". Ключ TrueCrypt Foundation 0xF0D6B1E0 я тоже в своё время подписывал своим прежним ключом 0x4D8BB49E.
SATtva, спасибо большое. Нашел, скачал, добавил, проверил, подписал, все сходится )
И обращайтесь ко мне на "Ты" пожалуйста ;)
Еще вопрос возник )
Name: TrueCrypt Foundation
ID: 0xF0D6B1E0
Type: DH/DSS
Fingerprint: C5F4 BAC4 A7B2 2DB8 B8F8 5538 E3BA 73CA F0D6 B1E0
Что такое: Type: DH/DSS
К предыдущему сообещнию: так, подпись я проверил, а как сам .exe проверить? Туплю что-ли :/
Diffie-Hellman / Digital Signatures Standart[link29]
Вам (тебе, если охота "на ты") виднее :/
Как-как... антивирусом! Это ж подпись того самого экзешника, нет?
Подпись то того экзешника, только не пойму какой от нее толк? Вот md5 хеш понятно, проверил, сходится значит верный фаил, не сходится значит либо битый, либо левый. Или на сайте автора, этот фаил подписи зависит от скачиваемого экзешника?
Понимаю что достал, но на все не хватает времени. Читаю ветку форума по криптографии с последних страниц и не успеваю пока другое читать/изучать, по-этому так много вопросов.
Выше ты писал:
Так было до того, как был импортирован ключ. Ну а что теперь GnuPG сообщает?
А теперь пишет вот что
C:\Program Files\GNU\GnuPG>gpg "TrueCrypt Setup 6.1.exe.sig"
gpg: Подпись создана 11/01/08 04:53:38 ключом DSA с ID F0D6B1E0
gpg: Действительная подпись от "TrueCrypt Foundation <contact@truecrypt.org>"
Я уже подписал открытый ключ: TrueCrypt-Foundation-Public-Key.asc
Этого недостаточно? Если бы файл был искажён/повреждён/подменён, здесь бы сообщалось о плохой подписи.
Подпись, надеюсь, неэкспортируемая? Не стоит заверять чужие ключи экспортируемой подписью, если подлинность ключа не была непосредственно сверена у его владельца.
/Библиотека/Основы/ВведениеВКрипто/Глава1/ПодлинностьДоверие[link30]
/Библиотека/Основы/СетьДоверия[link31]
/Библиотека/Основы/СессииЗаверителей[link32]
TrueCrypt 6.2 Released
Кроме исправления ошибок в новой версии добавлена поддержка "read-ahead" буферизации ввода/вывода, что позволяет увеличить производительность шифрования данных на SSD-накопителях на 30-50%.
11 мая вышел новый релиз TrueCrypt 6.2
http://www.truecrypt.org
ЗЫ Админы сайта видимо проспали?! Ну, оно и понятно – праздники:)))
Прочитать предыдущее сообщение совсем уж тяжко? Оно и понятно — праздники.
Как систему быстро запаролить? Зашифрован весь HDD.
Размонтировать все, очистить кэш и выйти не помогает.
Можно ли теперь пользоваться Hibernate ?(Зашифрован весь HDD)
Залочить экран? А средствами windows/xscreensaver разве нельзя?
Я хочу по полной закрыться.
В DiskCryptor можно "Синюю смерть" вызвать.
А как тут, не пойму...
Выдернуть шнур из розетки.
Я на ноутбуке. С клавы BSoD не вызываеться.
А батарейку долго вынимимать.
На ноутбуках шнур не поможет, а аккумулятор можно и не успеть вытащить...
Тогда со всей дури швыряйте его в окно.
Вообще на ноутбуках тоже есть кнопка питания. Если зажать на 3-5 секунд, принудительно выключает устройство.
А вы установите ещё и DiskCryptor, не для шифрования, а исключительно для BSoD'а :)
А сочетание клавиш WIN+L вас, чем не устраивает?!
сочетание клавиш WIN+L не шифрует информацию оперативной памяти, а её можно считывать, если иметь физическийц доступ.
А кто информацию в оперативной памяти шифрует? И чем?
Народ, а ктонить использует TrueCrypt на серверах?
У меня есть задача шифровать диски с MSSQL базами данных, а также различными документами, и dbf базами.
Стоит или нестоит использовать его на серверах?
Что будет при образовании битых кластеров на винте?
И ещё такой вопрос, пробовал прикрутить etoken, всё вроде нормально, но при извлечении etoken, подмонтированный диск не исчезает и требуется отмонтирование вручную, так и должно быть и можно ли сделать чтоб диск автоматом отмонтировался
У ntldr'а был такой проект. Не знаю, довёл ли он его до реализации.
У меня вопрос к сдешним уважаемым людям по поводу модифицированной сборки в которой есть вожможность подключать в скрытой системе USB HDD и прочие USB носители для чтения/записи. Так как в реальной жизни крайне необходимо вести подобную хозяйственную деятельность.
Сразу оговорюсь о том что я осознаю все понятия доказуемой опасности выдать наличие скрытой ОС, будь то логи выхода в сеть или сравнения дампов винта при въезде в определенную страну/выезде из нее.
Так называемая обманная ОС у меня действительно рабочая, под которой ведется вся работа, но есть необходимость в простом выносе данных из под скрытой ОС, например на флэшку, которую я могу зарыть под дубом и тем самым не скомпрометировать скрытую ОС.
Вобщем меня интересует модифицированная сборка для Win x64-битных систем, на truecrypt.org.ua выкладывали, но давно, старую версию и только для х32-битных.
Может кто-то делал для себя, поделится?
Кто нибудь может подсказать, в чем проблема?
Закриптовался жесткий диск, после монтировки можно было со скрытой области копировать файлы в другую область (не знаю, как правильно написать). Соответственно, оттуда уже можно было копировать на внешний носитель (флешку). Теперь же, мне пишет, что диск защищен от записи и нет прав, чтобы скопировать со скрытой области файлы. Если вставить в рабочую скрытую винду флешку, то я не могу даже удалить файлы на флешке.
В чем проблема?
Скрытая система (как я понял, в вашем случае) может писать только в скрытые разделы, читайте документацию.
Если необходимо писать данные на съёмные носители вижу 3 варианта:
1 Переписать самому сорцы.
2 Скачать кем-то переписанный...
3 а. Поставить virtualbox/vmware
в. Подключиться по сети из виртуальной машины к информации которую нужно вынести на флэшку.
г. копирование/удаление
д. ...
е. Профит.
Думаю один из вариантов вам подойдет в меру сложности реализации/доверия чужим бинарникам.
ФБР при содействии НИК не смог одолеть[link33] TrueCrypt.
Но они не здаются и ожидают новых технологий (КК или помощи от ЗЧ, очевидно же), и пока придержат барахлишко где шифртекст лежит.
Словарная атака. Как пОшло.
Нет инструмента для принуждения создателей AES чтобы выдать коды доступа? У AES есть отмычки? Что за желтизна в статье?
Правительство Бразилии.
What is it? И какое это имеет отношение к Advanced Encryption Standart?
Это результат перевода с англ. на браз. и обратно :)
португ. :)
http://www.truecrypt.org/news
truecrypt и красивые цифры – теперь 7.0
По сцылке: Как предсказуемо! Типа, гонки TC vs DC начались? ;)
Конкуренция — хорошая вещь, не так ли? :-)
В целом – да :) Но она бывает грязной, не честной, с кучей нарушений неписанных правил.
В Linux-CryptoAPI для Intel процов давно же[link34].
Пока вроде гразью друг другу не поливают, сайты не ДоСят. Только фичами меряются, а это хорошо — прогресс не стоит на месте. :)
ну дак эта фича в DC есть уже
А теперь есть и в TC. Значит, автору DC надо придумать что-то новое.
По оптимизации ставлю 3.
Придут на пересдачу. :)
[offtop]
Хорошая вещь со-ревнование – совместная забота об общей идее.
А конкуренция – параллельно-одновременный (concurrent) бег порабощённых животных по замкнутому кругу (конкур), под железною уздою, таща на своём горбу стегающего вас хлыстом наёмного погонялу для развлечения о обогащения хозяев...
[/offtop]
Вопросы BDSM с животными действительо здесь как-то оффтопичны.
Этой программой зашифрованы все мои данные, но ложку дегтя добавляют вот эти сообщения Касперского. Это вообще правда или очередная "инициатива" Касперского.
вы правда серьёзно?
Раньше TC классифицировался только как "потенциально нежелательное ПО", а теперь уже – "потенциально опасное". Скоро, вероятно, станут писать "потенциально экстримистское" (уж не знаю, ставить ли смайлик). Ну а то, что антивирусы будут использоватья в цензуроподобных целях было предсказано уже давно.
Не TC а DC:
http://s45.radikal.ru/i107/0903/4b/82b227b5a344.jpg
Цитата 15-летней давности
На внешнем диске Установил и разместил контейнер. На другом компе один чел его удалил. 300гигов, так что без корзины. Можно восстановить? Плииз :) С диском после произошедшего ничего не делалю
За ссылки спасибо :) Поясню подробнее. Удален сам файл – контейнер. Пытался восстановить кучей прог. Из тех что его показывают, но под другими именами, дают размер файла либо несколько сотен террабайт, либо ноль. И в первом и во втором случае восстановить неполучается. Некоторые показывают его как папку с файлами, но при попытке восстановления они есстесвенно не читаемы.
Обратитесь в фирму, специализирующуюся на восстановлении данных. Гарантий, разумеется, нет никаких.
Есть вопрос, если необходимо будет зашифровать большое количество информации, то куда спрятать Том и как его лучше назвать?? что б посторонним глазам не бросалось в глаза файл new.txt с размеров скажем 100 гб
Лучше создать отдельный первичный раздел нужного размера и шифровать его как том. В случае чего — говорить "неиспользуемый раздел".
Я хочу создать том (или зашифрованный раздел), но перед этим воспользоваться программой для затирания свободного места BCwipe(файлы были удалены), что б их нельзя было восстановить. Так вопрос- когда затирать свободное пространство? до или после создания контейнера? Подобное уничтожение удаленных файлов не нарушит том?
PS говорят, это процесс трудоемкий, особенно для больших размеров. По этому целесообразно затирать уже после создания тома, ведь количество свободного пространства будет намного меньше, лишь бы не повредить том.
Создать контейнер а потом забить его весь нулями. Обсуждалось в /comment39739[link35], топике "Надежное стирание данных[link36]" + см. ссылки в последнем.
Как я понял это для Линукса описание(? это сложно для меня .. ладно пойду юзать прогу, троекратным забитием данных пустого пространства.
А если не смонтирован раздел, то он будет всегда выглядеть как пустой?
Если я создам допустим на локальном диске Д, то данные на нем уничтожаться? Их необходимо перенести на другой раздел, или можно не трогать? Спасибо!
Достаточно на вновь созданном томе создать файл размером с весь том, состоящий из одних нулей. Как это сделать под виндой — вам видней, т.к. вы её пользователь. Просто технически это самый быстрый и универсальный способ.
Пустой — это не компьютерное понятие. Та или иная прога считает раздел пустым исходя из своей собственной логики. На разделе при этом всегда есть записанные какие-то байты. Я потому предлагаю различать
- Раздел отформатированный и неотформатированный (т.е. записана какая-то формальная раметка поверх имеющихся данных или нет).
- Раздел забитый случайными данными или нулями (это не зависит от форматирования вообще).
Про неотформатированный раздел ещё можно говорить, что "он не используемый", в системе часто помечается как "неотформатированный диск" (хотя это может быть вполне рабочий криптотом).Бэкапы лучше всегда делать, особенно при игре с разделами. По умолчанию, наверное, диск D занимет всё что можно. Есть программы, котоыре могут отрескейлить имеющийся раздел так, чтобы освобидилось пустое место, которое потом будет помечено как другой раздел. Ранее это умел делать Акронис Селектор. Когда такой второй "диск" будет создан (официально он называется первичным или DOS-овским разделом, число которых на диске не может превышать 4, а работать с этим умеет fdisk), его и следует использовать как криптотом.
P.S.: тяжело давать консультации по винде, если сам её видел последний раз лет 7 назад (чего и вам желаю).
P.
Уже лет 5 думаю о переходе на линукс, но духа не хватает)) надо будет хоть попробовать..
– Я создам том на основе рездела жесткого диска. Вопрос- могу ли я в перспективе установить вторую систему (скрытую) в этот раздел?
– Каким видом программа требует пароль от зашифрованной ОСи?(стандартно при входе в учетную запись? или в другом виде, выдая себя) и аналогично для скрытой, т.е. только лишь разница в пароле, как и для тома? Спасибо!
Как я понял из user guide программы, если создать скрытую ОСь и обманную, то вход в ту или иную решается аналогично как и с томами – по паролю- скрытой и обманной ОСей. Но проблема в том, что вводить их нужно на экране загрузчика TrueCrypt, в следствии чего правдоподобность отрицания причасности уменьшаяется уже только по тому, что есть какая-то программа в системе для шифрования данных и тупой может сообразить, что скрытая ОС уже должна по любому присутсвовать. По этому, имхо, программу не стоит устанавливать, а лишь использовав портативную версию, что б не было следов. И для доступа в том\раздел использовать не ОСь а LiveCD любой, т.е. следов в системе быть уже не должно, они будут временно в RAM-памяти и мороки с установкой скрытой системы нет. имхо
Гость (26/02/2011 02:02), TC не решает вопрос отрицания шифрования, но вместо этого делает отрицаемое шифрование (почувствуйте разницу). Во-вторых, все эти пляски с LiveCD не очень хороши, т.к. в винде нет встроенных средств надёжного шифрования разделов (?), куда можно было бы инсталлировать сам TC.
Спасибо за ответ. Следующая ситуация:
Перед создание тома на целом разделе локального диска Д я "затер" шредером (допустим Paragon Disk Wiper) случайными числами трема кругами. По этому при создании тома TrueCrypt поставил галочку быстрое форматирование (т.е. без затирания уже) и выбрал файловую систему NTFS.
Создался внешний том размером 110 гб, заполнил некоторыми файлами до 1 гб. Позже, при создании скрытого тома на этом разделе программа просканировала кластеры и выдала максимальный размер 55 Гб всего. Почему так мало?
1)Можно ли сделать дефрагментацию тома (возможно появится непрерывное свободное место больше?)
2)Или пересоздать том, с программным форматированием и файловой системой фат32?
Вышеописанную проблему решил как и предполагал, через форматирования (не быстрого средствами ТС и выбор старой-доброй фат32.. размер скрытого тома стал равен практически сободному пространству внешнего тома.
Добрый день! Хочу создать скрытую ОСь, но не могу понять процесс создания.. Получается в итоге будет 3 пароля- от скрытой системы, внешнего тома и обманной системы.. зачем нужен внешний том? (если обманная система уже будет).
PS Обманная ОСь- это просто зашифрованная система?(т.е. \система\зашифровать системный раздел..)
Заранее спасибо.
/Новости/2008/TrueCrypt60ИскрытаяОС[link37]
Мэттью Бамгарднер, 40-летний пользователь TrueCrypt из Флориды, был арестован и помещён под стражу после того, как отказался предоставить суду пароль от раздела на его жестком диске, зашифрованного при помощи TrueCrypt.
Мэттью заявляет, что такое решение противоречит законам штата Флориды и США и просит читателей поддержать его, сообщив суду, что он не прав и напомнив ему о пятой поправке к Конституции США, а так же о том, что пароль к разделу TrueCrypt может быть сколь угодно длинным, а может и вовсе не является текстовой информацией и потому бессмысленно надеяться, что человек в любой момент сможет назвать его.
Сообщение Мэттью на официальном форуме TrueCrypt можно прочитать здесь:
http://forums.truecrypt.org/viewtopic.php?t=23969
Источник:
http://habrahabr.ru/blogs/infosecurity/122703/
:-D
EFF выпустила[link38] специальный FAQ[link39] и забавный плакат[link40] в рамках компании "Know Your Rights". Целью является противодействие злоупотреблениям со стороны государственных органов при проведении обысков на персональных цифровых устройствах.
Честно говоря, ситуация с выдачей пароля сама по себе неоднозначна в американском законодательсте, и конкретно этот пункт мне вообще остался непонятен:
А Truecrypt тут при том, что старт кампании может быть отчасти связан с арестом его пользователя.
перевод:
Советы по беседе с полицией.
Полиция хочет обыскать мой сервер, мой личный компьютер или телефон. Что мне теперь делать?
Не давать согласие на обыск.
• Скажите "Нет", и заявите полиции, чтобы вернулись с ордером.
• Если вы добровольно согласитесь на обыск, им не будет нужен ордер, чтобы войти в ваш дом или обыскать Ваш компьютер.
Попросите показать ордер на обыск.
• Если полицейские говорят, что у них есть ордер, у вас есть право увидеть его.
• Убедитесь, что они обыскивают только те места, которые ордер разрешает им для обыска.
Вы можете молчать.
• У вас нет обязанноси разговаривать с полицией или помогать им в поиске.
• Вы не обязаны давать полиции пароли или ключи шифрования.
• Если вы решили говорить с полицией, говорите им правду – лгать полиции является преступлением.
• После того как полицейские стали обыскивать ваш дом или компьютер, не мешайте и не препятствуйте их поиску.
Поговорите с адвокатом.
• Если полиция хочет обыскать ваш дом, ваш бизнес, или ваши электронные устройста – или даже просто поговорить с вами – вам следует поговорить с адвокатом, прежде чем начнётся какой-либо поиск или обсуждения с полицией, если это возможно.
• Адвокат может помочь Вам иметь дело с полицией, и может быть в состоянии помочь вам вернуть любые электронные устройства, которые полиция взяла у вас во время обыска.
Когда офицер дружески спрашивает: "Могу я обыскать ваше электронное устройство?" вы можете сказать "НЕТ, приходите с ордером!"
Спасибо, что нашли время разместить перевод.
Здравствуйте! Я правильно понимаю, если внешний том под зорким оком вымогателя монтируется с разрешением на запись и без защиты скрытого то при записи за пределами размера внешнего, данные в скрытом теряются? И если вымогатель просит что либо залить на том, что бы проверить разрешена ли запись, сам собсвенно убивает те данные в скрытом разделе которые он бы на самом деле хотел получить?
В идеальной ситуации — да.
Подскажите, у меня зашифрован полностью винчестер в Трукрипте, инициализацию не проводил. Но тут инициализировал другой совершенно диск (убрав галочки с зашифрованных и неинициализированных) и заметил, что один из зашифрованных дисков тоже стал уже иницициализированным и помеченный как основной... Диск всё равно монтируется... Никакие данные не могли потеряться? Не предпринимать ли какие-то меры?
Сейчас сделал копию заголовка – контрольная сумма не совпадает с той копией, которую я делал давно в самом начале.
Последнее сообщение относится к предыдущему....
А предыдущее – к предпоследнему :)
Я вам помогу – ап.
Гость, Спасибо большое за помощь!
Перечитал всю тему ...
Остались вопросы:
1. Разработчики передумали, теперь можно.
2. Нет, не будет, мастер-ключ не меняется, для этого надо создавать новый файл-контейнер или, в случае дискового раздела, расшифровать его и зашифровать заново.
3. ЕМНИП, да, можно.
Точно, нашел в программе
Попробовал протестировать на флешке, но у меня FAT, а возможность доступна только на NTFS. Мотивировано тем, что только NTFS поддерживает сжатие файловой системы (не архивирование видимо), для высвобождения места для заголовков тома. Кто пробовал на NTFS, как опыт?
И еще – ограничение для системного диска осталось, но только если есть желание сделать из всего диска том.
"Опасность может также представлять Журналируемая файловая система (например, NTFS). Если жёсткий диск отформатирован под файловую систему NTFS, операционная система будет вести журнал изменений на данном диске. Это может быть опасно в случае если вы, например, храните файл-контейнер TrueCrypt на диске с файловой системой NTFS (или другой журналируемой файловой системой), так как это может помочь противнику реконструировать предыдущее состояние данных в файле-контейнере (до изменения). А это приводит к уже рассмотренным выше проблемам, таким как возможное нарушение отрицаемости существования скрытого тома. Поэтому, для хранения файлов-контейнеров зашифрованных томов предпочтительнее использовать нежурналируемые файловые системы, такие как FAT." – Тоесть если я всё правильно понял то даже если я создам САМ ТОМ В FAT, на разделе отформатированном в NTFS, то я всё равно нарушаю технику безопасности? Тоесть у меня должен быть например диск D отформатирован в FAT, и на нём проводить все операции требующие анонимности?
Если том физический и данные с него никуда никто не переносит (в другие ячейки на диске) без явного требования — всё хорошо, а если это фактически "файловая система на файле", то подпадаете под процитированное предупреждение.
Сделал сам (я спрашивал здесь, никто не знал или просто не ответил).
Мне нужно было зашифровать диск с данными (не системный) чтобы с него брали данные запускаемые службы Windows (например, СУБД MySQL).
Как выяснилось, без шифрования самой системы этого сделать никак нельзя. Диск с данными добавляется в System Favourites. Ключевые файлы в этом случае не поддерживаются, требуется одинаковый пароль на системный диск и диск с данными.
У меня Vista SP2 Home Basic, TrueCrypt 7.1, производительность TrueCrypt 100 Мб/с.
После зашифровывания системы и данных система стала грузиться дольше, плюс возникли задержки в отклике. Все в пределах, когда можно терпеть. Но точно не скажешь, что TrueCrypt не заметен.
Кроме того, моя собственная служба, разработанная на .Net перестала загружаться. Отложенный запуск не помог, пришлось лезть в реестр и создавать там параметр с задержкой времени загрузки службы до 60 секунд (по-умолчанию 30). Проблема решена.
Замечено также, что программы на .Net загружаются заметно медленнее (первый запуск).
Подробнее у меня в блоге[link41].
Попробуйте DiskCryptor и сравните. Думаю вы увидите разницу.
Мне не до игрушек, выбор сделан, хотя и не рассматривался как вариант этот DiskCryptor.
Все дело в том, что шифрование дисков – дело не пятиминутное. На системный диск у меня ушло 4 часа и компьютером можно было пользоваться, а на диск с данными 12 часов и при этом они были не доступны до окончания процесса.
Ну что там, новые версии можно использовать спокойно или лучше оставаться на старой провкренной 4,3а версии?
У меня работает 18 и 7 дней уже. Все в порядке в целом. По крайней мере сбоев нет.
Если бы использовался DiskCryptor, данные были бы доступны и в процессе шифрования.
kiav
Я в том плане, что до 4,3 версии смотрели коды – чёрных ходов не обнаруживали, насчёт новых версий неизвестно....
А что делать, если есть подозрения на вирус и нужно проверить системный диск до загрузки системы?
Если диск не шифрован, то все понятно. Есть DrWeb LiveCD. Но проверить им зашифрованный диск нельзя. Я пробовал им загрузиться, чтобы в нем же (это какой-то Linux дистрибутив) установить консольный TrueCrypt. Но дело с установкой не прошло – нет необходимых программ.
Есть ли другие варианты?
Плюс к этому возможны более легкие случаи "болезни". Диск зашифрован, по этой части претензий нет, а система не грузится и--за каких-то системных файлов, проблем с реестром. Существуют загрузочные диски с инструментами для лечения. Но они снова работают для незашифрованных дисков. А если помощь потребуется зашифрованному диску? Все потеряно?
Загружаетесь с другого диска/флэшки/чего угодно, что умеет читать шифрованный диск. Расшариваете шифрованный диск по сети на запись. На другом компьютере грузитесь с DrWeb LiveCD, подключаете сетевой диск и натравливаете на него антивирус. Как-то так.
Хотелось бы "услышать" того, кто реально это делал.
Хотелось бы понять, как это все можно сделать без использования сетевого диска или выдергивания и подключения шифрованного жесткого диска к другому ПК.
Пока же могу поделиться своим печальным опытом.
У меня это просто не пошло. Как Linux LiveCD я использовал DrWeb LiveCD. А нужен дистрибутив в котором есть все необходимое для работы TrueCrypt. Здесь сработает совет бывалого – "я использовал Live CD такой-то, ставил TrueCrypt и антивирус такой-то".
Осознав, что я понятия не имею, как запустить Linux LiveCD и установить в нем хотя бы консольный TrueCrypt, я попробовал зайти со стороны Windows. Я попробовал BartPE[link42]. Добавил в него Portable TrueCrypt. Собирался использовать DrWeb CureIt! Шифрованный раздел, как системный, так и с данными, мне подключить удалось. А антивирус запустить – нет. Ему тоже что-то не хватает в этом Windows LiveCD.
Вот такие пироги. Теперь ищу живого представителя Homo sapiens, который смог сделать или найти работающий LiveCD где и TrueCrypt, и антивирус, работают.
Сморите:
- Заражённая система не должна грузиться.
- Ваш LiveCD с антивирусом не умеет нужное дисковое шифрование.
Итого, имеем:Дальше вопрос становится чисто техническим.
Виртуальные машины, гипервизоры, Xen... но это не для средних умов, скажем так.
В этом как раз сомнений нет. Просто очень бы хотелось для этого использовать тот же компьютер, а не носить жесткий диск или настраивать сетевые диски с LiveCD.
Действительно сложно. Очевидно, что сейчас варианта нет.
Значит нужно хотя бы обратиться с предложением к тому же DrWeb о включении в их LiveCD поддержки TrueCrypt. Странно, что этого не сделал до сих пор никто, ведь TrueCrypt не первый год используется. Слабо верится, что все пострадавшие в этом случае используют "виртуальные машины" и "гипервизоры".
С другой стороны, в том же BartPE есть поддержка McAfee[link43]. Просто у меня его нет. Была бы поддержка Avast или антивируса от MS вопросов бы не было, т.к. прикрутить к нему TrueCrypt у меня получилось.
Делается в нем это с помощью модулей. Видимо, ни у кого из разработчиков такой модуль интереса не вызвал.
Народ часто проверяет антивирусом, запущенном на уже заражённой системе. Не всегда такое спасает, но часто. Видимо, потому и не заморачиваются.
Личным опытом могли бы поделиться с вами те, кто винду ещё использует, а то я её последний раз крутил 7 лет назад :(
Поставьте на другой диск систему, трукрипт, загрузитесь с него, примонтируйте завирусованный диск и проверяйте его на здоровье. Что может быть проще?
Линуксовый LiveCD тоже подойдет. Я примерно столько же лет назад (может чуть больше) крутил как раз Linux (тогда только-только RedHat сборка стала Fedora).
Это не сильно отличается от переноса диска в другой ПК или сеть с LiveCD.
В таком случае, грузиться нужно именно с LiveCD. Это нормальный инструмент в случае проблем.
Понятно, что если припечет, выкрутиться можно. И самый простой способ здесь – это просто подключить диск к другому ПК.
Добавлено: Внес предложение на форуме DrWeb[link44]. Прошу присоединяться. Это исключит танцы с бубнами и различные "простые" варианты с его участием.
Добавлено 2: Предложение на форуме заинтересовало энтузиаста, он сделал рабочий архив с необходимыми программами для запуска TrueCrypt на DrWeb LiveCD[link45].
увы все 29 страниц не читал. может и повторюсь в своем вопросе. насколько уязвимы контейнера от TC со стороны таких программ как TrueCrack (spy-soft.net/truecrack/)
Уязвимы не более, чем любой слабый пароль без дополнительных факторов аутентификации. Следовательно,
Уязвимость перед брутфорсерами зависит от длины и сложности выбранного пароля и варируется от долей секунды до десятков тысяч лет. Рекомендация может быть только одна: не используйте слабые пароли .
Информация по теме от "корпорации добра" :www.microsoft.com/ru-ru/security/online-privacy/passwords-create.aspx Проверить стойкойсть созданого пароля: www.microsoft.com/ru-ru/security/pc-security/password-checker.aspx
О да, такой бред по ссылкам. Особенно про восьмизначные пароли повеселило, наряду с проверкой силы пароля онлайн:
Лучше почитайте топик «Парольную фразу какой длины имеет смысл использовать в программах шифрования?[link47]», ссылки к нему и комментарии к нему.
Краткий итог: невзламываемому паролю (128 бит) соответствует случайно сгенерённый из 20 символов на латинице с цифрами и спецсимволами, с учётом возможности выбора регистра.
Такой пароль будет выглядеть примерно вот так (вывод pwgen -s -y 20): X"FyFe;W_!i2xD#VO4M}.Точнее... нет: это уже неслучайный пароль, потому что он опубликован на этом сайте, и о нём знает интернет. Теперь это словарное слово.Вполне разумные советы для начинающих пользователей Особенно в разделе "Распространенные ошибки при создании паролей" Проверено не на одном десятке "юзеров".
да правда чтоли ?, а в 40 символов будет еще надежней, а 90 еще "типо круче" Только не всегда ценность защищаемой эквивалентна необходимости применения таких паролей. (И неудобсвам связаным с их хранением и запоминанием)
Прислать RAR архивчик запароленный паролем "длинее 8ми символов", вскроете ?
Erazon, я не собираюсь играть с вами в очевидное. 20 символов (нижняя граница) берётся не с потолка, и, если бы вы удосужились прочитать все обсуждания по ссылкам, вам было бы ясно, откуда она взялись. Конечно, для этого пришлось бы напрячь извилины, но большая часть скорее предпочтёт умереть, чем начать думать.
Пароль в 8 символов взламывается сильным противником на ура. Сделайте оценки вычислительных затрат и получите результат.
Лабуда в стиле "майкрософт рекомендует" и прочее кулхацкерство здесь неуместны. Я вам привёл конкретные ссылки на компетентное обсуждение этой темы — этого более, чем достаточно.
$ pwgen -s -y 8 дало бы log2(1268) ≈ 55.8 бит энтропии. Это соответствует криптографии с длиной ключа менее 56 бит, которая даже официально[link48] исключена из режима лицензирования, т.е. отнесена к категории «защиты от младшей сестры».
20-символьный пароль с неповтряющимися символами, спецзнаками, буквами в разном регистре и цифрами – нужно, как правильно было замечено, еще запомнить. это досадное обстоятельство не является причиной использования простых паролей. однако, стоит при принятии решения какой поставить пароль, учитывать еще ряд обстоятельств:
1. среда (место) введения пароля
2. ценность информации
etc
Обычно 20-символьный пароль ставят на шифрование файловой системы и на логины пользователей. Запомнить легко — достаточно несколько десятков раз ввести его с бумажки (я так запоминал даже те пароли, что мне запоминать не требовалось). Предполагается, что таких паролей — 2-3-4, т.е. их очень мало, и меняются они редко. Можно последовательно усложнять их, каждый раз добавляя к уже используемому паролю новую случайную часть.
Для всего остального надо использовать случайно сгенерённые пароли и хранить их в отдельном файле (или хранителе ключей). В зависимости от ценности информации (тут я согласен) и степени долбанутости интерфейса сайта можно использовать самый сильный пароль из тех, что не вызовет проблем с интерфейсом (какая разница, что копировать в буфер, и из чего копируемое состоит). Каждый интернет-ресурс должен получать свой уникальный пароль. Защита файла со всеми паролями — отдельная песня.
http://truecrypt.org.ua/conten.....0%B5%D0%B9-truecrypt[link49]
Там пишут, что сложный пароль TrueCrypt можно легко сломать.
Это так?
Это война конкурентов софта?
Или это утка спец служб?
http://truecrypt.org.ua/conten.....0%B5%D0%B9-truecrypt[link49]
По ссылке почему-то не открывается.
Там тема на форуме:
http://truecrypt.org.ua/
"Для ВСЕХ активных пользователей TrueCrypt
Опубликовано v_d_v в 13 Июнь, 2012 – 17:33
"Предистория:
Используем несколько лет truecrypt для файлового хранилища на аппаратном рейде (зеркало).
А теперь история:
Внезапно диски перестали подключаться с ошибкой, что том не обнаружен или неверный пароль.
Повезли диски в спецконтору по восстановлению.
Оказалось, что каким-то чудом перезаписались(похерились) 0 сектора на дисках. Диски восстановили, денег заплатили.
А теперь самое интересное, что пароль ** сложный ломается за час-два!
Вы знали об этом? И что, например, у нас в Москве, управление К, ФСБ и прочие периодически пользуются услугами нескольких компаний для получения доступа к Вашим данным.
В итоге вынуждены послать на *** трукрипт.
Делайте свои правильные выводы."
И мои вопросы:
Это так?
Это война конкурентов софта?
Или это утка спец служб?
– Доктор, мне 70 лет, я уже только раз в полгода могу. А моему соседу столько же и он говорит, что каждый день может!
– и вы также говорите.
Трукрипт здесь м.б. вообще не причём. С рейда восстановили начальный сектор (сравнив два диска это возможно проще), что и позволило ввести правильный пароль тому, кто его знал.
М.б. один из винтов полетел и там сектор остался неповреждённым, но не читался весь диск, с него и восстановили (сектор, а не пароль). А на втором, действительно, успели затереть.
Можно список версий при незнании всех обстоятельств составить на много пунктов, но почему-то при незнании всех возможностей все сразу предпочитают считать самым вероятным сверхвозможности организаций, восстанавливающих информацию.
В массах широко распространено заблуждение, что спецслужбы могут сломать всё (кстати, нагнетаемое не без помощи этих самых спецслужб). Вместе с аргументом «нечего скрывать» картина становится совсем печальной — люди отказываются даже от тех методов, которыми могли бы пользоваться с их уровнем знаний.
естественно компрометация средств защиты – это превентивная мера со стороны спецслужб. посеять сомнение и количество пользователей будет сокращаться
Спецслужбы, кроме всего прочего прочего, могут сломать вам палец. Или карьеру. Или даже шею. И не только из садистских наклонностей, но и ради великой цели – безопасности государства!.
Даже если в софте такого уровня есть уязвимости, известные в узких кругах, пользоваться ими направо и налево для восстановления информации хрен-знает-кому не будут. А вообще, знаете, я могу таких постов без каких-либо пруфов по сотне на день печатать, про любой софт. Исходники TC открыты: пусть надут и ткнут (ещё есть вероятность, что контора пользовалась фальшивим бинарём).
Потому что кириллицу надо перенабирать руками: http://truecrypt.org.ua/content/для-всех-активных-пользователей-truecrypt
да естественно они делают что хотят, но какой смысл эти методы обсуждать. такой подход может вообще свести на нет все обсуждения и рассуждения. однако угрозы часто бывают не только от спецслужб и криминала (где действия схожи).
Где-то в этой истории потеряна логическая связь между восстановлением содержимого "0 сектора" и "взломом" пароля.
Запомните раз и на всю оставшуюся жизнь, а то достало уже:
[offtop]
Про
русский языктеоретическую лингвистику есть интересная статья[link51]:Пассажа о том, что испанский пастух не осилит написание грамотной статьи на испанском (казалось бы...) почему-то нет, так что, возможно, не без передёргиваний :)[/offtop]
Протокол-кун и ты тут?!
Есть вопрос по TrueCrypt:
Ограничение длины пароля в TrueCrypt 64 символа, в принципе я их и использую, но хотелосьбы большего, в связи с этим возникла идея использовать "Ключевые файлы" (те, которые создаёт сам TrueCrypt – забацать на винт 5-10К таких файлов, естественно разных, и использовать для шифрования 3-5 штук), но возникает вопрос усилит ли это криптостойкость пароля и на сколько?
На пароль это не повлияет, но повысит эффективную энтропию ключа.
Если честно, я не очень разбираюсь в этих вопросах поэтому и спрашиваю (извиняюсь за нубские вопросы, но гугл по этому поводу как-то молчит, а на сайте TrueCrypt как-то заморочено всё расписано, да и я с математикой не очень) =)
Если кто-то будет ломать брутом, то будет ли ему сложнее это сделать из-за того, что помимо пароля ему придётся угадать, какие именно 3-5 файлов из 5'000 ключевых файлов были использованы при шифровании тома?
И если это не усилит устойчивость к перебору основного пароля, то реально ли его будет подобрать не зная какие именно ключевые файлы были использованы?
Или это повлияет только на непосредственный взлом (анализ) ключа, которым был зашифрован заголовок тома?
TrueCrypt вырабатывает ключ, подавая на вход KDF как пароль, так и все ключевые файлы. (В некотором смысле, ключевые файлы оказываются частью пароля, хотя, технически, это не так.) Соответственно, чтобы выработать ключ, нужно знать и пароль, и все ключевые файлы; чтобы подобрать ключ, нужно подобрать и пароль, и все ключевые файлы.
Спасибо за разъяснение, думаю ключевые файлы будут не лишними =)
50003 = 232
50005 ≈ 261.4
3 случайно выбранных (в произвольном порядке и с возможностью повторений) ключевых файла добавят 32 бита энтропии, 5 — порядка 61 бита. При условии, что противнику известны сами файлы, но не известно какие именно выбраны и в каком порядке.
только усилит ли защиту размещение их на "винте".
усилит.
ЕМНИП, TrueCrypt блокирует обновление свойства access time у ключевых файлов и контейнеров, так что анализ ОС и ФС не позволит противнику делать догадки о файлах, используемых для аутентификации (теоретически, наверное, можно получить такую информацию из магнитных доменов физического диска).
Вдобавок, современные журналируемые ФС и контроллеры SSD-винчестеров могут быть слишком умны, чтобы что-то там надёжно программно блокировать.
если контейнер используетсяна разных машинах, как быть с ключевыми файлами?
остается только проверить эмпирическим путем?
Если противнику неизвестен ключевой файл — то один небольшой файл размером 256 бит может давать и 256-бит энтропии.
Если противнику известны ключевые файлы, то это просто словарь, наподобие Diceware[link53], который можно распечатать.
кажется в доках "крайне нерекомендуют" использовать твердотельные накопители. не знаю в каком году это написали но что делать сегодня когда ССД и флешки так же обыденны как и мобилки и например не все будут таскать с собой ноуты с механическим и шумным вертящимся механизмом ? (а если и будут это будет нарушением "типичности пользователя" становится белой вороной в темах секьюрити небезопасно)
Насколько я помню комментарии к этому[link54] faq, рандомно сгенерированный пароль из 19-20 символов (латиница в разном регистре + спецсимволы) соответствует 128-битной энтропии. Можно посчитать, сколько нужно для 256ти битов и 512ти. Выбирать больше битов в качестве входа, чем использует сам блочный шифр в качестве мастер-ключа, смысла нет никакого абсолютно.
Правильнее сказать «не ослабит» (т.к. при достаточно длинном рандомном пароле и не усилит и не ослабит).
Это всё слишком преувеличенные страхи. При полнодисковом шифровании носителя, на котором изначально ничего не было, отличий нет практически никаких, разве что вы решите сменить пароль к тому и будете беспокоиться, что старый пароль всё ещё каким-то крайне хитрым образом удастся поиспользовать противнику.
Я имел в виду «если вы достигаете означенный лимит, нет смысла в попытках увеличить энтропию использованием ключевых файлов — она от этого не увеличится». С другой стороны, есть такая тонкость, как утечка частичной информации о пароле через побочные каналы (стоящий за спиной может запомнить какие-то символы вашего пароля). И чтобы быть защищённым от таких утечек, надо иметь энтропийный запас пароля, т.е. чтобы раскрытие нескольких его символов не приводило к возможности его попросту отбрутфорсить.
У TrueCrypt ограничение длины пароля в 64 печатных символа (национальные кодировки, псевдографика и т.п. запрещены)
Такой пароль (если оценочный счётчик от KeePass не врёт) выдаёт ≈350bit (+/- 15%) так что добирать биты кейфайлами до 768 думаю имеет смысл...
Правда уже плющит стучать по клавиатуре для их генерации, а командную строку для их создания TrueCrypt не поддерживает :(
у меня получилось 64. а как сделать больше?
можно поподробнее? или где прочесть?
Зачем?
При смене пароля меняется собственно сам пароль, расшифровывающий мастер-ключ. Сам мастер-ключ не меняется, он остаётся одинаковым для всех имеющихся и последующих паролей, данные в контейнере не перешифровываются. Если какая-то копия заголовка есть в бэкапах или осталась где на резервных областях носителя, то доступ к ключу будет возможен и по старому паролю.
Ну, первичный ключ тома 768bit и если ломать будут не брутом, а атакой на алгоритм...
Или это не то? :\
Гуглить TRIM site:pgpru.com и SSD site:pgpru.com, но смысл unknown уже озвучил. Полное забитие всего SSD какими-то данными для затирания информации потенциально тоже может не помочь, т.к. есть резервные блоки, куда просто так не записать, микроконтроллер контролирует. С другой стороны, микроконтроллер фоново сам зануляет неиспользуемые блоки, подготавливая носитель к более быстрой записи. Т.е. для безопасности SSD имеет как плюсы, так и минусы. Обсуждалось в окрестности комментов /comment37951[link55], /comment45302[link56], /comment39605[link57] и /comment53051[link58].
Это какой-то непонятный набор слов. Откуда вы всё это черпаете?
Из свойств тома – TrueCrypt пишет "Длина первичного ключа 768bit"
Или имеет значения алгоритм хэширования (RIPEMD-160, SHA-512, Whirlpool)?
У Вас там каскад шифров? Забейте Вы на предельную теоретическую стойкость. Складывается впечатление, что Вы не понимаете, чего стоит[link25] каждый бит[link26].
Действительно не понимаю...
Получается, проще мне сломать пару костей чем заморачиваться со взломом пароля...
а они думают как то по-другому? собирать и доказывать всегда сложнее, нежели заставить признаться.
один шифр дает длину первичного 256 и XTS – вторичный 256
В википедии про deniable encryption пишут[link60]
Насколько от этого защищён конкретно TrueCrypt, правда, там не написано.
Один из ключевых минусов SSD — проблемы с отрицаемым шифрованием. Если с точки зрения ОС какие-то блоки данных будут помечены, как неиспользуемые, микроконтроллер сам занулит их. Если же весь носитель будет помечен как используемый, не будет балансировки износа, что приведёт к сильному сокращению срока службы SSD. Если используется виртуализация, гостевые системы не всегда могут транслировать TRIM в хост-ОС, из-за чего, опять же, большая часть дискового пространства может пометиться системой как используемая, что приводит к преждевременному износу носителя.
Приветствую. Возникла такая проблема с TrueCrypt:
Есть внешний HDD подключенный по USB 3.0, последняя версия TC запущенная с правами админа, система Windows 7 x64.
Пытаюсь зашифровать один из разделов (100 Гб) с последующим форматированием в NTFS. В конце процедуры возникает ошибка "Windows не может отформатировать этот том как NTFS. Хотите отформатировать этот том как FAT?". Нет, не хочу.
Пробовал его же отформатировать с помощью Acronis'a – все нормально получилось.
Я достаточно опытный пользователь софтины, много раз создавал разделы и контейнеры, но такое вижу впервые. В чем может быть дело?
32 страницы ..
В Win программа может шифровать системный раздел (диск). как решить данный вопрос в linux (конкретно Debian 6)?
гугл упарился шерстить
Теоретически — точно так же, как и несистемный. Затем помещаете программу в initrd и прописываете в скрипте порядок расшифровки. Гуглите именно по truecrypt initrd, там куча материалов.
Здравствуйте! Расклад такой: компьютер под управлением win7 x64, второй системой будет Ubuntu. Имеется NAS, подключенный к отдельной сетевой карте напрямую к компьютеру. На NAS организован RAID1, расшарен. Можно ли с помощью TC организовать шифрование на стороне NAS с последующим доступом из под Win и Linux?
гуглю.. но нормальных решений практически нет. тем много. согласен. инструкций "нормальных" не увидел (( запросы разные делал с ключевой фразой "truecrypt initrd". муть предлагается разная. очень много пурги про терморектальтное и т.д. тошнит уже.
ЗЫ через cryptsetup, lvm, имхо, больно сложно получается. интуиция мне подсказывает, что путь truecrypt initrd короче. может я и не прав.
Вы неправы: TrueCrypt является для линукса нестандартным решением, в отличие от прочего перечисленного, которое работает "из коробки".
Здравствуйте.
Помогите с проблемой по TrueCrypt7.1a, а именно не могу смонтировать зашифрованный диск с ОС (раздел системный на основе устройства (жесткий диск) без скрытой ОС с загрузочной областью на самом диске).
Было сделано следующее:
1. В один прекрасный момент, а до этого все прекрасно работало, в момент монтирования системного диска с помощью загрузчика на самом диске появилась надпись (на черном фоне) Error 123. Sector63.
2. Я перезагрузился и загрузил диск восстановления и переписал Загрузчик TrueCrypt в загрузочную область на диске (Repair Options> Restore TrueCrypt Boot Loader). Перезагрузился вновь по инструкции, предварительно извлек диск восстановления.
3. Начал загружаться с системного диска, и как положено – ввел пароль, на что нарисовалась на черном фоне надпись: Error: No bootable partition found.
4. Я перезагрузился и загрузил диск восстановления и запустил перманентную полную расшифровку диска (Repair Options> Permanently decrypt system partition/drive). Однако расшифровка пройдя половину диска остановилась и сама затем перезагрузила компьютер.
5. Я загрузил диск проверки и восстановления поверхности диска ВИКТОРИЯ 3.5.2. В ходе тестов был выявлен (битый сектор на уровне 30% размера диска) и исправлен дефект поверхности диска.
6. Начал загружаться с системного диска, и как положено – ввел пароль, на что нарисовалась ВНОВЬ на черном фоне надпись: Error: No bootable partition found.
7. Подключил этот диск к другому компьютеру и с помощью программы TrueCrypt попытался смонтировать том на основе устройства (TrueCrypt дик прекрасно видит), однако Truecrypt выдал сообщение, что Монтируемый диск является частично расшифрованным или зашифрованным.
Прошу помочь восстановить жесткий диск (смонтировать или полностью сделать Decrypt диска).
Roman
polpolrom@mail.com
1. Как в truecrypt добавить поддержку алгоритма шифрования ГОСТ 28147-89?
Очень нужно.
Раздел про ГОСТ 28147-89 http://plaintext.su/2012/06/svoj-algoritm-v-truecrypt/
Спасибо большое, очень интересно,
только мне там сложно всё, попонятнее бы.
Где и что скачать, где нужные файлы, как запустить программу, как открыть....
Вы невнимательно читали. Использовать ГОСТ 28147-89 в стандартном виде в TrueCrypt нельзя из-за малой длины блока (TC требует блок 128 бит) и, возможно, некоторых иных требований[link61].
Да действительно, спасибо, перечитал.
Мне показалось, что алгоритм BelT это модификация госта, а это не так.
Но встоить BelT в truecrypt тоже интересно.
Если ктото возьмётся подробно (понятно) описать как это сделать, буду рад. Ну не программист я, а попробывать хочется.
Где можно взять готовую к применению программу TrueCrypt со встроеным алготитмом шифрования BelT?
Можно взять и скомпилировать сорцы plaincrypt_source.rar из приложения к журналу для школьников http://rutracker.org/forum/viewtopic.php?t=4004905
Я не умею компилировать, и места на моём жёстком диске мало.
Каких-то явных причин доверять или не доверять AES нет, но что-то мне подсказывает, что шифровать в BelT вернее.
Что-то? Белорусское КГБ?
Если предположить, что есть супер ключи в AES и BelT, и если шифровать в AES + BelT, то Белорусское КГБ и ОША и никто другой уже супер ключами не расшифруют.
Разве, что Белорусское КГБ и ОША обменяются супер ключами, но это скорее фантастика.
Ради Вас они обменяются поцелуями!
Не забывайте, всё это гражданская, а не военная криптография. Новый мировой порядок построит на руинах холодной войны такую тёплую компанию, которая не только ключами будет менятся...
Военную крипрографию уже давно взломали (известно большентсво паролей, они из трёх букв восновном, только все об этом молчат и вы помалкивайте), она развивается более костно чем гражданская и менять коды опознования, и ключи доступа – это крайне непростая задача. Да в разработках, в лабараториях там есть сильные вещи, только толку в этом.
А чиво новово с мониторингом TrueCrypt на предмет закладок от анб, а?
/Новости/2013/ПроведениеПолногоАудитаИсходниковTrueCrypt[link62]
/Новости/2013/АудитСборкиTrueCrypt71aНеВыявилРасхожденияСИсходнымиТекстами[link63]
Человеку помощь нужна:
http://truecrypt.org.ua/conten.....ь-pleassssssssssss-0[link64]
Что-то жалко его стало, а сайт там полумертвый.
не совсем информативно. что было зашифровано и каким образом? на каком диске была инфа, а на каком переустановка системы?
Судя по "дам доступ по тимвиверу" он уже затер давно все, так что не напрягайтесь.
Проверил подпись TrueCrypt_Setup_7.1a
Не нашел *.sig файл для language packs. http://www.truecrypt.org/localizations
Возможно его нет совсем или оне не нужен?
Да.
Почему же? Нужен. Более того, неправильно переведя что-нибудь, можно ввести пользователя в заблуждение.
Создал том TC на 500ГБ, заполнил его на примерно половину и стал создавать в нем скрытый том "прямым режимом", на что TC пишет: "Недостаточно места для создания скрытого тома".
Создал другой том на 300ГБ и оставив его пустым тоже через "прямой режим" стал в нем создавать скрытый том, на что TC разрешил максимальный размер 150ГБ.
Что это такое и в чем причина?!
Это неаддитивность. :)
Файловая система какая?
файловая система во внешнем томе случайно не NTFS? не просто же так рекомендуется делать FAT видимо это как-то связано с местом размещения таблицы на NTFS. поправьте, если я ошибаюсь!
Ошибаетесь. Поправляем[link65].
Сайт TrueCrypt взломан и предлагает переходить на BitLocker
http://habrahabr.ru/post/224491/
По-моему, вполне дельный совет. Почему сразу «взломан»?
Альтернативное объяснение.
Широкие народные массы только что узнали, что программные симуляторы КК существуют уже лет 10?
P.S. В сумме:
- Новая версия TrueCrypt 7.2 подписана валидными ключами.
- В распространяемом бинаре нет троянов: просто убрали опцию шифрования и добавили предупреждение.
- Изменили DNS-записи.
- Попытались изменить статью в википедии.
- Разработчики TC до сих пор молчат и не сообщают о взломе.
Как написали выше по ссылкам, если это и дефейс, то уж очень продуманный, а его цели совершенно непонятны. АнтиPR?Реакция истеричная и в духе предыдущих действий разработчиков. Антипиар с компрометацией ключей — это уж слишком. Предполагаю, либо а) из-за недостатка финансирования психанули и бросили разработку, громко хлопнув дверью, либо б) в коде действительно катастрофическая, но незаметная уязвимость. Варианты давления на разработчиков (слишком шумно, лучше бы заставили молча выпустить версию/сборку с дефектом) или взлом (слишком продвинуто) не выглядят убедительными.
"Отличная" новость, заряд бодрости на весь день.
Думаю, стоит подождать внятных официальных заявлений от разработчиков либо новой информации. Ибо нынешние отписки со скринами и уровень аргументации не соответствуют уровню софта. Хотя чего не сделаешь с паяльником в одном месте? А если еще и утюг...
Если найдена критическая уязвимость, то, по-моему, можно об этом сообщить адекватно.
Если взлом, то странный сценарий, метод и хронология.
Из архива сайт исключен, в кэше яндекса, гугла, бинга и др.поисковиков нет копий... Занятно...
В кэше майлру — таки есть)
Украинский сайт трукрипта тоже, заблаговременно, еще с середины апреля подчистился. Надо учитывать.
И что там теперь с аудитом, на который потратили немалую сумму сил, времени и денег?
Будем подождать.
Ваша очередьПришло время DiscCryptor! And now... ladies and gentlemen)P.S. Для меня TC хоть и костыль, но иногда незаменимый.
Несерьезный такой реверанс, конечно. Хотя кто знает, что произошло на самом деле и что привело к таким действиям? Кого и как? Одни вопросы. Считаю, пока рано что-то определенное говорить.
Если сами "психанули" — уже диагноз. После 10 лет разработок, полугодового аудита без выявления уязвимостей, сбора денег, такой вот сюрприз. Если ZOG — то повод лишний раз подумать разрабам всех мастей о собственной анонимности при разработке ПО.
Дальнейшие комментарии по теме взлома/слива TrueCrypt прошу вести в соответствующей новости[link68].
В большинстве случаев анонимны они будут только для пользователей, но не для так называемого зога. В такой ситуации на них легче давить, т.к. они – лишь ники в Интернете и за ними в реальной жизни нет сообщества. Репутация тоже много значит, в известному человеку доверие больше.
Обсуждалось[link69] + см. ссылки на предыдущие обсуждения с аргументами за/против анонимной разработки ПО.