TrueCrypt


Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.

Официальный сайт программы:

http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt

Краткое описание и скачать (525 кб):
www.truecrypt.tk/

Подробности:
http://groups.google.com/group.....-8&output=gplain[link1]

Программа широко обсуждается в новостной группе alt.security.scramdisk

Сам пока не пробовал.


Комментарии
— SATtva (06/05/2004 00:54)   
Не слышал прежде об этой программе, и очень зря. Исходя из подробностей описания в документации мы похоже наконец имеем достойного конкурента и замену коммерческому PGPdisk. Тем более, что программа распространяется на условиях open source и очень демократичной лицензии (даже слишком демократичной, судя по дискуссиям в ньюс-группе о её юридическом статусе и претензиях авторов некоторых компонентов программы :) ).

Полагаясь на свои познания в криптографии и информацию о технических спецификациях TC, изложенных в руководстве, могу заключить, что схема весьма надёжна. Особенно интересен подход к формированию хидера, не несущего никаких конкретной структуры для идентификации зашифрованного диска — по сути это просто случайный набор битов; качественное отличие от PGPdisk. Единственный минус на мой взгляд — оперирование шифров в режиме CBC, не очень устойчивого к ошибкам, но для надёжных помехоустойчивых накопителей это как правило не критично. Порадовало наличие поддержки как шифрованных контейнеров, так и логических разделов носителей, шифруемых целиком. С загрузочным диском всё же сделать ничего не удастся, так что по этой функциональности программа падает где-то в промежутке между PGPdisk (с аналогами) и DriveCrypt Plus Pack.

К сожалению, официальный сайт попрежнему в глубоком дауне, а до тех пор, пока не получу подтверждения, что копия, скаченная с www.truecrypt.tk, идентична оригинальной, ставить её я не рискну. Хотя дистрибутив подписан, сам ключ никем не сертифицирован, так что доверие ему — ноль.

Kent, огромная тебе благодарность за информацию. Программа по моему мнению заслуживает внимания. Держи в курсе событий.
— SATtva (06/05/2004 18:16)   
Некоторые размышления о "правдоподобном отрицании", plausible deniability (термин из руководства к TC), означающем, применительно к ТС, что содержимое контейнера (или зашифрованного раздела) не имеет конкретной структуры, характерной именно для этой программы. Достигается это засчёт особого подхода к формированию заголовка контейнера, который всегда представляет собой абсолютно случайный (см. ниже) набор символов. Более того, до расшифрования заголовка даже программа не имеет представляения, каким алгоритмом зашифровано содержимое контейнера. Всё это даёт владельцу контейнера основания для опровержения подозрений, что файл содержит зашифрованные данные, при этом не выдавая пароль. Если стороннему лицу неизвестен пароль, оно не сумеет доказать, что файл (или логический раздел, но с оговорками) содержит зашифрованные данные.

Это качественное отличие от многих программ шифрования "на лету" (т.н. OTFE, on-the-fly encryption). Например, первые восемь байт каждого контейнера PGPdisk содержат подпись PGPdMAIN, по которой можно безошибочно идентифицировать содержимое файла, даже если изменить его расширение.

Всё-таки я установил ТС, но на изолированной машине, не содержащений никаких ценных данных. Просто поэкспериментировать. Работает шустро. Есть интерфейс для проверки корректности реализации алгоритмов, например, на тестовых векторах. Одно разочарование — в ходе создания нового контейнера уж не знаю для каких целей (понты что-ли?) программа в пользовательском интерфейсе отображает текущее содержимое пула случайных чисел и, более того, значение salt (не критично — оно не нуждается в защите) и мастер-ключ, которым будет зашифровано содержимое контейнера! К сожалению, всю эту красоту даже скрыть или как-то выключить нельзя. Так что на время формирования контейнера стоит выключить монитор. :) Ещё один минус — мастер-ключ задаётся в ходе создания контейнера раз и навсегда, сменить его в будущем и перешифровать содержимое будет невозможно. Можно изменить только пароль и перешифровать заголовок контейнера, содержащий сам мастер-ключ, вектор инициализации и прочую дребедень.

Ладно, вернёмся к "правдоподобному отрицанию". Как известно, любой обычный незашифрованный файл (или зашифрованный ненадёжным алгоритмом) имеет довольно высокую избыточность. Проще всего её обнаружить, попытавшись сжать файл: чем выше избыточность (неслучайность) данных, тем лучше файл будет упакован. Таков и упрощённый подход к обнаружению зашифрованных данных — они практически не сжимаются, поскольку стойкий алгоритм сильно смешивает и рассеивает открытый текст, что практически превращает его в псевдо-случайную последовательность. Проверка с помощью ZIP и RAR подтвердила: три тестовых контейнера ТС не имеют избыточности своих данных.

Этого показалось мало, и все три контейнера ТС (каждый по 11Мб), тестовый контейнер PGPdisk (11Мб), выход от эталонного генератора случайных чисел KISS (файл с 11Мб "мусора") и небольшой видео-файл MPEG4 (12Мб) были проверены полутора десятками статистических тестов на выявление "случайности" данных. Это было сделано пакетом DIEHARD. Результаты подтвердили: выход ГСЧ абсолютно случаен и непредсказуем, все контейнеры ТС показали лишь небольшое отклонение от эталонных показателей, контейнер PGPdisk полность провалил два теста и показал сильные тенденции к детерминированности данных ещё в трёх, видео-ролик, как и следовало ожидать, не проявил никакой случайности своих данных и не прошёл ни один тест.

PGPdisk подвёл хидер, имеющий конкретную структуру с высокой избыточностью, пусть даже надёжно зашифрованное содержимое не проявляет таких качеств. А вот содержимое контейнера ТС не просто псевдо-случайная последовательность, но истинно случайный набор битов, по крайней мере в пределах 11 Мб (хотя я сомневаюсь, что период проявится и на бОльших объёмах).

О чём это нам говорит? Хотя неопределённость данных ТС не позволит третьей стороне судить об их происхождении, вполне очевидный факт скрыть не удастся — данные зашифрованы. Впрочем, доказать это без знания пароля противнику тоже не удастся, а владелец контейнера всегда может заявить, что это не более чем выход какого-нибудь ГСЧ. ;-)
— Kent (06/05/2004 21:55)   
Что-то он не даёт выбрать файловую систему при создании виртуального диска.
При размере контейнера 50 Мб форматирует в FAT 16, а при размере 500 Мб в FAT 32.

Приятная возможность:
В Windows2000/XP можно создать зашифрованный диск внутри другого зашифрованного диска.

Вообще-то насчёт файловой системы ситуация непростая. ОС не определяет файловую систему на смонтированном диске. В документации это упоминается.
— SATtva (06/05/2004 22:46)   
...по понятным причинам — пользователь сам задаёт размер кластера от 500 байт до 64Кб (98/ME ограничены 32Кб): чем больше, тем быстрее работает, но и тем больше тратится места впустую на незаполненные кластеры. Тип файловой системы здесь большой роли, имхо, не играет.

Минимальный размер ФС для FAT32 составляет, 240 или 260 Мб.

Нет возможности экстренно закрыть контейнер комбинацией клавиш, например. Это плохо.
— Kent (08/05/2004 19:29)   
SATtva:
Минимальный размер ФС для FAT32 составляет, 240 или 260 Мб.

Точно. Что-то такое припоминаю.
SATtva:
Нет возможности экстренно закрыть контейнер комбинацией клавиш, например. Это плохо.

Это не проблемма. Создаём в Стартовом меню или на Десктопе ярлык с командной строкой "TrueCrypt.exe /d" и навешиваем на него комбинацию клавиш.
— SATtva (08/05/2004 22:16)   
...261 Мб, если быть более точным.

Насчёт ярлыка верно, про консольные команды забыл.

Баг обнаружился (в ньюс-группе о нём уже упоминали) — не все приводы и накопители обнаруживает. На тестовой машине упрямо не видит флоппик, при этом на каждом жёстком диске почему-то показывает по четыре логических раздела, хотя их на каждом по одному, собственно, главному.

Нашёл способ достучаться до официального сайта. Для этого в hosts надо прописать 65.161.144.72 www.truecrypt.org. К сожалению, сложностей с аутентификацией дистрибутива это не решает. Как я понял из обсуждений в юзнете и новостей на сайте, разработчики столкнулись с юридическими проблемами от неопределённого лицензионного статуса E4M (Encryption for Masses) — программы, на коде которой основан ТС. SecurStar, разработчик DriveCrypt и обладатель исключительных авторских прав на Е4М, грозит судебным иском Полю ле Ро, сотруднику (вроде бывшему) SecurStar и разработчику Е4М, за то что он распространял код на неприемлимых для компании лицензионных условиях. То есть якобы сублицензировал её, не имея на то полномочий. В общем, запутано всё. С февраля авторы ТС прекратили распространение программы через официальный сайт, чтобы ещё больше не усложнять жизнь ле Ро. А для цели распространения по-видимому и был открыт сайт неофициальный (сообщение там: "владелец данного сайта не имеет никакого отношения к разработчикам ТС"... хех). В общем, будущее у софта неясное...

Так вот, на официальном сайте кроме дистрибутивов нет ещё и половины страниц. И ключей нет. И где подтверждение искать непонятно.
Гость (10/05/2004 02:13)   
не может отмонтировать если кто то работает с разделом....это только уменя?
— SATtva (10/05/2004 14:42)   
Принудительно с открытыми файлами не может. По-видимому, это функциональное ограничение, решаемое кнопкой reset.
Гость (11/05/2004 16:39)   
SATtva:
Некоторые размышления о "правдоподобном отрицании", plausible deniability (термин из руководства к TC), означающем, применительно к ТС, что содержимое контейнера (или зашифрованного раздела) не имеет конкретной структуры, характерной именно для этой программы. <...>

Что и следовало ожидать. Абсолютная случайность и отсутствие стандартных заголовков хороши только для встраивания шифроконтейнера в стегоконтейнер, а не для того, чтобы отрицать наличие шифрованных данных в "потоке случайных чисел"
Гость (11/05/2004 16:47)   
Вот народ мучается.

В Linux'e недавно встроили cryptoAPI (хотя раньше можно было самому патчить) в ядро. Можно создавать контейнеры (естественно
без служебных заголовков).
Можно шифровать файлы, разделы, носители, сетевые диски, сетевые соединения.
Случайным (генерируемым в момент загрузки) можно зашифровать swap файл и директорию
временных файлов, расшаривать ключи, записывать скрипты с реализациями собственных криптопротоколов и т.д. и т.д. и т.д. И все это отктрыто, бесплатно и надежно.
Гость (11/05/2004 16:51)   
Unknown:





Случайным (генерируемым в момент загрузки КЛЮЧЕМ) можно зашифровать swap файл и директорию


— Kent (07/06/2004 21:58)   
TrueCrypt 2.0 has been released. It can be downloaded at:

http://www.freewebtown.com/a4ncg2i6op/

http://mywebpage.netscape.com/rvjtgn/


WHAT IS NEW IN TRUECRYPT 2.0

Bug fixes:

– Data corruption will no longer occur when a TrueCrypt partition is
subjected to heavy parallel usage (usually when copying files to or
from a TrueCrypt partition). This also fixes the problem with
temporarily inaccessible files stored in TrueCrypt partitions.

Note: File-hosted volumes were not affected by this bug.

– After dismounting and remounting a volume, its file system will be
correctly recognized by the operating system and it will be
possible to reuse the same drive letter (Windows 2000 issue).

– The main program window will not be displayed when run in quiet
mode (command line usage).

– Two password entry attempts are no longer necessary to be able to
mount a volume (command line usage).

– All partitions will be visible to TrueCrypt even if one of them is
inaccessible to the operating system (an inaccessible partition
made all successive partitions on the hard disk unavailable to
TrueCrypt).

– Relative path can be specified when mounting a file-hosted volume
(command line usage).

– Incorrect passwords are reported when auto-mounting (command line
usage).

New features:

– AES-256 (Rijndael) encryption algorithm.

– The command line option /dismountall was renamed to /dismount which
can now be also used to dismount a single volume by specifying its
drive letter.

Improvements:

– Memory pages containing sensitive data are now locked to prevent
them from being swapped to the Windows page file.

– The state of the random pool will never be exported directly so the
pool contents will not be leaked.

Miscellaneous:

– Released under GNU General Public License (GPL)



PLANNED FOR FUTURE VERSIONS:

– 'Hidden' container
– Linux version
– Anti-Key-Logger Facilities
– HMAC-RIPEMD-160
– Keyfiles

and more.
— SATtva (08/06/2004 12:22)   
Поддержки Win98 нет (впрочем, от неё ещё в 1.0а отказались). И опять дистрибутив подписан непонятно чем. Причём даже не тем ключом, которым была заверена первая версия. :? Огромное упущение со стороны разработчиков. На официальном сайте по-прежнему общий молчок.
— Kent (26/06/2004 21:58)   
TrueCrypt 2.1 released.

New features:

– RIPEMD-160 hash algorithm added. The user can now select which hash
algorithm TrueCrypt will use (SHA-1 or RIPEMD-160).

Note: RIPEMD-160, which was designed by an open academic community,
represents a valuable alternative to SHA-1 designed by the NSA and NIST.
In the previous versions there was a risk that the whole program would
be practically useless, should a major weakness be found in SHA-1. The
user-selected hash algorithm is used by the random number generator when
creating new volumes, and by the header key derivation function (HMAC
based on a hash function, as specified in PKCS #5 v2.0). The random
number generator generates the master encryption key, salt, and the
values used to create IV and 'whitening' values.

– When changing a volume password, the user can now select the HMAC hash
algorithm that will be used in deriving the new volume header key.

– It is now possible to create NTFS TrueCrypt volumes and unformatted
TrueCrypt volumes. This enhancement also removes the 2,048 GB volume
size limit. (Only FAT volumes can be created using the previous versions
of TrueCrypt. Any FAT volume, encrypted or not, cannot be over 2,048 GB.)

– Header key content is now displayed in the Volume Creation Wizard window
(instead of salt).

– Random pool, master key, and header key contents can be prevented from
being displayed in the Volume Creation Wizard window.

Bug fixes:

– When there is a mounted TrueCrypt container that is stored in another
TrueCrypt container, it will be possible to dismount both of them using
the 'Dismount All' function, and 'blue screen' errors will not occur
upon system shutdown.

– Minor bug fixes to command line handling.

Improvements:

– Several minor improvements to the driver.

Miscellaneous:

– Released under the original E4M license to avoid potential problems
relating to the GPL license (added the IDEA patent information and
specific legal notices).




The mirror URLs are the same:

http://www.freewebtown.com/a4ncg2i6op/
http://mywebpage.netscape.com/rvjtgn/
— SATtva (26/06/2004 22:07)   
- Random pool, master key, and header key contents can be prevented from
being displayed in the Volume Creation Wizard window.

Мне особенно это нравится, учитывая моё прежнее замечание. :)
Гость (03/07/2004 12:59)   
Попользовался неделю. Очень удобная программуля и судя по всему надежная (в смысле глюков, а не стойкости шифра).

Возник такой вопрос. Предположим я стер некий файл внутри контейнера и удалил его из встроенной в контейнер корзины. Можно ли такой файл восстановить какими либо средствами (по аналогии с обычными нешифрованными удаленными файлами). Естественно пароль к контейнеру известен. И если ответ – да, то возникает вопрос как не допустить этого. Можно ли использовать что-то типа Eraser'a внутри контейнера?

Кстати аналогичные вопросы и относительно PGPdisk'a.
— SATtva (03/07/2004 13:58)   
И если ответ – да, то возникает вопрос как не допустить этого.

А смысл? Пока злоумышленник не получит в распоряжение парольную фразу контейнера (а такое повлечёт компрометацию всего его содержимого), он и из прежде удалённого ничего восстановить не сможет.

Но отвечая на поставленный вопрос, в PGPdisk'е можно работать и шреддерами, и файлы дефрагментировать, и вообще файловую систему обслуживать. Прежде удалённый файл восстановить иногда можно, но только до закрытия контейнера. После этого мне такое никогда не удавалось. Кроме того, контейнер PGP всегда можно перешифровать, а это уничтожит и все остатки прежних данных, которые, теоретически, могли в нём сохраниться.

С TC всего этого не пробовал, но поскольку он содержит обычную файловую систему, пусть и зашифрованную, работать оно должно. По поводу восстановления файлов в ТС ничего сказать не могу, но предполагаю, что это также маловероятно. Почему бы самим не проверить?
Гость (03/07/2004 15:29)   
А смысл? Пока злоумышленник не получит в распоряжение парольную фразу контейнера (а такое повлечёт компрометацию всего его содержимого), он и из прежде удалённого ничего восстановить не сможет.

Есс-но, однако если враг все же получил пароль и вошел в контейнер, то хорошо бы понимать (ну, хотя бы для оценки ущерба), что он там обнаружит: только то, что есть или еще и ранее удаленные файлы.

С TC всего этого не пробовал, но поскольку он содержит обычную файловую систему, пусть и зашифрованную, работать оно должно. По поводу восстановления файлов в ТС ничего сказать не могу, но предполагаю, что это также маловероятно. Почему бы самим не проверить?

Попробую, конечно... Весь вопрос в затраченном времени. Вот сегодня выходной, а я тут копаюсь. А мог бы заняться еще чем-то не менее полезным, если бы точно знал ответы на свои вопросы :)
— Kent (07/10/2004 01:54)   
Вышла новая версия 2.1a


Теперь проект имеет официальную прописку:

http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt
— SATtva (07/10/2004 11:14)   
Более того, теперь наконец-то можно проверить отпечаток ключа заверения дистрибутивов. Всё это не может не радовать.
http://truecrypt.sourceforge.net/downloads.html

А если взглянуть на заявленные планы проекта, его ждёт грандиозное будущее. Для частных нужд связка из PGP Freeware (или GnuPG + GPGshell / WinPT) и TrueCrypt видится мне наиболее экономически оправданным вариантом.
http://truecrypt.sourceforge.net/future.html
— Kent (12/12/2004 14:17)   
TrueCrypt v3.0

http://truecrypt.sourceforge.net/

TrueCrypt v3.0a
— Kent (24/01/2005 12:56)   
TrueCrypt v3.1

http://truecrypt.sourceforge.net/

Гость (09/02/2005 11:14)   
люди у меня проблема. Запустил я первый раз прогу ТруеКрипт выбрал create volume и выбрал диск D, после этого выбрал алгоритм, потом прога предложила мне отформатировать диск, но тут я понел что выбрал не тот раздел, и почти все файлы на моем диске похоже шифранулись, папки стали файлами по 32 кб, теперь вот незнаю как все восстановить :(
— SATtva (09/02/2005 11:34)   
Ну, а кто просил шифровать логический раздел? В принципе, восстановить, пожалуй, можно. Ключ у Вас есть (хотя бы в виде пароля), спецификации схемы шифрования известны. Можно написать программу, которая бы извлекла данные. С другой стороны, если ТруКрипт отредактировал на свой лад содержимое файловой системы, то после расшифрования Вы просто получите гору хлама из обработанных кластеров. То есть последовательность данных на диске будет, а файлов и папок — нет. Это работа с негарантированным результатом. Тем более даром за неё никто не возьмётся.
— Kent (11/02/2005 12:28)   
TrueCrypt v3.1a

http://truecrypt.sourceforge.net/

Гость (11/04/2005 17:22)   
подскажите а есть ли в проге возможность бекапа ключа? На случай если слетела винда или еще что нить чтобы потом восстановить контейнер? Или есть ли возможность хранить ключ на дискете?
— Kent (12/04/2005 03:48)   
alkanar, нет такой возможности.
Контейнер или цел, или повреждён. Винда ему по-барабану.
Может быть, заголовок контейнера можно сохранить (вручную). Не знаю, насколько это поможет.
Гость (12/04/2005 10:09)   
тоесть если я правильно понял можно просто бекапить контейнер? И таким образом переносить его куда угодно.... потом ставить на новой машине прогу подключать контейнер и если знаешь пароль то он откроеться??
— MaxBritov (12/04/2005 12:05)   
Да, truecrypt даже не обязательно устанавливать на другом комппьютере.
См. документацию на предмет traveller mode (если не ошибаюсь)
Гость (22/06/2005 15:26)   
Вопрос такой. Если я буду использовать TrueCrypt-контейнер для хранения баз данных компании, каковы шансы спецслужб (в случае изъятия этого сервера ими) извлечь оттуда какую либо инфу????
— SATtva (22/06/2005 16:51)   
Ваша модель угрозы — это оппонент, обладающий существенными правовыми, техническими, профессиональными и материальными ресурсами? Если так, и его заинтересованность в Вашей информации велика, TrueCrypt не поможет. Необходим комплекс организационных, технических и аппаратно-программных мер и средств.

Если же я Ваши риски завысил, внесите уточнение. Например, что Вы понимаете под термином "спецслужба"? Спецслужбы — это и АНБ США, и ФСБ РФ, и Счётная палата (в известном смысле), и Комитет по фин. мониторингу. Однако сфера компетенции, полномочия, используемые в работе методы каждой весьма различны. Во-вторых, какие технические меры защиты реализованы на Вашем предприятии? При наличии должной экранировки вычислительной техники, электрической проводки, отопительных труб и труб водоснабжения, других коммуникаций, а также физической защиты помещений и прилегающих территорий, внутреннего пространства — от несанкционированного прослушивания, то даже в этом случае применение надёжного средства криптозащиты, как TrueCrypt, в ненадёжной среде Windows не может считаться достаточным. Подумайте о развёртывании SELinux или иных укреплённых операционных систем.
Гость (22/06/2005 17:07)   
Спецслужбы? Например – та же ФСБ.

Немного конкретизирую вопрос. Чисто общий пример – изъятие сервера БД.
Рассматриваю 2 варианта "защиты":
– Система уничтожения данных АБС ДКЗ (Серия изделий АБС ДКЗ для экстренного уничтожения информации с жестких дисков стандарта Hot-Swap серверов, загрузчиков, дисковых массивов – www.nero.ru)
– Truecrypt.

Интересно вот что – сравнима ли защита при помощи Truecrypt c уничтожением дисков?
— SATtva (22/06/2005 19:06)   
Не сопоставима. Дело вот в чём. Удалённое наблюдение и дистанционный съём информации через технические каналы утечки при отсутствии описанных выше экранировки и физ. защиты возможны в обоих случаях. При этом в случае применения TrueCrypt (или иного СКЗИ OTFE) оппонент помимо непосредственно циркулирующей в вычислительных системах и коммуникациях информации (возможно, представляющей для него интерес и подлежащей с вашей стороны защите) получает в распоряжение и пароли, парольные фразы и шифровальные ключи, с помощью которых осуществляется защита криптоконтейнеров. При процессуальном изъятии сервера, даже если организация, не опасаясь правовых последствий, отказывается выдать следственным органам ключи расшифрования, те используют перехваченные в ходе оперативной подготовки данные для извлечения зашифрованной информации, которая может выступать вещественным доказательством в суде.

При реализации систем уничтожения данных оппонент по-прежнему сохраняет возможность дистанционного съёма информации, однако, поскольку объективной утечке, как правило, подвергается не весь массив данных, оппонент получает неполную их картину. Изъятие сервера в этом сценарии также затруднено по вполне понятным причинам.
Гость (23/06/2005 12:19)   
Спасибо, Выши ответы действительно помогли.
— Dar Veter (27/06/2005 21:34)   
А что у truecrypt с отказоустойчивостью? Я имею в виду повреждение контейнера в результате внезапной перезагрузки, или зависания компьютера, ну и вообще стабильность работы.
— SATtva (28/06/2005 19:57)   
С сообщениями пользователей о внезапных отказах в работе я пока не сталкивался. Стоит, правда, принимать во внимание, что и пользователей у TrueCrypt на порядки меньше, чем у PGPdisk, и квалификация их в среднем выше, и системы их более отлажены. Так что статистика эта совершенно ни о чём не говорит.
Гость (29/06/2005 01:30)   
У меня проблема. После переустановки WinXp Sp2 перестал подключаться один из
контейнеров. Он подключает, но пишет "Нет доступа", файловую систему
определяет как "RAW", хотя до этого вроде была NTFS. Размер контейнера 3 Gb.
Кто нибудь сталкивался с таким? И как это решить?
Гость (29/06/2005 02:58)   
Решил проблему. Это был глюк NTFS.
— Serg (16/08/2005 13:54)   
А никто не встречал в сети русской документации для программы Truecrypt? Хочется получше разобраться с ней, а самому с переводом возиться лень (еще чего не так пойму, потом наделаю дел).
— Terfendail (05/09/2005 12:26)   
Какова надежность TrueCrypt? Допустим спецслужбы, как в примере выше, изъяли компьютер содержащий защищенные данные, но по каким-то причинам не производили дистанционного съема информации, или не смогли получить при этом ничего важного. Также допустим, что на данном компьютере с действительно секретной информацией никогда не работали. Но она содержится в том же TrueCrypt контейнере, что и несекретная. Какова вероятность утечки за счет того, что вводился пароль и контейнер расшифровывался? Какова надежность к взлому?
— SATtva (05/09/2005 15:09)   
О спецслужбах можете прочитать в FAQ[link2], раздел Криптография. Ещё смотрите здесь[link3]. И просто поищите в форуме темы по запросу Encrypted Watermarks. Всё это уже не раз обсуждалось.

На сегодня нет прикладных систем за исключением ядра Linux, где бы поддерживались устойчивые к подобным атакам режимы шифрования. Допустим, если оппоненту известно, что всю ценную информацию Вы храните в контейнере, он может вбросить Вам выглядящий правдоподобно и ценно файл, а потом искать известные ему паттерны в шифртексте контейнера.

Какова надежность к взлому?

Взлом — слишком широкое понятие. Варианты криптоанализа я описал, о других прочтёте по ссылкам в форуме. Если говорить о компрометации паролей, это более реалистично особенно в среде Windows.
— Terfendail (06/09/2005 16:02)   
Прошу прощения. Учту. В будущем буду пользоваться поиском.

Вопрос получился каким-то размытым. Попробую конкретизировать.
Хотелось бы узнать о наличии уязвимостей реализации(типа попадания ключа шифрования в SWAP-файл, конкретно этой уязвимости насколько я знаю в TrueCrypt нет-ключевая фраза в памяти блокируется). И насколько велика защищенность системы, например по сравнению с PGPdisk.
P. S. О отсутствии зависимостей в шифртексте я читал, но хотелось бы представлять в какой мере это характеризует качество системы.
— SATtva (06/09/2005 16:46)   
И насколько велика защищенность системы, например по сравнению с PGPdisk.

Они на одном уровне. Но PGPdisk — чистое средство защиты информации, а TC — скорее инструмент обеспечения приватности. Отсюда и "отбеливание" контейнера, и plausable deniability, и скрытые контейнеры.
О отсутствии зависимостей в шифртексте я читал, но хотелось бы представлять в какой мере это характеризует качество системы.

Скажем так, это общее место коммерческих и даже многих некоммерческих криптосистем. Защищённые режимы вроде ECCIV реализованы только в Линукс. Делайте выводы. Но на криптостойкости, как таковой, это сказывается незначительно. Используя эти методы оппонент может доказать наличие в контейнере особым образом помеченной информации (пиратской копии фильма, допустим), но не может судить о характере всего его содержимого.
— unknown (06/09/2005 17:40)   
ECCIV -> ESSIV

Encrypted sector salt:
http://clemens.endorphin.org/LinuxHDEncSettings

Хорошо, если эту систему корректно реализуют под Windows в проекте www.freeotfe.org

Речь о не только устойчивости к multiscan/watermarking атакам, но и о недостигнутых критериях криптостойкости вообще. Нужны в принципе новые режимы шифрования или шифры, совместимые с размером сектора. Режимы типа CBC и обычные блочные шифры создавались для шифрования отдельных сообщения.


[offtopic] Кстати, FAQ про размер ключа и его полный перебор тоже слегка устарел по последним концепциям Шнайера-Фергюссона: для 128-битного уровня безопасности нужен 256-битный шифр (коллизионные и двусторонние атаки, которые могут быть осуществлены на практике) и ассиметричный алгоритм порядка 6000 бит, для длительного использования – свыше 8000 бит.

Для криптоконтейнеров нужны симметричные шифры с размером блока 4096 бит – это уже по данным других исследователей.

(Только не говорите, что Шнайер заболел паранойей и я под его впечатлением тоже. Когда он в 2003 году говорил, что все хэш-функции плохие и их надо бы разрабатывать с нуля ему тоже никто не верил)[/offtopic]
— Terfendail (06/09/2005 17:54)   
Спасибо за ответы.
Судя по всему не стоит пока применять TrueCrypt как идеальное средство защиты. Но учитывая, что более существенны угрозы со стороны электронной слежки и удаленного наблюдения, систему можно применять. Поскольку на безрыбье и рак – рыба, а уровень защиты TrueCrypt не хуже чем у аналогов.
— SATtva (06/09/2005 18:21)   
Судя по всему не стоит пока применять TrueCrypt как идеальное средство защиты.

Идеальных средств нет, но к этому стоит стремиться. Определитесь, сколько стоит Ваша информация. Тогда сможете понять, на какие затраты сможет пойти оппонент ради её получения, какими методиками и технологиями сможет воспользоваться. Определите класс своего оппонента. И целенаправленно создайте контрмеры, повышающие планку затрат на проведение атаки, чтобы она стала экономически невыгодна (если Ваша информация совершенно уникальна) или чтобы оппонент переключился на более доступную цель.
— unknown (07/09/2005 09:19)   
Судя по всему не стоит пока применять TrueCrypt как идеальное средство защиты. Но учитывая, что более существенны угрозы со стороны электронной слежки и удаленного наблюдения, систему можно применять. Поскольку на безрыбье и рак – рыба, а уровень защиты TrueCrypt не хуже чем у аналогов.

Совершенно разумные рассуждения. Я просто пытаюсь объяснить, что современная криптография все еще далека от совершенства и не стоит думать о ее "практически абсолютной" невзламываемости. В некоторых областях теоретические работы незавершены и вопрос ставят так: "известных атак нет, эта область недостаточно исследована, но возможно кто-то, кто продвинулся в этом больше, тот может и изобретать новые атаки".

Теоретически хорошо пока только обоснованы блочные шифры для шифрования отдельных сообщений.

Плюс, Вы верно заметили, что атаки по побочным каналам (они могут быть акустические, электромагнитные, оптические, тепловые и т.д.) могут сделать вскрытие шифра очень легким делом. Собрав результаты таких измерений (в т.ч. проведенных на расстоянии) провести, скажем дифференциальный криптоанализ можно очень легко. Поэтому хорошо оснащенный противник может обойти криптозащиту любой системы.

TrueCrypt это вполне адекватное средство защиты. Если не впадать в паранойю. Но если за Вами уже охотятся спутники-шпионы, истребители-стелс и невидимые вертолеты, то тогда TrueCrypt точно не спасет. Так же как и любая другая из существующих криптопрограмм.
— SATtva (07/09/2005 09:48)   
Но если за Вами уже охотятся спутники-шпионы, истребители-стелс и невидимые вертолеты, то тогда TrueCrypt точно не спасет.

Да-да, тут поможет только свежий воздух, успокоительные средства и заботливый мед. персонал.
— unknown (07/09/2005 10:07)   
Да-да, тут поможет только свежий воздух, успокоительные средства и заботливый мед. персонал.

И только когда пойдете на поправку Вам может снова разрещат читать книжки Шнайера. Но не больше 15 минут в день. А то это вредно для неокрепшей психики. А в форум ходить только после выписки.
— Terfendail (07/09/2005 12:01)   
Наверное и правда стоит с форумом пока повременить. Все-таки и в интернет отсюда выходить неудобно. И на антену под кроватью главврач всё время ругается.
Кстати, истребители-стелс за мной не следят. Только спутники-шпионы и мед.персонал, который весь абсолютно сотрудничает с ЦРУ и ГРУ сразу. :)
— SATtva (07/09/2005 12:49)   
... А глав. врач вообще кадровый сотрудник АНБ. :)
Гость (28/09/2005 19:18)   
Начала падать WindowsXP. Долго искал причину. С помошью verifier.exe (из состава XP) "поймал за руку". BSOD, прямо на синем экране truecrypt.sys. Прямо после ввода правильного пароля к контейнеру (моментально)
Версия 3.1a
Что скажите? Просто хотелось бы его пользовать... но винда дороже.
— Kent (28/09/2005 20:07)   
Виктор Сергеевич, попробуйте поискать на форуме http://forums.truecrypt.org/
Гость (28/09/2005 20:43)   
Kent, да, спасибо. Почитал форум. Понял что проблема эта неоднократно встречалась. Однако людей там посылают поменять местами PCI устройства и разрешить проблемы IRQ. Это же просто смешно. Ведь все признают тот факт, что сообщение это вызванно чаще битой памятью/плохими драйверами.

Были, правда, еще советы снести Оперу и Антивирусы (однако у моего коллеги по несчастью антивируса не было).

В общем пока останусь при своём мнении, буду искать еще.
— Kent (29/09/2005 22:07)   
Если на антивирус ещё можно как-то подумать, то каким боком тут Опера, совсем непонятно.

И вообще, уходя в офтопик, скажу, что Windows весьма капризная и непредсказуемая вещь. У меня, к примеру (Windows 2000), после 4-5 суток работы (никак не раньше) пропадает звук – ошибка Direct Sound. Если в это время работает WinAmp, то он падает без комментариев. А драйвера все правильные, с подписями Microsoft, и "железо" нормальное.
— unknown (30/09/2005 20:27)   

И вообще, уходя в офтопик, скажу, что Windows весьма капризная и непредсказуемая вещь.


И вообще, уходя в оффтопик, я по данной теме лучше деликатно промолчу. ;-)
Гость (01/11/2005 15:36)   
Здраствуйте.

Тут уже задовался вопрос, про русскую документация к ТС может есть у кого?

Если то просто подскажите (очень глупый вопрос сам знаю но...) хочу создать из винта 200Г зашифрованный диск щас на нем где-то 140Г занято, так вот если создавать в ТС то вся инфа похериться? Т.е придется сначала создать диск, а потом записать инфу или можно сразу делать.
Заранее спасибо.
— Lustermaf (02/11/2005 23:10)   
Вышла новая версия — TrueCrypt 4.0

http://www.truecrypt.org/downloads.php

Полный список изменений — http://www.truecrypt.org/history.php

Наиболее интересные — http://www.pgpru.com/news/soft/200507.shtml#0211



Если то просто подскажите (очень глупый вопрос сам знаю но...) хочу создать из винта 200Г зашифрованный диск щас на нем где-то 140Г занято, так вот если создавать в ТС то вся инфа похериться?

Если шифровать именно диск (использовать его в качестве контейнера), то вся имеющаяся информация на нём сотрётся. Если создать файл как контейнер, то система просто не даст создать его таких размеров, т. к. не хватит места на логическом диске. :)
т.е придется сначала создать диск, а потом записать инфу или можно сразу делать.

Сначала создаётся диск, форматируется, и только после этих операций на него можно будет что-то записывать. А как же иначе?
— SATtva (03/11/2005 06:44)   
Сначала создаётся диск, форматируется, и только после этих операций на него можно будет что-то записывать. А как же иначе?

А иначе вопрошающему следует прибегнуть к PGP9 и функции Whole Disk Encryption.
Гость (04/11/2005 07:17)   
"Сначала создаётся диск, форматируется, и только после этих операций на него можно будет что-то записывать. А как же иначе?"

Ну я думал может он как какой-нить Партишин Мэджик умеет :-)
Вообщем понятно спасибо....мдаа 140Гб туда сюда придется гонять :-(
PGP9 – позволяет делать это без потери информации? И я в инете яитал что новые PGP (в смысле 8 версии) имеют уже в себе лазейки для большого брата или это пизд@#@@?
— SATtva (04/11/2005 13:20)   
PGP9 – позволяет делать это без потери информации?

Только PGP Desktop 9 Professional, конкретно его функция WDE. Важно только, чтобы процесс зашифрования диска не прервался по какой-то причине — запаситесь шорошим ИБП. ;)

и я в инете яитал что новые PGP (в смысле 8 версии) имеют уже в себе лазейки для большого брата

Это недостоверная информация. Стабильность этих слухов меня поражает. Загляните в FAQ, Общие вопросы, там ситуация описана в общих чертах. А в форуме если постараетесь, сможете найти развёрнутый комментарий.
Гость (05/11/2005 09:44)   
OK! Спасибо попробую. ;-)
— SATtva (05/11/2005 12:22)   
Начинаем работу над переводом документации. Всем, кто готов присоединиться:
http://www.pgpru.com/forum/viewtopic.php?p=7009#7009
Гость (14/11/2005 00:37)   
Ситуация. Пользователь запускает TrueCrypt самым обычным образом (окном), подносит ему свой никому кроме него не известный файл (допустим tc.wav), кликает кнопку Mount, вводит пароль и монтирует свой контейнер. Дальше он работает с виртуальным диском некоторое время, прячет в него свои разные суперсекреты и уходит на перекур, естесственно предварительно размонтировав контейнеркаким-либо способом (Force или не Force, не важно). В итоге – виртуальный диск отключён, в трее болтается в режиме ожидания иконка TrueCrypt.

Уважаемые знатоки, внимание, вопрос. Сколько времени понадобится хитрому шпиёну, чтобы он, обнаружив в системе запущенный процесс TrueCrypt.exe, смог найти и всё остальное – потенциальный контейнер (tc.wav) и пароль к нему?
— SATtva (14/11/2005 09:35)   
Исходя из того, как поставлен вопрос, ответить на него весьма затруднительно, слишком много остаётся неизвестных. Например, какова ценность хранящейся в контейнере информации и, следовательно, какой может быть степень заинтересованности потенциального взломщика? Насколько сложный (стойкий) пароль использует владелец контейнера для его защиты? Сколько и каких файлов хранится в системе и насколько файл-контейнер "растворяется" в их числе?

Попробую просто дать несколько рекомендаций.

Во-первых, расширение .wav — не лучший способ скрыть контейнер (и вообще, и особенно если он достаточно большой): сколько многомегабайтных .wav-файлов хранится в вашей системе? Кроме того, каждый .wav-файл имеет строго определённую структуру, в частности, первые четыре байта — это всегда RIFF (от Raw Intercharge File Format). Если "хитрый шпиён" просканирует диск на предмет подобных аномалий в форматах и расширениях, он уже сможет предположить, что такой странный файл — криптоконтейнер (хотя он не сможет это доказать, но абсолютно случайные данные, заполняющие файл TC — это повод для подозрений и для дальнейшей работы), или хотя бы сильно сузит область поисков. Лучше не давайте расширение файлу-контейнеру вообще.

Держите опцию Never Save History включенной. В этом случае файл-контейнер не будет попадать в список последних открытых документов Windows, а сам TC не позволит операционной системе изменять метку времени последнего доступа к файлу.

Выбирайте для контейнера не только стойкий пароль, но и используйте ключевые файлы (для TC от 4.0 и выше). Пароль можно перехватить, установив в ваше отсутствие аппаратный или программный кейлоггер. Если же кроме пароля для защиты контейнера использовать и ключевые файлы (например, пара каких-то файлов, хранящихся на диске + ещё один файл на CD или флэшке, которую всегда держите при себе), то без их наличия, но даже имея пароль, открыть контейнер будет невозможно. При этом выявить ключевые файлы, в отличие от файла-контейнера, невозможно, посколько в их качестве могут выступать файлы абсолютно любых структуры и форматов (лучше от 20 Кб до 1 Мб).

Если ситуация предполагает не только скрытные попытки взлома, но и принуждение к выдаче пароля и ключевых файлов, подумайте также об использовании скрытого раздела в контейнере TC для хранения особо ценных данных. Однако, имейте в виду, что если Ваша ситуация допускает доступ к компьютеру посторонних (скажем, в офисе), злоумышленник сможет выявить наличие в контейнере скрытого раздела, получив несколько копий файла с изменениями в скрытом разделе (также ему понадобится доступ к внешнему разделу, т.е. пароль и все ключевые файлы).

В конечном счёте, просто оцените свои угрозы и риски.
Гость (14/11/2005 14:33)   
Вопрошающий, SATtva,
Уже все про это знают :), с помощью [b]Process Explorer[/] by Mark Russinovich, на раскрытие этой информации уйдёт секунда :) :(
— SATtva (14/11/2005 14:40)   
на раскрытие этой информации уйдёт секунда

Какой "этой"?
Гость (14/11/2005 15:35)   
Я написал об этом впервые на руборде, пишу и здесь, чтобы запустить волну, потому как оффорум TC не работает, надеюсь, это будет кому-то полезно знать.

Пароль и путь к крипто-контейнеру TC можно открытым текстом прочитать в in-memory storage файла TrueCrypt.exe после того, как контейнер был демонтирован. При этом не имеет знчачение, какой алгоритм, какой контейнер (hidden или не hidden), опция затирать кеш тоже на результат не влияет... Но два важных условия – keyfile не должен использоваться, только пароль, а сам процесс TrueCrypt.exe после монтирования-демонтирования контейнера должен продолжать работать (так по дефолту).

Делаю так:

– запускаю Process Explorer, нахожу процесс TrueCrypt.exe;
– правым кликом на процессе выбираю его Properties и открываю окно;
– выбираю вкладку Strings, отмечаю радиобатон Memory(!!!) и жму Find;
– ввожу текст пароля и вуаля – нахожу в этом in-memory storage свой пароль и дорогу к файлу;

Ниже скрин свойств контейнера и скрин с обнаруженными бяками.




Справедливости ради стоит отметить, что в случае с ключевым файлом, я не смог найти пароль, но дорога к файлу видна, что тоже не есть хорошо, учитывая заявленную Plausible Deniability.

Отмечено на xp sp2 и win2000sp4 postfix.

С уважением,
Zeroglif
— SATtva (14/11/2005 16:18)   
Zeroglif, Вы не сможете в принципе обеспечить Plausible Deniability (и механизмы ТС не помогут), если оппонент обладает свободным доступом к компьютеру с работающим ТС, может читать память процессов и т.д. Кстати, какой уровень допуска требуется для установки Process Explorer'а?

То, что программа не высвобождает память процесса от пароля после отключения контейнера есть плохо. Что касается путей к файлу, то документация честно предупреждает, что пути сохраняются в истории до закрытия ТС. Насчёт пароля тоже нужно предупреждение добавить.

Впрочем, учитывая модель угрозы, я не считаю это риском для безопасности.
Гость (14/11/2005 18:52)   
SATtva, позволю себе с Вами не согласиться. Само собой, для идеальных условий не страшно ничего, не страшен код, заброшенный внутрь контейнера, не страшен клавиатурный перехват, удалённый монитор и т.д. и т.п. Но мы же трудимся аки пчёлы не в таких условиях, а в сложнопредсказуемых. Потому-то разработчики крипто-софта и стараются по мере сил закрывать некоторые распространённые тропинки к взлому защиты на уровне собственно самого софта. Это относится и к банальным звёздочкам вместо пароля (куда ж без них) и клавиатурным драйверам, как у BestCrypt, и к хоткеям для Force Dismount, и к очистке памяти...

Естесственно, можно без всего этого обойтись и сосредоточиться на главном, но это не то, что не комильфо, это вообще ни в какие ворота не лезет. Зачем мне программа с прекрасным набором алгоритмов, которая не только не защищает мой пароль при вводе, но и хранит его в памяти или на диске?

Тем более, что TC сознательно успокаивает своего пользователя, создав режим без кеша для драйвера. То есть, сам разработчик признаёт это важным и делает такую фичу в своём продукте, ошибочно оставив при этом альтернативный вариант.

Это дыра чистой воды и определённый риск для безопасности в обычных (не идеальных) условиях, в которых мы и проживаем...

Удачи!
— SATtva (14/11/2005 19:11)   
Зачем мне программа с прекрасным набором алгоритмов, которая не только не защищает мой пароль при вводе, но и хранит его в памяти или на диске?

Любое средство OTFE держит в ОЗУ пароль или мастер-ключ к зашифрованным данным. Это необходимое условие для "прозрачного" шифрования данных.

Вы можете предложить реальный сценарий атаки, который возможен только с применением Process Explorer'а и невозможен в его отсутствие и с учётом существенного условия, что мастер-ключ всегда хранится в памяти программы? И всё-таки ответьте на вопрос, возможно ли установить Process Explorer не под администратором системы?

Это дыра чистой воды и определённый риск для безопасности в обычных (не идеальных) условиях, в которых мы и проживаем

Дыра — это необходимость хранить шифровальные ключи на диске или в памяти общего доступа вместо выделенного и защищённого от взлома криптопроцессора, лежащего на базовом уровне системы (концепция TCB). Вот это и есть неидеальные условия нашего мира.
Гость (14/11/2005 20:41)   
Любое средство OTFE держит в ОЗУ пароль или мастер-ключ к зашифрованным данным. Это необходимое условие для "прозрачного" шифрования данных

Ну, что Вы такое говорите, пароль OTFE точно не держит, это неприемлемо. К примеру, вот короткий алгоритм на интересующую нас тему от BC:
After you entered password, BC calculates hash from it, and destroy password from its buffers (software does not need to remember it anymore). Then BC reads encrypted key from container file (doesn't matter whether the container is remote or not) and decrypt the key using the hash value. After decrypting BC verifies that the key is suitable for the container, and destroy hash from its buffers (now BC does not need in it). The key is placed to low-level memory of BC driver *locally* on your computer, and uses it for further encrypt/decrypt operations on the local computer.

Как видно, то, что болтается в low-level memory по-большому счёту ценности не представляет...
можете предложить реальный сценарий атаки

Могу. Проблема в том, что пользователь убеждён, что размонтировав контейнер, пароль живёт только в его голове. При этом по умолчанию процесс продолжает жить с открытым паролем внутри. Атаковать можно как физически, заменив пользователя атакующим (насильно или нет), так и удалённо, забросив ему червя, который снимет нужный string и отправит куда надо, да мало ли как. Не нужны инструмены, не нужно время. Всё элементарно. Распространённая программа с хорошей репутацией. Это похоже на клавиатурного шпиона, только лучше, не нужна предварительная подготовка. 5 секунд и готово.
И всё-таки ответьте на вопрос, возможно ли установить Process Explorer не под администратором системы?

"Process Explorer does not require administrative privileges", но даже, если было бы по-другому, 90% домашних машин на пиратских виндах управляются "домашними администраторами"...
— SATtva (14/11/2005 21:49)   
Ну, что Вы такое говорите, пароль OTFE точно не держит, это неприемлемо. К примеру, вот короткий алгоритм на интересующую нас тему от BC:

Внимание, вопрос: какая разница между паролем, его хэшем и мастер-ключом, если все три суть одно и то же?

Впрочем, раз ТС не блокирует память своих процессов на чтение процессов даже со столь низкими привилегиями (если Process Explorer не требует привилегий администратора), это действительно повод указать на сие неблаговидное поведение программы разработчикам.

Спасибо за информацию и конструктивную дискуссию. Пойду писать письмо. :)
Гость (14/11/2005 22:39)   
Anonymous:

"Process Explorer does not require administrative privileges"

Я думаю это маркетологический бред. Для установки наверное не требует. Или для чтение памяти процессов того же пользователя. windows же как-то это дело ограничивает. И тут truecrypt целиком пологается на систему безопасности ядра.
— SATtva (15/11/2005 04:56)   
Вот и у меня такие же сомнения. Кто-нибудь может воспроизвести ситуацию, описанную Zeroglifом, но под пользователем с урезанными правами? Я сам в настоящий момент проверить этого, к сожалению, не могу.
Гость (15/11/2005 23:21)   
Спасибо за информацию и конструктивную дискуссию. Пойду писать письмо.


Моё дело – предупредить. И Вам тоже спасибо, надеюсь в TC поправят эту багу, разработчики разберутся со своими запутанными делами с лицензиями, выйдут дружно из тени, и нам будет спокойнее...
Гость (16/11/2005 18:48)   
На мой взгляд, "дыра" заключается в следующем.
1. Хранится сам пароль. Даже перехватив хэш, расшифровать с его помощью контейнер труднее – т.к. надо передать его в "нужное место" программы. Т.е. навыков требуется больше, чем для простого копирования и ввода пароля.
2. Пароль зранится в памяти после закрытия контейнера, вне зависимости от настроек кэширования. Т.е. здесь прямой ввод пользователя в заблуждение.

P. S. ProcessMonitor работает и без администраторских прав.(По крайней мере, если он и TrueCrypt запущены под одним польз. аккаунтом). Вариант, когда TrueCrypt запущен под адинистраторским аккаунтом, а ProcessMonitor – под пользовательским не пробовал.
Гость (16/11/2005 21:10)   
Разработчики уведомлены о проблеме.

надеюсь в TC поправят эту багу, разработчики разберутся со своими запутанными делами с лицензиями, выйдут дружно из тени

Юридические проблемы давно решены, разработка открыта.
Гость (16/11/2005 22:24)   
Скажите пожалуйста, насколько том TrueCrypt напрягает Flash-диск USB? Я хочу на флэшке сделать том 512 Mb, а остальное место использовать для TrueCrypt и обычной несекретной инфы. Если я смонтировал диск и работаю с ним целый день, то запись в него идет постоянно или только при закрытии? Мне не надо думать о том, как быстро сломать диск (инфа чисто личная), но долго ли протянет флэшка?
— SATtva (16/11/2005 22:29)   
Если я смонтировал диск и работаю с ним целый день, то запись в него идет постоянно или только при закрытии?

Чтение/запись происходят точно также, как если бы никакого шифрования не было, т.е. непосредственно при обращении к носителю. Всё "напряжение" ложится на процессор, производящий криптографические операции, и оперативную память, в которой Ваши файлы расшифровываются (при чтении) и зашифровываются (при записи).
Гость (16/11/2005 22:59)   
Я к тому, что флэшка имеет какие-то ограничения на число перезаписи. С этой стороны она насколько надежна и долгоиграюща? Кто-нибудь пробовал юзать ее для таких целей? Вот с момента монтирования файла-тома и до закрытия – это один цикл записи или нет?
— SATtva (16/11/2005 23:33)   
Я к тому, что флэшка имеет какие-то ограничения на число перезаписи.

Каждый транзистор флэш-памяти имеет некоторые физические пределы на количество изменений своего состояния. В то же время, алгоритмы записи в контроллере микросхемы распределяют данные так, чтобы каждый участок памяти перезаписывался примерно равное число раз.

Стареет любое оборудование и носители информации. Скажем, качество CD-RW тоже страдает от многократных перезаписей. На магнитных носителях со временем возникают бэд-блоки.

Вот с момента монтирования файла-тома и до закрытия – это один цикл записи или нет?

Вы, кажется, не поняли. Повторю ещё раз, что никаких отличий в сроке службы зашифрованного носителя от незашифрованного не будет, поскольку на уровне физической записи всё происходит абсолютно также. В зашифрованном носителе не производится больше чтений или записей, чем в незашифрованном, следовательно, срок службы будет идентичным.
Гость (17/11/2005 00:18)   
И когда я пишу один сектор 512 байт, пишется тоже один сектор ?
— SATtva (17/11/2005 00:25)   
Сцепление блоков шифртекста ограничивается только сектором. Так что ответ — да.
— Kent (27/11/2005 00:02)   
Программа обновилась до версии 4.1

Что нового:
http://www.truecrypt.org/history.php

Скачать:
http://www.truecrypt.org/downloads.php

Файлы локализации:
http://www.truecrypt.org/localizations.php
— Lustermaf (27/11/2005 00:19)   
Password input field will be correctly wiped after each mount attempt.

Сейчас проверим...

Действительно, теперь пароль корректно вычищается из памяти — при помощи ProcessExplorer его не извлечёшь, в отличие от версии 4.0.

Ура!
— SATtva (27/11/2005 19:05)   
Это и есть сила community.
Гость (01/12/2005 14:04)   
SATtva:
Это и есть сила community.

Эт точно! Сила!

Ещё бы им path до контейнера научиться затирать...
— Lustermaf (02/12/2005 22:31)   
Zeroglif:
Ещё бы им path до контейнера научиться затирать...

У меня затирается...
Гость (13/12/2005 19:11)   
Извините за вопрос новичка, но интересно сравнить возможности PGP Virtual drive и Truecript для создания контейнера на флеш-драйве.

1) Обе программы бесплатные, но в чём преимущество каждой?
2) Не проще ли купить Kingston elite с аппаратным шифрованием 128bit AES?
— SATtva (14/12/2005 10:55)   
1. PGP с функциональностью криптоконтейнеров — коммерческая программа.
2. Зависит от Ваших требований и уровня паранойи.
— serzh (20/12/2005 22:30)   
Volumes\Save Currently Mounted Volumes as Favorite
где хранится информация для монтирования?
— SATtva (01/01/2006 14:26)   
serzh,
C:\Documents and Settings\[UserName]\Application Data\TrueCrypt
Файл Favorite Volumes.xml
— Вий (02/01/2006 09:11)   
1. Заметил такую вещь. При повторном монтировании диска программа даже не спрашивает пароль. Галочку «кэшировать пароль и ключевые файлы» снял. Выгрузил программу, загрузил вновь. После этого удалось смонтировать том без ввода пароля! Не понятно! Чем это можно объяснить?
2. И еще вопрос знатокам по этой программе. В анонсах говорилось, что предусмотрена опция автоматического размонтирования контейнера через заданный промежуток (как это есть в PGP) времени, где эта функция, не могу найти? (версия 4.1)
— Lustermaf (02/01/2006 15:27)   
Вий:
После этого удалось смонтировать том без ввода пароля! Не понятно! Чем это можно объяснить?

Уже кэшированные пароли стёрли? Кнопку Wipe Cache справа нажмите.

Вий:
В анонсах говорилось, что предусмотрена опция автоматического размонтирования контейнера через заданный промежуток (как это есть в PGP) времени, где эта функция, не могу найти? (версия 4.1)

Верхнее меню -> Settings -> Preferences... -> раздел Auto-Dismount.
— Вий (04/01/2006 18:30)   
Нашел опции, работает.
— serzh (05/01/2006 13:07)   
Как обстоят дела с переводом документации?
а то старая страница вики уже давно не доступна =(
— SATtva (05/01/2006 18:31)   
serzh, у Наблюдателя после переноса сайта на новую площадку наблюдается проблема с определением каталогов в Вики. Пока страницу можно открыть так:
http://wiki.stophack.ru
— SATtva (10/01/2006 16:38)   
Площадка Вики для работы над документацией TrueCrypt теперь расположена на нашем сервере. Адрес страницы — http://www.pgpru.com/wiki/DokumentacijaTrueCrypt. Присоединяйтесь.
— Вий (20/01/2006 19:02)   
Если я удалил из контейнера файлы стандартными средствами проводника, а после кто-либо получил доступ к контейнеру, сможет ли он восстановить файлы? Иначе говоря используется ли при удалении из контейнера функция аналогичная Wipe или Shred в PGP, или в этом нет необходимости?
— Lustermaf (21/01/2006 01:51)   
Вий:
Иначе говоря используется ли при удалении из контейнера функция аналогичная Wipe или Shred в PGP, или в этом нет необходимости?

Нет необходимости, т.к. весь контейнер зашифрован, включая файловую систему.
Впрочем, никто не мешает использовать PGP Shredder самостоятельно, если очень хочется.
См. официальный FAQ[link4]:
Q: Do I have to "wipe" free space and/or files on a TrueCrypt volume?

Remark: to "wipe" = to securely erase; to overwrite sensitive data in order to render them unrecoverable.

A: If you believe that an adversary will be able to decrypt the volume (for example that he will make you reveal the password), then the answer is yes. Otherwise, it is not necessary, because the volume is entirely encrypted.

— Вий (21/01/2006 11:30)   
Нет необходимости, т.к. весь контейнер зашифрован, включая файловую систему.

Lustermaf, я имел в виду другое, если к контейнеру не просто получат доступ как к файлу, а если его откроют.
Впрочем, никто не мешает использовать PGP Shredder самостоятельно, если очень хочется.

Это понятно.
— Lustermaf (24/01/2006 00:09)   
Вий:
Нет необходимости, т.к. весь контейнер зашифрован, включая файловую систему.

Lustermaf, я имел в виду другое, если к контейнеру не просто получат доступ как к файлу, а если его откроют.

Ну если смонтируют, то могут восстановить.

Для ясности переведу приведённый кусок FAQ:
Q: Требуется ли затирать свободное пространство и/или файлы на контейнере TrueCrypt?

Замечание: «затирать» = гарантированно уничтожать; удалять важную информацию так, чтобы сделать её невосстанавливаемой.

A: Если вы верите, что злоумышленник сможет расшифровать контейнер (например, заставив вас выдать пароль), тогда да, требуется. В противном случае это не обязательно, т.к. контейнер полностью зашифрован.

— unknown (24/01/2006 13:40)   
!!(blue)

Under
CFS (Cryptographic File System) the fsync() call has no effect; wipe
has not much use under it anyway – use wipe directly on the corre-
sponding encrypted files. Also, under Linux, when using a device
mounted thru a loopback device, synchronous I/O does not get propa-
gated cleanly.

!!

Интересно, насколько корректно работают стиратели файлов внутри виртуальных контейнеров в WIN? Нет ли и там какой-либо уязвимости и возможности для хотя-бы чисто теоретической атаки по восстановлению?
Гость (26/01/2006 03:24)   
Только что обнаружил серьезный глюк:
Начал тестировать PGPdisk на предмет возможности восстановления удаленных файлов. В начале топа (стр 2) SATtva писал, что неполучается восстановить после размонтирования. Проверил – ничего подобного! Все восстановилось замечательно. Перешифровал контейнер – один файл затерся, второй нет. Но это все ерунда. Главное, что и после Free wipe space (решил сделать для очистки совести) этот файл остался на месте!!! Сделал второй раз – без изменений.
Причем произвел все те же действия для контейнера TC – все нормально, wipe пошуршал винтом (на pgpdisk контейнере все прошло беззвучно и подозрительно быстро) и все затер.
Версия PGP 8.1. Кому интересно, могу выслать контейнер (10Mb), хотя думаю повторить эксперимент не составит труда.
— sentaus (26/01/2006 11:09)   
Alex_S,

Главное, что и после Free wipe space (решил сделать для очистки совести) этот файл остался на месте!!!


Что на месте осталось – имя файла или содержимое? Или и то, и другое?
Гость (26/01/2006 22:34)   
sentaus,
Файл же стерт, осталось имя с первой буквой x, как обычно.
Главное что содержание на месте!

Смотрел программой GetDataBack
Гость (27/01/2006 01:08)   
PS. После изучения ЧаВо по сабжу возник вопрос – возможно ли перешифрование контейнера (с новым мастер-ключом) как в PGP, или только создавать новый контейнер?
Получается, что разработчики предусмотрели средство для восстановления заыбтого/измененного пароля, но не предусмотрели защиту от этого. Ведь злоумышленнику достаточно однократного доступа к контейнеру, что бы сделать backup хидера, и в дальнейшем сколько не меняй пароль, ему ничего ни стоит восстановить хидер со старым мастер-ключом и получить доступ к содержимому, используя соответствующий старый пароль.
— Lustermaf (27/01/2006 02:07)   
Alex_S, есть такое.
Если надо менять пароль (надёжно), приходится новый контейнер создавать.

Более того, непонятно с какой целью при смене пароля header контейнера перезаписывается 35 раз, когда есть такая лёгкая возможность обхода путём Backup Volume Header.

Вот что они пишут по этому поводу в документации (стр. 37 и далее):

[quote:1bb5bd437d="TrueCrypt User Guide"]Volumes -> Change Volume Password

Note that if an adversary knows your password and has access to your volume, he may be able to retrieve and keep its master key. If he does, he may be able to decrypt your volume even after you change its password (because the master key was not changed). In such a case, create a new TrueCrypt volume and move all files from the old volume to this new one.

[...]

Note: When TrueCrypt re-encrypts a volume header, the original volume header is first overwritten 35 times with random data to prevent adversaries from using techniques such as magnetic force microscopy or magnetic force scanning tunnelling microscopy [23] to recover the overwritten header.
]>
[quote:1bb5bd437d="TrueCrypt User Guide"]Tools -> Backup Volume Header

WARNING: Restoring a volume header also restores the volume password that was valid when the backup was created.

Note that this facility can be used in a corporate environment to reset volume passwords in case a user forgets it (or when he/she loses his/her keyfile). After you create a volume, backup its header (select Tools -> Backup Volume Header) before you allow a non-admin user to use the volume. Note that the volume header (which is encrypted with a header key derived from a password/keyfile) contains the master key using which the volume is encrypted. Then ask the user to choose a password, and set it for him/her (Volumes -> Change Volume Password); or generate a user keyfile for him/her. Then you can allow the user to use the volume and to change the password/keyfiles without your assistance/permission. In case he/she forgets his/her password or loses his/her keyfile, you can "reset" the volume password/keyfiles to your original admin password/keyfiles by restoring the volume header backup (Tools -> Restore Volume Header).
]>
В принципе, всё описанное очевидно. Но неприятно.
Гость (27/01/2006 19:41)   
Lustermaf,
Ндя, неприятно все это.
Думаю нужно разработчикам идейку подкинуть (или самому занятся написанием) программы, которая сможет забивать мусором хидер, а его хранить отдельно (шифрованным ) и подключать по мере необходимости.
— Lustermaf (27/01/2006 20:06)   
Alex_S:
Думаю нужно разработчикам идейку подкинуть (или самому занятся написанием) программы, которая сможет забивать мусором хидер, а его хранить отдельно (шифрованным )и подключать по мере необходимости.

Для этого уже придумали Keyfiles.
Гость (30/01/2006 03:20)   
Млин, впервые столкнулся с TC, создаю спрятанный сектор, а вот как до него добратся не пойму. В закриптованный сектор захожу нажав "mount", подскажите плиз как зайти в спрятанный сектор.
— Lustermaf (30/01/2006 10:10)   
Чайник:
В закриптованный сектор захожу нажав "mount", подскажите плиз как зайти в спрятанный сектор.

Аналогично, только вводите пароль не для обычного, а для «спрятанного сектора».
Гость (06/02/2006 23:22)   
Lustermaf:
Alex_S:
Думаю нужно разработчикам идейку подкинуть (или самому занятся написанием) программы, которая сможет забивать мусором хидер, а его хранить отдельно (шифрованным )и подключать по мере необходимости.

Для этого уже придумали Keyfiles.

Да, но при этом всегда остается допущение, что ключевой файл(ы) могут обнаружить. Да и вообще, когда точно знаешь, что ключ храниться отдельно, как то спокойнее. Двухуровневая защита все равно надежней одноуровневой (ну или полутора, если использовать key-файлы :) ).
Гость (06/02/2006 23:24)   
Гость 07.02.06 00:21:47

Это был я.
Гость (17/02/2006 22:55)   
Файл ТС 1.5 Г. Монтируем, расшариваем новый диск и... на сетевых машинах видна буква сетевого диска, но войти невозможно (сообщает, что нет прав, и т.д., а далее, что недостаточно памяти. Это что – из-за "шифрования на лету"?. С BestCrypt при аналогичном размере никаких проблем. И при размере TC-файла 20М – тоже. Но ведь и 1.5Г – не много. Жалко, думал, что хорошая замена BC. Может, чего-то не знаю?
Гость (17/02/2006 22:58)   
Кстати, виртуальный диск из файла аналогичного размера, созданного в FreeOTFE, вообще не расшаривается (типа "диск не найден") :(
Гость (18/02/2006 00:47)   
Нашел на форуме TrueCrypt!
Set_IRPstackSize_to_50.reg:



Теперь все ОК
— SATtva (08/03/2006 14:19)   
На странице TrueCrypt в Вики[link5] добавлены описания неофициальных дополнений, существенно расширяющих возможности программы.
— maris (09/03/2006 11:39)   
Вопрос знатокам. Что такое использование ТС в походных условиях? Скажем мне надо на флешке. И я уже создал там контейнер. Нужно ли мне установить на саму флешку ещё и ТС для работы на ящике где его нет или можно использовать тот самый "походный" вариант. Если да то как именно.
— SATtva (09/03/2006 19:15)   
Смотрите здесь[link6] и здесь[link7].
— maris (09/03/2006 22:40)   
Спасибо
— maris (12/03/2006 21:05)   
Вот вычитал что был глюк такой- пароль в открытом виде сохранялся..))
http://www.truecrypt.org/history.php

Где tekst_moego_parolia и есть сам пароль...
— Lustermaf (12/03/2006 21:32)   
maris, был. Сейчас (в версии 4.1) нету.
http://www.pgpru.com/forum/viewtopic.php?p=7161#7161
— Kent (18/04/2006 13:06)   
Вышел TrueCrypt v4.2

Изменения:

April 17, 2006

New features:

TrueCrypt volumes can now be created under Linux.

Ability to create a ‘dynamic’ container whose physical size (actual disk space used) grows as new data is added to it. (Dynamic containers are pre-allocated NTFS sparse files).

Volume passwords/keyfiles can be changed under Linux.

Keyfiles can be created under Linux.

Volume headers can be backed up and restored under Linux.

Multiple keyfiles can be selected in the file selector by holding the Control (Ctrl) or Shift key (Windows).

It is now possible to enable and directly set keyfiles by dragging the icon of keyfile(s) or of keyfile search path(s) to the password entry window (Windows only).

New Linux command line option: -u, --user-mount, which can be used to set default user and group ID of the file system being mounted to the user and group ID of the parent process. Some file systems (such as FAT) do not support user permissions and, therefore, it is necessary to supply a default user and group ID to the system when mounting such file systems.

The build.sh script can now perform automatic configuration of the Linux kernel source code, which is necessary in order to compile TrueCrypt on Linux. Note that this works only if the installed version of the kernel enables/supports it.

TrueCrypt volume properties can be viewed under Linux.

New Mount Option: 'system'. It is possible to place paging (swap) files on a TrueCrypt volume that is mounted with this option enabled. Thus, it is possible to use TrueCrypt to on-the-fly encrypt a paging file. (Windows, command line usage)

New Mount Option: 'persistent'. A volume mounted with this option enabled is not displayed in the TrueCrypt GUI and is prevented from being auto-dismounted (‘Dismount All’ will not dismount the volume either). (Windows, command line usage)


Improvements:

It is now possible to mount a single TrueCrypt volume from multiple operating systems at once (for example, a volume shared over network), provided that the volume is mounted as read-only under each system (Windows).

Current directory is never left set to a removable device after a file (e.g., a container, keyfile, header backup) stored on it is selected via file selector in TrueCrypt. Therefore, it will be possible to ‘Safely Remove’ the device in such cases. (Windows)

Improved security of set-euid mode of execution (Linux).

Other minor improvements.


Bug fixes:

It is now possible to dismount volumes that cannot be opened (for example, after disconnecting and reconnecting a USB flash drive formatted as NTFS containing a mounted TrueCrypt volume).

Fixed bug that sometimes caused the mount process to fail under Linux when one or more TrueCrypt volumes were already mounted.

Command line argument buffer is now wiped upon exit (Windows, command line usage).

Other minor bug fixes.

http://www.truecrypt.org/
Гость (27/05/2006 17:54)   
После перезагрузки машины (win2000) не сохраняется расшаренность
диска смонтированного из TrueCrypt-контейнера. Видимо, эта информация не сохраняется, так как, например в BestCrypt в аналогичной ситуации. Можно ли это победить или остаётся ждать следующей версии TС, в которой возможно это исправят ?
Гость (29/05/2006 20:55)   
Я вот решил познакомиться поближе с TrueCrypt и сразу возник "маа-а-аленький" вопрос к знатокам:
– как же быть с регистром/реестром??? Ведь в регэдите можно увидеть массу, скажем так, "ненужной" для чужого глаза информации. Ну, например, что было обращение к такому-то виртуальному диску, такие-то проги были в работе/запущены с него и т.д. и т.п. Стереть эту инфу приходится вручную – поиск-удаление, но ведь это гимор. Может можно это автоматизировать? Или я чего-то проглядел...непонял?
Скажем еще при старте TrueCrypt запускатся резидент, кот. следит за изменениями реестра в отношении к подсоединенным контейнерам/партициям к N-ому диску и при их закрытии стирает нежелательные следы.

Кто-нибудь может разьяснить этот вопрос? ..или я не прав?
— Kent (03/07/2006 22:38)   
Обновление до версии 4.2a

Изменения:
4.2a

July 3, 2006

Bug fixes:

Writing to a TrueCrypt volume under Linux no longer causes the system to stop responding under certain conditions.

Occasional application errors no longer occur when selecting a file (Windows XP SP2 issue).

Fixed bug that caused installation of the TrueCrypt driver to fail under certain configurations of 64-bit Windows.

TrueCrypt volumes mounted in a remote session under Windows 2000 can now be accessed.

TrueCrypt Volume Creation Wizard no longer blocks hot keys of certain applications. (Windows)

Other minor bug fixes (Windows and Linux)


Improvements:

It will not be required to reinstall the TrueCrypt kernel module after every minor Linux kernel update.

Support for latest Linux kernel (2.6.17)
Other minor improvements (Windows and Linux)


Security improvements:

The Linux version of TrueCrypt now uses the TrueCrypt Random Number Generator (ported from the Windows version of TrueCrypt) instead of using only the Linux built-in random number generator. (This change was necessary due to a flaw in the Linux built-in random number generator: Data from the mouse and keyboard, which are the most important sources of random data, are not read by the Linux built-in random number generator when the user has only a USB mouse/keyboard.)
Note: The Linux version of TrueCrypt still uses the Linux built-in random number generator. However, it is now merely one of the data sources used by the TrueCrypt random number generator.

Interactive mount mode, which allows the user to avoid passing sensitive parameters via command line. (Linux)

TrueCrypt volume is unmapped if mounting it to a directory fails. (Linux)

When the ‘Never Save History’ option is enabled, TrueCrypt sets its “current directory” to the user’s home directory (in traveller mode, to the directory from which TrueCrypt was launched) after a container or keyfile is selected via the Windows file selector. Therefore, the Windows file selector will not “remember” the path of the last selected container or keyfile. (Windows)


Miscellaneous:
Released under the TrueCrypt Collective License Version 1.0

Там изменение лицензии произошло. Поясните, пожалуйста, отличия.
— SATtva (04/07/2006 17:04)   
Новое лицензионное соглашение (TrueCrypt Collective License 1.0[link8]) — это просто пакет, объединяющий несколько самостоятельных лицензий, покрывающих различные фрагменты исходного кода и скомпилированного ПО. То есть основная часть кода осталась под TrueCrypt License 2.1, новые оптимизированные реализации шифров перешли под лицензии, выданные их авторами и т.д.

В общем, по существу, всё осталось по-прежнему.
— researcher (14/08/2006 16:56)   
Доброго времени суток.
Truecrypt v 4.2
Когда я создаю контейнер на базе флешки, ТС так её форматирует, что флешка перестаёт открываться проводником. Почему так происходит?
— SATtva (14/08/2006 17:09)   
Ну так ведь Вы её шифруете, верно? Разумеется, в этом случае Проводник не может определить структуру и содержимое файловой системы. Чтобы получить доступ, Вы должны подключить (монтировать) ФС данного устройства как логический диск на любую свободную литеру. Вот через неё Вы и будете осуществлять доступ к зашифрованному содержимому.
— researcher (14/08/2006 21:26)   
Все ясно.
Однако флешка, целиком напичканая случайными данными, может вызвать подозрение у злоумышленника. (Действительно, много ли людей используют флешки для проверки генераторов случайных чисел? ) Гораздо лучше было бы, если б часть флешки была забита какими нибудь осмысленными файлами, а оставшееся свободную часть отвести под контейнер. В этом случае можно будет утверждать, что " раньше на флешке бы-ы-ы-ыл контейнер, про-о-о-огу новую пробовал, от етого и ентропи-и-и-ия равна единице, а потом флешку то форматнул, музыку то закатал, и усе".
Вот план флешки с двумя ТС контейнерами: обычным и скрытым.

[Обычн. Заголовок][Обычн. Данные][/][Скр. Данные][Скр. Заголовок][///]

Что если на место заголовка обычного контейнера и данных обычного контейнера записать несколько файлов?

[Vsyo_idet_po_planu.mp3][Скр. Данные][Скр. Заголовок][///]

Если создать флешку с 2 контейнерами – обычным и скрытым, а затем отформатировать её быстрым форматированием, и записать на нее файлы, то обычный диск перестает монтироваться уже при форматировании, а вот скрытый – остается (если пустое место превосходит размер скрытого контейнера).

При этом правда возникает ряд вопросов, выходящих за пределы моих поверхностных знаний. Главные – что может испортить мой скрытый контейнер (ведь кроме меня никто, даже система, не знает что туда данные записывать нежелательно), и как предотвратить запись в ету свободную часть?

Пожалуйста подскажите, стоит ли мне разбираться в этом далее, или опасность потери данных при етом очень велика и непредотвратима?
— SATtva (14/08/2006 23:55)   
Ночью мозги уже слабо соображают, поэтому оценивать риски предложенной схемы не берусь. Попробуйте поэкспериментировать сами — так Вы получите самые верные ответы.

В то же время, сам бы я сделал проще, и вместо зашифрования всего накопителя целиком (раз есть риск выявления даже шифртекста) разместил бы на нём небольшой файл-контейнер для переноски ценных файлов. Обозвать файл можно как угодно и попытаться "прикинуться шлангом" в случае чего. А можно и не обзывать, а создать внутри скрытый раздел. В общем, так и рисков меньше, и альтернатив больше.
— unknown (15/08/2006 09:08)   
для Линукса есть проект в начальной стадии (DANGER, WILL ROBINSON! DANGER!):

http://ext2hide.sourceforge.net/
http://www.linux.com/article.pl?sid=06/06/06/2044239

Действительно, много ли людей используют флешки для проверки генераторов случайных чисел?

Кстати, опять же из под Линукса принято затирать флэши как-нибудь так:

dd if=/dev/urandom of=/dev/sda

Заодно, можно проверить, не появляются ли в консоли ошибки при доступе к секторам.

Вполне реальна ситуация, что данные таким образом случайными числами затер, а заново отформатить забыл.
— researcher (15/08/2006 18:51)   
Спасибо за совет, unknown, но я все же предпочитаю винду.
Вняв совету SATva, я попробовал поекспериментировать, но все – что я смог придумать – это забить флешку файлами до конца.
Результат: как только свободного места стало меньше размера моего скрытого контейнера, он открывался, но распознавался системой как неотформатированный диск. Когда на флешке осталось меньше килобайта свободного пространства, контейнер умер полностью.
Может кто нибудь подскажет какие эксперименты следует провести еще, чтобы убедиться в безопасности/опасности этого метода?
Кстати почему просто отформатированная TC флешка защищена от потери данных?
— ParanoidAnt (01/11/2006 13:51)   
не совсем по теме, но всё же не стерпел :)
unknown, если склероз мне не изменяет это как раз не лучший способ безопасно удалять данные. Вместо псевдослучайных данных используют затирание патернами.
Гость (01/11/2006 14:11)   
Здесь важно не то, чтобы такой способ был лучшим, а то, чтобы такой способ был достаточно часто употребляем, чтобы случайными данными не привлекать внимание.

Кстати, какие есть ещё спообы оправдать наличие случайных данных на диске?
Гость (01/11/2006 15:00)   
Кстати, какие есть ещё спообы оправдать наличие случайных данных на диске?

Можно написать программу и исследовать "неслучайности тонкой структуры распределений (формы гистограмм) результатов измерений процессов разной природы", например шумов звуковой карты.

см. УСПЕХИ ФИЗИЧЕСКИХ НАУК,
Том 168, N 10 (Октябрь 1998г.)
http://www.psn.ru/ep/shnoll/shnoll.shtml

( на этом может быть даже можно построить криптоатаку на системы с физическим датчиком случайных чисел)
— Lemtoks (02/11/2006 20:38, исправлен 02/11/2006 20:43)   
ParanoidAnt:
если склероз мне не изменяет
:-)

Да, заявлено умное слово plausible deniability, но если реально придут, отнимут компьютер с контейнером, то могу ли я кричать, что это выход ГСЧ и законно ли с их стороны будет требовать раскрыть пассфразу?

Кстати, было бы хорошо, если бы была возможность создать не только два диска один в другом (обычный и скрытый), но вообще сколько угодно вложенных дисков. Сейчас могут долго бить, пока не скажешь два пароля, а так кто бы мог узнать сколько у тебя там томов.
— spinore (02/11/2006 20:50)   


А можно реализовать схему, которую я предложил в теме "конкретный пример" (или лучшую), что существенно снизит их интерес к силовому получению парольных фраз. "Термальный криптоанализ", как его любят именовать, будет практически бессилен.
— SATtva (02/11/2006 22:20)   
По поводу негативных последствий "термального криптоанализа" в случае средств экстренного уничтожения информации или отрицаемого шифрования у нас была интересная ветка[link9].
Гость (03/11/2006 10:55)   
Кстати, было бы хорошо, если бы была возможность создать не только два диска один в другом (обычный и скрытый), но вообще сколько угодно вложенных дисков.

Создавайте, кто вам мешает. Только имейте ввиду ситуацию, когда вы откроете последний контейнер, а с вас будут требовать ещё!
— SATtva (03/11/2006 12:35)   
Точно! Пожалуй, единственным доказательством, что Вы не верблюд, будет Ваша измочаленная тушка.
— Lemtoks (03/11/2006 13:28)   
Гость:
Создавайте, кто вам мешает. Только имейте ввиду ситуацию, когда вы откроете последний контейнер, а с вас будут требовать ещё!

SATtva:
Точно! Пожалуй, единственным доказательством, что Вы не верблюд, будет Ваша измочаленная тушка.

Да, не подумал.

Я наверно нечетко сформулировал первый вопрос: при использовании PGPDisk могут юридически потребовать выдать парольную фразу. А если я использую TrueCrypt? Могут ли они сказать "нам кажется, что это контейнер TrueCrypt, открывай его. Не откроешь – под суд и все такое"?
Гость (03/11/2006 13:54)   
Они ведь ещё могут сказать "нам кажется, что царапины на вашем столе – это зашифрованное анти... высказывание! Мы арестуем вас за анти... деятельность, если вы нам не докажите обратное." Tолько вот будет ли это законным? :)
— Lemtoks (03/11/2006 23:54)   
Так я и спрашиваю, будет ли это законным (я про TrueCrypt, а не царапины:))
— SATtva (04/11/2006 11:50)   
Гость весьма остроумно ответил. Нет, не будет. Если Вы утверждаете, что никакой иной информации нет, то принудить законными методами Вас не могут. Конечно, если в суде приведут разумные доводы в пользу наличия скрытых данных, Вы можете оказаться в весьма дурацком положении.
— Lemtoks (04/11/2006 17:57)   
SATtva:
Конечно, если в суде приведут разумные доводы в пользу наличия скрытых данных, Вы можете оказаться в весьма дурацком положении.
Наличие на компьютере установленного TrueCrypt'а относится к этим разумным доводам?
— spinore (04/11/2006 18:45)   


Если через вашего провайдера выяснят, что именно вы скачивали "нечто" с "соответствующего сайта", то, прийдя к Вам, и обнаружив у вас TrueCrypt, думаю, ДА.
— spinore (04/11/2006 18:47)   
в дополнение к предыдущему посту: если улик на уровне провайдера будет собрано достаточно, то суд может счесть Вас виновным (наверное), даже не особо вдаваясь в то, есть ли у вас что-то на жёстком диске предосудительное.
— SATtva (04/11/2006 19:32)   
Наличие на компьютере установленного TrueCrypt'а относится к этим разумным доводам?

Если через вашего провайдера выяснят, что именно вы скачивали «нечто» с «соответствующего сайта», то, прийдя к Вам, и обнаружив у вас TrueCrypt, думаю, ДА.

Это называется косвенным доказательством. Они принимаются в расчёт только в случае однозначного толкования. Если же косвенное доказательство (одно или их множество) может быть истолковано двояко, оно не имеет юридической силы.

Само по себе наличие TrueCrypt вообще ни о чём не свидетельствует. Наверняка в Вашем доме есть ножи, но это не значит, что Вы — серийный убийца. TrueCrypt, например, можно ещё использовать для оценки скорости шифров. ;-)
Гость (05/11/2006 07:19)   
По ходу возникает вопрос о возможности сокрытия наличия TrueCrypt`a.
Например, держать его в запароленном архиве, переименованным во что-то типа usb-дрйвера (а ещё лучше перекомпилированным из "эквивалентно" преобразованных исходников и с другими параметрами компиляции:), запускать с RAM-диска, и как-то удалять следы его деятельности из реестра (тут могут быть сложности) и логов. Или аналогичным образом использовать какую-то менее популярную программу, например FreeOTFE[link10]
— SATtva (05/11/2006 22:17)   
Полностью скрыть наличие TC невозможно: куда Вы денете его драйвер, торчащий, как длинные ослиные уши? Я вообще не вижу в этом смысла: разработчики изначально исходили из юридической отрицаемости наличия скрытых данных. Фактически же избавиться от всяких подозрений Вам не удастся.
— spinore (05/11/2006 22:43)   


Шифрованный TC вместе с драйвером ставлю на флэшку. После загрузки ОС распаковываю в /tmp всё что нужно и загружаю в память ядра (а /tmp в memfs, свопэнкрипт рулит). На диске лежит только собственно сам контейнер. После необходимых действий флэшку можно отнести домой и положить на полку. Что не так?
— Lemtoks (05/11/2006 22:45)   
И ещё, допустим, собраны какие-то доказательства, суд решил, что я должен открыть том TrueCrypt. Я держу все компрометирующие данные в скрытом томе и поэтому выдаю парольную фразу для внешнего тома. В нём обнаруживают коллекцию мультиков про Масяню, QuakeIII и полное собрание сочинений Гоголя. Они отстанут или с их стороны законно требовать пароль к скрытому тому? И тот же вопрос, но если во внешнем томе нашли какие-то более ли менее правдоподобные данные.
— Lemtoks (09/11/2006 22:21)   
Я извиняюсь за повтор, но мне кажется, что вопрос просто не заметили.
Lemtoks:
И ещё, допустим, собраны какие-то доказательства, суд решил, что я должен открыть том TrueCrypt. Я держу все компрометирующие данные в скрытом томе и поэтому выдаю парольную фразу для внешнего тома. В нём обнаруживают коллекцию мультиков про Масяню, QuakeIII и полное собрание сочинений Гоголя. Они отстанут или с их стороны законно требовать пароль к скрытому тому? И тот же вопрос, но если во внешнем томе нашли какие-то более ли менее правдоподобные данные.
— spinore (09/11/2006 23:02)   


Я не знаток и не юрист, но, насколько я понимаю, в России суд вообще не уполномочен требовать какие-либо пароли или ключи, то есть нет законодательных директив, регламентирующих указанные процедуры. В то же время, в качестве оправдывающего или обвиняющего доказательства суду интересно знать что находится в контейнере и он может сказать вам чтоб вы выдали пароль. Если вы пароль не выдаёте, то суд не может сей факт использовать против вас напрямую. По повду выдачи пароля, даже(!), может быть, можно применить судебное правило "обвиняемый имеет право не свидетельствовать против себя", что снимает с него обязанность расшифровывать данные.

Далее, если предположить, что пароль требовать могут, то, как должен заявить эксперт, нет свидетельств наличия скрытого тома. А это, в свою очередь, отбирает какие-либо законные права требовать пароль. Применяя "презумпцию невиновности", требование пароля от скрытого тома (более глубокого чем верхний) чем-то напоминае такие действия: "Мы вас обвиняем в убийстве, докажите что вы не убивали". Конечно, если у вас есть алиби от вас отстанут быстрее, но суд осуждает по закону не за отсутствие алиби от преступления, а вследствие сколь-нибудь разымных доказательств вины.

В случае если нашли "более правдоподобные данные", с точки зрения судебного закона, поскольку доказать что у вас всё же есть скрытый том нельзя, а можно только подозревать, ситуация сводится в точности к предыдущей за исключением личного субьективного мнения судьи на ваш счёт, которое и будет итоговым при вынесении решения.

P. S.: ещё раз подчёркиваю: всё вышесказанное – полное ИМХО, я не юрист и не адвокат.
— SATtva (10/11/2006 12:46)   
По повду выдачи пароля, даже(!), может быть, можно применить судебное правило «обвиняемый имеет право не свидетельствовать против себя», что снимает с него обязанность расшифровывать данные.

Это известное заблуждение. Свидетельствование есть изложение обстоятельств случившегося постфактум, т.е. после случившегося, и в этом случае подозреваемый или обвиняемый действительно имеет право молчать. Но шифртекст, отнесённый к рассматриваемым фактам есть документальное доказательство — "вещдок", поскольку либо сам является объектом преступления, либо был создан до наступления преступления. Отказ от предоставления ключа расшифрования будет рассматриваться как препятствование ведению следствия, что классифицируется по статье 294 УК РФ.

Что касается скрытых контейнеров (и вообще любых средств отрицаемого шифрования), я вообще-то уже отвечал, и spinore отметил то же самое. Поскольку однозначно установить наличие дополнительной (скрытой) информации невозможно, требовать её раскрытия никто не имеет права.
Гость (10/11/2006 15:01)   
Свидетельствование есть изложение обстоятельств случившегося

Случилось так, что я нажимал на некоторые кнопки, вводя пароль. И не хочу раскрывать подробности случившегося, так как считаю, что они могут быть использованы против меня.:)

Вообще, становиться непонятно, почему бы к любому отказу от дачи не применять ст. 294, ведь это препятствует ведению следствия!


А если я
— SATtva (10/11/2006 16:29, исправлен 10/11/2006 16:31)   
Можно любую ситуацию довести до абсурда, только простое жонглирование словами не влияет на действующую правовую систему. И слава богу в данном случае.

Вообще, становиться непонятно, почему бы к любому отказу от дачи не применять ст. 294, ведь это препятствует ведению следствия!

Потому что есть статья 51 Конституции РФ.
Гость (10/11/2006 17:44)   
Ну и как простому смертному отличить когда нужно ссылаться на статью 51 Конституции РФ, а когда этого делать нельзя по статье 294 УК РФ ?
Гость (10/11/2006 17:54)   
И слава богу в данном случае

Интересно, почему? Неужели вы уже на стороне "Большого брата" ?
— SATtva (10/11/2006 20:34)   
Ну и как простому смертному отличить когда нужно ссылаться на статью 51 Конституции РФ, а когда этого делать нельзя по статье 294 УК РФ ?

Если обвиняемым являетесь Вы, то не обязаны ни отвечать на вопросы, ни сотрудничать со следствием. Если Вы свидетель, то не можете ни молчать, ни отказываться от помощи следствию (хотя можете сказать, что просто забыли). Учтите, это не руководство к действию для любого конкретного случая, но просто общее правило, обеспечиваемое законодательством.

Интересно, почему? Неужели вы уже на стороне «Большого брата» ?

Я вообще за справедливость и не люблю манипуляции с законом.
Гость (10/11/2006 22:01)   
Если обвиняемым являетесь Вы, то не обязаны ни отвечать на вопросы, ни сотрудничать со следствием.

То есть по статье 294 УК РФ можно привлечь только свидетеля, но не обвиняемого. Я правильно понял?
— spinore (11/11/2006 15:45)   


Да, меня тоже интересует этот вопрос.

SATtva, вы сказали что это не правда:


И в то же время, вы пишете:

Так где же правда? Если я обвиняемый, то по закону я обязан сотрудничать со следствием или нет? По закону обязан предоставлять ключи и пароли или нет? По закону мне могут что-то дополнительно припаять в виде увеличения срока только за то, что я отказался сотрудничать со следствием или нет?
— SATtva (12/11/2006 12:15)   
Прошу простить, что запутал.

Уголовно-процессуальное законодательство и Конституция дают право обвиняемому отказаться от дачи любых показаний, а также право любому человеку не свидетельствовать как против себя, так и против супруга и близких родственников. Принуждение к даче таких показаний (равно, требование выдачи шифровальных ключей) противозаконно.

В то же время, в большинстве случаев сотрудничество со следствием имеет позитивный результат, являясь смягчающим обстоятельством при вынесении приговора. Это уже, однако, имеет мало общего с защитой от незаконных действий следственных органов, чему посвящена бОльшая часть этого сайта.
— spinore (12/11/2006 23:25)   
Спасибо SATtva, теперь ясно.
Гость (06/12/2006 16:37)   
Здравствуйте.

Не подскажете, а можно ли как-нибудь сконфигурировать TrueCrypt так, чтобы посторонний человек даже не догадывался, что за операционка стоит в компьютере?

О чем это я:
Берем диск компьютера, разбиваем его на два логических раздела (типа C и D)
Раздел D полностью криптуем TrueCrypt, на раздел С ставим какой-нибудь Linux, и еще какую-нибудь МАЛЕНЬКУЮ операционную систему (типа DOS, Windows не подходит, чтобы не запускать Windows из-под Windows) из-под которой можно смонтировать зашифрованный раздел D.
Затем, в смонтированный раздел ставим нужную нам операционку (Windows, например) и настраиваем ее под себя.

Что имеем:
Незнакомый человек включает компьютер, ему предлагают выбрать из списка операционные системы (Linux или Маленькую (которую в этом списке можно как угодно обозвать)).
Если выбирается Linux – загрузится чистая система, где будут установлены, например только простенькие игры под Linux :-) (или Windows с установленными играми).
Если выбирается Маленькая операционная система – загрузится чистый DOS (или что-нибудь в текстовом режиме) из-под которой еще нужно сообразить как примонтировать шифрованный раздел (сам TrueCrypt можно на флешке хранить, например, чтобы в разделе C его не было).

Когда мы сами грузимся – выбираем Маленькую операционную систему, монтируем TrueCrypt раздел, загружаем из-под смонтированного раздела нужную нам операционку – и работаем :-)

Возможно ли такое – или бред?

Вариант с PGP WDE работает, но не очень подходит, т. к. нужно скрыть сам факт наличия зашифрованного раздела (и данных (в том числе и об операционной системе) в нем установленных).
Насколько я понимаю, раздел TrueCrypt будет выглядеть как неотформатированный логический диск (без идентифицирующих сигнатур).
Всегда можно сказать, что эту часть диска еще не отформатировал – хотите, форматну при Вас ;-)

С уважением, Богдан.
— Rabby (06/12/2006 20:54)   
Можно ли порекомендовать Вам такой подход без излишнего брейнального (англ. "brain" – мозг) секса? :-)

1. Поставьте на машину чистый Windows (ибо из-под DOS'a вы вряд ли себе смонтируете криптодиск или криптоконтейнер, созданный при помощи Truecrypt).
1.1. Опционально поставьте себе ВСЕ любимые игрушки. :-) ... Я лично тоже без NHL-2007 обойтись не могу. :-)

2. Купите флешку. Разбейте ЕЁ на два раздела (ее, а не винчестер).
2.1. На первый раздел в "носимом" или "портативном" варианте поставьте Truecrypt.
2.2. Второй раздел сделайте шифрованным.
2.3. При создании шифрованного (второго) раздела сделайте его с "двойным дном" (для гарантии).
2.4. При создании шифрованного (второго) раздела сгенерируйте при помощи встроенного генератора несколько ключевых файлов, обзовите их, допустим uninstall.dat, uninstal00.dat и т.п. Сохраните их в каталоге с одной из любимых игрушек. :-)
2.5. На "первое дно" криптораздела положите фотографии любимой девушки (фривольные, но не порнографические!) :-)
2.6. На "втором дне" своего "крипточемодана" держите необходимую секретную информацию.

3. При необходимости после запуска Windows вставьте в USB-порт флешку и запустите Truecrypt.
4. Смонтируйте скрытый раздел (находящийся под "двойным дном"), используя парольную фразу и ключевые файлы.
5. Пользуйтесь.
6. При случае всегда можно сказать, что эту часть диска еще не отформатировал (на USB-flash) – "хотите, форматну при Вас?" :-)

ВОПРОС: А зачем Вам в таком случае "Маленькая операционная система"?! :-)

Rabby


SATtva, тест Тьюринга на гостевом входе просто зверский! Я никогда не мог его пройти с 1-3 раза! :-)
— spinore (06/12/2006 22:54)   
Слушай, Rabby, да ты БОТ у нас тогда! (или сетевой паук)
— spinore (06/12/2006 22:58)   
2 Гость: не вижу смысла скрывать операционку, если только она не из разряда "однозначно идетинифицирующих пользователя". Linux & Win к таким типам не относятся :) Вот вопрос скрытия наличия TrueCrypt, имхо, более релевантен, однако в предложенной Rabby схеме как я понимаю достаточно флэшку приобщить к делу, как всё станет "ясно".
Гость (07/12/2006 08:25)   
... Конечно бот! :-)

По поводу флешки – Богдан сам о ней заговорил, следовательно, ему по каким-то причинам удобнее держать секретные даные именно там (допустим, его машина стоит на работе – это, кстати, и моя ситуация тоже). А так конечно же он может разместить контейнер где угодно (и сделать, если это приемлемо, достаточно незаметных размеров).

... И никто еще (в случае принудительного изъятия носителя) не отменял способ Владимира Ильича Ленина: в случае внезапного появления надзирателя в камере он просто съедал как чернильницу, так и выпивал ее содержимое! Там, правда, чернильница была слеплена из хлебного мякиша, а чернила – из молока... но это уже частности (гуманное все же правительство было – держало людей в одиночных камерах и регулярно давало молоко!). Так что если у вас хорошие зубы и превосходная пищевая система – пользуйтесь этим советом! :-)

Rabby
Гость (07/12/2006 09:26)   
На первый раздел в «носимом» или «портативном» варианте поставьте Truecrypt.

А следов на самом компе не останется (ну реестр там)? TrueCrypt вроде же не portable?
И вот еще вопрос, есть такая технология для флешек, U3 называется, где-то пишут что она создает виртуальный реестр и пр. на флешке (соответственно запуская практически любую прогу на такой флешке, следов в самой системе не останется), а где-то, что это просто меню автозапуска, кто-нибудь знает как на самом деле?
— SATtva (07/12/2006 09:47, исправлен 07/12/2006 10:01)   
http://www.u3.com (на данный момент в дауне),
http://www.everythingusb.com/u3.html

В общем, всё действительно так, но как сама флэшка должна поддерживать этот стандарт, так и приложение должно быть написано с расчётом на его поддержку. Тогда программу можно использовать в портативном режиме автоматически. (Существует возможность добавлять на флэшку и обычные программы. Смотрите вопрос номер 2 (справа) по приведённой выше второй ссылке.)

У U3 есть одна проблема: программы, установленные на флэшку, хранятся в сжатом виде, а при запуске копируются на ПК, распаковываются и исполняются с жёсткого диска. Хотя при завершении работы все файлы должны удаляться, это не обязательно будет так, кроме того само удаление производится средствами ОС, то есть небезопасно. Ceedo ведёт себя иначе:

http://www.ceedo.com
http://www.everythingusb.com/ceedo.html

В любом случае, всё это вряд ли применимо к TrueCrypt. Для работы этой программы требуется установка системного драйвера (который и позволяет прозрачно для пользователя и ОС работать с зашифрованными данными), а для понадобятся и административные привилегии, и само действие неминуемо оставит в системе следы.
Гость (07/12/2006 10:39)   
SATtva, огромное спасибо за такой развернутый ответ.

понадобятся и административные привилегии

А из более-менее серьезного крипто-софта сушествуют ли решения, не требующие хотя бы административных привелегий, я только Dekart знаю (я понимаю что до TrueCrypt или DriveCrypt ему далеко, сам пользуюсь этими программами), а еще лучше portable прoграммы?
Гость (07/12/2006 12:45)   
Спасибо большое за ответы.

Но как было замечено выше, машина действительно стоит на работе и нужно скрыть не столько данные (которые без труда можно разместить на неприметном контейнере), сколько сам факт использования ОС и установленных в ней программ (которые как не крути, а в общем случае следы в реестре и т. д. оставят).

Вот если бы можно было установить одну операционку "для работы", а другую "для личной жизни на работе".

"Маленькая" ОС нужна ТОЛЬКО для монтирования защищенного диска (типа как загрузчик в WDE)
Похоже, альтернативы WDE нет :-(, а тут уже шлангом прикинуться достаточно сложно (типа диск неотформатирован, я – не я – корова не моя :-) ...) – при включении компьютера – практически русским по белому написано – давай пароль :-)

С уважением, Богдан.
— SATtva (07/12/2006 14:54)   
А из более-менее серьезного крипто-софта сушествуют ли решения, не требующие хотя бы административных привелегий

Ну, GnuPG можно ставить и использовать, не обладая привилегиями админа. :-) Но Вы, наверняка, спрашивали о средствах дискового шифрования. Мне ПО, удовлетворяющее названным условиям, неизвестно. Все достаточно надёжные программы (PGP, TrueCrypt, BestCrypt и пр., в том числе и отечественные) так или иначе используют драйвера.

Вот если бы можно было установить одну операционку «для работы», а другую «для личной жизни на работе».

Ну, в принципе, при шифровании загрузочного раздела в Linux схема получается как раз такая: ядро и компоненты загрузки размещаются на внешнем носителе (он всегда при Вас), а всё содержимое диска зашифровано. Насчёт "отрицаемости" такого шифрования я не уверен. Возможно, что на диске всё же остаются какие-то сигнатуры; тут коллеги по Linux подскажут.
— ParanoidAnt (07/12/2006 16:46)   
Инструменты позволяющие создать в Linux зашифрованный корневой раздел (dm-crypt, loop-aes) не обладают свойством plausible deniability. Теоретически, нет препятствий для создания зашифрованной корневой файловой системы средствами truecrypt, но пока мне не попадался документ описывающий эту процедуру.
Гость (07/12/2006 16:58)   
Live CD Linux на флешке(Следы все остаются на той же флешке.) или CD (только для чтения следы не запишутся) на мой взгляд.
В биосе загрузка с внешнего носителя.
Данные на той же флешке.
— spinore (07/12/2006 22:43)   


В юниксах были способы... кажись. Просто они не очень популярны, ибо какая ещё секъюрность если я здесь не ROOT?!


Ставим любой unix-like, ставим софт из-под юзверя к нему домой, а его дом садим на криптофс. И никаких следов в реестре!
— Rabby (08/12/2006 08:40, исправлен 08/12/2006 08:45)   
Если заговорили о ЛИНУКСЕ и флешках.
Уже писал когда-то здесь про SLAX на базе Слакваря:

http://www.slax.org/?lang=ru

Несколькими движениями (есть специальное и очень удобное средство) делаете СВОЙ собственный дистрибутив со всеми необходимыми приложениями, либо пользуетесь уже готовыми дистрибутивами с сайта разработчика. Все по-русски (после установки модуля локализации), все удобно, все необычайно наглядно.

Создаете систему на флешке (или на CD, что не очень удобно). Если флешка большая – ставите все подряд – Firefox, Thunderbird, OpenOffice.org, Gimp и т.п. и работаете. Великолепная вещь по типу "все свое ношу с собой".

ISO-шки дистро для закачки здесь:
http://www.slax.org/download.php

1) SLAX Standard Edition v 5.1.8.1
SLAX SE is a pocket operating system providing wide colection of useful software with Xwindow system and KDE desktop environment.

Special SLAX versions
Some people prefer modified versions of SLAX, designed to provide some extra functionality. Even though SLAX is modular and allows people to extend it easily, I'm releasing these special modifications to help beginners use Linux. Here you can see some little examples of what miracles can be build on SLAX basis.

2) SLAX KillBill Edition v 5.1.8.1
SLAX KB is a pocket operating system with the ability to run many Windows applications natively in Linux. It contains KDE, wine, dosbox and qemu.

3) SLAX Server Edition v 5.1.8.1
SLAX SRV is a pocket operating system with many internet services ready to use. Includes DNS, DHCP, HTTP, FTP, MySQL, SMTP, POP3, IMAP and SSH.

Minimalistic SLAX versions
These editions are very special in their size. One fits 128 MB USB Flash Keys and the other one fits even 50 MB creditcard cd. Be aware that these editions are heavily stripped down, you will miss a lot of libraries to run many SLAX modules.

4) SLAX Popcorn Edition v 5.1.8
SLAX PE is a pocket operating system which fits even 128MB USB Flash Drives. It contains only XFce desktop, Mozilla Firefox, beep-XMMS, Gaim, AbiWord.

5) SLAX Frodo Edition v 5.1.8
SLAX Frodo edition is the console base for all other SLAX releases. It doesn't contain almost anything, only full working Linux command prompt and drivers.

(рекомендую версию KillBill Edition – дружественна к Windows).

Страница закачки модулей:
http://www.slax.org/modules.php

Программа для создания своего собственного дистро:
http://myslax.bonsonno.org/

MySLAX creator

MySLAX creator allows you to create your own customised Slax live cd in Windows. This program can add modules to the /modules or /optional directory (.mo or .img), remove modules from the original ISO image, add some permanent boot options (for example start SLAX in GUI mode), Create your own SLAX ISO image and Burn your ISO image.

... Ну и, естественно (возвращаясь к теме разговора) не забываете прикрутить сюда средства, обеспечивающие Вашу безопасность.
Гость (13/12/2006 15:10)   
Вопрос чайника, помогите пожалуйста. Хотел создать черезв ТК файл-контейнер большого объема (5Г), прога пишет, что FAT32 такие большие не поддерживает. Что мне делать в этом случае?
— SATtva (13/12/2006 15:22)   
Создать контейнер с файловой системой NTFS.
Гость (13/12/2006 15:31)   
А как? ТК при создании файла это вроде не предлагет...
— SATtva (13/12/2006 15:45)   
Предлагает-предлагает! Ага, я понял, Вы пытаетесь создать файл-контейнер на разделе, отформатированном под FAT32. Это Вам действительно не удастся, эта ФС не поддерживает столь крупные файлы. Тут либо шифруйте раздел целиком, либо создавайте контейнер меньше 4 Гб, либо создавайте более крупный, но на разделе NTFS.
Гость (13/12/2006 16:16)   
Угу. Вот у меня единый физический винт, но разделен как С и D. Я могу шифровать только D целиком, как девайс? С диском С ничего не произойдет?
— SATtva (13/12/2006 16:23)   
С C: ничего не случится (да Вы и не сможете его зашифровать, поскольку это загрузочный раздел). Если на D: что-то есть, то после зашифрования, разумеется, ничего не останется, имейте в виду!
Гость (13/12/2006 17:13)   
Эт, понятно, сначало с D переложу все куда-нибудь. Жалко что конфеденциальность пропадает, сразу видно, что этот диск зашифрован и неспроста. Хотя наверное 5 гектар особо не спрячешь, разве что сделать расширение как фильм и то сомнительно...
— SATtva (13/12/2006 20:54)   
Жалко что конфеденциальность пропадает, сразу видно, что этот диск зашифрован

Не совсем так. Для ОС такой диск будет просто неотформатированным разделом. Он проявляет такие же свойства правдоподобного отрицания, как и файлы-контейнеры TC. В случае чего просто заявите, что Вы этот раздел ещё не форматировали.
Гость (13/12/2006 21:12)   
В случае чего просто заявите, что Вы этот раздел ещё не форматировали.

А как же энтропия?
Хтя можно обьяснить например тем, что вы до этого пользовались какой-то (название забыли) прогой для полного удаления файлов (а она затерла диск random-pattern, отсюда и случайные данные), на зашифрованном разделе вроде же никаких специфических сигнатур нет?
— SATtva (14/12/2006 09:35, исправлен 14/12/2006 09:40)   
А как же энтропия?

Этот же вопрос справедлив и для файлов-контейнеров TC. Как я уже неоднократно отмечал, свойство правдоподобного отрицания применимо только при юридическом давлении, да и то не в контексте тоталитарного режима (где "запрещено всё, что не разрешено").

на зашифрованном разделе вроде же никаких специфических сигнатур нет?

В разделе TC? Сигнатур нет, один поток псевдослучайных данных.

Добавлено:

!Кстати, одно крайне важное уточнение. Если Вы активно пользуетесь зашифрованным разделом (будь то диск или файл-контейнер), записываете на него новые данные, изменяете старые, и оппонент получает две копии раздела — до изменения данных и после этого (это то, что называется "атакой горничной"), то что-либо правдоподобно отрицать Вам будет уже крайне сложно!
— unknown (14/12/2006 16:47)   
Помимо "атаки горничной" или "атаки уборщицы", как её ещё называют, есть ещё одна проблема. При сканировании на физическом уровне можно определить к каким местам винчестера и с какой интенсивностью обращались. Таким образом например можно выявлять скрытые контейнеры. В закрытом ныне проекте "rubberhose" было использовано перемешивание шифрованных данных, чтобы нельзя было установить их наличие/отсутствие внутри контейнера.
— SATtva (14/12/2006 17:05)   
Да, это действительно проблема. Допустим, есть зашифрованный раздел TC, содержащий скрытый раздел. Пользователь, попав под правовое давление, раскрывает содержимое "внешнего" раздела, и оппонент получает возможность просканировать его на предмет посекторного размещения данных. Однако оппоненту каким-то образом (та же атака уборщицы, или горничной) ранее удалось определить динамику изменения данных в контейнере и установить, что некоторые сектора ближе к концу контейнера подвергались модификации (напомню, скрытый раздел размещается именно в конце контейнера). Это поставит пользователя в весьма затруднительное положение.
— Lemtoks (14/12/2006 21:36)   
А что такое "атака горничной"? Гугл этого не знает8-O
— spinore (14/12/2006 21:50)   
Поэтому имхо лучшее крипто – без контейнеров. Просто нужно сразу делать нечто стеганографически-похожее. Чтоб ни на что верхнее не приходилось указывать в критслучае пароль (что делается из-за сложности в реализации 1-ой идеи)
— SATtva (14/12/2006 22:04)   
А что такое «атака горничной»?

Вы работаете в офисе (или дома) с секретной информацией. Вечером, когда уже никого нет, приходит уборщица, моет полы и заодно снимает образы дисков (к примеру). Это происходит изо дня в день. Хотя уборщица или тот, кто её нанял, не могут прочитать информацию, поскольку та зашифрована, зато могут определять, какие сектора диска (или файлы, или их фрагменты) подвергаются каким-то изменениям. Это своего рода анализ трафика, с поправкой на то, что анализируемые данные не передаются, а статично хранятся на диске.
— SATtva (14/12/2006 22:11)   
spinore, стеганография тоже не даёт абсолютной защиты от таких атак. Если какая-то картинка или музыкальный файл у Вас на диске вдруг странным образом меняются (при этом размер и воспринимаемое содержимое файла остаются прежними), это тоже может вызвать справедливые вопросы.
Гость (15/12/2006 05:47)   
размер и воспринимаемое содержимое файла остаются прежними

Значит, надо увлечься фотографией или сочинением музыки ;)
Гость (15/12/2006 13:10)   
Можно создать "ложные диски", которые монтируются, и на которые небольшой скриптик пишет инфу (или например переписывает инфу с контейнера на контейнер). Если их будет с десяток, то понять где именно ваш реальный контенер будет гораздо труднее.
Гость (15/12/2006 15:57)   
Нужна помощь!!! Не открывается трукриптовский диск:(
пароль есть!
кто чем может помочь???
mk@nekto.ru
Гость (15/12/2006 16:06)   
какие симптомы? Что перед этим делалось?
— DKA (18/12/2006 09:23)   
Я зашифровал полностью один из логических дисков с помощью ТС, как девайс. Работаю нормально. Если я захочу опять сделать его не зашифрованным, что мне с ним делать? Форматировать?
— SATtva (18/12/2006 18:58)   
Да, форматировать средствами ОС.
Гость (06/01/2007 12:35)   
http://belarus.indymedia.org/content/guest/7138.avi

Своего рода мануал по созданию дисков и их использованию. Видео с титрами, 1.5 мегабайта.
Гость (09/01/2007 02:24)   
http://www.wasm.ru/forum/viewtopic.php?id=15986

Размышления на тему его безопастности
Гость (09/01/2007 17:11)   
Нет там никаких размышлений. Только пионерские членомерялки кто больше знает способов прикладного криптоанализа.
— SATtva (09/01/2007 20:25, исправлен 13/02/2007 14:05)   
Да не, нормальное обсуждение, только вот заявления о низкой оптимизации шифров... Интересно, как они их там оптимизировали, что удалось поднять производительность вдвое? Сокращением числа раундов? :-)

Наши дискуссии лежат здесь[link11].
— unknown (10/01/2007 09:11)   
Сокращением числа раундов?

На асм перевели :-)
Там речь о производительности драйверов кажется, а не самих шифров.
Остальные аспекты, мы действительно обсуждали и на нашем форуме сто раз.
— qowE9E (07/02/2007 08:42)   
Кто нибудь знает как установить программу при виндовс виста 64 битной?
В 32 битной никаких проблем нет, но при 64 все время ругается на драйвер и прерывает установку.
— sentaus (07/02/2007 12:26)   
Из документации:
Important: Please do not run TrueCrypt 4.2a or earlier versions under Windows Vista. If you do, you may encounter serious problems including data corruption. A version for Windows Vista will be released shortly.
Гость (14/02/2007 22:17)   
Обнаружил на мой взгляд интереснуюю, недокументированную возможность TrueCrypta. Несмотря на то, что сабж позволяет создавать скрытый диск только внутри обычного диска (когда мы шифруем весь раздел), но если после его создания отформатировать раздел средствами системы, то он естесственно станет неработоспособным, т.к. перезапишется его заголовок, но скрытый диск остается полностью работоспособным. При этом можно пользоваться и самим разделом и скрытым разделом. Единственное нужно следить, чтобы данные не залезли на область скрытого диска. При етом сам раздел выглядит так как будто его просто почистили какой-либо программой невостановимого удаления данных. На мой взгляд ето будет выглядеть естественней, чем у вас будет неотформатированный раздел, как это есть в случае наличия внешнего контейнера. Непонятно, почему разработчик заблокировал возможность сразу делать скрытый раздел минуя фазу создания внешнего контейнера. Пытался сам переделать исходник. Сходу не получилось, нужно повозится.
— SATtva (14/02/2007 23:57)   
Очень любопытно. Для точности, какой Вы использовали порядок действий?

  1. Создать device-hosted volume (т.е. зашифровать раздел жёсткого диска).
  2. Создать скрытый раздел в только что созданном зашифрованном разделе.
  3. Отформатировать раздел жёсткого диска, зашифрованный на этапе 1 (используя полное или быстрое форматирование?).

Всё верно? Или иначе?
Гость (15/02/2007 14:27)   
For SATtva: да порядок действий как Вы написали. Форматирование выбирал быстрое. Я поисследовал исходники. Все так и должно получится. Трукрипт определяет наличие томов основного и скрытого анализируя содержимое первых 512 байт и предпоследних. В первых 512 байтах содержится хиадер основного тома в предпоследних скрытого (по всей видимости взят предпоследний сектор, чтобы обеспечить описанную возможность, так как последний сектор при форматировании портится, априори там должна хранится копия ФАТ). Т.е. когда мы отформатировали девайс у нас испортился первый сектор – туда записалась МБР. Затем несколько секторов ФАТа и РУТ. Остальное ничего не изменяется. При поытке подключить основной диск он пишет, что его нет или неверный пароль, а при попытке подключить со скрытым пароль, все работает. Собственно трукрипту начхать на то что лежит во всем диске: наличие томов по наличию хиадеров. Если взять (средствами трукрипта) сделать бэкап хиадеров, потом весь девайс забить нулями, а потом восстановить хеадеры, то оба тома будут успешно подключаться, но будут неотформатированными, так как будет отсутствовать файловая структура. При просмотре на физическом уровне они будут забиты случайными данными. Заметьте при этом сам физический девайс забит нулями. Т.е. алгоритм действий трукрипта такой. Генерится мастер кей (используя случайные данные мыши, время, параметры запущенных процессои и т.д.), считается ЦРЦ, по паролю стоится ХЭШ, выбранным алгоритмом шифруется мастер кей и его ЦРЦ, для надежности еще шифруется слово ТРУЕ, затем вся эта лабуда записывается в хиадер, т.е. хиадер тоже будет представлять собой поток зашифрованных данных. При попытке подключить диск труекрипт строит ХЭШ пароля и пытается дешифровать хиадер всеми возможными алгоритмами. при этом строит анализиркет получилось ли слово ТРУЕ, а также считает ЦРЦ извлеченного мастер ключа и сравнивает с извлеченным значением ЦРЦ, если все ОК, то значит пароль правильный и алгоритм определен. Далее извлеченный мастер кей применяется для дешифровки области данных. На мой взгляд очень неплохо ребята придумали. Да кстати если вдруг на внещний том разместите данных больше, так что частично затрется скрытый том, то он будет подключаться, но станет неотформатированным, так как в первую очередь затрется ФАТ и РУТ. Логичнее бы сделать, чтобы данный в скрытом диске размещались наоборот с конца диска к началу. В принципе можно попытаться переделать (изменить порядок секторов). Исходники не особо сложные.
Гость (15/02/2007 19:34)   
можно попытаться переделать

Переделку пошлите авторам. Или хотя-бы идею сообщите!
Гость (15/02/2007 23:38)   
Переделал TrueCryptFormat для работы с командной строкой. Может кому тоже пригодится. http://somecrypt.narod.ru

Может кто знает места в зарубежье, где дают почту и кусочек хостинга? Не нравится этот Яндекс мне.
— kBac (02/03/2007 11:34)   
Хотелось бы узнать о конкретном применении TrueCrypt: кто какими алгоритмами шифрования и хеш-алгоритмами пользуется (желательно с аргументами). В каких случаях следует использовать одни алгоритмы шифрования, а в каких – другие.
Буду благодарен за подробные пояснения.
— serzh (13/03/2007 22:48)   
У меня возник такой вопрос. Дело в том, что в тесте TrueCrypt TWOFISH показывает скорость лучшую, чем AES (на любых размерах данных). В тоже время в статье "Сравнительный обзор алгоритмов PGP"[link12] насчёт скорости написано обратное (AES/Rijndael – "очень быстр"; Twofish – "медлителен"). Исходя из этого, я понимаю что в некоторых случаях Rijndael всётаки быстрее, но в каких?
— unknown (14/03/2007 08:47)   
Исходя из этого, я понимаю что в некоторых случаях Rijndael всётаки быстрее, но в каких?

Там где требуется частая смена ключей (у него быстрое ключевое расписание) и там, где его реализация очень хорошо оптимизирована (имеется много заранее просчитанных таблиц), даже в ущерб наглядности кода.
— Юзер (17/03/2007 07:31)   
Намаявшись досыта с PGP Desktop 9.5.2 ценой в 189$ решил попробовать бесплатный TrueCrypt 4.2a оказалось что это просто небо и земля TrueCrypt 4.2a просто лапочка по сравнению с PGP сразу чувствуется качество и профессионализм софта. PGP превратившись в корпорацию, постарался сделать все возможное, что бы сделать свой софт очень дорогим, очень громозким и как следствие очень глючным и абсолютно непригодным к использованию. Последняя версия пригодная к употреблению от PGP был PGPDisk 8.0.3, но он не позволяет шифровать диск целиком. А PGPDisk из набора PGP Desktop 9.5.2 оказался настоящим, форменным глюкало. У меня создалось впечатление что "PGP соrораtion" так же как и "Computer Associates" начали о себе и своем продукте думать слишком много и претендовать на самое главное место на моем компьютере, а в результате софть превращается в глюкающее, дорогостоющее фуфло. Хотя мне нужно от PGP всего то скрыть некоторые не очень секретные и не очень часто использыемые данные на случай утери или кражи нотебука и все, больше мне от PGP ничего не нужно. И что я теперь должен по десять раз переинсталлировать и переформатировать свои диски из-за того, что что то там в этом супер пупер навороченном PGP Desktop 9.5.2 сломалось и он мне не дает загрузить операционную систему, только потому, что у меня существует один маленький, секретный партишен емкостью всего то 1 ГБ. Да это же полный идиотизм, потому что мне для того что бы дать кому то поработать на своем нотебуке нужно теперь будет давать ему еще и пароль к моему скрытому шифрованному диску, просто для того что бы он смог загрузить систему и поработать с моими совершенно несекретными файлами. Да это же маразм да и только.
— SATtva (17/03/2007 19:00)   
Computer Associates

Всё-таки, Network Associates, Inc.

Хотя мне нужно от PGP всего то скрыть некоторые не очень секретные и не очень часто использыемые данные на случай утери или кражи нотебука и все, больше мне от PGP ничего не нужно.

Действительно, зачем нужен Боинг 747-400, чтобы добраться до булочной через дорогу? ;-)

Да это же полный идиотизм, потому что мне для того что бы дать кому то поработать на своем нотебуке нужно теперь будет давать ему еще и пароль к моему скрытому шифрованному диску, просто для того что бы он смог загрузить систему и поработать с моими совершенно несекретными файлами. Да это же маразм да и только.

Маразм, не то слово! А о PGP Virtual Disk слышали?
— Rabby (27/03/2007 18:26)   
Коллеги, можно обратиться к вам с вопросом?

БЫЛИ ЛИ у кого-нибудь случаи с РЕАЛЬНОЙ ПОТЕРЕЙ ДАННЫХ открытого криптодиска (криптоконтейнера) TrueCrypt во время аварийного завершения работы?

То есть я имею в виду случаи падения напряжения, аварийного выключения электропитания, случайного извлечения носителя (USB-flash, USB-HDD) с зашифрованным криптодиском (криптоконтейнером), аварийного завершения работы TrueCrypt (выхода из TrueCrypt без закрытия активных прикладных программ, которые находились в зашифрованной области) и т.п.

Кроме того, по новостям, опубликованным SATtvoi на:

20.03 Софт Выпущена очередная версия TrueCrypt:

следует, что:

Популярное средство защиты жестких дисков TrueCrypt обновилось до версии 4.3. Вот некоторые нововведения и исправления, wwwпроизведенные в этой версии:
(...)

Автоматическое закрытие криптоконтейнера при отключении устройства, на котором он размещен (например, при отсоединении USB-брелока)
.

Что это реально значит? "Отключение устройства" – это легальное отмонтирование USB-flash средствами системы или грубое выдергивание :-) девайса из гнезда?

Пробовал ли кто-нибудь АВАРИЙНО отключать USB-брелок и посмотреть потом, при последующем монтировании криптоконтейнера, – находится ли он в исправном состоянии в новой версии TrueCrypt?

Проблемы, связанные с переполнением данными объема публичного раздела в ущерб скрытому разделу (при использовании технологии "двойного дна") прошу не приводить!

Интересует ТОЛЬКО, скажем так, "штатная стойкость" контейнера (тома) к внешним воздействиям. В идеальном случае – с приведением ВСЕХ условий (ТТХ машины, установленный софт, обстоятельства возникновения нештатной ситуации).

Большое спасибо!
Гость (27/03/2007 19:01)   
TrueCrypt volume is automatically dismounted if its host device is inadvertently removed.

Important: Before you physically remove a device (such as a USB flash drive) where a mounted TrueCrypt volume resides, you should always dismount the volume in TrueCrypt first, and then perform the 'Eject' operation (right-click the host device in the 'Computer' or 'My Computer' list) or use the 'Safely Remove Hardware' function (built in Windows, accessible via the taskbar notification area).

http://www.truecrypt.org/docs/? S=version-history[link13]
— Rabby (27/03/2007 22:03, исправлен 28/03/2007 09:08)   
Гость, звучит логично, спасибо.

Ну а все-таки – вы пробовали грубо физически выдернуть свой девайс (неотмонтированный)?!

Нештатные ситуации в моих лично случаях приводили (повезло!) к дальнейшему полному и качественному монтированию тома. А у Вас?
— Rabby (28/03/2007 09:18)   
А вообще – малопонятная фраза из истории версий ТС.
В "фичах" написано, цитирую еще раз: "TrueCrypt volume is automatically dismounted if its host device is inadvertently removed".

Дословно это можно перевести так: "Том ТС будет автоматически отмонтирован, если носитель будет неосторожно отключен (вытащен)"...

А вот далее, ниже производители пишут, что "до физического извлечения девайса, как USB flash drive, где расположен том, вы должны всегда в первую очередь размонтировать том ТС, а затем выполнить операцию "Извлечь" (...)"

Если всегда соблюдать эту рекомендацию, непонятно, зачем фраза "Том ТС будет автоматически отмонтирован, если носитель будет неосторожно отключен (вытащен)" была внесена в достоинства (новые свойства) программы? Я лично не понял.
— ПэГусев (28/03/2007 09:52)   
Ну а все-таки – вы пробовали грубо физически выдернуть свой девайс (неотмонтированный)?!
Нештатные ситуации в моих лично случаях приводили (повезло!) к дальнейшему полному и качественному монтированию тома. А у Вас?

Rabby, нештатное выдергивание девайса может привести к некоторой несогласованности файловой системы, если не была завершена транзакция записи на девайс (к примеру, в этот момент происходила отложенная (буферизованная) запись). Только и всего. Пока TrueCrypt не пишет заголовок контейнера, это не так страшно.
Гость (28/03/2007 09:54)   
Вероятно, что при неожиданном (в процессе записи) извлечении некоторая информация может не сохраниться (также как и в обычном случае, при отсутствии шифрования). Вопрос о том, какие дополнительные риски потери (в том числе и уже записанной) информации вносит шифрование TC требует дополнитеьного изучения.
— Rabby (28/03/2007 09:56)   
Большое спасибо.
— SATtva (28/03/2007 20:38)   
БЫЛИ ЛИ у кого-нибудь случаи с РЕАЛЬНОЙ ПОТЕРЕЙ ДАННЫХ открытого криптодиска (криптоконтейнера) TrueCrypt во время аварийного завершения работы?

За почти три года ни разу. Максимум — повреждение файловой системы, но верхний уровень шифрования и протокола оставался незатронутым. Протокол достаточно отказоустойчив: заголовок пишется только при создании контейнера и при его, заголовка, восстановлении из копии, т.е. в исключительных случаях.

То есть я имею в виду случаи ... аварийного завершения работы TrueCrypt (выхода из TrueCrypt без закрытия активных прикладных программ, которые находились в зашифрованной области)

А это вообще не должно никак повлиять: драйвер-то работает в любом случае.

Как то это слишком просто и наглядно :-)
В Secret Disk Server NG используется замыкание контактов COM-порта.
Нельзя ли прикрутить что то аналогичное?

Ну напишите программу-прокладку, которая будет мониторить нужный сигнал на порте и при его появлении исполнять truecrypt.exe с нужными параметрами.
— Rabby (29/03/2007 09:11, исправлен 29/03/2007 09:24)   
Возвращаясь к вопросу, заданному мною выше. Вчера (не специально) самостоятельно добился ситуации, когда контейнер заклинило намертво.

Размер контейнера – 700 Мб Serpent-Twofish-AES (Truecypt 4.2), расположен на 2-х Гб USB-flash Transcend в виде отдельного файла. Машина на работе, достаточно слабенькая, т.е. iC 2.0 / MB i865 / RAM 256 Мб, HDD 80 Гб.

Из открытого контейнера последовательно был запущен FF Portable, проработавший несколько часов, а затем TB Portable, содержащий около 10 почтовых ящиков (почти пустых, т.е. без хранимых там писем). Во время запуска TB машина сказала "опаньки" – "не могу записать (...\содержимое\каталогов\ТВ) на USB-flash". После чего USB-flash вошла в непрерывный цикл попыток записи (индикатор мигал непрерывно). Truecrypt от таких действий, естественно, вылетел аварийно – т.е. попросту исчез из трея, в задачах его также не наблюдалось... Однако на USB-flash это не сказалось – "цикл" попросту не давал легально перезагрузить систему, равно как и легально извлечь флэш.

Далее перезагрузился "по-холодному", т.к. RESET уже не реагировал... опять смонтировал криптоконтейнер... и все заработало...

Почему я так подробно пишу – вывод один: как мне кажется, мы имеем ОЧЕНЬ ВЫСОКУЮ СТОЙКОСТЬ КРИПТОКОНТЕЙНЕРА К ВНЕШТАТНЫМ СИТУАЦИЯМ.
— GraDеа (02/04/2007 11:10)   
День добрый!
А есть ли программа для восстановления паролей для trueCrypt (brute force по словарю). Проблема в том, что надо открыть старый закриптованный том. Пароль не могу вспомнить, хотя уверен, что он достаточно прост, был первый опыт использования подобного софта... либо циферки, либо простое слово... либо объединение двух слов плюс может быть циферки... Помогите
!
— SATtva (07/04/2007 00:13)   
[admin]
Обсуждение тревожной кнопки для закрывания контейнера выделено в отдельную тему[link14].
[/admin]
— BABUIN (17/04/2007 10:21)   
О, ребята. Я до темы только добрался, посему прошу сильно не бить.
на ТС с PGP 8.0.3 передлел полностью около двух месяцев назад (на версию 4.2а). Перелез полностью, начиная с шифрования двух флешек целиком. нескольких контейнеров на домашнем и рабочих машинах и заканчивая перепрожигом болванок, на которых лежали контейнеры ПЖП. Сейчас там портабельные контейнеры ТС.

В процессе работы замечено несколько неприятностей, которые жить не мешают, просто на них обращаешь внимание.
Первое это флешка шифрованная, которая всегда должна монтироваться как диск Z: но иногда почему-то монтируется на другие буквы (маунт/дизмаунт у меня на хоткеях – размонтировать все, и смонтировать все устройства).

И второй глюк не глюк... монтируем либо флешки шифрованные, либо переносные компакты. после ввода пароля и указаниния ключевых файлов нажимаем Ок и система конкретнейшим образом тормозит секунд 5. Неприятно, заметно, но жить не мешает.


Что касается потери данных из-за выдергивания флешки... За все это время компутер выключался тупо из розетки бесчетное число раз. флешка благодаря моему склерозу выдергивалась на ходу еще чаще. Максимум это потеря информации, которая еще не была выгружена на флешку. Например у меня миранда работает с шифрованной флешки. Если выдернуть флешку на ходу, то миранда вылетает с ошибкой и часть разговоров последних тоже не сохраняется зачастую. но не всегда.

Одним словом, мы имеем надежный, достаточно удобный (хоть и не привычный после PGP) и бесплатный инструмент для обеспечения внутреннего спокойствия.

Авторам респект!
Паранойя рулит! :)
— Rabby (05/05/2007 19:08)   
Вышла новая версия:

4.3a May 3, 2007

Improvements:

Full support for custom screen DPI settings. (Windows, GUI)
Other minor improvements. (Windows and Linux)

Bug fixes:

Fixed bug that in some cases caused the 'Safely Remove Hardware' function to fail.
In Windows Vista, it is now possible to read data from file-hosted TrueCrypt volumes located on UDF-formatted media mounted in read-only mode.
All Volume Creation Wizard GUI elements are now correctly displayed on systems with custom DPI settings. (Windows, GUI)
Other minor bug fixes. (Windows and Linux)

Security improvements:

Linux: When running without administrator privileges, TrueCrypt automatically attempts to elevate its access rights (if necessary) using the sudo command. The Linux version of TrueCrypt no longer supports the set-euid root mode of execution. These changes also prevent all discovered and undiscovered (if any) security issues related to the set-euid root mode of execution, including an issue affecting all previous Linux versions of TrueCrypt where a local non-administrator user could cause a denial of service or gain administrator privileges.

Miscellaneous:

If dismount is forced on a TrueCrypt volume when TrueCrypt runs in traveller mode, the TrueCrypt driver will not be unloaded when TrueCrypt exits (it will be unloaded only when the system is restarted or shut down). This prevents various problems caused by a bug in Windows (for instance, it would be impossible to start TrueCrypt again as long as there are applications using the dismounted volume). (Windows)
— Rabby (05/05/2007 19:16)   
Кстати, а у меня вот вылез странный сбой вчера на рабочей машине – portable-версия (4.2) просто молча отказывалась запуститься, ХОТЯ в списке висящих задач в диспетчере Windows появлялась... При ликвидации повисшей задачи "руками" и новом запуске машина ругалась на драйвер. Попытаюсь разобраться... За года два использования – первый случай.
— ab_Алексей (08/08/2007 18:43)   
в настройках заглушено "Действия при входе в Windows"
чтобы это могло быть?
как включить "Монтировать избранные тома"?
версия 4.3a
— SATtva (10/08/2007 12:32)   
А опцию Start TrueCrypt в этом разделе Вы включили? Если она включена, то опции подключения устройств и избранных контейнеров не будут затенены.
— ab_Алексей (14/08/2007 11:43)   
переустановка устранила проблему, спасибо за советы
Гость (27/08/2007 15:23)   
хорошо бы кто-нить провел независимое тестирование
— Pavvel (30/08/2007 14:27)   
Новости в тему:

У TrueCrypt появилась утилита TCExplorer (http://www.codeproject.com/useritems/TCExplorer.asp) которая позволяет открыть (FAT) образ диска (read write) и там распаковать файл отуда или сохранить его кудато. создать папку. записать внутр новый файл. Таким образом можно можно trueCrypt и этот утиль держать на флэшке и когда нет Админских прав на запуск виртуального диска то запускать TCExplorer. Напомню что ранее уже существовал софт который с командной строки мог извлчеч файлы из TrueCrypt контейнера.

Другая прога которая не отстает по этой теме Rohos Disk (http://www.rohos.ru/disk/). У него тоже есть некий FileBrowser который умеет открывать его образы на любом компе и открывать файлы там. Пока открывает только NTFS образы и только read .
Удобно то что этот утиль интегрируется с самой программой более тесно, и если есть права админа запускается виртуальный диск, если нет то file browser (это все с самой флэшки запускается кто не понял. причем рохос както сам узнает где у него образ диска лежит. никаких autorun.info нет ).
при дабл-клик файлы распакуются на саму флэш и запускается асоциированая прога, в конце работы файлы удаляются. также правильно показывает все иконки файлов. TCExplorer не умеет такого делать.
В общем неплохой изворот, если нет прав админа.
— tager (02/11/2007 14:10)   
Меня озадачило в этой программе, что любым кейлогером можно подсмотреть пароль на зашифрованный контейнер. Может я чего-то не настроил?
— SATtva (02/11/2007 14:23)   
Почему СКЗИ должно защищать от кейлоггеров и троянов? Может это всё-таки задача антивируса и подсистем безопасности ОС? Те скромные средства защиты, которые есть, например, в PGP, всё равно не способны предотвратить перехват нажатий на уровне ядра или железа.
— serzh (02/11/2007 14:23, исправлен 02/11/2007 14:25)   
Меня озадачило в этой программе, что любым кейлогером можно подсмотреть пароль на зашифрованный контейнер. Может я чего-то не настроил?

Кейлогером можно подсмотреть пароль к зашифрованному контейнеру любой программы. Это просто не входит в модель угрозы.
— Хаттаб (02/11/2007 14:30)   
Меня озадачило Ваше мнение, что любым кейлогером нельзя подсмотреть пароль любой программы ;)
кейлогер записывает все нажатия клавиш юзером.
— SATtva (02/11/2007 14:46, исправлен 02/11/2007 14:48)   
Хаттаб, на самом деле, не всякий кейлоггер "возьмёт" любую программу. Тривиальные решения в userspace легко предотвратить. Есть некоторые контрмеры и для более продвинутых методов (драйверов устройств и аппаратных кейлоггеров до определённой степени). Однако, совершенных и универсальных решений нет (кроме предотвращения попадания кейлоггера в систему или его быстрого обнаружения), поэтому принята максима, что СКЗИ и не должно принимать кейлоггер в модель угрозы. В противном случае в программу придётся напихать слишком много компонентов, реально к ней отношения не имеющих.
— Хаттаб (02/11/2007 16:48)   


проблемы юзера.


проблемы админа.

Вы правы, защита от кейлогеров – целиком зависит от человека.

Например, /me никогда не выйдет в сеть из виндовс содержащей какие либо компрометируемые материалы. Ибо постоянно подвергается атаке, если и фаерволы могут частично спасти от неприятностей, то антивирусы, чекеры, сервайс паки действуют постфактум.

Если обнаружится вирус или троян, то все секреты можно достоверно считать компроментированными
— 0Crypt (27/01/2008 00:19)   
Намереваюсь создать NTFS раздел на внешнем диске в 500ГБ и зашифровать его ТС.

Вопрос 1: Поддерживает ли ТС раздел такого размера и сможет ли его быстро открыть-закрыть? (Как быстро? (2GHz CPU, 2GB RAM)
Вопрос 2: Как сильно упадет скорость чтения-записи с этого раздела при использовании интерфейса ESATA?
— SATtva (27/01/2008 16:32)   
Скорость открытия/закрытия не зависит от размера тома.
— ntldr (27/01/2008 18:58)   
Для шифрования разделов целиком рекомендую DiskCryptor (не сочтите за рекламу). По скорости он очень сильно выигрывает у TrueCrypt, и при этом совместим с ним по формату.
— SATtva (27/01/2008 23:25)   
Можете рекламировать, я не возражаю.
— 0Crypt (28/01/2008 01:48)   

Для шифрования разделов целиком рекомендую DiskCryptor
Он поддерживает скрытые тома как ТС?

Как насчет DriveCrypt Plus Pack?
— ntldr (28/01/2008 05:36)   
Не поддерживает, и поддерживать не будет. Я считаю скрытые тома самообманом для наивных людей.

Все закрытые поделки на свалку сразу, даже не глядя. Хотя конечно можете пользоваться на свой страх и риск, но уровень вашей безопасности в этом случае весьма неясен.
— 0Crypt (28/01/2008 16:35, исправлен 28/01/2008 19:58)   


аргументы?


Почему?


За счет чего он шифрует быстрее?


Сколько есть альтернатив ТС? Не риск ли пользование 1 из 2-3 предложенными программами с открытым кодом? К тому же, можно ли определить, что том был зашифрован именно DCPP? Если нет, то просто не афишируйте и пользуйтесь вложенными контейнерами DCPP в ТС раздел. Может и глупость, но пожалуйста ответьте. Спасибо!
— 0Crypt (28/01/2008 16:36)   
P. S. Как наконец правильно пользоваться "цитатами"?
— ntldr (28/01/2008 18:06)   
Факт использования скрытого тома очень легко выявляется. Главным призднаком скрытого тома будет размер файлов на нем не более 10% от размера контейнера и даты доступа файлов лежащие давно в прошлом. Это еще не строгое доказательноство, но основание очень сильно заподозрить наличие скрытого тома. В случае если противник может снять несколько копий вашего диска в разное время, то наличие скрытого тома строго доказуемо.
Ну и наконец в случае бандитского криптоанализа с вас будут требовать оба пароля, даже если на самом деле он всего один.

В случае закрытой программы вы полагаетесь на "авось повезет", а безопасность открытой программы вы модете собственноручно проверить.

Полагаться на "безопасность через неизвестность" и есть глупость.
— SATtva (28/01/2008 20:05)   
В случае если противник может снять несколько копий вашего диска в разное время, то наличие скрытого тома строго доказуемо.

0Crypt, если отмотать дискуссию на 3-4 страницы назад, можно узнать много всего интересного: /comment10424[link15], /comment10445[link16].
— 0Crypt (28/01/2008 21:46)   
Комент ntldr – Факт использования скрытого тома очень легко выявляется. Главным призднаком скрытого тома будет размер файлов на нем не более 10% от размера контейнера и даты доступа файлов лежащие давно в прошлом. Это еще не строгое доказательноство, но основание очень сильно заподозрить наличие скрытого тома. В случае если противник может снять несколько копий вашего диска в разное время, то наличие скрытого тома строго доказуемо.

У ТС только один скрытый том можно создавать?

Комент SATtva – 0Crypt, если отмотать дискуссию на 3-4 страницы назад, можно узнать много всего интересного: /comment10424, /comment10445.

Простите, застрял на 12ой странице, вдумываюсь в прочитанное долго, размышляю, а спросить хочется. Исправлюсь. Просто заранее хочется знать, а не после установки все нюансы. Важный вопрос это как сильно упадет скорость ESATA при шишровании DSPP, TC или DC? От этого зависит стратегия действий...
— SATtva (28/01/2008 22:19)   
0Crypt, для оформления цитат используйте, пожалуйста, вики-разметку[link17] или стандартный bbcode[link18].

Касаемо скорости доступа к зашифрованному диску, Вы вообще не заметите никаких изменений (если только не станете использовать каскадные шифры ТС). У современных ПК симметричные криптографические операции не приводят к падению производительности; в любом случае, единственным ограничивающим фактором останется скорость чтения/записи самого жёсткого диска.
— ntldr (28/01/2008 22:58)   
SATtva скорость AES в TC на топовых процессорах находится на уровне 60-65 мб/с. При этом TC не может использовать возможности многоядерных процессоров. Скорость чтения с хорошего жесткого диска – те же 60-65 мб/с. В случае работы только с одним диском за раз мы не заметим разницы, но если копировать файл с одного шифрованого диска на другой, то скорость упадет в 2 раза!
Скорость AES в DC на том же процессоре состовляет 110-120 мб/с, и при этом она полностью масштабируется на любое количество процессоров! Следовательно на современном двухядернике вы можете одновременно работать с четырьмя дисками без потери производительности.
По DCPP точных чисел не имею, но те кто ранее пользовались DCPP отметили повышение скорости при переходе на DC.
Так что не недооценивайте необходимость оптимизации криптографических операций. Ведь даже производительности DC не хватит чтобы в реалтайме справиться с обработкой stripped raid массива. И пожалуй дальше там оптимизировать особо нечего, и кардинально помочь могут только аппаратные криптографические ускорители.
— 0Crypt (28/01/2008 23:09)   
Как вы считаете, может ли помочь следующий трюк?

Есть переносной HDD. Нужно записать на него большой объем информации (от 0,5ТБ до 2ТБ). Для конспирации создается 2 раздела. Первый раздел занимает около 20-30%, второй – остальное пространство диска. Первый раздел не шифруется и на нем хранятся часто НЕОБХОДИМЫЕ программы, документы и т.д. нейтрального характера и полностью бесплатные. Никаких мультиков и прочей ерунды. Второй раздел шифруется ТС или даже (!!!) любым, возможно, не надежным шифровальщиком, лучше всего беслатным. При использовании зашифрованного диска не рекомендуется прятаться, наоборот, вести себя непринужденно и расслабленно. Только не строить из себя полного дурака. На второй шифрованный диск записываются еще 20-30% процентов такой информации, какую вы готовы показать любому, и в то же время, любой человек скорее думал что эта информация для вас является личной. Оставшееся место отводится под ЛЮБОЙ способ шифрования файлов. Будь то контейнер огромных размеров или скрытый раздел. Как вы захотите. Таким образом вы будете действовать методом обычного шифрования информации, но в то же время снимите с себя подозрения УМНОГО человека. Обычные люди даже не узнают что вы шифруетесь, а назойливые решат что вы глупец, раз относитесь к шифрованию так легкомысленно. Может, конечно, я описал не лучший способ социального прикрытия своей деятельности, зато стереотип поведения злоумышлеников будет играть вам на руку какое-то время. При сознательном уменьшении зашифрованного пространства на 40-60% вы получаете социальную гарантию и полезные вещи под рукой, чего ТОЛЬКО методы шифрования вам предложить не могут. С социальной точки зрения, шифрование – это всегда подозрение. Какая программа шифрования сможет вам предложить подобное? Ведь раньше расчитывали по большей части на надежность алгоритма шифрования. А теперь на что? Вот и думайте, надо ли вам дальше копаться в технических нюансах, когда далеко не все их понимают и далеко не всегда техническая стойкость алгоритма обеспечивает надежность шифрования. Надо теперь думать над методом применения технической мощи алгоритмов шифрованиях в конкретных "мирных" условиях существования эры скрытого управления. Если в ТС подобная концепция развития будет реализована, то я посчитаю ее передовой среди "мирного" населения. В то же время, я верю, что реализовав подобную концепцию, "мирным" людям будет больше незачем шифроваться т.к. технологический прогресс управляем по своей сути. Другой вопрос – кем? Уж точно не теми, кто заинтересован в развитии таких программ как ТС.
— SATtva (28/01/2008 23:12)   
Я писал в обобщённом виде. Нюансы есть везде. Главная мысль в том, что, в целом, криптооперации на десктопе не станут бутылочным горлышком. В "лабораторных" условиях на быстром диске можно добиться этого эффекта, но в повседневной работе я ни разу не сталкивался с ситуацией, чтобы нагрузка процессора достигла максимума только за счёт чтения/записи на зашифрованный носитель.
Гость (29/01/2008 02:10)   
У современных ПК симметричные криптографические операции не приводят к падению производительности

Скажем так, она заметна лишь при копировании большого числа данных с одного места на другое.
— Сергей (07/02/2008 16:33)   
Файл локализации на сайте программы не полностью переводит интерфейс на русский язык.
Например, создание зашифрованного системного диска вообще не переведено.
Смотрите скриншоты поэтапного создания зашифрованного системного диска: http://nazarov.com/wp/2008/02/07/145/print/
Гость (07/02/2008 16:47)   
есть ли возможность загзурки в случае необходимости скрытой ОС? Без доступа в основную.
как происходит запрос пароля, прсто введите пароль окошко?
— Serghan (08/02/2008 13:12)   
Где можно почитать про новый режим оперирования XTC и что он себя представляет в TC 5.x ?
— SATtva (09/02/2008 19:45)   
/comment21122[link19]
— ntldr (10/02/2008 15:15)   
Итак, мои предположения по поводу того что авторы TC все подгребают под себя подтвердились.
Во-первых форум tc открылся после появления версии 5.0 а не до этого, хотя времени на устранение любых неполадок было предостаточно.
Во-вторых уделена страница third party projects http://www.truecrypt.org/third.....ects-removed-5.0.php[link20] тоесть авторы TC хотят избавиться от этих проектов и пересадить всех на свое глючное шифрование системного раздела. К тому же WDE режим не заменяет TCGINA полностью, так как профили могут располагаться на другом разделе, а автомонтирования tc не имеет. Следовательно формулировка о ненадобности этих проектов является спекуляцией с их стороны.
В-третьих на форуме tc вчера появилась ссылка на мою программу в контексте обсуждения поддержки хибернейта. Ссылка и все посты после нее сегодня были удалены, хотя они не нарушали правил форума.


Ну и наконец по моему мнению качество кода в tc 5.0 стало хуже чем в tc 4.3. Сегодня посмотрел код режима XTS. В tc 5.0 он реализован черт пойми как, очень запутано, неоптимально и некрасиво. Посмотрел аналогичный код из dm_crypt – написано красиво, все понятно с первого взгляда и код неплохо оптимизирован.
— SATtva (10/02/2008 18:20)   
Удаление Third Party Projects мне вообще представляется довольно странным. Как быть теперь пользователю, который не заинтересован в переходе на версию 5.0?
— ntldr (10/02/2008 18:49)   
Переходить на версию 5.0 я бы не советовал, стоит подождать фикса багов.
Гость (10/02/2008 19:28)   
Как быть теперь пользователю, который не заинтересован в переходе на версию 5.0?

Скачать отсюда[link21]
— Alrond (10/02/2008 21:12)   
Если кому надо, есть 4.3а версия для убунты, за день до пятерки скачать успел
Гость (10/02/2008 21:17)   
truecrypt-4.3a-source-code[link22]
— SATtva (10/02/2008 22:47)   
Вообще-то, 4.3a можно взять[link23] и с официального сайта.
Гость (11/02/2008 00:57)   
Вообще-то, 4.3a можно взять и с официального сайта.

И где там[link23] исходники?
— aslanix (09/03/2008 15:40)   
Народ, может кто знает существует ли в TC возможность изменения размера уже созданного на диске тома, а то размер диска ограничен... и если не существует, то как быть все таки, и можно ли зашифровать все таки логический раздел на диске (несистемный), или например как закрыть весь переносной диск, почти полностью заполненный данными... пока на все эти важные для меня вопросы я не нашел ответа, в программе...
— SATtva (10/03/2008 15:14)   
существует ли в TC возможность изменения размера уже созданного на диске тома

Размер созданного тома изменить нельзя. Но, создавая новый том, можно выбрать том с динамической ёмкостью: он будет автоматически расширяться при добавлении в него новых данных (не забывайте дефрагментировать диск). Конвертировать существующий том в динамический нельзя.

и если не существует, то как быть все таки

Создайте новый том (большей ёмкости или динамический) и перенесите в него данные из старого.

можно ли зашифровать все таки логический раздел на диске (несистемный)

Можно: создавая новый том, выберите Encrypt device (точно название опции не помню).

как закрыть весь переносной диск, почти полностью заполненный данными

Создать в другом месте (скажем, на жёстком диске) новый зашифрованный том, перенести в него все данные с переносного диска, зашифровать весь переносной диск (или как раздел, или создав там шифрованный файл-контейнер) и вернуть на него секретные данные.
— romzess (28/03/2008 11:12)   
Скажите пожалйста, я весь измучился, при автомонтировании тома мне пишет что у меня пороль не правельный или том типа некоректный, а когда я просто монтирую том то пароль соотвественно подходит. Почиму при автомонтировании неподходит правильный пароль ??? Чего не хватает.
— SATtva (28/03/2008 13:59)   
Ну, не знаю даже. Может у Вас в настройках по умолчанию включено использование ключевых файлов, которые при автомонтировании недоступны?

P. S. Задавая вопрос, указывайте версию ПО.
— romzess (28/03/2008 17:16)   
Версия ПО 5.1.1.0
Я вот тут экспиримент провёл, зашифровал диск полностью и он мне автомотирование отлично сделал, а когда файл то не хочет почиму-то, может так задумано просто ?
— SATtva (28/03/2008 17:23)   
Как-то нелогично, больше похоже на баг (они уже выявлялись[link24] в линейке 5.х), если не вызвано нюансами в настройках Вашей программы.
Гость (29/03/2008 13:22)   
Автомонтирование по идее и работает только для зашифрованных целиком дисков, а не контейнеров.

rtfm:

Auto-Mount Devices
This function allows you to mount TrueCrypt partitions/devices without having to select them
manually (by clicking ‘Select Device’). TrueCrypt scans headers of all available partitions/devices
on your system one by one and tries to mount each of them as a TrueCrypt volume. Note that
TrueCrypt partition/device cannot be identified, nor the cipher it has been encrypted with.
Therefore, the program cannot directly “find” TrueCrypt partitions. Instead, it has to try mounting
each (even unencrypted) partition/device using all encryption algorithms and all cached passwords
(if there are any). Therefore, be prepared that this process may take a long time on slow
computers.
If the password you enter is wrong, mounting is attempted using cached passwords (if there are
any). If you enter an empty password and if Use keyfiles is unchecked, only the cached passwords
will be used when attempting to auto-mount partitions/devices. If you do not need to set mount
options, you can bypass the password prompt by holding down the Shift key when clicking Auto-
Mount Devices (only cached passwords will be used, if there are any).
Drive letters will be assigned starting from the one that is selected in the drive list in the main
window.
— SATtva (29/03/2008 15:10)   
Там ещё вроде бы была опция наподобие "Auto-mount favorite partitions".
— romzess (31/03/2008 17:24)   
Я решил вопрос из коммандной строки батником, впринцепи удобно, пойдёт.

А не подскажите такой вопрос, вот есть зашифрованный системный раздел перед загрузкой требуется ввести пароль, а можно сделать так что бы он не по паролю входил а по ключевому файлу с дискетки, что бы пароль тётушкам в отделе не запоминать. И ещё, поддерживает ли шифрованный системный раздел скрытый том, то есть если что вдруг загрузится из под другого пароля и увидеть чистую винду без секретной информации?.
— ruslanuz (19/04/2008 07:52)   
Дамы и господа.

Такая просьба к вам.
Как подсчитать сколько понадобится часов, дней (столетий ) для вскрытия контейнера TrueCrypt зашифрованного тремя алгоритмами AES+twofish+serpent
длинна ключа 768 бит
размер блока 128 бит
Хэш алгоритм SHA- 512

Если это возможно высчитать то приведите формулу с какой вы высчитали это.
— SATtva (19/04/2008 09:51)   
сколько понадобится часов, дней (столетий ) для вскрытия контейнера

Т.е. для взлома? Я правильно понял? Прочитайте две эти статьи — 1[link25], 2[link26] — они дадут Вам метрики для расчёта как время- так и энергозатрат.
Гость (19/04/2008 14:42)   
Как подсчитать сколько понадобится часов, дней (столетий ) для вскрытия контейнера TrueCrypt зашифрованного тремя алгоритмами AES+twofish+serpent

Зависит от применяемых инструментов. Паяльник ломает любые контейнеры за минуту.
— SATtva (19/04/2008 15:07)   
Баян и офф-топик.[link27]
Гость (10/05/2008 13:09)   
Насколько DiskCryptor быстрее TC? И быстрее ли? Какие еще плюсы имеет?
— SATtva (10/05/2008 14:33)   
По сравнению с TC 5.x скорость DiskCryptor выше примерно вдвое. Если сравнивать с TC 4.x, то вообще в четыре и более раз. Из плюсов — бОльшая стабильность.
Гость (10/05/2008 23:42)   
Какие еще плюсы имеет?
С автором можно говорить по-русски. :)
Гость (11/05/2008 02:11)   
[q]По сравнению с TC 5.x скорость DiskCryptor выше примерно вдвое. Если сравнивать с TC 4.x, то вообще в четыре и более раз. Из плюсов — бОльшая стабильность.[/q]

довольно любопытно. Т.е. автор-одиночка написал не только более быструю, но и стабильную программу, чем комманда разработчиков?
Гость (11/05/2008 07:07)   
А у TrueCrypt большая команда разработчиков? Вроде бы их только два.
— Вий (06/06/2008 18:29, исправлен 06/06/2008 18:36)   
Установил TrueCrypt с графическим интерфейсом (версия 5.1) под Linux.
Однако несмотря на кажущуюся простоту не могу решить 2 вопроса.

1. В поле "select file" главного окна программы не происходит сохранения истории указания на используемый файл контейнера. При каждом открытии программы приходится в ручную указывать файл контейнера. Происходит это не зависимо от наличия/отсутствия галочки в поле "Never save history".

2. При вводе пароля к контейнеру система не предоставляет к нему доступа. При этом выдается сообщение о том, что нужны права администратора системы. После авторизации администратором (к примеру для открытия менеджера установки/удаления программ) доступ к "сейфу" возможен.

Чем или где лечится? Буду благодарен за оказанную помощь.
— SATtva (06/06/2008 18:58)   
1. Возможно, не может сохранить сам файл истории. Посмотрите в документации, куда он его пишет, и проверьте права на данный каталог.
— Вий (11/06/2008 14:20, исправлен 11/06/2008 14:21)   
SATtva, спасибо за подсказку, однако к сожалению не помогло. Файл истории создается, причем действительно в зависимости от наличия/отсутствия галочки поля "Never save history". Однако отображения пути к файлу в главном окне программы по прежнему не происходит. Права проверил, есть право чтения и записи на данный файл для пользовавтеля под которым я работаю.

Файл хранится в папке /home/user/. TrueCrypt/history.xml
содержание файла следующее:

<? Xml version="1.0" encoding="utf-8"?>
<TrueCrypt>
<history>
<volume>/home/user/true_cont.tc</volume>
</history>
</TrueCrypt>

Права для "доступ к папке" . TrueCrypt помечены как "Создание и удаление файлов".

Так же неясная картина с доступом к самому контейнеру. Проверил права, есть право чтения и записи для пользователя.
— Somebody (28/07/2008 11:42)   
Я хочу создать том внутри несистемного раздела размером 100GB. Все успешно создаю только когда открываешь немонтиованный раздел в Моем компьютере он предлагает его отформатировать. Можно ли это как-нибудь убрать. А то какой-нить нехороший человек "случайно" Да нажмет.
Файловый контейнер создавать не хочу так как его размер будет более 4ГБ а фат такие файлы не поддерживает, форматировать под NTFS тоже не охото так как при подключении из Linux'a будут проблемы с записью.
— SATtva (28/07/2008 11:51)   
форматировать под NTFS тоже не охото так как при подключении из Linux'a будут проблемы с записью

ntfs-3g[link28] пробовали?
Гость (28/07/2008 11:55)   
я не прав?
— Вий (05/08/2008 18:49, исправлен 05/08/2008 20:18)   
Все таки вернусь к своему вопросу, который так и не решил, постараюсь описать более-менее подробно.
Ладно с историей, можно в конце концов указывать файл контейнера и вручую. Но вот с открытием самого контейнера только обладая правами root никак не могу смириться, тем более работаю из под учетной записи без администраторских привилегий. В данном случае (из под моей учетной записи) я не могу открыть контейнер уже и потому, что права root не доступны из-под этой учетной записи в принципе. Открыть контейнер получается только войдя в систему под учетной записью с правами администрирования, кроме того при этом введенный пароль администратора должен находится в неистекшем промежутке тайм-аута (при вводе его до использования truecrypt для выполнения других задач). Пароли на контейнер и учетную запись root выбраны конечно разными.
Версия TrueCrypt 5.1a под Linux установлена с deb-пакета для Ubuntu, система Ununtu 7.10 (gutsy), ядро 2.6.22-14-generic.

Итак:

Создание контейнера:
1. Работаю из под учетной записи без прав администрирования.
2. Контейнер создаю из под этой же учетной записи (/home/user/true.tc). При создании контейнера предлагается файловая система FAT или None, выбираю FAT. (Что за None – неизвестно, но с ним в результате та же картина). Ключевых файлов не использую, контейнер создаю обычный (не скрытый).
3. Форматирую, все нормально, контейнер создается.

Работа с правами на файл контейнера и каталог:
Моя учетная запись user, учетная запись с правами администрирования user1 (оно же как я понял и имя компьютера, учитывая приглашение командной строки).

1. Просмотр прав на файл контейнера, файл контейнера true.tc
user@user1-desktop:$ ls -ld true.tc
-rw------- 1 user user 20971520 2008-08-05 21:47 true.tc


2. Просмотр прав на каталог, в котором лежит контейнер
user@user1-desktop:$ ls -ld /home/user/
drwxr-xr-x 48 user user 4096 2008-08-05 21:47 /home/user/


Видно, что права на каталог для моей учетной записи (user) полные.

3. Ставим полные (на всякий случай) права на файл контейнера, включая выполнение, для моей учетной записи user
user@user1-desktop:$ chmod 700 /home/user/true.tc


4. Вновь смотрим права
user@user1-desktop:$ ls -ld true.tc
-rwx------ 1 user user 20971520 2008-08-05 21:47 true.tc

Видно, что теперь права на файл контейнера для пользователя user полные.

Окно ввода пароля в заголовке говорит, что необходимы привилегии администратора. В окошечке, сообщающем о причинах неудачи, говорится о неудавшейся попытке администраторских привилегий с извинением и просьбой начать сначала.

Можно ли еще что-то сделать? Или программа расчитана только для root? Но тогда я не совсем понимаю разработчиков программы...
— SATtva (05/08/2008 21:59)   
TrueCrypt для прозрачной работы с шифрованными ФС полагается на собственные модули ядра и не может использоваться непривилегированным пользователем. Однако, как я понимаю, при использовании не-рутом он использует вызов sudo, так что избавиться от ввода административного пароля можно добавив следующие строки в /etc/sudoers:



Разумеется, замените username на Ваше имя пользователя. Также, если имя хоста Вы получаете от провайдера, добавьте его через запятую в определение LOCAL. После этого для работы TrueCrypt достаточно будет ввести пароль текущего пользователя. Если же хочется совсем избавиться от лишних паролей, вторую строку можно заменить на

— SATtva (02/12/2008 11:40)   
1 декабря вышла новая версия TrueCrypt'а с индексом 6.1a. В истории изменений[link13] единственный пункт: "Minor improvements, bug fixes, and security enhancements" ("незначительные улучшения и исправления ошибок"). Мягко сказать, не очень информативно.

И при этом ниже следует такой пассаж: "Если вы используете более раннюю версию программы, настоятельно рекомендуется обновиться до последней стабильной". Подобные замечания прежде прикладывались только к версиям, исправлявшим значительные баги и проблемы с безопасностью. Чего они там темнят? Есть у кого-нибудь более конкретные сведения?
Гость (02/12/2008 18:02)   
Чего они там темнят?

Да у них постоянно происходит что-то подозрительное, с завидным постоянством выходят так называемые релизы "a", начиная с четвертой версии! Я вообще не пойму у них есть бета-тестеры, оптимизаторы кода и тд, и тп.!?
Гость (27/12/2008 02:29)   
Здесь на сайте приводилось высказывание Фила Циммермана:
"Большинство людей не предполагают, насколько это трудно изобрести алгоритм, который бы выдержал продолжительную атаку профессионального и обладающего огромными ресурсами оппонента. Многие заурядные разработчики создали равно неэффективные шифровальные схемы (зачастую одну и ту же схему), и некоторые из них были включены в коммерческие программные продукты, проданные за хорошие деньги тысячам ничего не подозревающих пользователей."
"Каждый, кто считает, что изобрёл безупречный криптографический алгоритм, либо невероятно редкостный гений, либо наивный дурак. К сожалению, порой мне приходится иметь дело с такими потенциальными криптографами"

Хотелось бы узнать, что думают о TrueCrypt другие криптографы такого уровня как Циммерман.
Гость (27/12/2008 02:55)   
... который бы выдержал продолжительную атаку профессионального и обладающего огромными ресурсами оппонента. Многие заурядные разработчики создали равно неэффективные шифровальные схемы (зачастую одну и ту же схему), и некоторые из них были включены в коммерческие программные продукты, проданные за хорошие деньги ...

Хотелось бы узнать, что думают о TrueCrypt другие криптографы такого уровня как Циммерман.

Гость, вы точно ничего не путаете?
Гость (27/12/2008 12:58)   
изобрести алгоритм
Алгоритмы никто и не изобретал. Используются стандартные, о которых ведущие криптографы знают и конкретных претензий к ним пока не предъявляют. Ошибки в реализации тоже маловероятны, так как есть тестовые вектора, а ещё популярность и открытость исходников.
Гость (28/12/2008 00:23)   
Высказывание Циммермана я привел для примера, что очень трудно создать хорошую криптографическую программу.
Поэтому мне интересно, что из себя представляют разработчики TrueCrypt и кто из известных/авторитетных криптографов исследовал исходный код программы.
Гость (28/12/2008 01:08)   
А Вы доверяете известным/авторитетным специалистам? Вы доверяете разработчикам операционных систем, драйверов? Вы доверяете производителям оборудования? А что, если кто-то читает Ваши мысли?
Гость (28/12/2008 12:28)   
очень трудно создать хорошую криптографическую программу

Циммерман говорил не о программе, а об алгоритме.
— Прохожий (26/02/2009 14:35)   
Интересная штучка – попробуйте создать контейнер в альтернативном потоке NTFS (ADS). Очень интересно получается. Обычному пользователю в жысть не найти, а при копировании с нтфс на fat потоки теряются.
Гость (15/03/2009 15:40)   
Интересная штучка – попробуйте создать контейнер в альтернативном потоке NTFS (ADS). Очень интересно получается. Обычному пользователю в жысть не найти, а при копировании с нтфс на fat потоки теряются.


Обычному пользователю нет, а вот при детальном анализе найти альтернативные потоки труда не составит. Тут стоит понимать от кого защищаетесь, или от обычного пользователя или от кого-то поумнее :)
Гость (19/03/2009 15:10)   
Нашёл коллекцию разных версий TrueCrypt (с исходниками):
http://16systems.com/TCHunt/old_TC_versions/index.php
Насколько они настоящие – не знаю.
— SATtva (19/03/2009 16:22)   
Из любопытства сверил ЭЦП с исходников к версии 4.2. Подпись верная от настоящего ключа (0xF0D6B1E0). Другие файлы не проверял.
— ATX250 (22/04/2009 09:39)   
Уф, осилил все страницы топика )
Юзаю TrueCrypt еще с 4.0 (если не ошибаюсь) версии. Сейчас уже 6.1а весрию использую (ей зашифрован системный раздел, а второй раздел от 4ой версии еще в шифре). Использовал на работе (Celeron 2.4 1Gb Ram), так и на ноуте дома (Core2 1.8Ghz, 2Gb Ram). Никаких косяков в работе не наблюдал. Понижения скорости тоже не заметил. Хотя ноут новый, я еще не успел к нему привыкнуть, так что мог и не заметить, хотя в работе не ощущаю тормозов. Шифрование использую, С – зашифрован как системный раздел, D – второй раздел шифрую отдельно. Один физ.диск.
И вот у меня возник вопрос: почему системный раздел шифруется без форматирования и потери инфы, а чтобы зашифровать не системный раздел, то он будет отформатирован?
При шифровании системного раздела фаил подкачки (находящийся на нем разумеется) тоже ведь зашифровывается?
— SATtva (22/04/2009 12:21)   
почему системный раздел шифруется без форматирования и потери инфы, а чтобы зашифровать не системный раздел, то он будет отформатирован?

Может недоработали функционал? Технических или принципиальных причин я здесь не вижу.
— ATX250 (22/04/2009 12:40)   
SATtva, а ты сам пользуешься подоными прогами? Если да, то какой?
Вообще пишет что такая функция возможна только в висте.
— SATtva (22/04/2009 13:08)   
Cryptsetup-LUKS
— ATX250 (23/04/2009 09:27)   
Еще вопрос возник.
При скачке TrueCrypta (и других прог) к ним бывает приложен фаил .sig. Так вот, я так понимаю, что это сигнатура подписи? И что с ней сделать, дабы проверить скачанный дистрибутив этой сигнатурой?

2 SATtva: а какие явные преимущества у Cryptsetup-LUKS перед аналогами?
Я еще не успел посмотреть ее описание.
Гость (23/04/2009 11:19)   
sig-файлы – это, как правило, текстовые файлы с подписью нужных архивов дистрибутивов программ или с их хэшами. Проверить можно с помощью gpg, точную команду не помню.
— SATtva (23/04/2009 18:13, исправлен 23/04/2009 18:13)   
а какие явные преимущества у Cryptsetup-LUKS перед аналогами?

Суперраспространённость (любой линукс-дистрибутив), гибкость использования, надёжные механизмы управления ключами (LUKS).

Проверить можно с помощью gpg, точную команду не помню.

gpg filename.sig. Или с помощью PGP или иной OpenPGP-совместимой программы.
— ATX250 (24/04/2009 05:16)   
C:\Program Files\GNU\GnuPG>gpg "TrueCrypt Setup 6.1.exe.sig"
gpg: Подпись создана 11/01/08 04:53:38 ключом DSA с ID F0D6B1E0
gpg: Не могу проверить подпись: открытый ключ не найден

Вот что получаю когда пытаюсь проверить дистрибутив TrueCrypt. Что не так? :/
Сам установочный фаил ТруКрипта лежит в той же папке что и фаил подписи. И назван точно также, до последней .sig разумеется.
Гость (24/04/2009 06:47)   
gpg: Не могу проверить подпись: открытый ключ не найден

Включите мозги! Открытый ключ TC кто получать и прописывать в связку будет?! Впрочем, его тоже могут подменить как и сам файл подписи, так что надо позаботиться получить его по разным инет-каналам хотя б.
— ATX250 (24/04/2009 07:16)   
Эм. А где получить ключ то этот? На сайте что-то не нашел.
— SATtva (24/04/2009 11:39)   
ATX250, зайдите на http://www.truecrypt.org/downloads, прокрутите вниз и увидите ссылку "More Downloads: Source code, language packs, past versions, public key". Ключ TrueCrypt Foundation 0xF0D6B1E0 я тоже в своё время подписывал своим прежним ключом 0x4D8BB49E.
— ATX250 (24/04/2009 12:15)   
SATtva, спасибо большое. Нашел, скачал, добавил, проверил, подписал, все сходится )

И обращайтесь ко мне на "Ты" пожалуйста ;)
— ATX250 (24/04/2009 12:25, исправлен 24/04/2009 12:29)   
Еще вопрос возник )
Name: TrueCrypt Foundation
ID: 0xF0D6B1E0
Type: DH/DSS
Fingerprint: C5F4 BAC4 A7B2 2DB8 B8F8 5538 E3BA 73CA F0D6 B1E0

Что такое: Type: DH/DSS

К предыдущему сообещнию: так, подпись я проверил, а как сам .exe проверить? Туплю что-ли :/
— unknown (24/04/2009 12:49, исправлен 24/04/2009 12:51)   
Что такое: Type: DH/DSS

Diffie-Hellman / Digital Signatures Standart[link29]

Туплю что-ли :/

Вам (тебе, если охота "на ты") виднее :/
— SATtva (24/04/2009 12:55)   
К предыдущему сообещнию: так, подпись я проверил, а как сам .exe проверить?

Как-как... антивирусом! Это ж подпись того самого экзешника, нет?
— ATX250 (24/04/2009 13:06)   
Подпись то того экзешника, только не пойму какой от нее толк? Вот md5 хеш понятно, проверил, сходится значит верный фаил, не сходится значит либо битый, либо левый. Или на сайте автора, этот фаил подписи зависит от скачиваемого экзешника?
Понимаю что достал, но на все не хватает времени. Читаю ветку форума по криптографии с последних страниц и не успеваю пока другое читать/изучать, по-этому так много вопросов.
— SATtva (24/04/2009 13:11)   
Выше ты писал:

C:\Program Files\GNU\GnuPG>gpg "TrueCrypt Setup 6.1.exe.sig"
gpg: Подпись создана 11/01/08 04:53:38 ключом DSA с ID F0D6B1E0
gpg: Не могу проверить подпись: открытый ключ не найден

Так было до того, как был импортирован ключ. Ну а что теперь GnuPG сообщает?
— ATX250 (24/04/2009 13:24)   
А теперь пишет вот что

C:\Program Files\GNU\GnuPG>gpg "TrueCrypt Setup 6.1.exe.sig"
gpg: Подпись создана 11/01/08 04:53:38 ключом DSA с ID F0D6B1E0
gpg: Действительная подпись от "TrueCrypt Foundation <contact@truecrypt.org>"

Я уже подписал открытый ключ: TrueCrypt-Foundation-Public-Key.asc
— SATtva (24/04/2009 14:18, исправлен 24/04/2009 14:19)   
Действительная подпись от "TrueCrypt Foundation <contact@truecrypt.org>"

Этого недостаточно? Если бы файл был искажён/повреждён/подменён, здесь бы сообщалось о плохой подписи.

Я уже подписал открытый ключ: TrueCrypt-Foundation-Public-Key.asc

Подпись, надеюсь, неэкспортируемая? Не стоит заверять чужие ключи экспортируемой подписью, если подлинность ключа не была непосредственно сверена у его владельца.
/Библиотека/Основы/ВведениеВКрипто/Глава1/ПодлинностьДоверие[link30]
/Библиотека/Основы/СетьДоверия[link31]
/Библиотека/Основы/СессииЗаверителей[link32]
— Paran0ik (12/05/2009 01:31)   
TrueCrypt 6.2 Released

Кроме исправления ошибок в новой версии добавлена поддержка "read-ahead" буферизации ввода/вывода, что позволяет увеличить производительность шифрования данных на SSD-накопителях на 30-50%.
Гость (14/05/2009 13:18)   
11 мая вышел новый релиз TrueCrypt 6.2
http://www.truecrypt.org

ЗЫ Админы сайта видимо проспали?! Ну, оно и понятно – праздники:)))
— SATtva (14/05/2009 13:32)   
Прочитать предыдущее сообщение совсем уж тяжко? Оно и понятно — праздники.
— vaio (26/08/2009 23:35)   
Как систему быстро запаролить? Зашифрован весь HDD.
Размонтировать все, очистить кэш и выйти не помогает.

Можно ли теперь пользоваться Hibernate ?(Зашифрован весь HDD)
Гость (27/08/2009 01:59)   
Как систему быстро запаролить?

Залочить экран? А средствами windows/xscreensaver разве нельзя?
— vaio (27/08/2009 04:29)   
Я хочу по полной закрыться.
В DiskCryptor можно "Синюю смерть" вызвать.
А как тут, не пойму...
— SATtva (27/08/2009 11:22)   
Выдернуть шнур из розетки.
— vaio (27/08/2009 12:27)   
Я на ноутбуке. С клавы BSoD не вызываеться.
А батарейку долго вынимимать.
Гость (27/08/2009 12:34)   
На ноутбуках шнур не поможет, а аккумулятор можно и не успеть вытащить...
— SATtva (27/08/2009 12:43)   
Тогда со всей дури швыряйте его в окно.

Вообще на ноутбуках тоже есть кнопка питания. Если зажать на 3-5 секунд, принудительно выключает устройство.
Гость (27/08/2009 12:46)   
А вы установите ещё и DiskCryptor, не для шифрования, а исключительно для BSoD'а :)
— Гил_Бейц (27/08/2009 14:13)   
А сочетание клавиш WIN+L вас, чем не устраивает?!
Гость (27/08/2009 14:23)   
сочетание клавиш WIN+L не шифрует информацию оперативной памяти, а её можно считывать, если иметь физическийц доступ.
— SATtva (27/08/2009 14:26)   
А кто информацию в оперативной памяти шифрует? И чем?
— Chip (09/09/2009 12:52)   
Народ, а ктонить использует TrueCrypt на серверах?
У меня есть задача шифровать диски с MSSQL базами данных, а также различными документами, и dbf базами.
Стоит или нестоит использовать его на серверах?
Что будет при образовании битых кластеров на винте?

И ещё такой вопрос, пробовал прикрутить etoken, всё вроде нормально, но при извлечении etoken, подмонтированный диск не исчезает и требуется отмонтирование вручную, так и должно быть и можно ли сделать чтоб диск автоматом отмонтировался
Гость (09/09/2009 15:30)   
А кто информацию в оперативной памяти шифрует? И чем?
У ntldr'а был такой проект. Не знаю, довёл ли он его до реализации.
Гость (07/10/2009 01:36)   
У меня вопрос к сдешним уважаемым людям по поводу модифицированной сборки в которой есть вожможность подключать в скрытой системе USB HDD и прочие USB носители для чтения/записи. Так как в реальной жизни крайне необходимо вести подобную хозяйственную деятельность.

Сразу оговорюсь о том что я осознаю все понятия доказуемой опасности выдать наличие скрытой ОС, будь то логи выхода в сеть или сравнения дампов винта при въезде в определенную страну/выезде из нее.

Так называемая обманная ОС у меня действительно рабочая, под которой ведется вся работа, но есть необходимость в простом выносе данных из под скрытой ОС, например на флэшку, которую я могу зарыть под дубом и тем самым не скомпрометировать скрытую ОС.

Вобщем меня интересует модифицированная сборка для Win x64-битных систем, на truecrypt.org.ua выкладывали, но давно, старую версию и только для х32-битных.

Может кто-то делал для себя, поделится?
— Гость (21/05/2010 11:57)   
Кто нибудь может подсказать, в чем проблема?
Закриптовался жесткий диск, после монтировки можно было со скрытой области копировать файлы в другую область (не знаю, как правильно написать). Соответственно, оттуда уже можно было копировать на внешний носитель (флешку). Теперь же, мне пишет, что диск защищен от записи и нет прав, чтобы скопировать со скрытой области файлы. Если вставить в рабочую скрытую винду флешку, то я не могу даже удалить файлы на флешке.
В чем проблема?
— BrainSlug (06/06/2010 09:05)   
Скрытая система (как я понял, в вашем случае) может писать только в скрытые разделы, читайте документацию.

Если необходимо писать данные на съёмные носители вижу 3 варианта:
1 Переписать самому сорцы.
2 Скачать кем-то переписанный...
3 а. Поставить virtualbox/vmware
б. Пробросить в него флэшку
в. Подключиться по сети из виртуальной машины к информации которую нужно вынести на флэшку.
г. копирование/удаление
д. ...
е. Профит.

Думаю один из вариантов вам подойдет в меру сложности реализации/доверия чужим бинарникам.
Гость (27/06/2010 21:24)   
ФБР при содействии НИК не смог одолеть[link33] TrueCrypt.

Но они не здаются и ожидают новых технологий (КК или помощи от ЗЧ, очевидно же), и пока придержат барахлишко где шифртекст лежит.
— SATtva (27/06/2010 21:54)   
Словарная атака. Как пОшло.
Гость (27/06/2010 22:22)   
The government has no legal instrument to compel the manufacturer of the American encryption system
Нет инструмента для принуждения создателей AES чтобы выдать коды доступа? У AES есть отмычки? Что за желтизна в статье?
Гость (27/06/2010 23:06)   
Правительство Бразилии.
— unknown (28/06/2010 11:07)   

What is it? И какое это имеет отношение к Advanced Encryption Standart?
Гость (28/06/2010 12:00)   
Это результат перевода с англ. на браз. и обратно :)
— unknown (28/06/2010 13:01, исправлен 28/06/2010 13:04)   

португ. :)

Гость (20/07/2010 20:47)   
http://www.truecrypt.org/news
truecrypt и красивые цифры – теперь 7.0
Гость (20/07/2010 22:29)   
По сцылке:
We are pleased to announce the release of TrueCrypt 7.0. Among the new features are hardware-accelerated AES
Как предсказуемо! Типа, гонки TC vs DC начались? ;)
— SATtva (20/07/2010 22:53)   
Конкуренция — хорошая вещь, не так ли? :-)
Гость (21/07/2010 02:05)   
В целом – да :) Но она бывает грязной, не честной, с кучей нарушений неписанных правил.
— unknown (21/07/2010 09:00)   

В Linux-CryptoAPI для Intel процов давно же[link34].
— SATtva (21/07/2010 09:46)   
Но она бывает грязной, не честной, с кучей нарушений неписанных правил.

Пока вроде гразью друг другу не поливают, сайты не ДоСят. Только фичами меряются, а это хорошо — прогресс не стоит на месте. :)
Гость (21/07/2010 13:09)   
ну дак эта фича в DC есть уже
— SATtva (21/07/2010 13:12)   
А теперь есть и в TC. Значит, автору DC надо придумать что-то новое.
Гость (21/07/2010 16:26)   
По оптимизации ставлю 3.

— SATtva (21/07/2010 17:21)   
Придут на пересдачу. :)
Гость (21/07/2010 17:29)   
[offtop]
Конкуренция — хорошая вещь, не так ли?
Хорошая вещь со-ревнование – совместная забота об общей идее.
А конкуренция – параллельно-одновременный (concurrent) бег порабощённых животных по замкнутому кругу (конкур), под железною уздою, таща на своём горбу стегающего вас хлыстом наёмного погонялу для развлечения о обогащения хозяев...
[/offtop]
— unknown (21/07/2010 17:39)   

Вопросы BDSM с животными действительо здесь как-то оффтопичны.
Гость (08/10/2010 23:34)   
Этой программой зашифрованы все мои данные, но ложку дегтя добавляют вот эти сообщения Касперского. Это вообще правда или очередная "инициатива" Касперского.
Гость (09/10/2010 01:12)   
вы правда серьёзно?
Гость (09/10/2010 05:52)   
Раньше TC классифицировался только как "потенциально нежелательное ПО", а теперь уже – "потенциально опасное". Скоро, вероятно, станут писать "потенциально экстримистское" (уж не знаю, ставить ли смайлик). Ну а то, что антивирусы будут использоватья в цензуроподобных целях было предсказано уже давно.
Гость (09/10/2010 06:16)   
TC классифицировался
Не TC а DC:
http://s45.radikal.ru/i107/0903/4b/82b227b5a344.jpg
— Гость (09/10/2010 14:38)   
Цитата 15-летней давности
Если бы, конечно, автором KOH был бы не безызвестный программист, а, скажем, Симантек, или Sierra, или даже Сам Microsoft, то никто бы и не посмел назвать это вирусом...
— Koch71 (09/11/2010 12:24)   
На внешнем диске Установил и разместил контейнер. На другом компе один чел его удалил. 300гигов, так что без корзины. Можно восстановить? Плииз :) С диском после произошедшего ничего не делалю
— Koch71 (09/11/2010 14:37)   
За ссылки спасибо :) Поясню подробнее. Удален сам файл – контейнер. Пытался восстановить кучей прог. Из тех что его показывают, но под другими именами, дают размер файла либо несколько сотен террабайт, либо ноль. И в первом и во втором случае восстановить неполучается. Некоторые показывают его как папку с файлами, но при попытке восстановления они есстесвенно не читаемы.
— SATtva (09/11/2010 20:20)   
Обратитесь в фирму, специализирующуюся на восстановлении данных. Гарантий, разумеется, нет никаких.
— Chio_Chio_San (22/02/2011 19:37)   
Есть вопрос, если необходимо будет зашифровать большое количество информации, то куда спрятать Том и как его лучше назвать?? что б посторонним глазам не бросалось в глаза файл new.txt с размеров скажем 100 гб
Гость (22/02/2011 21:20)   
Лучше создать отдельный первичный раздел нужного размера и шифровать его как том. В случае чего — говорить "неиспользуемый раздел".
— San4o (23/02/2011 21:26)   
Я хочу создать том (или зашифрованный раздел), но перед этим воспользоваться программой для затирания свободного места BCwipe(файлы были удалены), что б их нельзя было восстановить. Так вопрос- когда затирать свободное пространство? до или после создания контейнера? Подобное уничтожение удаленных файлов не нарушит том?

PS говорят, это процесс трудоемкий, особенно для больших размеров. По этому целесообразно затирать уже после создания тома, ведь количество свободного пространства будет намного меньше, лишь бы не повредить том.
Гость (23/02/2011 22:12)   
Так вопрос- когда затирать свободное пространство? до или после создания контейнера?
Создать контейнер а потом забить его весь нулями. Обсуждалось в /comment39739[link35], топике "Надежное стирание данных[link36]" + см. ссылки в последнем.
— San4o (23/02/2011 23:29)   
Создать контейнер а потом забить его весь нулями. Обсуждалось в /comment39739, топике "Надежное стирание данных" + см. ссылки в последнем.

Как я понял это для Линукса описание(? это сложно для меня .. ладно пойду юзать прогу, троекратным забитием данных пустого пространства.
— Chio_Chio_San (23/02/2011 23:41)   
Лучше создать отдельный первичный раздел нужного размера и шифровать его как том. В случае чего — говорить "неиспользуемый раздел".

А если не смонтирован раздел, то он будет всегда выглядеть как пустой?
Если я создам допустим на локальном диске Д, то данные на нем уничтожаться? Их необходимо перенести на другой раздел, или можно не трогать? Спасибо!
Гость (24/02/2011 03:59)   
Как я понял это для Линукса описание(? это сложно для меня .. ладно пойду юзать прогу, троекратным забитием данных пустого пространства.
Достаточно на вновь созданном томе создать файл размером с весь том, состоящий из одних нулей. Как это сделать под виндой — вам видней, т.к. вы её пользователь. Просто технически это самый быстрый и универсальный способ.

А если не смонтирован раздел, то он будет всегда выглядеть как пустой?
Пустой — это не компьютерное понятие. Та или иная прога считает раздел пустым исходя из своей собственной логики. На разделе при этом всегда есть записанные какие-то байты. Я потому предлагаю различать
  1. Раздел отформатированный и неотформатированный (т.е. записана какая-то формальная раметка поверх имеющихся данных или нет).
  2. Раздел забитый случайными данными или нулями (это не зависит от форматирования вообще).
Про неотформатированный раздел ещё можно говорить, что "он не используемый", в системе часто помечается как "неотформатированный диск" (хотя это может быть вполне рабочий криптотом).

Если я создам допустим на локальном диске Д, то данные на нем уничтожаться? Их необходимо перенести на другой раздел, или можно не трогать?
Бэкапы лучше всегда делать, особенно при игре с разделами. По умолчанию, наверное, диск D занимет всё что можно. Есть программы, котоыре могут отрескейлить имеющийся раздел так, чтобы освобидилось пустое место, которое потом будет помечено как другой раздел. Ранее это умел делать Акронис Селектор. Когда такой второй "диск" будет создан (официально он называется первичным или DOS-овским разделом, число которых на диске не может превышать 4, а работать с этим умеет fdisk), его и следует использовать как криптотом.

P.S.: тяжело давать консультации по винде, если сам её видел последний раз лет 7 назад (чего и вам желаю).
— Саныч (25/02/2011 14:51)   
P.
S.: тяжело давать консультации по винде, если сам её видел последний раз лет 7 назад (чего и вам желаю).

Уже лет 5 думаю о переходе на линукс, но духа не хватает)) надо будет хоть попробовать..

– Я создам том на основе рездела жесткого диска. Вопрос- могу ли я в перспективе установить вторую систему (скрытую) в этот раздел?

– Каким видом программа требует пароль от зашифрованной ОСи?(стандартно при входе в учетную запись? или в другом виде, выдая себя) и аналогично для скрытой, т.е. только лишь разница в пароле, как и для тома? Спасибо!
Гость (26/02/2011 02:02)   
Как я понял из user guide программы, если создать скрытую ОСь и обманную, то вход в ту или иную решается аналогично как и с томами – по паролю- скрытой и обманной ОСей. Но проблема в том, что вводить их нужно на экране загрузчика TrueCrypt, в следствии чего правдоподобность отрицания причасности уменьшаяется уже только по тому, что есть какая-то программа в системе для шифрования данных и тупой может сообразить, что скрытая ОС уже должна по любому присутсвовать. По этому, имхо, программу не стоит устанавливать, а лишь использовав портативную версию, что б не было следов. И для доступа в том\раздел использовать не ОСь а LiveCD любой, т.е. следов в системе быть уже не должно, они будут временно в RAM-памяти и мороки с установкой скрытой системы нет. имхо
Гость (26/02/2011 02:57)   
Гость (26/02/2011 02:02), TC не решает вопрос отрицания шифрования, но вместо этого делает отрицаемое шифрование (почувствуйте разницу). Во-вторых, все эти пляски с LiveCD не очень хороши, т.к. в винде нет встроенных средств надёжного шифрования разделов (?), куда можно было бы инсталлировать сам TC.
— Саныч (26/02/2011 15:56)   
Спасибо за ответ. Следующая ситуация:

Перед создание тома на целом разделе локального диска Д я "затер" шредером (допустим Paragon Disk Wiper) случайными числами трема кругами. По этому при создании тома TrueCrypt поставил галочку быстрое форматирование (т.е. без затирания уже) и выбрал файловую систему NTFS.
Создался внешний том размером 110 гб, заполнил некоторыми файлами до 1 гб. Позже, при создании скрытого тома на этом разделе программа просканировала кластеры и выдала максимальный размер 55 Гб всего. Почему так мало?
1)Можно ли сделать дефрагментацию тома (возможно появится непрерывное свободное место больше?)
2)Или пересоздать том, с программным форматированием и файловой системой фат32?
— Саныч (27/02/2011 13:25)   
Вышеописанную проблему решил как и предполагал, через форматирования (не быстрого средствами ТС и выбор старой-доброй фат32.. размер скрытого тома стал равен практически сободному пространству внешнего тома.
Гость (26/05/2011 17:31)   
Добрый день! Хочу создать скрытую ОСь, но не могу понять процесс создания.. Получается в итоге будет 3 пароля- от скрытой системы, внешнего тома и обманной системы.. зачем нужен внешний том? (если обманная система уже будет).
PS Обманная ОСь- это просто зашифрованная система?(т.е. \система\зашифровать системный раздел..)
Заранее спасибо.
— SATtva (27/05/2011 10:30)   
/Новости/2008/TrueCrypt60ИскрытаяОС[link37]
Гость (27/06/2011 04:57)   
Мэттью Бамгарднер, 40-летний пользователь TrueCrypt из Флориды, был арестован и помещён под стражу после того, как отказался предоставить суду пароль от раздела на его жестком диске, зашифрованного при помощи TrueCrypt.
Мэттью заявляет, что такое решение противоречит законам штата Флориды и США и просит читателей поддержать его, сообщив суду, что он не прав и напомнив ему о пятой поправке к Конституции США, а так же о том, что пароль к разделу TrueCrypt может быть сколь угодно длинным, а может и вовсе не является текстовой информацией и потому бессмысленно надеяться, что человек в любой момент сможет назвать его.
Сообщение Мэттью на официальном форуме TrueCrypt можно прочитать здесь:
http://forums.truecrypt.org/viewtopic.php?t=23969
Источник:
http://habrahabr.ru/blogs/infosecurity/122703/
— SATtva (27/06/2011 21:08)   
:-D
— unknown (28/06/2011 09:44, исправлен 28/06/2011 09:57)   

EFF выпустила[link38] специальный FAQ[link39] и забавный плакат[link40] в рамках компании "Know Your Rights". Целью является противодействие злоупотреблениям со стороны государственных органов при проведении обысков на персональных цифровых устройствах.


Честно говоря, ситуация с выдачей пароля сама по себе неоднозначна в американском законодательсте, и конкретно этот пункт мне вообще остался непонятен:


Q: If the police ask for my encryption keys or passwords, do I have to turn them over?
A: No. The police can't force you to divulge anything. However, a judge or a grand jury may be able to. The Fifth Amendment protects you from being forced to give the government self-incriminating testimony. If turning over an encryption key or password triggers this right, not even a court can force you to divulge the information. But whether that right is triggered is a difficult question to answer. If turning over an encryption key or password will reveal to the government information it does not have (such as demonstrating that you have control over files on a computer), there is a strong argument that the Fifth Amendment protects you. If, however, turning over passwords and encryption keys will not incriminate you, then the Fifth Amendment does not protect you. Moreover, even if you have a Fifth Amendment right that protects your encryption keys or passwords, a grand jury or judge may still order you to disclose your data in an unencrypted format under certain circumstances. If you find yourself in a situation where the police are demanding that you turn over encryption keys or passwords, let EFF know.

А Truecrypt тут при том, что старт кампании может быть отчасти связан с арестом его пользователя.

Гость (28/06/2011 13:32)   
забавный плакат[link40]
перевод:

Советы по беседе с полицией.



Полиция хочет обыскать мой сервер, мой личный компьютер или телефон. Что мне теперь делать?

Не давать согласие на обыск.

• Скажите "Нет", и заявите полиции, чтобы вернулись с ордером.

• Если вы добровольно согласитесь на обыск, им не будет нужен ордер, чтобы войти в ваш дом или обыскать Ваш компьютер.


Попросите показать ордер на обыск.

• Если полицейские говорят, что у них есть ордер, у вас есть право увидеть его.

• Убедитесь, что они обыскивают только те места, которые ордер разрешает им для обыска.


Вы можете молчать.

• У вас нет обязанноси разговаривать с полицией или помогать им в поиске.

• Вы не обязаны давать полиции пароли или ключи шифрования.

• Если вы решили говорить с полицией, говорите им правду – лгать полиции является преступлением.

• После того как полицейские стали обыскивать ваш дом или компьютер, не мешайте и не препятствуйте их поиску.


Поговорите с адвокатом.

• Если полиция хочет обыскать ваш дом, ваш бизнес, или ваши электронные устройста – или даже просто поговорить с вами – вам следует поговорить с адвокатом, прежде чем начнётся какой-либо поиск или обсуждения с полицией, если это возможно.

• Адвокат может помочь Вам иметь дело с полицией, и может быть в состоянии помочь вам вернуть любые электронные устройства, которые полиция взяла у вас во время обыска.

Когда офицер дружески спрашивает: "Могу я обыскать ваше электронное устройство?" вы можете сказать "НЕТ, приходите с ордером!"

— unknown (28/06/2011 15:05)   
Спасибо, что нашли время разместить перевод.
— Шурик (18/07/2011 16:43)   
Здравствуйте! Я правильно понимаю, если внешний том под зорким оком вымогателя монтируется с разрешением на запись и без защиты скрытого то при записи за пределами размера внешнего, данные в скрытом теряются? И если вымогатель просит что либо залить на том, что бы проверить разрешена ли запись, сам собсвенно убивает те данные в скрытом разделе которые он бы на самом деле хотел получить?
— SATtva (18/07/2011 16:48)   
В идеальной ситуации — да.
— Андрей27 (19/07/2011 09:26)   
Подскажите, у меня зашифрован полностью винчестер в Трукрипте, инициализацию не проводил. Но тут инициализировал другой совершенно диск (убрав галочки с зашифрованных и неинициализированных) и заметил, что один из зашифрованных дисков тоже стал уже иницициализированным и помеченный как основной... Диск всё равно монтируется... Никакие данные не могли потеряться? Не предпринимать ли какие-то меры?
Гость (19/07/2011 11:58)   
Сейчас сделал копию заголовка – контрольная сумма не совпадает с той копией, которую я делал давно в самом начале.
Гость (19/07/2011 11:58)   
Последнее сообщение относится к предыдущему....
Гость (19/07/2011 16:14)   
А предыдущее – к предпоследнему :)
Гость (20/07/2011 11:15)   
Я вам помогу – ап.
— Андрей27 (11/09/2011 23:00)   
Гость, Спасибо большое за помощь!
— kiav (23/09/2011 07:55)   
Перечитал всю тему ...
Остались вопросы:
  1. В старых версиях было нельзя создать несистемный шифрованный раздел без потери данных. Приходилось сначала переносить данные на временный диск, форматировать раздел под TrueCrypt и возвращать данные на него. Как сейчас, в версии 7.1?
  2. Пароль и ключевые файлы шифруют только заголовок тома? Если изменить пароль и использовать другие ключевые файлы, то сам том перешифровываться не будет?
  3. Можно ли использовать только ключевые файлы, без пароля?
  4. На моем не системном диске хранятся данные, используемые службой Windows (речь о СУБД). Реально ли загрузить TrueCrypt и смонтировать том до загрузки службы?
— SATtva (23/09/2011 08:10)   
1. Разработчики передумали, теперь можно.
2. Нет, не будет, мастер-ключ не меняется, для этого надо создавать новый файл-контейнер или, в случае дискового раздела, расшифровать его и зашифровать заново.
3. ЕМНИП, да, можно.
— kiav (23/09/2011 15:52)   
В старых версиях было нельзя создать несистемный шифрованный раздел без потери данных. Приходилось сначала переносить данные на временный диск, форматировать раздел под TrueCrypt и возвращать данные на него. Как сейчас, в версии 7.1?

Разработчики передумали, теперь можно.

Точно, нашел в программе
Partitions can also be encrypted in place.

Попробовал протестировать на флешке, но у меня FAT, а возможность доступна только на NTFS. Мотивировано тем, что только NTFS поддерживает сжатие файловой системы (не архивирование видимо), для высвобождения места для заголовков тома. Кто пробовал на NTFS, как опыт?
И еще – ограничение для системного диска осталось, но только если есть желание сделать из всего диска том.
Note: A device that contains partitions can be entirely encrypted in place (using a single key) only if it is the drive where Windows is installed and from which it boots.
Гость (20/10/2011 18:39)   
"Опасность может также представлять Журналируемая файловая система (например, NTFS). Если жёсткий диск отформатирован под файловую систему NTFS, операционная система будет вести журнал изменений на данном диске. Это может быть опасно в случае если вы, например, храните файл-контейнер TrueCrypt на диске с файловой системой NTFS (или другой журналируемой файловой системой), так как это может помочь противнику реконструировать предыдущее состояние данных в файле-контейнере (до изменения). А это приводит к уже рассмотренным выше проблемам, таким как возможное нарушение отрицаемости существования скрытого тома. Поэтому, для хранения файлов-контейнеров зашифрованных томов предпочтительнее использовать нежурналируемые файловые системы, такие как FAT." – Тоесть если я всё правильно понял то даже если я создам САМ ТОМ В FAT, на разделе отформатированном в NTFS, то я всё равно нарушаю технику безопасности? Тоесть у меня должен быть например диск D отформатирован в FAT, и на нём проводить все операции требующие анонимности?
Гость (20/10/2011 23:03)   
Если том физический и данные с него никуда никто не переносит (в другие ячейки на диске) без явного требования — всё хорошо, а если это фактически "файловая система на файле", то подпадаете под процитированное предупреждение.
— kiav (04/11/2011 06:08)   
Сделал сам (я спрашивал здесь, никто не знал или просто не ответил).
Мне нужно было зашифровать диск с данными (не системный) чтобы с него брали данные запускаемые службы Windows (например, СУБД MySQL).
Как выяснилось, без шифрования самой системы этого сделать никак нельзя. Диск с данными добавляется в System Favourites. Ключевые файлы в этом случае не поддерживаются, требуется одинаковый пароль на системный диск и диск с данными.
У меня Vista SP2 Home Basic, TrueCrypt 7.1, производительность TrueCrypt 100 Мб/с.
После зашифровывания системы и данных система стала грузиться дольше, плюс возникли задержки в отклике. Все в пределах, когда можно терпеть. Но точно не скажешь, что TrueCrypt не заметен.
Кроме того, моя собственная служба, разработанная на .Net перестала загружаться. Отложенный запуск не помог, пришлось лезть в реестр и создавать там параметр с задержкой времени загрузки службы до 60 секунд (по-умолчанию 30). Проблема решена.
Замечено также, что программы на .Net загружаются заметно медленнее (первый запуск).
Подробнее у меня в блоге[link41].
Гость (04/11/2011 09:20)   
Попробуйте DiskCryptor и сравните. Думаю вы увидите разницу.
— kiav (04/11/2011 17:20)   
Попробуйте DiskCryptor и сравните. Думаю вы увидите разницу.

Мне не до игрушек, выбор сделан, хотя и не рассматривался как вариант этот DiskCryptor.
Все дело в том, что шифрование дисков – дело не пятиминутное. На системный диск у меня ушло 4 часа и компьютером можно было пользоваться, а на диск с данными 12 часов и при этом они были не доступны до окончания процесса.
— gennn8 (18/11/2011 11:11)   
Ну что там, новые версии можно использовать спокойно или лучше оставаться на старой провкренной 4,3а версии?
— kiav (18/11/2011 11:46)   
Ну что там, новые версии можно использовать спокойно или лучше оставаться на старой провкренной 4,3а версии?

У меня работает 18 и 7 дней уже. Все в порядке в целом. По крайней мере сбоев нет.
Гость (19/11/2011 03:07)   
на диск с данными 12 часов и при этом они были не доступны до окончания процесса.
Если бы использовался DiskCryptor, данные были бы доступны и в процессе шифрования.
— gennn8 (19/11/2011 13:44)   
kiav
Я в том плане, что до 4,3 версии смотрели коды – чёрных ходов не обнаруживали, насчёт новых версий неизвестно....
— kiav (25/11/2011 00:43)   
А что делать, если есть подозрения на вирус и нужно проверить системный диск до загрузки системы?

Если диск не шифрован, то все понятно. Есть DrWeb LiveCD. Но проверить им зашифрованный диск нельзя. Я пробовал им загрузиться, чтобы в нем же (это какой-то Linux дистрибутив) установить консольный TrueCrypt. Но дело с установкой не прошло – нет необходимых программ.
Есть ли другие варианты?

Плюс к этому возможны более легкие случаи "болезни". Диск зашифрован, по этой части претензий нет, а система не грузится и--за каких-то системных файлов, проблем с реестром. Существуют загрузочные диски с инструментами для лечения. Но они снова работают для незашифрованных дисков. А если помощь потребуется зашифрованному диску? Все потеряно?
Гость (25/11/2011 04:50)   
Загружаетесь с другого диска/флэшки/чего угодно, что умеет читать шифрованный диск. Расшариваете шифрованный диск по сети на запись. На другом компьютере грузитесь с DrWeb LiveCD, подключаете сетевой диск и натравливаете на него антивирус. Как-то так.
— kiav (25/11/2011 10:41)   
Загружаетесь с другого диска/флэшки/чего угодно, что умеет читать шифрованный диск. Расшариваете шифрованный диск по сети на запись. На другом компьютере грузитесь с DrWeb LiveCD, подключаете сетевой диск и натравливаете на него антивирус. Как-то так.

Хотелось бы "услышать" того, кто реально это делал.

Хотелось бы понять, как это все можно сделать без использования сетевого диска или выдергивания и подключения шифрованного жесткого диска к другому ПК.

Пока же могу поделиться своим печальным опытом.

У меня это просто не пошло. Как Linux LiveCD я использовал DrWeb LiveCD. А нужен дистрибутив в котором есть все необходимое для работы TrueCrypt. Здесь сработает совет бывалого – "я использовал Live CD такой-то, ставил TrueCrypt и антивирус такой-то".

Осознав, что я понятия не имею, как запустить Linux LiveCD и установить в нем хотя бы консольный TrueCrypt, я попробовал зайти со стороны Windows. Я попробовал BartPE[link42]. Добавил в него Portable TrueCrypt. Собирался использовать DrWeb CureIt! Шифрованный раздел, как системный, так и с данными, мне подключить удалось. А антивирус запустить – нет. Ему тоже что-то не хватает в этом Windows LiveCD.

Вот такие пироги. Теперь ищу живого представителя Homo sapiens, который смог сделать или найти работающий LiveCD где и TrueCrypt, и антивирус, работают.
Гость (26/11/2011 01:19)   
Хотелось бы понять, как это все можно сделать без использования сетевого диска или выдергивания и подключения шифрованного жесткого диска к другому ПК.
Сморите:
  1. Заражённая система не должна грузиться.
  2. Ваш LiveCD с антивирусом не умеет нужное дисковое шифрование.
Итого, имеем:
  • Шифрованный том может быть расшировван только на сторонней ОС, которая даст доступ к содержимому диска аинтивирусу.

Дальше вопрос становится чисто техническим.

как это все можно сделать без использования сетевого диска или выдергивания и подключения шифрованного жесткого диска к другому ПК.
Виртуальные машины, гипервизоры, Xen... но это не для средних умов, скажем так.
— kiav (26/11/2011 01:34)   
Шифрованный том может быть расшировван только на сторонней ОС, которая даст доступ к содержимому диска аинтивирусу.

В этом как раз сомнений нет. Просто очень бы хотелось для этого использовать тот же компьютер, а не носить жесткий диск или настраивать сетевые диски с LiveCD.
Виртуальные машины, гипервизоры, Xen... но это не для средних умов, скажем так.

Действительно сложно. Очевидно, что сейчас варианта нет.
Значит нужно хотя бы обратиться с предложением к тому же DrWeb о включении в их LiveCD поддержки TrueCrypt. Странно, что этого не сделал до сих пор никто, ведь TrueCrypt не первый год используется. Слабо верится, что все пострадавшие в этом случае используют "виртуальные машины" и "гипервизоры".
С другой стороны, в том же BartPE есть поддержка McAfee[link43]. Просто у меня его нет. Была бы поддержка Avast или антивируса от MS вопросов бы не было, т.к. прикрутить к нему TrueCrypt у меня получилось.
Делается в нем это с помощью модулей. Видимо, ни у кого из разработчиков такой модуль интереса не вызвал.
Гость (26/11/2011 01:39)   
Слабо верится, что все пострадавшие в этом случае используют "виртуальные машины" и "гипервизоры".
Народ часто проверяет антивирусом, запущенном на уже заражённой системе. Не всегда такое спасает, но часто. Видимо, потому и не заморачиваются.

Личным опытом могли бы поделиться с вами те, кто винду ещё использует, а то я её последний раз крутил 7 лет назад :(
Гость (26/11/2011 02:46)   
Поставьте на другой диск систему, трукрипт, загрузитесь с него, примонтируйте завирусованный диск и проверяйте его на здоровье. Что может быть проще?
— kiav (26/11/2011 10:47, исправлен 30/11/2011 02:36)   
Личным опытом могли бы поделиться с вами те, кто винду ещё использует, а то я её последний раз крутил 7 лет назад :(

Линуксовый LiveCD тоже подойдет. Я примерно столько же лет назад (может чуть больше) крутил как раз Linux (тогда только-только RedHat сборка стала Fedora).


Поставьте на другой диск систему, трукрипт, загрузитесь с него, примонтируйте завирусованный диск и проверяйте его на здоровье. Что может быть проще?

Это не сильно отличается от переноса диска в другой ПК или сеть с LiveCD.
В таком случае, грузиться нужно именно с LiveCD. Это нормальный инструмент в случае проблем.
Понятно, что если припечет, выкрутиться можно. И самый простой способ здесь – это просто подключить диск к другому ПК.


Добавлено: Внес предложение на форуме DrWeb[link44]. Прошу присоединяться. Это исключит танцы с бубнами и различные "простые" варианты с его участием.


Добавлено 2: Предложение на форуме заинтересовало энтузиаста, он сделал рабочий архив с необходимыми программами для запуска TrueCrypt на DrWeb LiveCD[link45].

Гость (10/06/2012 14:11)   
увы все 29 страниц не читал. может и повторюсь в своем вопросе. насколько уязвимы контейнера от TC со стороны таких программ как TrueCrack (spy-soft.net/truecrack/)
— SATtva (10/06/2012 14:21)   
Уязвимы не более, чем любой слабый пароль без дополнительных факторов аутентификации. Следовательно,

  1. Не выбирайте слабых паролей.
  2. Используйте дополнительные факторы аутентификации (keyfiles, например).
— Erazon (11/06/2012 17:57)   
увы все 29 страниц не читал. может и повторюсь в своем вопросе. насколько уязвимы контейнера от TC со стороны таких программ как TrueCrack (spy-soft.net/truecrack/)

TrueCrack — это брутфорс(взломщик) для зашифрованных контейнеров программы TrueCrypt

Уязвимость перед брутфорсерами зависит от длины и сложности выбранного пароля и варируется от долей секунды до десятков тысяч лет. Рекомендация может быть только одна: не используйте слабые пароли .
Информация по теме от "корпорации добра" :www.microsoft.com/ru-ru/security/online-privacy/passwords-create.aspx Проверить стойкойсть созданого пароля: www.microsoft.com/ru-ru/security/pc-security/password-checker.aspx
Гость (11/06/2012 21:58)   

О да, такой бред по ссылкам. Особенно про восьмизначные пароли повеселило, наряду с проверкой силы пароля онлайн:

Я бы сказал, что это ещё вопрос сознания/наблюдателя. Вот насколько случаен конкретный пароль? Его можно погуглить. Погуглил? Уже не случаен! :) Это уже словарное слово :D) [link46]

Лучше почитайте топик «Парольную фразу какой длины имеет смысл использовать в программах шифрования?[link47]», ссылки к нему и комментарии к нему.

Краткий итог: невзламываемому паролю (128 бит) соответствует случайно сгенерённый из 20 символов на латинице с цифрами и спецсимволами, с учётом возможности выбора регистра. Такой пароль будет выглядеть примерно вот так (вывод pwgen -s -y 20): X"FyFe;W_!i2xD#VO4M}. Точнее... нет: это уже неслучайный пароль, потому что он опубликован на этом сайте, и о нём знает интернет. Теперь это словарное слово.
— Erazon (11/06/2012 22:53)   
О да, такой бред по ссылкам
Вполне разумные советы для начинающих пользователей Особенно в разделе "Распространенные ошибки при создании паролей" Проверено не на одном десятке "юзеров".
соответствует случайно сгенерённый из 20 символов на латинице с цифрами и спецсимволами
да правда чтоли ?, а в 40 символов будет еще надежней, а 90 еще "типо круче" Только не всегда ценность защищаемой эквивалентна необходимости применения таких паролей. (И неудобсвам связаным с их хранением и запоминанием)
Особенно про восьмизначные пароли повеселило
Прислать RAR архивчик запароленный паролем "длинее 8ми символов", вскроете ?
Гость (11/06/2012 23:23)   
Erazon, я не собираюсь играть с вами в очевидное. 20 символов (нижняя граница) берётся не с потолка, и, если бы вы удосужились прочитать все обсуждания по ссылкам, вам было бы ясно, откуда она взялись. Конечно, для этого пришлось бы напрячь извилины, но большая часть скорее предпочтёт умереть, чем начать думать.

Вполне разумные советы для начинающих пользователей
Пароль в 8 символов взламывается сильным противником на ура. Сделайте оценки вычислительных затрат и получите результат.

Лабуда в стиле "майкрософт рекомендует" и прочее кулхацкерство здесь неуместны. Я вам привёл конкретные ссылки на компетентное обсуждение этой темы — этого более, чем достаточно.
Гость (11/06/2012 23:36)   
длинее 8ми символов
$ pwgen -s -y 8 дало бы log2(1268) ≈ 55.8 бит энтропии. Это соответствует криптографии с длиной ключа менее 56 бит, которая даже официально[link48] исключена из режима лицензирования, т.е. отнесена к категории «защиты от младшей сестры».
Гость (12/06/2012 00:04)   
20-символьный пароль с неповтряющимися символами, спецзнаками, буквами в разном регистре и цифрами – нужно, как правильно было замечено, еще запомнить. это досадное обстоятельство не является причиной использования простых паролей. однако, стоит при принятии решения какой поставить пароль, учитывать еще ряд обстоятельств:
1. среда (место) введения пароля
2. ценность информации
etc
Гость (12/06/2012 00:21)   
Обычно 20-символьный пароль ставят на шифрование файловой системы и на логины пользователей. Запомнить легко — достаточно несколько десятков раз ввести его с бумажки (я так запоминал даже те пароли, что мне запоминать не требовалось). Предполагается, что таких паролей — 2-3-4, т.е. их очень мало, и меняются они редко. Можно последовательно усложнять их, каждый раз добавляя к уже используемому паролю новую случайную часть.

Для всего остального надо использовать случайно сгенерённые пароли и хранить их в отдельном файле (или хранителе ключей). В зависимости от ценности информации (тут я согласен) и степени долбанутости интерфейса сайта можно использовать самый сильный пароль из тех, что не вызовет проблем с интерфейсом (какая разница, что копировать в буфер, и из чего копируемое состоит). Каждый интернет-ресурс должен получать свой уникальный пароль. Защита файла со всеми паролями — отдельная песня.
Гость (16/06/2012 19:40)   
http://truecrypt.org.ua/conten.....0%B5%D0%B9-truecrypt[link49]
Там пишут, что сложный пароль TrueCrypt можно легко сломать.
Это так?
Это война конкурентов софта?
Или это утка спец служб?
Гость (16/06/2012 19:51)   
http://truecrypt.org.ua/conten.....0%B5%D0%B9-truecrypt[link49]
По ссылке почему-то не открывается.
Там тема на форуме:
http://truecrypt.org.ua/
"Для ВСЕХ активных пользователей TrueCrypt
Опубликовано v_d_v в 13 Июнь, 2012 – 17:33

TrueCrypt
  1. 1
2008r2
И ниже текст этой темы:
"Предистория:
Используем несколько лет truecrypt для файлового хранилища на аппаратном рейде (зеркало).

А теперь история:
Внезапно диски перестали подключаться с ошибкой, что том не обнаружен или неверный пароль.
Повезли диски в спецконтору по восстановлению.
Оказалось, что каким-то чудом перезаписались(похерились) 0 сектора на дисках. Диски восстановили, денег заплатили.

А теперь самое интересное, что пароль ** сложный ломается за час-два!
Вы знали об этом? И что, например, у нас в Москве, управление К, ФСБ и прочие периодически пользуются услугами нескольких компаний для получения доступа к Вашим данным.

В итоге вынуждены послать на *** трукрипт.

Делайте свои правильные выводы."

И мои вопросы:
Это так?
Это война конкурентов софта?
Или это утка спец служб?
— unknown (16/06/2012 20:15, исправлен 16/06/2012 20:22)   

– Доктор, мне 70 лет, я уже только раз в полгода могу. А моему соседу столько же и он говорит, что каждый день может!
– и вы также говорите.


Трукрипт здесь м.б. вообще не причём. С рейда восстановили начальный сектор (сравнив два диска это возможно проще), что и позволило ввести правильный пароль тому, кто его знал.


М.б. один из винтов полетел и там сектор остался неповреждённым, но не читался весь диск, с него и восстановили (сектор, а не пароль). А на втором, действительно, успели затереть.


Можно список версий при незнании всех обстоятельств составить на много пунктов, но почему-то при незнании всех возможностей все сразу предпочитают считать самым вероятным сверхвозможности организаций, восстанавливающих информацию.

Гость (16/06/2012 21:28)   
В массах широко распространено заблуждение, что спецслужбы могут сломать всё (кстати, нагнетаемое не без помощи этих самых спецслужб). Вместе с аргументом «нечего скрывать» картина становится совсем печальной — люди отказываются даже от тех методов, которыми могли бы пользоваться с их уровнем знаний.
Гость (16/06/2012 22:00)   
естественно компрометация средств защиты – это превентивная мера со стороны спецслужб. посеять сомнение и количество пользователей будет сокращаться
Гость (17/06/2012 00:39)   
Спецслужбы, кроме всего прочего прочего, могут сломать вам палец. Или карьеру. Или даже шею. И не только из садистских наклонностей, но и ради великой цели – безопасности государства!.
Гость (17/06/2012 00:47)   
Даже если в софте такого уровня есть уязвимости, известные в узких кругах, пользоваться ими направо и налево для восстановления информации хрен-знает-кому не будут. А вообще, знаете, я могу таких постов без каких-либо пруфов по сотне на день печатать, про любой софт. Исходники TC открыты: пусть надут и ткнут (ещё есть вероятность, что контора пользовалась фальшивим бинарём).

По ссылке почему-то не открывается.
Потому что кириллицу надо перенабирать руками: http://truecrypt.org.ua/content/для-всех-активных-пользователей-truecrypt
Гость (17/06/2012 11:09)   
Спецслужбы, кроме всего прочего прочего, могут
да естественно они делают что хотят, но какой смысл эти методы обсуждать. такой подход может вообще свести на нет все обсуждения и рассуждения. однако угрозы часто бывают не только от спецслужб и криминала (где действия схожи).
Гость (17/06/2012 11:47)   
Где-то в этой истории потеряна логическая связь между восстановлением содержимого "0 сектора" и "взломом" пароля.
Опубликовано v_d_v

.org.ua

И что, например, у нас в Москве, управление К, ФСБ и прочие периодически пользуются услугами нескольких компаний для получения доступа к Вашим данным.
Гость (17/06/2012 18:50)   
Трукрипт здесь м.б. вообще не причём.
Запомните раз и на всю оставшуюся жизнь, а то достало уже:
ни при чём
(в смысле «не имеет отношения к делу»). Пишется так, и только так, причём всегда. Но: «Он не только не постеснялся заметить, но и сказал об этом, причём прям в форуме». Найдите одну минуту, прочитайте абзац об этом правиле в внизу страницы[link50], оно ж лёгкое...
Гость (17/06/2012 20:28)   
[offtop]
Про русский язык теоретическую лингвистику есть интересная статья[link51]:
Вот, например, такой вопрос из учебника русского языка для 6-го класса: «Как называется тип речи, строящийся на перечислении признаков, свойств тех или иных предметов с целью их изображения?» Кто нибудь знает? Я – нет. И даже представить себе не могу, что тут надо бедному ребенку ответить. Я уж не говорю про суконный язык этого задания, но ведь в приведенной формулировке нет ни малейшего смысла! Если бы студент мне стал говорить на экзамене что-то подобное про «тип речи», «свойства предметов» и особенно про «цель изображения», он бы просто получил немедленно двойку – за то, что не отучился употреблять бессмысленные сочетания слов. И, главное, зачем это всё 12-летним подросткам? А вот еще из того же учебника: «…составное сказуемое составляется из нескольких слов (не менее двух)…». Боюсь, это тот случай, когда неизвестно, что оказывается хуже – та наукообразная схоластика, которое преподается, чтобы всю жизнь потом лежать мертвым грузом (ну, или благополучно испариться после последнего экзамена), или полное отсутствие какого бы то ни было «теоретического» преподавания.

В результате нет, наверное, ученика, у которого не возникло бы стойкого отвращения к русскому языку как предмету. Уж лучше никак, чем так. Пытались писать экспериментальные учебники, некоторые из них неплохие, как, например, учебник под редакцией Михаила Викторовича Панова. Но в школьном образовании русский язык – это большая проблема, которую наше научное – и тем более педагогическое – сообщество решить пока, к сожалению, не готово, настолько тяжелый и мучительный этот груз. Хотя разговоры об этом идут уж которое десятилетие…
...
Младенец рождается, а у него в голове уже есть некоторые механизмы, очень сложные, не до конца науке понятные, которые включаются в первые годы жизни. Никакого специального обучения не происходит, с ребенком просто говорят, и постепенно он сам начинает говорить как взрослые. Вот это и значит, что человек может выучить язык естественным путем. Можно ли себе представить, чтобы он мог выучить геометрию естественным путем? Берем младенца и помещаем на мехмат…
...
Язык поэтому нельзя ни потрогать, ни увидеть, ни зафиксировать приборами. Человек сам не осознает механизмов своей языковой способности, он не понимает и не может объяснить, как он пользуется языком. Я же не могу спросить у испанского пастуха, сколько он использует в своей речи глагольных времен, он даже не поймет, о чем я говорю. Между тем, он их употребляет гораздо правильнее, чем любой иностранный профессор, изучавший испанский по учебникам. Вам пришло что-то в голову, вы захотели что-то сказать, для этого вы пользуетесь языком, совершенно не осознавая, как это происходит. За доли секунды происходит этот сложнейший переход от мысли к словам, к тексту. Узнать, как этот механизм работает, извлечь его из бессознательных пластов человеческой психики – это и есть задача теоретической лингвистики. Причем эта задача актуальна не для одного или двух языков – а для всех существующих языков человечества.
Пассажа о том, что испанский пастух не осилит написание грамотной статьи на испанском (казалось бы...) почему-то нет, так что, возможно, не без передёргиваний :)
[/offtop]
Гость (17/06/2012 21:06)   
Протокол-кун и ты тут?!
— Temles (06/11/2012 05:32)   
Есть вопрос по TrueCrypt:
Ограничение длины пароля в TrueCrypt 64 символа, в принципе я их и использую, но хотелосьбы большего, в связи с этим возникла идея использовать "Ключевые файлы" (те, которые создаёт сам TrueCrypt – забацать на винт 5-10К таких файлов, естественно разных, и использовать для шифрования 3-5 штук), но возникает вопрос усилит ли это криптостойкость пароля и на сколько?
— SATtva (06/11/2012 07:21)   
На пароль это не повлияет, но повысит эффективную энтропию ключа.
— Temles (06/11/2012 07:42)   
SATtva:
На пароль это не повлияет, но повысит эффективную энтропию ключа.

Если честно, я не очень разбираюсь в этих вопросах поэтому и спрашиваю (извиняюсь за нубские вопросы, но гугл по этому поводу как-то молчит, а на сайте TrueCrypt как-то заморочено всё расписано, да и я с математикой не очень) =)

Если кто-то будет ломать брутом, то будет ли ему сложнее это сделать из-за того, что помимо пароля ему придётся угадать, какие именно 3-5 файлов из 5'000 ключевых файлов были использованы при шифровании тома?
И если это не усилит устойчивость к перебору основного пароля, то реально ли его будет подобрать не зная какие именно ключевые файлы были использованы?

Или это повлияет только на непосредственный взлом (анализ) ключа, которым был зашифрован заголовок тома?
— SATtva (06/11/2012 08:00)   
TrueCrypt вырабатывает ключ, подавая на вход KDF как пароль, так и все ключевые файлы. (В некотором смысле, ключевые файлы оказываются частью пароля, хотя, технически, это не так.) Соответственно, чтобы выработать ключ, нужно знать и пароль, и все ключевые файлы; чтобы подобрать ключ, нужно подобрать и пароль, и все ключевые файлы.
— Temles (06/11/2012 08:53)   
Спасибо за разъяснение, думаю ключевые файлы будут не лишними =)
— unknown (06/11/2012 09:56, исправлен 06/11/2012 09:57)   

50003 = 232
50005 ≈ 261.4


3 случайно выбранных (в произвольном порядке и с возможностью повторений) ключевых файла добавят 32 бита энтропии, 5 — порядка 61 бита. При условии, что противнику известны сами файлы, но не известно какие именно выбраны и в каком порядке.

Гость (06/11/2012 10:35)   
думаю ключевые файлы будут не лишними =)
только усилит ли защиту размещение их на "винте".
— unknown (06/11/2012 10:52)   

усилит.
— SATtva (06/11/2012 10:59)   
ЕМНИП, TrueCrypt блокирует обновление свойства access time у ключевых файлов и контейнеров, так что анализ ОС и ФС не позволит противнику делать догадки о файлах, используемых для аутентификации (теоретически, наверное, можно получить такую информацию из магнитных доменов физического диска).
— unknown (06/11/2012 11:36)   
Вдобавок, современные журналируемые ФС и контроллеры SSD-винчестеров могут быть слишком умны, чтобы что-то там надёжно программно блокировать.
Гость (06/11/2012 12:32)   
если контейнер используетсяна разных машинах, как быть с ключевыми файлами?
Гость (06/11/2012 12:36)   
чтобы что-то там надёжно программно блокировать
остается только проверить эмпирическим путем?
— unknown (06/11/2012 12:58)   
Если противнику неизвестен ключевой файл — то один небольшой файл размером 256 бит может давать и 256-бит энтропии.

Если противнику известны ключевые файлы, то это просто словарь, наподобие Diceware[link53], который можно распечатать.
Гость (07/11/2012 02:33)   
кажется в доках "крайне нерекомендуют" использовать твердотельные накопители. не знаю в каком году это написали но что делать сегодня когда ССД и флешки так же обыденны как и мобилки и например не все будут таскать с собой ноуты с механическим и шумным вертящимся механизмом ? (а если и будут это будет нарушением "типичности пользователя" становится белой вороной в темах секьюрити небезопасно)
Гость (07/11/2012 03:36)   

Насколько я помню комментарии к этому[link54] faq, рандомно сгенерированный пароль из 19-20 символов (латиница в разном регистре + спецсимволы) соответствует 128-битной энтропии. Можно посчитать, сколько нужно для 256ти битов и 512ти. Выбирать больше битов в качестве входа, чем использует сам блочный шифр в качестве мастер-ключа, смысла нет никакого абсолютно.


Правильнее сказать «не ослабит» (т.к. при достаточно длинном рандомном пароле и не усилит и не ослабит).


Это всё слишком преувеличенные страхи. При полнодисковом шифровании носителя, на котором изначально ничего не было, отличий нет практически никаких, разве что вы решите сменить пароль к тому и будете беспокоиться, что старый пароль всё ещё каким-то крайне хитрым образом удастся поиспользовать противнику.
Гость (07/11/2012 03:41)   

Я имел в виду «если вы достигаете означенный лимит, нет смысла в попытках увеличить энтропию использованием ключевых файлов — она от этого не увеличится». С другой стороны, есть такая тонкость, как утечка частичной информации о пароле через побочные каналы (стоящий за спиной может запомнить какие-то символы вашего пароля). И чтобы быть защищённым от таких утечек, надо иметь энтропийный запас пароля, т.е. чтобы раскрытие нескольких его символов не приводило к возможности его попросту отбрутфорсить.
— Temles (07/11/2012 08:25)   
Насколько я помню комментарии к этому faq, рандомно сгенерированный пароль из 19-20 символов (латиница в разном регистре + спецсимволы) соответствует 128-битной энтропии. Можно посчитать, сколько нужно для 256ти битов и 512ти. Выбирать больше битов в качестве входа, чем использует сам блочный шифр в качестве мастер-ключа, смысла нет никакого абсолютно.

У TrueCrypt ограничение длины пароля в 64 печатных символа (национальные кодировки, псевдографика и т.п. запрещены)
Такой пароль (если оценочный счётчик от KeePass не врёт) выдаёт ≈350bit (+/- 15%) так что добирать биты кейфайлами до 768 думаю имеет смысл...

Правда уже плющит стучать по клавиатуре для их генерации, а командную строку для их создания TrueCrypt не поддерживает :(
Гость (07/11/2012 12:05)   
то один небольшой файл размером 256 би
у меня получилось 64. а как сделать больше?
Гость (07/11/2012 12:10)   
что старый пароль всё ещё каким-то крайне хитрым образом удастся поиспользовать противнику.
можно поподробнее? или где прочесть?
— SATtva (07/11/2012 12:24)   
так что добирать биты кейфайлами до 768 думаю имеет смысл...

Зачем?
— unknown (07/11/2012 14:30)   
что старый пароль всё ещё каким-то крайне хитрым образом удастся поиспользовать противнику.
можно поподробнее? или где прочесть?

При смене пароля меняется собственно сам пароль, расшифровывающий мастер-ключ. Сам мастер-ключ не меняется, он остаётся одинаковым для всех имеющихся и последующих паролей, данные в контейнере не перешифровываются. Если какая-то копия заголовка есть в бэкапах или осталась где на резервных областях носителя, то доступ к ключу будет возможен и по старому паролю.
— Temles (07/11/2012 21:55)   
SATtva:
так что добирать биты кейфайлами до 768 думаю имеет смысл...

Зачем?

Ну, первичный ключ тома 768bit и если ломать будут не брутом, а атакой на алгоритм...

Или это не то? :\
Гость (08/11/2012 00:19)   
что старый пароль всё ещё каким-то крайне хитрым образом удастся поиспользовать противнику.
можно поподробнее? или где прочесть?

Гуглить TRIM site:pgpru.com и SSD site:pgpru.com, но смысл unknown уже озвучил. Полное забитие всего SSD какими-то данными для затирания информации потенциально тоже может не помочь, т.к. есть резервные блоки, куда просто так не записать, микроконтроллер контролирует. С другой стороны, микроконтроллер фоново сам зануляет неиспользуемые блоки, подготавливая носитель к более быстрой записи. Т.е. для безопасности SSD имеет как плюсы, так и минусы. Обсуждалось в окрестности комментов /comment37951[link55], /comment45302[link56], /comment39605[link57] и /comment53051[link58].

Или это не то?

Это какой-то непонятный набор слов. Откуда вы всё это черпаете?
— Temles (08/11/2012 00:46, исправлен 08/11/2012 01:21)   
Это какой-то непонятный набор слов. Откуда вы всё это черпаете?

Из свойств тома – TrueCrypt пишет "Длина первичного ключа 768bit"
Или имеет значения алгоритм хэширования (RIPEMD-160, SHA-512, Whirlpool)?

— SATtva (08/11/2012 08:02)   
У Вас там каскад шифров? Забейте Вы на предельную теоретическую стойкость. Складывается впечатление, что Вы не понимаете, чего стоит[link25] каждый бит[link26].
— Temles (08/11/2012 11:03)   
SATtva:
Складывается впечатление, что Вы не понимаете, чего стоит каждый бит.

Действительно не понимаю...
Получается, проще мне сломать пару костей чем заморачиваться со взломом пароля...
Гость (08/11/2012 12:11)   
Получается, проще мне сломать пару костей
а они думают как то по-другому? собирать и доказывать всегда сложнее, нежели заставить признаться.
Гость (08/11/2012 12:16)   
"Длина первичного ключа 768bit"
один шифр дает длину первичного 256 и XTS – вторичный 256
Гость (07/12/2012 04:19)   

В википедии про deniable encryption пишут[link60]

Concerns have, however, been raised for the level of plausible deniability in hiding information this way – the contents of the "outer" container filesystem (in particular the access or modification timestamps on the data stored) could raise suspicions as a result of being frozen in its initial state to prevent the user from corrupting the hidden volume. This problem can be eliminated by instructing the system not to protect the hidden volume, although this could result in lost data.

Насколько от этого защищён конкретно TrueCrypt, правда, там не написано.
Гость (07/12/2012 04:26)   

Один из ключевых минусов SSD — проблемы с отрицаемым шифрованием. Если с точки зрения ОС какие-то блоки данных будут помечены, как неиспользуемые, микроконтроллер сам занулит их. Если же весь носитель будет помечен как используемый, не будет балансировки износа, что приведёт к сильному сокращению срока службы SSD. Если используется виртуализация, гостевые системы не всегда могут транслировать TRIM в хост-ОС, из-за чего, опять же, большая часть дискового пространства может пометиться системой как используемая, что приводит к преждевременному износу носителя.
— Петя (02/01/2013 16:47)   
Приветствую. Возникла такая проблема с TrueCrypt:
Есть внешний HDD подключенный по USB 3.0, последняя версия TC запущенная с правами админа, система Windows 7 x64.
Пытаюсь зашифровать один из разделов (100 Гб) с последующим форматированием в NTFS. В конце процедуры возникает ошибка "Windows не может отформатировать этот том как NTFS. Хотите отформатировать этот том как FAT?". Нет, не хочу.
Пробовал его же отформатировать с помощью Acronis'a – все нормально получилось.
Я достаточно опытный пользователь софтины, много раз создавал разделы и контейнеры, но такое вижу впервые. В чем может быть дело?
Гость (03/02/2013 13:19)   
32 страницы ..
В Win программа может шифровать системный раздел (диск). как решить данный вопрос в linux (конкретно Debian 6)?
гугл упарился шерстить
— SATtva (03/02/2013 13:24)   
Теоретически — точно так же, как и несистемный. Затем помещаете программу в initrd и прописываете в скрипте порядок расшифровки. Гуглите именно по truecrypt initrd, там куча материалов.
— Krestowskiy (04/02/2013 17:29)   
Здравствуйте! Расклад такой: компьютер под управлением win7 x64, второй системой будет Ubuntu. Имеется NAS, подключенный к отдельной сетевой карте напрямую к компьютеру. На NAS организован RAID1, расшарен. Можно ли с помощью TC организовать шифрование на стороне NAS с последующим доступом из под Win и Linux?
Гость (22/02/2013 23:04)   
Гуглите именно по truecrypt initrd,
гуглю.. но нормальных решений практически нет. тем много. согласен. инструкций "нормальных" не увидел (( запросы разные делал с ключевой фразой "truecrypt initrd". муть предлагается разная. очень много пурги про терморектальтное и т.д. тошнит уже.
Гость (22/02/2013 23:13)   
ЗЫ через cryptsetup, lvm, имхо, больно сложно получается. интуиция мне подсказывает, что путь truecrypt initrd короче. может я и не прав.
— SATtva (26/02/2013 22:13)   
Вы неправы: TrueCrypt является для линукса нестандартным решением, в отличие от прочего перечисленного, которое работает "из коробки".
— polpolrom (22/04/2013 22:32, исправлен 22/04/2013 22:47)   

Здравствуйте.
Помогите с проблемой по TrueCrypt7.1a, а именно не могу смонтировать зашифрованный диск с ОС (раздел системный на основе устройства (жесткий диск) без скрытой ОС с загрузочной областью на самом диске).
Было сделано следующее:
1. В один прекрасный момент, а до этого все прекрасно работало, в момент монтирования системного диска с помощью загрузчика на самом диске появилась надпись (на черном фоне) Error 123. Sector63.
2. Я перезагрузился и загрузил диск восстановления и переписал Загрузчик TrueCrypt в загрузочную область на диске (Repair Options> Restore TrueCrypt Boot Loader). Перезагрузился вновь по инструкции, предварительно извлек диск восстановления.
3. Начал загружаться с системного диска, и как положено – ввел пароль, на что нарисовалась на черном фоне надпись: Error: No bootable partition found.
4. Я перезагрузился и загрузил диск восстановления и запустил перманентную полную расшифровку диска (Repair Options> Permanently decrypt system partition/drive). Однако расшифровка пройдя половину диска остановилась и сама затем перезагрузила компьютер.
5. Я загрузил диск проверки и восстановления поверхности диска ВИКТОРИЯ 3.5.2. В ходе тестов был выявлен (битый сектор на уровне 30% размера диска) и исправлен дефект поверхности диска.
6. Начал загружаться с системного диска, и как положено – ввел пароль, на что нарисовалась ВНОВЬ на черном фоне надпись: Error: No bootable partition found.
7. Подключил этот диск к другому компьютеру и с помощью программы TrueCrypt попытался смонтировать том на основе устройства (TrueCrypt дик прекрасно видит), однако Truecrypt выдал сообщение, что Монтируемый диск является частично расшифрованным или зашифрованным.


Прошу помочь восстановить жесткий диск (смонтировать или полностью сделать Decrypt диска).


Roman
polpolrom@mail.com

Гость (04/07/2013 23:45)   
1. Как в truecrypt добавить поддержку алгоритма шифрования ГОСТ 28147-89?
Очень нужно.
Гость (05/07/2013 01:50)   
1. Как в truecrypt добавить поддержку алгоритма шифрования ГОСТ 28147-89?

Раздел про ГОСТ 28147-89 http://plaintext.su/2012/06/svoj-algoritm-v-truecrypt/
Гость (06/07/2013 00:10)   
Спасибо большое, очень интересно,
только мне там сложно всё, попонятнее бы.
Где и что скачать, где нужные файлы, как запустить программу, как открыть....
— SATtva (06/07/2013 08:16)   
Вы невнимательно читали. Использовать ГОСТ 28147-89 в стандартном виде в TrueCrypt нельзя из-за малой длины блока (TC требует блок 128 бит) и, возможно, некоторых иных требований[link61].
Гость (06/07/2013 09:15)   
Вы невнимательно читали.

Да действительно, спасибо, перечитал.
Мне показалось, что алгоритм BelT это модификация госта, а это не так.
алгоритм BelT, который недавно был принят в Республике Беларусь в качестве страндарта

Но встоить BelT в truecrypt тоже интересно.
Если ктото возьмётся подробно (понятно) описать как это сделать, буду рад. Ну не программист я, а попробывать хочется.
Гость (12/10/2013 09:13)   
Где можно взять готовую к применению программу TrueCrypt со встроеным алготитмом шифрования BelT?
Гость (12/10/2013 10:54)   
Можно взять и скомпилировать сорцы plaincrypt_source.rar из приложения к журналу для школьников http://rutracker.org/forum/viewtopic.php?t=4004905
Гость (12/10/2013 21:17)   
Я не умею компилировать, и места на моём жёстком диске мало.
— Виктор (13/10/2013 21:42)   
Каких-то явных причин доверять или не доверять AES нет, но что-то мне подсказывает, что шифровать в BelT вернее.
Гость (13/10/2013 21:56)   

Что-то? Белорусское КГБ?
— Виктор (13/10/2013 22:39)   
Если предположить, что есть супер ключи в AES и BelT, и если шифровать в AES + BelT, то Белорусское КГБ и ОША и никто другой уже супер ключами не расшифруют.
Разве, что Белорусское КГБ и ОША обменяются супер ключами, но это скорее фантастика.
Гость (17/10/2013 01:23)   
Разве, что Белорусское КГБ и ОША обменяются супер ключами, но это скорее фантастика.

Ради Вас они обменяются поцелуями!

Не забывайте, всё это гражданская, а не военная криптография. Новый мировой порядок построит на руинах холодной войны такую тёплую компанию, которая не только ключами будет менятся...
Гость (17/10/2013 22:28)   
Военную крипрографию уже давно взломали (известно большентсво паролей, они из трёх букв восновном, только все об этом молчат и вы помалкивайте), она развивается более костно чем гражданская и менять коды опознования, и ключи доступа – это крайне непростая задача. Да в разработках, в лабараториях там есть сильные вещи, только толку в этом.
Гость (24/02/2014 00:56)   
А чиво новово с мониторингом TrueCrypt на предмет закладок от анб, а?
Гость (09/03/2014 16:48)   
Человеку помощь нужна:
http://truecrypt.org.ua/conten.....ь-pleassssssssssss-0[link64]
Что-то жалко его стало, а сайт там полумертвый.
Гость (09/03/2014 21:47)   
не совсем информативно. что было зашифровано и каким образом? на каком диске была инфа, а на каком переустановка системы?
Гость (09/03/2014 22:51)   
Судя по "дам доступ по тимвиверу" он уже затер давно все, так что не напрягайтесь.
Гость (22/03/2014 20:35)   
Проверил подпись TrueCrypt_Setup_7.1a


Не нашел *.sig файл для language packs. http://www.truecrypt.org/localizations
Возможно его нет совсем или оне не нужен?
Гость (22/03/2014 20:48)   

Да.


Почему же? Нужен. Более того, неправильно переведя что-нибудь, можно ввести пользователя в заблуждение.
Гость (26/03/2014 05:54)   
Создал том TC на 500ГБ, заполнил его на примерно половину и стал создавать в нем скрытый том "прямым режимом", на что TC пишет: "Недостаточно места для создания скрытого тома".
Создал другой том на 300ГБ и оставив его пустым тоже через "прямой режим" стал в нем создавать скрытый том, на что TC разрешил максимальный размер 150ГБ.
Что это такое и в чем причина?!
Гость (26/03/2014 11:27)   
Это неаддитивность. :)
Гость (26/03/2014 11:34)   
Файловая система какая?
Гость (11/04/2014 07:08)   


файловая система во внешнем томе случайно не NTFS? не просто же так рекомендуется делать FAT видимо это как-то связано с местом размещения таблицы на NTFS. поправьте, если я ошибаюсь!
Гость (22/04/2014 08:17)   

Ошибаетесь. Поправляем[link65].
Гость (29/05/2014 00:33)   
Сайт TrueCrypt взломан и предлагает переходить на BitLocker
На странице рассказывается о том, что разработка TrueCrypt была прекращена в мае этого года, после того, как Microsoft прекратила поддержку Windows XP, и что TrueCrypt более небезопасен и может содержать уязвимости.
Далее, на странице содержится подробная инструкция миграции с TrueCrypt на BitLocker.
Гость (29/05/2014 00:34)   
http://habrahabr.ru/post/224491/
Гость (29/05/2014 03:23)   

I[link66]f you have files encrypted by TrueCrypt on Linux:

Use any integrated support for encryption. Search available installation packages for words encryption and crypt, install any of the packages found and follow its documentation.

Downloads:

WARNING: Using TrueCrypt is not secure

По-моему, вполне дельный совет. Почему сразу «взломан»?


S[link67]ecurity vuln about to be disclosed, dev scrambles to inform (albeit poorly)

Альтернативное объяснение.


Широкие народные массы только что узнали, что программные симуляторы КК существуют уже лет 10?
Гость (29/05/2014 03:28)   
P.S. В сумме:
  • Новая версия TrueCrypt 7.2 подписана валидными ключами.
  • В распространяемом бинаре нет троянов: просто убрали опцию шифрования и добавили предупреждение.
  • Изменили DNS-записи.
  • Попытались изменить статью в википедии.
  • Разработчики TC до сих пор молчат и не сообщают о взломе.
Как написали выше по ссылкам, если это и дефейс, то уж очень продуманный, а его цели совершенно непонятны. АнтиPR?
— SATtva (29/05/2014 08:49)   
Реакция истеричная и в духе предыдущих действий разработчиков. Антипиар с компрометацией ключей — это уж слишком. Предполагаю, либо а) из-за недостатка финансирования психанули и бросили разработку, громко хлопнув дверью, либо б) в коде действительно катастрофическая, но незаметная уязвимость. Варианты давления на разработчиков (слишком шумно, лучше бы заставили молча выпустить версию/сборку с дефектом) или взлом (слишком продвинуто) не выглядят убедительными.
Гость (29/05/2014 09:51)   
"Отличная" новость, заряд бодрости на весь день.
Думаю, стоит подождать внятных официальных заявлений от разработчиков либо новой информации. Ибо нынешние отписки со скринами и уровень аргументации не соответствуют уровню софта. Хотя чего не сделаешь с паяльником в одном месте? А если еще и утюг...
Если найдена критическая уязвимость, то, по-моему, можно об этом сообщить адекватно.
Если взлом, то странный сценарий, метод и хронология.
Из архива сайт исключен, в кэше яндекса, гугла, бинга и др.поисковиков нет копий... Занятно...
В кэше майлру — таки есть)
Украинский сайт трукрипта тоже, заблаговременно, еще с середины апреля подчистился. Надо учитывать.
И что там теперь с аудитом, на который потратили немалую сумму сил, времени и денег?
Будем подождать.
Ваша очередь Пришло время DiscCryptor! And now... ladies and gentlemen)

P.S. Для меня TC хоть и костыль, но иногда незаменимый.
Несерьезный такой реверанс, конечно. Хотя кто знает, что произошло на самом деле и что привело к таким действиям? Кого и как? Одни вопросы. Считаю, пока рано что-то определенное говорить.
Если сами "психанули" — уже диагноз. После 10 лет разработок, полугодового аудита без выявления уязвимостей, сбора денег, такой вот сюрприз. Если ZOG — то повод лишний раз подумать разрабам всех мастей о собственной анонимности при разработке ПО.
— SATtva (29/05/2014 11:26, исправлен 29/05/2014 11:27)   

Дальнейшие комментарии по теме взлома/слива TrueCrypt прошу вести в соответствующей новости[link68].

Гость (29/05/2014 12:22)   
Если ZOG — то повод лишний раз подумать разрабам всех мастей о собственной анонимности при разработке ПО.

В большинстве случаев анонимны они будут только для пользователей, но не для так называемого зога. В такой ситуации на них легче давить, т.к. они – лишь ники в Интернете и за ними в реальной жизни нет сообщества. Репутация тоже много значит, в известному человеку доверие больше.
— unknown (29/05/2014 12:42, исправлен 29/05/2014 12:42)   

Обсуждалось[link69] + см. ссылки на предыдущие обсуждения с аргументами за/против анонимной разработки ПО.


Ссылки
[link1] http://groups.google.com/groups?selm=402690c2_5@127.0.0.1&oe=UTF-8&output=gplain

[link2] http://www.pgpru.com/faq/

[link3] http://www.pgpru.com/forum/viewtopic.php?p=6160#6160

[link4] http://www.truecrypt.org/faq.php

[link5] http://www.pgpru.com/wiki/TrueCrypt

[link6] http://www.pgpru.com/wiki/DokumentacijaTrueCrypt/PoxodnyjjRezhim

[link7] http://www.pgpru.com/wiki/DokumentacijaTrueCrypt/PoxodnyjjRezhim/InstrumentyPoxodnyjjDisk

[link8] http://www.truecrypt.org/license.php

[link9] https://www.pgpru.com/forum/obschievoprosy/kriticheskijjparolj

[link10] http://www.FreeOTFE.org/

[link11] https://www.pgpru.com/forum/prakticheskajabezopasnostj/truecrypt

[link12] https://www.pgpru.com/Библиотека/Статьи/СравнительныйОбзорАлгоритмовPGP

[link13] http://www.truecrypt.org/docs/?s=version-history

[link14] https://www.pgpru.com/forum/prakticheskajabezopasnostj/trevozhnajaknopkadljaekstrennogozakrytijakriptokontejjnera

[link15] https://www.pgpru.com/comment10424

[link16] https://www.pgpru.com/comment10445

[link17] https://www.pgpru.com/proekt/wiki/rasshirennyjjsintaksis#h22-5

[link18] https://www.pgpru.com/proekt/wiki/bbcode

[link19] https://www.pgpru.com/comment21122

[link20] http://www.truecrypt.org/third-party-projects/projects-removed-5.0.php

[link21] http://rapidshare.de/files/38541375/tcgina117-tctemp16-with-source.zip.html

[link22] http://www.archive.org/details/Truecrypt4.x

[link23] http://www.truecrypt.org/pastversions.php

[link24] https://www.pgpru.com/novosti/2008/kriticheskajaujazvimostjvtruecrypt51

[link25] https://www.pgpru.com/biblioteka/statji/predelyrosta

[link26] https://www.pgpru.com/biblioteka/statji/dlinakljuchapolnyjjperebor

[link27] https://www.pgpru.com/faq/kriptografija#q11

[link28] http://www.ntfs-3g.org

[link29] https://www.pgpru.com/biblioteka/statji/analiznadezhnostipgp/algoritmypgp/asimmetrichnyealgoritmy

[link30] https://www.pgpru.com/biblioteka/osnovy/vvedenievkripto/glava1/podlinnostjdoverie

[link31] https://www.pgpru.com/biblioteka/osnovy/setjdoverija

[link32] https://www.pgpru.com/biblioteka/osnovy/sessiizaveritelejj

[link33] http://g1.globo.com/English/noticia/2010/06/not-even-fbi-can-de-crypt-files-daniel-dantas.html

[link34] https://www.pgpru.com/comment38641

[link35] https://www.pgpru.com/comment39739

[link36] https://www.pgpru.com/forum/unixlike/nadezhnoestiraniedannyh

[link37] https://www.pgpru.com/novosti/2008/truecrypt60iskrytajaos

[link38] https://www.eff.org/wp/know-your-rights

[link39] https://www.eff.org/files/EFF_Know_Your_Rights_2011.pdf

[link40] https://www.eff.org/files/EFF_Police_Tips_2011.pdf

[link41] http://akirsanov.wordpress.com/2011/11/04/truecrypt-systemencryption/

[link42] http://www.nu2.nu/pebuilder/

[link43] http://www.nu2.nu/pebuilder/pluginhelp/mcafee.htm

[link44] http://forum.drweb.com/index.php?showtopic=306305

[link45] http://forum.drweb.com/index.php?showtopic=306305&view=findpost&p=566346

[link46] https://www.pgpru.com/comment46845

[link47] https://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/kriptografijapraktika#biblioteka/osnovy/osnovyib/vyborparolejj

[link48] https://www.pgpru.com/comment52866

[link49] http://truecrypt.org.ua/content/для-всех-активных-пользователей-truecrypt

[link50] http://www.gramma.ru/RUS/?id=4.41

[link51] http://postnauka.ru/talks/126

[link52] https://www.pgpru.com/comment57458

[link53] https://en.wikipedia.org/wiki/Diceware

[link54] https://www.pgpru.com/chernowiki/rukovodstva/voprosykandidatyvfaq/kriptografijapraktika#h36842-2

[link55] https://www.pgpru.com/comment37951

[link56] https://www.pgpru.com/comment45302

[link57] https://www.pgpru.com/comment39605

[link58] https://www.pgpru.com/comment53051

[link59] https://www.pgpru.com/comment57461

[link60] https://en.wikipedia.org/wiki/Deniable_encryption

[link61] https://www.pgpru.com/comment61729

[link62] https://www.pgpru.com/novosti/2013/provedeniepolnogoauditaishodnikovtruecrypt

[link63] https://www.pgpru.com/novosti/2013/auditsborkitruecrypt71anevyjavilrashozhdenijasishodnymitekstami

[link64] http://truecrypt.org.ua/content/срочно-помощь-pleassssssssssss-0

[link65] https://www.pgpru.com/comment65282

[link66] http://truecrypt.sourceforge.net/OtherPlatforms.html

[link67] https://news.ycombinator.com/item?id=7812133

[link68] https://www.pgpru.com/novosti/2014/nasajjtetruecryptopublikovanozajavlenieonebezopasnostiizakrytiiproekta

[link69] https://www.pgpru.com/forum/offtopik/bezzaschitnyerazrabotchikisistemzaschity