id: Гость   вход   регистрация
текущее время 07:55 04/08/2021
Автор темы: Kent, тема открыта 05/05/2004 21:51 Печать
создать
просмотр
ссылки

TrueCrypt


Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.


Официальный сайт программы:


http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt


Краткое описание и скачать (525 кб):
www.truecrypt.tk/


Подробности:
http://groups.google.com/group.....-8&output=gplain


Программа широко обсуждается в новостной группе alt.security.scramdisk


Сам пока не пробовал.


 
На страницу: 1, 2, 3, 4, 5, ... , 31, 32, 33, 34, 35 След.
Комментарии
— SATtva (22/06/2005 16:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
Ваша модель угрозы — это оппонент, обладающий существенными правовыми, техническими, профессиональными и материальными ресурсами? Если так, и его заинтересованность в Вашей информации велика, TrueCrypt не поможет. Необходим комплекс организационных, технических и аппаратно-программных мер и средств.

Если же я Ваши риски завысил, внесите уточнение. Например, что Вы понимаете под термином "спецслужба"? Спецслужбы — это и АНБ США, и ФСБ РФ, и Счётная палата (в известном смысле), и Комитет по фин. мониторингу. Однако сфера компетенции, полномочия, используемые в работе методы каждой весьма различны. Во-вторых, какие технические меры защиты реализованы на Вашем предприятии? При наличии должной экранировки вычислительной техники, электрической проводки, отопительных труб и труб водоснабжения, других коммуникаций, а также физической защиты помещений и прилегающих территорий, внутреннего пространства — от несанкционированного прослушивания, то даже в этом случае применение надёжного средства криптозащиты, как TrueCrypt, в ненадёжной среде Windows не может считаться достаточным. Подумайте о развёртывании SELinux или иных укреплённых операционных систем.
— Гость (22/06/2005 17:07)   <#>
Спецслужбы? Например – та же ФСБ.

Немного конкретизирую вопрос. Чисто общий пример – изъятие сервера БД.
Рассматриваю 2 варианта "защиты":
– Система уничтожения данных АБС ДКЗ (Серия изделий АБС ДКЗ для экстренного уничтожения информации с жестких дисков стандарта Hot-Swap серверов, загрузчиков, дисковых массивов – www.nero.ru)
– Truecrypt.

Интересно вот что – сравнима ли защита при помощи Truecrypt c уничтожением дисков?
— SATtva (22/06/2005 19:06)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
Не сопоставима. Дело вот в чём. Удалённое наблюдение и дистанционный съём информации через технические каналы утечки при отсутствии описанных выше экранировки и физ. защиты возможны в обоих случаях. При этом в случае применения TrueCrypt (или иного СКЗИ OTFE) оппонент помимо непосредственно циркулирующей в вычислительных системах и коммуникациях информации (возможно, представляющей для него интерес и подлежащей с вашей стороны защите) получает в распоряжение и пароли, парольные фразы и шифровальные ключи, с помощью которых осуществляется защита криптоконтейнеров. При процессуальном изъятии сервера, даже если организация, не опасаясь правовых последствий, отказывается выдать следственным органам ключи расшифрования, те используют перехваченные в ходе оперативной подготовки данные для извлечения зашифрованной информации, которая может выступать вещественным доказательством в суде.

При реализации систем уничтожения данных оппонент по-прежнему сохраняет возможность дистанционного съёма информации, однако, поскольку объективной утечке, как правило, подвергается не весь массив данных, оппонент получает неполную их картину. Изъятие сервера в этом сценарии также затруднено по вполне понятным причинам.
— Гость (23/06/2005 12:19)   <#>
Спасибо, Выши ответы действительно помогли.
— Dar Veter (27/06/2005 21:34)   <#>
А что у truecrypt с отказоустойчивостью? Я имею в виду повреждение контейнера в результате внезапной перезагрузки, или зависания компьютера, ну и вообще стабильность работы.
— SATtva (28/06/2005 19:57)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
С сообщениями пользователей о внезапных отказах в работе я пока не сталкивался. Стоит, правда, принимать во внимание, что и пользователей у TrueCrypt на порядки меньше, чем у PGPdisk, и квалификация их в среднем выше, и системы их более отлажены. Так что статистика эта совершенно ни о чём не говорит.
— Гость (29/06/2005 01:30)   <#>
У меня проблема. После переустановки WinXp Sp2 перестал подключаться один из
контейнеров. Он подключает, но пишет "Нет доступа", файловую систему
определяет как "RAW", хотя до этого вроде была NTFS. Размер контейнера 3 Gb.
Кто нибудь сталкивался с таким? И как это решить?
— Гость (29/06/2005 02:58)   <#>
Решил проблему. Это был глюк NTFS.
— Serg (16/08/2005 13:54)   профиль/связь   <#>
комментариев: 22   документов: 7   редакций: 0
А никто не встречал в сети русской документации для программы Truecrypt? Хочется получше разобраться с ней, а самому с переводом возиться лень (еще чего не так пойму, потом наделаю дел).
— Terfendail (05/09/2005 12:26)   профиль/связь   <#>
комментариев: 9   документов: 2   редакций: 0
Какова надежность TrueCrypt? Допустим спецслужбы, как в примере выше, изъяли компьютер содержащий защищенные данные, но по каким-то причинам не производили дистанционного съема информации, или не смогли получить при этом ничего важного. Также допустим, что на данном компьютере с действительно секретной информацией никогда не работали. Но она содержится в том же TrueCrypt контейнере, что и несекретная. Какова вероятность утечки за счет того, что вводился пароль и контейнер расшифровывался? Какова надежность к взлому?
— SATtva (05/09/2005 15:09)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
О спецслужбах можете прочитать в FAQ, раздел Криптография. Ещё смотрите здесь. И просто поищите в форуме темы по запросу Encrypted Watermarks. Всё это уже не раз обсуждалось.

На сегодня нет прикладных систем за исключением ядра Linux, где бы поддерживались устойчивые к подобным атакам режимы шифрования. Допустим, если оппоненту известно, что всю ценную информацию Вы храните в контейнере, он может вбросить Вам выглядящий правдоподобно и ценно файл, а потом искать известные ему паттерны в шифртексте контейнера.

Какова надежность к взлому?

Взлом — слишком широкое понятие. Варианты криптоанализа я описал, о других прочтёте по ссылкам в форуме. Если говорить о компрометации паролей, это более реалистично особенно в среде Windows.
— Terfendail (06/09/2005 16:02)   профиль/связь   <#>
комментариев: 9   документов: 2   редакций: 0
Прошу прощения. Учту. В будущем буду пользоваться поиском.

Вопрос получился каким-то размытым. Попробую конкретизировать.
Хотелось бы узнать о наличии уязвимостей реализации(типа попадания ключа шифрования в SWAP-файл, конкретно этой уязвимости насколько я знаю в TrueCrypt нет-ключевая фраза в памяти блокируется). И насколько велика защищенность системы, например по сравнению с PGPdisk.
P. S. О отсутствии зависимостей в шифртексте я читал, но хотелось бы представлять в какой мере это характеризует качество системы.
— SATtva (06/09/2005 16:46)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
И насколько велика защищенность системы, например по сравнению с PGPdisk.

Они на одном уровне. Но PGPdisk — чистое средство защиты информации, а TC — скорее инструмент обеспечения приватности. Отсюда и "отбеливание" контейнера, и plausable deniability, и скрытые контейнеры.
О отсутствии зависимостей в шифртексте я читал, но хотелось бы представлять в какой мере это характеризует качество системы.

Скажем так, это общее место коммерческих и даже многих некоммерческих криптосистем. Защищённые режимы вроде ECCIV реализованы только в Линукс. Делайте выводы. Но на криптостойкости, как таковой, это сказывается незначительно. Используя эти методы оппонент может доказать наличие в контейнере особым образом помеченной информации (пиратской копии фильма, допустим), но не может судить о характере всего его содержимого.
— unknown (06/09/2005 17:40)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
ECCIV -> ESSIV

Encrypted sector salt:
http://clemens.endorphin.org/LinuxHDEncSettings

Хорошо, если эту систему корректно реализуют под Windows в проекте www.freeotfe.org

Речь о не только устойчивости к multiscan/watermarking атакам, но и о недостигнутых критериях криптостойкости вообще. Нужны в принципе новые режимы шифрования или шифры, совместимые с размером сектора. Режимы типа CBC и обычные блочные шифры создавались для шифрования отдельных сообщения.


[offtopic] Кстати, FAQ про размер ключа и его полный перебор тоже слегка устарел по последним концепциям Шнайера-Фергюссона: для 128-битного уровня безопасности нужен 256-битный шифр (коллизионные и двусторонние атаки, которые могут быть осуществлены на практике) и ассиметричный алгоритм порядка 6000 бит, для длительного использования – свыше 8000 бит.

Для криптоконтейнеров нужны симметричные шифры с размером блока 4096 бит – это уже по данным других исследователей.

(Только не говорите, что Шнайер заболел паранойей и я под его впечатлением тоже. Когда он в 2003 году говорил, что все хэш-функции плохие и их надо бы разрабатывать с нуля ему тоже никто не верил)[/offtopic]
— Terfendail (06/09/2005 17:54)   профиль/связь   <#>
комментариев: 9   документов: 2   редакций: 0
Спасибо за ответы.
Судя по всему не стоит пока применять TrueCrypt как идеальное средство защиты. Но учитывая, что более существенны угрозы со стороны электронной слежки и удаленного наблюдения, систему можно применять. Поскольку на безрыбье и рак – рыба, а уровень защиты TrueCrypt не хуже чем у аналогов.
На страницу: 1, 2, 3, 4, 5, ... , 31, 32, 33, 34, 35 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3