id: Гость   вход   регистрация
текущее время 02:56 09/12/2019
Автор темы: Kent, тема открыта 05/05/2004 21:51 Печать
создать
просмотр
ссылки

TrueCrypt


Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.


Официальный сайт программы:


http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt


Краткое описание и скачать (525 кб):
www.truecrypt.tk/


Подробности:
http://groups.google.com/group.....-8&output=gplain


Программа широко обсуждается в новостной группе alt.security.scramdisk


Сам пока не пробовал.


 
На страницу: 1, 2, 3, 4, 5, ... , 31, 32, 33, 34, 35 След.
Комментарии
— unknown (07/11/2012 14:30)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
что старый пароль всё ещё каким-то крайне хитрым образом удастся поиспользовать противнику.
можно поподробнее? или где прочесть?

При смене пароля меняется собственно сам пароль, расшифровывающий мастер-ключ. Сам мастер-ключ не меняется, он остаётся одинаковым для всех имеющихся и последующих паролей, данные в контейнере не перешифровываются. Если какая-то копия заголовка есть в бэкапах или осталась где на резервных областях носителя, то доступ к ключу будет возможен и по старому паролю.
— Temles (07/11/2012 21:55)   профиль/связь   <#>
комментариев: 9   документов: 0   редакций: 0
SATtva:
так что добирать биты кейфайлами до 768 думаю имеет смысл...

Зачем?

Ну, первичный ключ тома 768bit и если ломать будут не брутом, а атакой на алгоритм...

Или это не то? :\
— Гость (08/11/2012 00:19)   <#>
что старый пароль всё ещё каким-то крайне хитрым образом удастся поиспользовать противнику.
можно поподробнее? или где прочесть?

Гуглить TRIM site:pgpru.com и SSD site:pgpru.com, но смысл unknown уже озвучил. Полное забитие всего SSD какими-то данными для затирания информации потенциально тоже может не помочь, т.к. есть резервные блоки, куда просто так не записать, микроконтроллер контролирует. С другой стороны, микроконтроллер фоново сам зануляет неиспользуемые блоки, подготавливая носитель к более быстрой записи. Т.е. для безопасности SSD имеет как плюсы, так и минусы. Обсуждалось в окрестности комментов /comment37951, /comment45302, /comment39605 и /comment53051.

Или это не то?

Это какой-то непонятный набор слов. Откуда вы всё это черпаете?
— Temles (08/11/2012 00:46, исправлен 08/11/2012 01:21)   профиль/связь   <#>
комментариев: 9   документов: 0   редакций: 0
Это какой-то непонятный набор слов. Откуда вы всё это черпаете?

Из свойств тома – TrueCrypt пишет "Длина первичного ключа 768bit"
Или имеет значения алгоритм хэширования (RIPEMD-160, SHA-512, Whirlpool)?

— SATtva (08/11/2012 08:02)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
У Вас там каскад шифров? Забейте Вы на предельную теоретическую стойкость. Складывается впечатление, что Вы не понимаете, чего стоит каждый бит.
— Temles (08/11/2012 11:03)   профиль/связь   <#>
комментариев: 9   документов: 0   редакций: 0
SATtva:
Складывается впечатление, что Вы не понимаете, чего стоит каждый бит.

Действительно не понимаю...
Получается, проще мне сломать пару костей чем заморачиваться со взломом пароля...
— Гость (08/11/2012 12:11)   <#>
Получается, проще мне сломать пару костей
а они думают как то по-другому? собирать и доказывать всегда сложнее, нежели заставить признаться.
— Гость (08/11/2012 12:16)   <#>
"Длина первичного ключа 768bit"
один шифр дает длину первичного 256 и XTS – вторичный 256
— Гость (07/12/2012 04:19)   <#>

В википедии про deniable encryption пишут

Concerns have, however, been raised for the level of plausible deniability in hiding information this way – the contents of the "outer" container filesystem (in particular the access or modification timestamps on the data stored) could raise suspicions as a result of being frozen in its initial state to prevent the user from corrupting the hidden volume. This problem can be eliminated by instructing the system not to protect the hidden volume, although this could result in lost data.

Насколько от этого защищён конкретно TrueCrypt, правда, там не написано.
— Гость (07/12/2012 04:26)   <#>

Один из ключевых минусов SSD — проблемы с отрицаемым шифрованием. Если с точки зрения ОС какие-то блоки данных будут помечены, как неиспользуемые, микроконтроллер сам занулит их. Если же весь носитель будет помечен как используемый, не будет балансировки износа, что приведёт к сильному сокращению срока службы SSD. Если используется виртуализация, гостевые системы не всегда могут транслировать TRIM в хост-ОС, из-за чего, опять же, большая часть дискового пространства может пометиться системой как используемая, что приводит к преждевременному износу носителя.
— Петя (02/01/2013 16:47)   <#>
Приветствую. Возникла такая проблема с TrueCrypt:
Есть внешний HDD подключенный по USB 3.0, последняя версия TC запущенная с правами админа, система Windows 7 x64.
Пытаюсь зашифровать один из разделов (100 Гб) с последующим форматированием в NTFS. В конце процедуры возникает ошибка "Windows не может отформатировать этот том как NTFS. Хотите отформатировать этот том как FAT?". Нет, не хочу.
Пробовал его же отформатировать с помощью Acronis'a – все нормально получилось.
Я достаточно опытный пользователь софтины, много раз создавал разделы и контейнеры, но такое вижу впервые. В чем может быть дело?
— Гость (03/02/2013 13:19)   <#>
32 страницы ..
В Win программа может шифровать системный раздел (диск). как решить данный вопрос в linux (конкретно Debian 6)?
гугл упарился шерстить
— SATtva (03/02/2013 13:24)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Теоретически — точно так же, как и несистемный. Затем помещаете программу в initrd и прописываете в скрипте порядок расшифровки. Гуглите именно по truecrypt initrd, там куча материалов.
— Krestowskiy (04/02/2013 17:29)   профиль/связь   <#>
комментариев: 1   документов: 0   редакций: 0
Здравствуйте! Расклад такой: компьютер под управлением win7 x64, второй системой будет Ubuntu. Имеется NAS, подключенный к отдельной сетевой карте напрямую к компьютеру. На NAS организован RAID1, расшарен. Можно ли с помощью TC организовать шифрование на стороне NAS с последующим доступом из под Win и Linux?
— Гость (22/02/2013 23:04)   <#>
Гуглите именно по truecrypt initrd,
гуглю.. но нормальных решений практически нет. тем много. согласен. инструкций "нормальных" не увидел (( запросы разные делал с ключевой фразой "truecrypt initrd". муть предлагается разная. очень много пурги про терморектальтное и т.д. тошнит уже.
На страницу: 1, 2, 3, 4, 5, ... , 31, 32, 33, 34, 35 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3