id: Гость   вход   регистрация
текущее время 07:10 04/08/2021
Автор темы: Kent, тема открыта 05/05/2004 21:51 Печать
создать
просмотр
ссылки

TrueCrypt


Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.


Официальный сайт программы:


http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt


Краткое описание и скачать (525 кб):
www.truecrypt.tk/


Подробности:
http://groups.google.com/group.....-8&output=gplain


Программа широко обсуждается в новостной группе alt.security.scramdisk


Сам пока не пробовал.


 
На страницу: 1, ... , 11, 12, 13, 14, 15, ... , 35 След.
Комментарии
— Rabby (08/12/2006 08:40, исправлен 08/12/2006 08:45)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
Если заговорили о ЛИНУКСЕ и флешках.
Уже писал когда-то здесь про SLAX на базе Слакваря:

http://www.slax.org/?lang=ru

Несколькими движениями (есть специальное и очень удобное средство) делаете СВОЙ собственный дистрибутив со всеми необходимыми приложениями, либо пользуетесь уже готовыми дистрибутивами с сайта разработчика. Все по-русски (после установки модуля локализации), все удобно, все необычайно наглядно.

Создаете систему на флешке (или на CD, что не очень удобно). Если флешка большая – ставите все подряд – Firefox, Thunderbird, OpenOffice.org, Gimp и т.п. и работаете. Великолепная вещь по типу "все свое ношу с собой".

ISO-шки дистро для закачки здесь:
http://www.slax.org/download.php

1) SLAX Standard Edition v 5.1.8.1
SLAX SE is a pocket operating system providing wide colection of useful software with Xwindow system and KDE desktop environment.

Special SLAX versions
Some people prefer modified versions of SLAX, designed to provide some extra functionality. Even though SLAX is modular and allows people to extend it easily, I'm releasing these special modifications to help beginners use Linux. Here you can see some little examples of what miracles can be build on SLAX basis.

2) SLAX KillBill Edition v 5.1.8.1
SLAX KB is a pocket operating system with the ability to run many Windows applications natively in Linux. It contains KDE, wine, dosbox and qemu.

3) SLAX Server Edition v 5.1.8.1
SLAX SRV is a pocket operating system with many internet services ready to use. Includes DNS, DHCP, HTTP, FTP, MySQL, SMTP, POP3, IMAP and SSH.

Minimalistic SLAX versions
These editions are very special in their size. One fits 128 MB USB Flash Keys and the other one fits even 50 MB creditcard cd. Be aware that these editions are heavily stripped down, you will miss a lot of libraries to run many SLAX modules.

4) SLAX Popcorn Edition v 5.1.8
SLAX PE is a pocket operating system which fits even 128MB USB Flash Drives. It contains only XFce desktop, Mozilla Firefox, beep-XMMS, Gaim, AbiWord.

5) SLAX Frodo Edition v 5.1.8
SLAX Frodo edition is the console base for all other SLAX releases. It doesn't contain almost anything, only full working Linux command prompt and drivers.

(рекомендую версию KillBill Edition – дружественна к Windows).

Страница закачки модулей:
http://www.slax.org/modules.php

Программа для создания своего собственного дистро:
http://myslax.bonsonno.org/

MySLAX creator

MySLAX creator allows you to create your own customised Slax live cd in Windows. This program can add modules to the /modules or /optional directory (.mo or .img), remove modules from the original ISO image, add some permanent boot options (for example start SLAX in GUI mode), Create your own SLAX ISO image and Burn your ISO image.

... Ну и, естественно (возвращаясь к теме разговора) не забываете прикрутить сюда средства, обеспечивающие Вашу безопасность.
— Гость (13/12/2006 15:10)   <#>
Вопрос чайника, помогите пожалуйста. Хотел создать черезв ТК файл-контейнер большого объема (5Г), прога пишет, что FAT32 такие большие не поддерживает. Что мне делать в этом случае?
— SATtva (13/12/2006 15:22)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
Создать контейнер с файловой системой NTFS.
— Гость (13/12/2006 15:31)   <#>
А как? ТК при создании файла это вроде не предлагет...
— SATtva (13/12/2006 15:45)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
Предлагает-предлагает! Ага, я понял, Вы пытаетесь создать файл-контейнер на разделе, отформатированном под FAT32. Это Вам действительно не удастся, эта ФС не поддерживает столь крупные файлы. Тут либо шифруйте раздел целиком, либо создавайте контейнер меньше 4 Гб, либо создавайте более крупный, но на разделе NTFS.
— Гость (13/12/2006 16:16)   <#>
Угу. Вот у меня единый физический винт, но разделен как С и D. Я могу шифровать только D целиком, как девайс? С диском С ничего не произойдет?
— SATtva (13/12/2006 16:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
С C: ничего не случится (да Вы и не сможете его зашифровать, поскольку это загрузочный раздел). Если на D: что-то есть, то после зашифрования, разумеется, ничего не останется, имейте в виду!
— Гость (13/12/2006 17:13)   <#>
Эт, понятно, сначало с D переложу все куда-нибудь. Жалко что конфеденциальность пропадает, сразу видно, что этот диск зашифрован и неспроста. Хотя наверное 5 гектар особо не спрячешь, разве что сделать расширение как фильм и то сомнительно...
— SATtva (13/12/2006 20:54)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
Жалко что конфеденциальность пропадает, сразу видно, что этот диск зашифрован

Не совсем так. Для ОС такой диск будет просто неотформатированным разделом. Он проявляет такие же свойства правдоподобного отрицания, как и файлы-контейнеры TC. В случае чего просто заявите, что Вы этот раздел ещё не форматировали.
— Гость (13/12/2006 21:12)   <#>
В случае чего просто заявите, что Вы этот раздел ещё не форматировали.

А как же энтропия?
Хтя можно обьяснить например тем, что вы до этого пользовались какой-то (название забыли) прогой для полного удаления файлов (а она затерла диск random-pattern, отсюда и случайные данные), на зашифрованном разделе вроде же никаких специфических сигнатур нет?
— SATtva (14/12/2006 09:35, исправлен 14/12/2006 09:40)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
А как же энтропия?

Этот же вопрос справедлив и для файлов-контейнеров TC. Как я уже неоднократно отмечал, свойство правдоподобного отрицания применимо только при юридическом давлении, да и то не в контексте тоталитарного режима (где "запрещено всё, что не разрешено").

на зашифрованном разделе вроде же никаких специфических сигнатур нет?

В разделе TC? Сигнатур нет, один поток псевдослучайных данных.

Добавлено:

!Кстати, одно крайне важное уточнение. Если Вы активно пользуетесь зашифрованным разделом (будь то диск или файл-контейнер), записываете на него новые данные, изменяете старые, и оппонент получает две копии раздела — до изменения данных и после этого (это то, что называется "атакой горничной"), то что-либо правдоподобно отрицать Вам будет уже крайне сложно!
— unknown (14/12/2006 16:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Помимо "атаки горничной" или "атаки уборщицы", как её ещё называют, есть ещё одна проблема. При сканировании на физическом уровне можно определить к каким местам винчестера и с какой интенсивностью обращались. Таким образом например можно выявлять скрытые контейнеры. В закрытом ныне проекте "rubberhose" было использовано перемешивание шифрованных данных, чтобы нельзя было установить их наличие/отсутствие внутри контейнера.
— SATtva (14/12/2006 17:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
Да, это действительно проблема. Допустим, есть зашифрованный раздел TC, содержащий скрытый раздел. Пользователь, попав под правовое давление, раскрывает содержимое "внешнего" раздела, и оппонент получает возможность просканировать его на предмет посекторного размещения данных. Однако оппоненту каким-то образом (та же атака уборщицы, или горничной) ранее удалось определить динамику изменения данных в контейнере и установить, что некоторые сектора ближе к концу контейнера подвергались модификации (напомню, скрытый раздел размещается именно в конце контейнера). Это поставит пользователя в весьма затруднительное положение.
— Lemtoks (14/12/2006 21:36)   профиль/связь   <#>
комментариев: 53   документов: 3   редакций: 1
А что такое "атака горничной"? Гугл этого не знает8-O
— spinore (14/12/2006 21:50)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Поэтому имхо лучшее крипто – без контейнеров. Просто нужно сразу делать нечто стеганографически-похожее. Чтоб ни на что верхнее не приходилось указывать в критслучае пароль (что делается из-за сложности в реализации 1-ой идеи)
На страницу: 1, ... , 11, 12, 13, 14, 15, ... , 35 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3