id: Гость   вход   регистрация
текущее время 02:46 09/12/2019
Автор темы: Kent, тема открыта 05/05/2004 21:51 Печать
создать
просмотр
ссылки

TrueCrypt


Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.


Официальный сайт программы:


http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt


Краткое описание и скачать (525 кб):
www.truecrypt.tk/


Подробности:
http://groups.google.com/group.....-8&output=gplain


Программа широко обсуждается в новостной группе alt.security.scramdisk


Сам пока не пробовал.


 
На страницу: 1, 2, 3, 4, 5, ... , 31, 32, 33, 34, 35 След.
Комментарии
— SATtva (06/05/2004 00:54)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Не слышал прежде об этой программе, и очень зря. Исходя из подробностей описания в документации мы похоже наконец имеем достойного конкурента и замену коммерческому PGPdisk. Тем более, что программа распространяется на условиях open source и очень демократичной лицензии (даже слишком демократичной, судя по дискуссиям в ньюс-группе о её юридическом статусе и претензиях авторов некоторых компонентов программы :) ).

Полагаясь на свои познания в криптографии и информацию о технических спецификациях TC, изложенных в руководстве, могу заключить, что схема весьма надёжна. Особенно интересен подход к формированию хидера, не несущего никаких конкретной структуры для идентификации зашифрованного диска — по сути это просто случайный набор битов; качественное отличие от PGPdisk. Единственный минус на мой взгляд — оперирование шифров в режиме CBC, не очень устойчивого к ошибкам, но для надёжных помехоустойчивых накопителей это как правило не критично. Порадовало наличие поддержки как шифрованных контейнеров, так и логических разделов носителей, шифруемых целиком. С загрузочным диском всё же сделать ничего не удастся, так что по этой функциональности программа падает где-то в промежутке между PGPdisk (с аналогами) и DriveCrypt Plus Pack.

К сожалению, официальный сайт попрежнему в глубоком дауне, а до тех пор, пока не получу подтверждения, что копия, скаченная с www.truecrypt.tk, идентична оригинальной, ставить её я не рискну. Хотя дистрибутив подписан, сам ключ никем не сертифицирован, так что доверие ему — ноль.

Kent, огромная тебе благодарность за информацию. Программа по моему мнению заслуживает внимания. Держи в курсе событий.
— SATtva (06/05/2004 18:16)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Некоторые размышления о "правдоподобном отрицании", plausible deniability (термин из руководства к TC), означающем, применительно к ТС, что содержимое контейнера (или зашифрованного раздела) не имеет конкретной структуры, характерной именно для этой программы. Достигается это засчёт особого подхода к формированию заголовка контейнера, который всегда представляет собой абсолютно случайный (см. ниже) набор символов. Более того, до расшифрования заголовка даже программа не имеет представляения, каким алгоритмом зашифровано содержимое контейнера. Всё это даёт владельцу контейнера основания для опровержения подозрений, что файл содержит зашифрованные данные, при этом не выдавая пароль. Если стороннему лицу неизвестен пароль, оно не сумеет доказать, что файл (или логический раздел, но с оговорками) содержит зашифрованные данные.

Это качественное отличие от многих программ шифрования "на лету" (т.н. OTFE, on-the-fly encryption). Например, первые восемь байт каждого контейнера PGPdisk содержат подпись PGPdMAIN, по которой можно безошибочно идентифицировать содержимое файла, даже если изменить его расширение.

Всё-таки я установил ТС, но на изолированной машине, не содержащений никаких ценных данных. Просто поэкспериментировать. Работает шустро. Есть интерфейс для проверки корректности реализации алгоритмов, например, на тестовых векторах. Одно разочарование — в ходе создания нового контейнера уж не знаю для каких целей (понты что-ли?) программа в пользовательском интерфейсе отображает текущее содержимое пула случайных чисел и, более того, значение salt (не критично — оно не нуждается в защите) и мастер-ключ, которым будет зашифровано содержимое контейнера! К сожалению, всю эту красоту даже скрыть или как-то выключить нельзя. Так что на время формирования контейнера стоит выключить монитор. :) Ещё один минус — мастер-ключ задаётся в ходе создания контейнера раз и навсегда, сменить его в будущем и перешифровать содержимое будет невозможно. Можно изменить только пароль и перешифровать заголовок контейнера, содержащий сам мастер-ключ, вектор инициализации и прочую дребедень.

Ладно, вернёмся к "правдоподобному отрицанию". Как известно, любой обычный незашифрованный файл (или зашифрованный ненадёжным алгоритмом) имеет довольно высокую избыточность. Проще всего её обнаружить, попытавшись сжать файл: чем выше избыточность (неслучайность) данных, тем лучше файл будет упакован. Таков и упрощённый подход к обнаружению зашифрованных данных — они практически не сжимаются, поскольку стойкий алгоритм сильно смешивает и рассеивает открытый текст, что практически превращает его в псевдо-случайную последовательность. Проверка с помощью ZIP и RAR подтвердила: три тестовых контейнера ТС не имеют избыточности своих данных.

Этого показалось мало, и все три контейнера ТС (каждый по 11Мб), тестовый контейнер PGPdisk (11Мб), выход от эталонного генератора случайных чисел KISS (файл с 11Мб "мусора") и небольшой видео-файл MPEG4 (12Мб) были проверены полутора десятками статистических тестов на выявление "случайности" данных. Это было сделано пакетом DIEHARD. Результаты подтвердили: выход ГСЧ абсолютно случаен и непредсказуем, все контейнеры ТС показали лишь небольшое отклонение от эталонных показателей, контейнер PGPdisk полность провалил два теста и показал сильные тенденции к детерминированности данных ещё в трёх, видео-ролик, как и следовало ожидать, не проявил никакой случайности своих данных и не прошёл ни один тест.

PGPdisk подвёл хидер, имеющий конкретную структуру с высокой избыточностью, пусть даже надёжно зашифрованное содержимое не проявляет таких качеств. А вот содержимое контейнера ТС не просто псевдо-случайная последовательность, но истинно случайный набор битов, по крайней мере в пределах 11 Мб (хотя я сомневаюсь, что период проявится и на бОльших объёмах).

О чём это нам говорит? Хотя неопределённость данных ТС не позволит третьей стороне судить об их происхождении, вполне очевидный факт скрыть не удастся — данные зашифрованы. Впрочем, доказать это без знания пароля противнику тоже не удастся, а владелец контейнера всегда может заявить, что это не более чем выход какого-нибудь ГСЧ. ;-)
— Kent (06/05/2004 21:55)   профиль/связь   <#>
комментариев: 437   документов: 30   редакций: 15
Что-то он не даёт выбрать файловую систему при создании виртуального диска.
При размере контейнера 50 Мб форматирует в FAT 16, а при размере 500 Мб в FAT 32.

Приятная возможность:
В Windows2000/XP можно создать зашифрованный диск внутри другого зашифрованного диска.

Вообще-то насчёт файловой системы ситуация непростая. ОС не определяет файловую систему на смонтированном диске. В документации это упоминается.
— SATtva (06/05/2004 22:46)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
...по понятным причинам — пользователь сам задаёт размер кластера от 500 байт до 64Кб (98/ME ограничены 32Кб): чем больше, тем быстрее работает, но и тем больше тратится места впустую на незаполненные кластеры. Тип файловой системы здесь большой роли, имхо, не играет.

Минимальный размер ФС для FAT32 составляет, 240 или 260 Мб.

Нет возможности экстренно закрыть контейнер комбинацией клавиш, например. Это плохо.
— Kent (08/05/2004 19:29)   профиль/связь   <#>
комментариев: 437   документов: 30   редакций: 15
SATtva:
Минимальный размер ФС для FAT32 составляет, 240 или 260 Мб.

Точно. Что-то такое припоминаю.
SATtva:
Нет возможности экстренно закрыть контейнер комбинацией клавиш, например. Это плохо.

Это не проблемма. Создаём в Стартовом меню или на Десктопе ярлык с командной строкой "TrueCrypt.exe /d" и навешиваем на него комбинацию клавиш.
— SATtva (08/05/2004 22:16)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
...261 Мб, если быть более точным.

Насчёт ярлыка верно, про консольные команды забыл.

Баг обнаружился (в ньюс-группе о нём уже упоминали) — не все приводы и накопители обнаруживает. На тестовой машине упрямо не видит флоппик, при этом на каждом жёстком диске почему-то показывает по четыре логических раздела, хотя их на каждом по одному, собственно, главному.

Нашёл способ достучаться до официального сайта. Для этого в hosts надо прописать 65.161.144.72 www.truecrypt.org. К сожалению, сложностей с аутентификацией дистрибутива это не решает. Как я понял из обсуждений в юзнете и новостей на сайте, разработчики столкнулись с юридическими проблемами от неопределённого лицензионного статуса E4M (Encryption for Masses) — программы, на коде которой основан ТС. SecurStar, разработчик DriveCrypt и обладатель исключительных авторских прав на Е4М, грозит судебным иском Полю ле Ро, сотруднику (вроде бывшему) SecurStar и разработчику Е4М, за то что он распространял код на неприемлимых для компании лицензионных условиях. То есть якобы сублицензировал её, не имея на то полномочий. В общем, запутано всё. С февраля авторы ТС прекратили распространение программы через официальный сайт, чтобы ещё больше не усложнять жизнь ле Ро. А для цели распространения по-видимому и был открыт сайт неофициальный (сообщение там: "владелец данного сайта не имеет никакого отношения к разработчикам ТС"... хех). В общем, будущее у софта неясное...

Так вот, на официальном сайте кроме дистрибутивов нет ещё и половины страниц. И ключей нет. И где подтверждение искать непонятно.
— Гость (10/05/2004 02:13)   <#>
не может отмонтировать если кто то работает с разделом....это только уменя?
— SATtva (10/05/2004 14:42)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Принудительно с открытыми файлами не может. По-видимому, это функциональное ограничение, решаемое кнопкой reset.
— Гость (11/05/2004 16:39)   <#>
SATtva:
Некоторые размышления о "правдоподобном отрицании", plausible deniability (термин из руководства к TC), означающем, применительно к ТС, что содержимое контейнера (или зашифрованного раздела) не имеет конкретной структуры, характерной именно для этой программы. <...>

Что и следовало ожидать. Абсолютная случайность и отсутствие стандартных заголовков хороши только для встраивания шифроконтейнера в стегоконтейнер, а не для того, чтобы отрицать наличие шифрованных данных в "потоке случайных чисел"
— Гость (11/05/2004 16:47)   <#>
Вот народ мучается.

В Linux'e недавно встроили cryptoAPI (хотя раньше можно было самому патчить) в ядро. Можно создавать контейнеры (естественно
без служебных заголовков).
Можно шифровать файлы, разделы, носители, сетевые диски, сетевые соединения.
Случайным (генерируемым в момент загрузки) можно зашифровать swap файл и директорию
временных файлов, расшаривать ключи, записывать скрипты с реализациями собственных криптопротоколов и т.д. и т.д. и т.д. И все это отктрыто, бесплатно и надежно.
— Гость (11/05/2004 16:51)   <#>
Unknown:





Случайным (генерируемым в момент загрузки КЛЮЧЕМ) можно зашифровать swap файл и директорию


— Kent (07/06/2004 21:58)   профиль/связь   <#>
комментариев: 437   документов: 30   редакций: 15
TrueCrypt 2.0 has been released. It can be downloaded at:

http://www.freewebtown.com/a4ncg2i6op/

http://mywebpage.netscape.com/rvjtgn/


WHAT IS NEW IN TRUECRYPT 2.0

Bug fixes:

– Data corruption will no longer occur when a TrueCrypt partition is
subjected to heavy parallel usage (usually when copying files to or
from a TrueCrypt partition). This also fixes the problem with
temporarily inaccessible files stored in TrueCrypt partitions.

Note: File-hosted volumes were not affected by this bug.

– After dismounting and remounting a volume, its file system will be
correctly recognized by the operating system and it will be
possible to reuse the same drive letter (Windows 2000 issue).

– The main program window will not be displayed when run in quiet
mode (command line usage).

– Two password entry attempts are no longer necessary to be able to
mount a volume (command line usage).

– All partitions will be visible to TrueCrypt even if one of them is
inaccessible to the operating system (an inaccessible partition
made all successive partitions on the hard disk unavailable to
TrueCrypt).

– Relative path can be specified when mounting a file-hosted volume
(command line usage).

– Incorrect passwords are reported when auto-mounting (command line
usage).

New features:

– AES-256 (Rijndael) encryption algorithm.

– The command line option /dismountall was renamed to /dismount which
can now be also used to dismount a single volume by specifying its
drive letter.

Improvements:

– Memory pages containing sensitive data are now locked to prevent
them from being swapped to the Windows page file.

– The state of the random pool will never be exported directly so the
pool contents will not be leaked.

Miscellaneous:

– Released under GNU General Public License (GPL)



PLANNED FOR FUTURE VERSIONS:

– 'Hidden' container
– Linux version
– Anti-Key-Logger Facilities
– HMAC-RIPEMD-160
– Keyfiles

and more.
— SATtva (08/06/2004 12:22)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Поддержки Win98 нет (впрочем, от неё ещё в 1.0а отказались). И опять дистрибутив подписан непонятно чем. Причём даже не тем ключом, которым была заверена первая версия. :? Огромное упущение со стороны разработчиков. На официальном сайте по-прежнему общий молчок.
— Kent (26/06/2004 21:58)   профиль/связь   <#>
комментариев: 437   документов: 30   редакций: 15
TrueCrypt 2.1 released.

New features:

– RIPEMD-160 hash algorithm added. The user can now select which hash
algorithm TrueCrypt will use (SHA-1 or RIPEMD-160).

Note: RIPEMD-160, which was designed by an open academic community,
represents a valuable alternative to SHA-1 designed by the NSA and NIST.
In the previous versions there was a risk that the whole program would
be practically useless, should a major weakness be found in SHA-1. The
user-selected hash algorithm is used by the random number generator when
creating new volumes, and by the header key derivation function (HMAC
based on a hash function, as specified in PKCS #5 v2.0). The random
number generator generates the master encryption key, salt, and the
values used to create IV and 'whitening' values.

– When changing a volume password, the user can now select the HMAC hash
algorithm that will be used in deriving the new volume header key.

– It is now possible to create NTFS TrueCrypt volumes and unformatted
TrueCrypt volumes. This enhancement also removes the 2,048 GB volume
size limit. (Only FAT volumes can be created using the previous versions
of TrueCrypt. Any FAT volume, encrypted or not, cannot be over 2,048 GB.)

– Header key content is now displayed in the Volume Creation Wizard window
(instead of salt).

– Random pool, master key, and header key contents can be prevented from
being displayed in the Volume Creation Wizard window.

Bug fixes:

– When there is a mounted TrueCrypt container that is stored in another
TrueCrypt container, it will be possible to dismount both of them using
the 'Dismount All' function, and 'blue screen' errors will not occur
upon system shutdown.

– Minor bug fixes to command line handling.

Improvements:

– Several minor improvements to the driver.

Miscellaneous:

– Released under the original E4M license to avoid potential problems
relating to the GPL license (added the IDEA patent information and
specific legal notices).




The mirror URLs are the same:

http://www.freewebtown.com/a4ncg2i6op/
http://mywebpage.netscape.com/rvjtgn/
— SATtva (26/06/2004 22:07)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
- Random pool, master key, and header key contents can be prevented from
being displayed in the Volume Creation Wizard window.

Мне особенно это нравится, учитывая моё прежнее замечание. :)
На страницу: 1, 2, 3, 4, 5, ... , 31, 32, 33, 34, 35 След.
Общая оценка документа [показать форму]
средний балл: +2.83респондентов: 6