id: Гость   вход   регистрация
текущее время 11:39 19/09/2020
Автор темы: ntldr, тема открыта 01/10/2007 11:49 Печать
Категории: криптография, софт, инфобезопасность, защита дисков, truecrypt, свободный софт, расширения
https://www.pgpru.com/Форум/ПрактическаяБезопасность/TruecryptСовместимаяПрограммаШифрованияДисков
создать
просмотр
ссылки

Truecrypt-совместимая программа шифрования дисков


Я сейчас занимаюсь написанием сабжа. Утилита будет иметь возможность шифровать тома с данными включая загрузочный том.
Режим шифрования – SHA1-AES256-LRW, формат полностью совместим с TrueCrypt. Программа позиционируется как открытая альтернатива DriveCryptPlusPack и PGP WDE.
Вопрос: что желательно сделать, чтобы заработать репутацию надежной утилиты шифрования (вроде TrueCrypt)?


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Комментарии
— Гость (01/10/2007 18:59)   <#>
Вопрос: что желательно сделать, чтобы заработать репутацию надежной утилиты шифрования (вроде TrueCrypt)?

Прежде всего не поленитесь написать
  • Внятную
  • Подробную
спецификацию на программу, а во-вторых, не поленитесь написать
  • РУКОВОДСТВО
по использованию. Я подчёркиваю, что не краткий справочник по командам, а именно внятное руководство для вменяемых людей, не гиков. Последнее не должно считать пользователя ни дибилом в стиле Windows-руководств, ни гиком в стиле man'ов под *nix'ами.
— Гость (01/10/2007 20:29)   <#>
Я не очень разбираюсь, но вроде как SHA1 скомпрометирован.
— serzh (01/10/2007 21:06, исправлен 01/10/2007 21:10)   профиль/связь   <#>
комментариев: 232   документов: 17   редакций: 99
Я не очень разбираюсь, но вроде как SHA1 скомпрометирован.

Это не так.
Если бы SHA1 был скомпрометирован, то это положило бы на лопатки ВСЮ систему подписей, основанную на открытых ключах. По SHA1 есть работы доказывающие потенциальную слабость алгоритма.
P. S. В контексте шифрования это не так критично, как в цифровой подписи.
— Гость (01/10/2007 21:28)   <#>
Нет ли планов сделать версию для мобильных устройств, а то единственная, заявленная как открытая, FreeOTFE на самом деле открыта только в ранних версиях, а исходники мобильной версии недоступны совсем!
— Гость (01/10/2007 21:34)   <#>
Последнее не должно считать пользователя ни дибилом в стиле Windows-руководств, ни гиком в стиле man'ов под *nix'ами.

Лучше написать трёхуровневое руководство, которое подойдёт для всех вышеперечисленных типов. :)
— Гость (01/10/2007 21:49)   <#>
формат полностью совместим с TrueCrypt

Может и взять из исходников TruеCrypt всё что можно? Или даже позиционировать продукт как "модификацию TruеCrypt"? Правда для этого нужна известная доля самоотверженности.
— Гость (01/10/2007 21:50)   <#>
А в какие сроки предполагается её написать?
— Гость (01/10/2007 23:59)   <#>

Пока еще нет. Да даже если он и будет скомпрометирован, то это в данном случае никак не снизит стойкости шифрования, так как sha1 применяется только для разворачивания ключа хедера тома из пароля и соли.

А какой смысл перекомпиливать исходники трукрипта внося туда только косметические изменения? Драйвер у трукрипта написан паршиво, реализация LRW совершенно не оптимизирована. Да и для прозрачного шифрования загрузочного тома всеравно нужно полностью менять дизайн драйвера.
Моя прога содержит часть исходников трукрипта, но они зачастую там находятся в несколько измененном виде. В частности оптимизированы узкие места и удалена куча лишнего кода.

Так как проект некоммерческий, то писаться он будет только в свободное от других дел время, и соответственно о конкретных сроках сказать трудно...
— Гость (02/10/2007 00:07)   <#>

Возможно когда-нибудь в будующем, но уж точно не с первой версии.
Для начала будет достаточно поддержки всех версий windows на x86 и x64 платформах.
— Гость (02/10/2007 01:58)   <#>
Гость, а вы решили проблему примаунчивания диска на этапе загрузки windows? У меня было желание сделать аналогичную утилиту. Я мужественно долгими зимними вечерами дизассемблировал DCPP и сделал все как там, но windows упорно не замечает мой драйвер. Собираюсь силами продолжить это занятие.
— Гость (02/10/2007 02:21)   <#>
Лучше написать трёхуровневое руководство, которое подойдёт для всех вышеперечисленных типов. :)

Если без смеха, то и так делают. В частности, версию "для дибилов" пишут с пометкой "для самых нетерпеливых", или с пометкой "quick start".
— SATtva (02/10/2007 09:51)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
Так как проект некоммерческий, то писаться он будет только в свободное от других дел время, и соответственно о конкретных сроках сказать трудно...

SVN? Где-то можно следить за разработкой / участвовать в ней? Планируется ли завести официальный сайт?

Если без смеха, то и так делают. В частности, версию "для дибилов" пишут с пометкой "для самых нетерпеливых", или с пометкой "quick start".

А потом люди теряют ключевой файл ("А что, он был нужен?") и начинают по форумам ныть...
— Гость (02/10/2007 10:54)   <#>

С подключением филтра к системному тому на этапе загрузки никаких проблем нет. Проблема написать правильный бутсектор, который будет везде работать и не глючить. Там требуется похукать 13е прерывание BIOS и повесить бряки (через DRx) на IO порты винта, а потом прозрачно дешифровать данные по мере их чтения.

Сайт сделаю как будет готова первая альфа версия. SVN врядли будет, возможно будет форум.
— Гость (02/10/2007 11:23)   <#>
Гость, научите подключаться к системному фильтру.
— Гость (02/10/2007 22:13)   <#>
А какой смысл перекомпиливать исходники трукрипта внося туда только косметические изменения?

Чем больше изменений, тем больше новых ошибок. А TrueCrypt, вследствии широкой распространённости, достаточно хорошо протестирован. Как следствие, чем меньше изменений, тем больше доверия к программе (и лучше репутация:).
Да и для прозрачного шифрования загрузочного тома всеравно нужно полностью менять дизайн драйвера.

Ну тогда ой...
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3