Ru-Board.club
← Вернуться в раздел «Программы»

» Софт для шифрования информации

Автор: ilion
Дата сообщения: 09.08.2004 22:25
sasa

Цитата:
Схема конечно не идеальная ...

Еще и нечеткая - не прописаны требования по регламенту доступа как контейнеру, так и самим файлам.
Поясню - можно воспользоваться шифрованной папкой на томе NTFS и все будет видно только этому эккаунту, но тогда нужно в политики прописывать минимальный интервал прекращения сеанса по неактивности иначе возможен элементарный перехват клавиатуры в чужие руки (на период выхода в туалет или ответа на телефонный звонок) как физически, так и, к примеру, Radmin'ом с умыканием информации.
второй пример - допускается ли доступ к контейнеру или файлам по иереархической лестнице вверх, т.е. начальнику начальника?
И т.д.

Автор: sasa
Дата сообщения: 10.08.2004 11:44
я не претендую на четкость и на что либо еще
вопрос - кто какую схему сам реализовывал
Автор: XuM
Дата сообщения: 10.08.2004 15:04
вот тут всякие DC, BC, а про PGP Disk никто не вспоминает
чем он вас не устроил ? по шифрованию ИМХО он покруче будет, ибо рельно стандарт
Автор: ilion
Дата сообщения: 10.08.2004 17:36

Цитата:
PGP Disk


Цитата:
рельно стандарт

ну, предположим, это никто и нигде не написал - просто PGP PKI благодаря свой свободной распространяемости весьма популярен. А вот насколько быстрым или тормозным становится диск, легко ли свистнуть контейнер и ключи к нему можно ли использовать его для совместной работы (опять же вопрос о модели безопасности), что будет, если грохнется питание при обновлении информации в его каталогах - я тоже бы хотел это узнать, но не на своей шкуре.
Автор: sasa
Дата сообщения: 11.08.2004 08:55
Вопрос как я понимаю не в крутости (по крайней мере для меня) а в устойчивой работе при многопользовательском доступе и организации иерархической структуры.
Было высказано множество мыслей по поводу разных алгоритмов , криптоустойчивости и пр, но не было (по крайней мере пока) предложено схем коллективной работы... и желательно не теоретической схемы , а практически работающей...
Автор: XuM
Дата сообщения: 11.08.2004 10:07
ilion
насмешил организация, которая заботится о такой хорошей защите и не может позволить себе ИБП ?
насчет остального: диск монтируется админом этого диска, можно сделать автомонтирование при загрузке системы, далее идет доступ по юзерам, можно сделать шифрование/доступ просто логин/пароль, а можно и по PGP ключам
еонтейнер свистнуть легко, а вот достать оттуда нереально что-то, если нет ключа
алгоритмов шифрования в нем 3:
CAST5 128bit
AES 256Bit
Twofish 256bit
ну и насчет секурности

Цитата:

PGPdisk takes special care to avoid security problems that other programs may not.

Passphrase erasure
When you enter a passphrase, PGPdisk uses it only for a brief time, then erases it from memory. PGPdisk also avoids making copies of the passphrase. The result is that your passphrase typically remains in memory for only a fraction of a second. This feature is crucially important — if the passphrase remained in memory, someone could search for it in your computer memory while you were away from the machine. You would not know it, but they would then have full access to any PGPdisk volumes protected by this passphrase.

Virtual memory protection
Your passphrase or other keys could be written to disk as part of the virtual memory system swapping memory to disk. PGPdisk takes care that the passphrases and keys are never written to disk. This feature is important because someone could scan the virtual memory file looking for passphrases.

Memory Static Ion Migration Protection
When you mount a PGPdisk, your passphrase is turned into a key. This key is used to encrypt and decrypt the data on your PGPdisk volume. While the passphrase is erased from memory immediately, the key (from which your passphrase cannot be derived) remains in memory while the disk is mounted. This key is protected from virtual memory; however, if a certain section of memory stores the exact same data for extremely long periods of time without being turned off or reset, that memory tends to retain a static charge, which could be read by attackers. If your PGPdisk is mounted for long periods, over time, detectable traces of your key could be retained in memory. You won't find such devices at your neighborhood electronics shop, but major governments are likely to have a few.

PGPdisk protects against this by keeping two copies of the key in RAM, one normal copy and one bit-inverted copy, and inverting both copies every few seconds.

Автор: Karlsberg
Дата сообщения: 11.08.2004 10:08
sasa
Дело в том что все популярные *Crypt-ы предназначены для индивидуального пользования. Самое большее что приходит в голову для твоего случая - это в DriveCrypt

Цитата:
10. Administrator Password Control (keyfiles)
DRIVECRYPT allows system Administrators to assign different passwords to different users.

На крайняк каждому юзеру можно выделить свой контейнер, и пусть в нем работает. А сам будешь админом
Автор: sasa
Дата сообщения: 11.08.2004 10:32
XuM
упсы ставяться обычно на серверной группе.
думаю что ilion имел ввиду юзера, на пример с ноутбуком, который мапит контейнер и у него заканчивается батарея. На сколько корректно произойдет закрытие сессии работы с контейнером.

Karlsberg
да сейчас рассмтриваю DriveCrypt и Steganos/
Остался вопрос к иерархической структуре и кто все таки в живую это делал, дабы оценить грабли
Автор: ilion
Дата сообщения: 11.08.2004 10:34
sasa

Цитата:
Вопрос как я понимаю не в крутости (по крайней мере для меня) а в устойчивой работе при многопользовательском доступе и организации иерархической структуры.

Угу. Это самое сложное.
В качестве примера (не высказанного умозаключения, а схемы работы):
контора работает на некоей совокупности файлов (баз данных), которые контора не хочет показывать посторонним людям. В первую очередь - наезжающим проверяющим (неважно откуда они), во вторую от своих - чтоб не смотрели у кого какая зарплата (выработка, договора и пр.). Задача решается по частям: от своих - через полномочия доступа в том ПО, которое реализует основной функционал конторы (к примеру 1С:Предприятие), свои сотрудники эти базы все равно не разберут. От чужих - винт с базами стоит на выделенном сервачке в Hot Swap Rack и в случае угрозы выкидывается в нижестоящую мусорную корзину с мелко наструганной бумагой (к ней UPC не подключен).
И в общем-то никакая шифрация здесь не нужна.
Для пущей безопасности через некоторое время винт с базами зашифровали, но для работы с этим контейнером при его открытии (перезагрузке) нужно сказать пароль. По жизни дальше возможны два варианта - в конторе постоянно дежурит свой офицер службы безопасности, который (или которые) только и знает этот пароль и готов идти под разборки с применением силы для его сокрытия. И второй - со временем этот пароль знают все, кто может перезагрузить сервер.
Вот ваше дальнейшее поведение и приняние решений перед этой димлеммой и является ключевым, а шифрация - фигня.
Автор: XuM
Дата сообщения: 11.08.2004 10:54
sasa
сессия закроется нормально, естественно, что лучше всего использовать НТФС для внутренней ФС, чтобы не было потерь иного плана, когда глючит сама ФС

хм...тут прикол один выяснился.. PGDisk может использоваться несколькими юзерами одновременно только в рид-онли режиме, если полный доступ делать, то юзать его может только один юзер

Добавлено
Кстати, шифрованный диск на удивление быстрый -6-7Мб/сек на моем дурике 700, у меня и на локальных дисках скорость не больше 10-11Мб/сек
и еще кое-что, если удалили юзера из ПГдиска, а он каким-то образом выдрал ключ шифрования из памяти, то он все еще сможет юзать ПГдиск, если не сделать Reencrypt (есть такая функция в ПГдиске)

Цитата:
PGP allows you to re-encrypt all data stored on a PGPdisk. This feature provides an additional level of protection in environments requiring a higher level of security. With re-encryption you can change the encryption algorithm used to protect the volume, or re-encrypt your PGPdisk with the same encryption algorithm to change your underlying encryption key.

IMPORTANT: An adept user may be able to search his computer’s memory for the PGPdisk’s underlying encryption key and save it in order to continue accessing the PGPdisk even if he was removed from the user list. Re-encryption changes this underlying key and prevents him from gaining access.


Автор: ilion
Дата сообщения: 11.08.2004 11:11
XuM

Цитата:
хм...тут прикол один выяснился.. PGDisk может использоваться несколькими юзерами одновременно только в рид-онли режиме, если полный доступ делать, то юзать его может только один юзер

Вот-вот - идеал для параноика от криптографии
Автор: naPmu3aH
Дата сообщения: 11.08.2004 23:31
sasa
У меня в конторе BestCrypt используется (Blowfish 448).
Контейнеры монтируются, папки лежащие в них мапятся как сетевые диски. На клиентах закрыт доступ к локальным дискам, "Мои документы" и прочая фигня смотрят в папку пользователя на сервере. Дисководов нет, USB отключено... Этим самым пользователи принуждены хранить все файлы на сервере. Контейнеры бэкапятся в чистом виде (полным файлом).
Таким же образом защищены базы SQLServer'a, хранилище ExchangeServer'a, хранилище FaxServer'a и т.п.
Контейнеры монтирует финансовый директор, пароли знает только он. Мне так даже проще...
Автор: Zeroglif
Дата сообщения: 12.08.2004 13:31
naPmu3aH
Интересно шифруетесь. Вложенные контейнеры используете?
Автор: naPmu3aH
Дата сообщения: 12.08.2004 19:22
нет, а зачем?
На каждом сервере (в зависимости от его назначения) 3-4 контейнера.
Автор: eika
Дата сообщения: 27.08.2004 00:19
Ребят, меня вот тут другая тема волнует. Не совсем по теме, но все же по теме Ща поймете о чем я.

Как вы понимаете, шифрование практически бесполезно, если не делать wipe. Так вот, хочу поделиться своими экспериментами над wipe'ом разных ФС.

А дело было так. Надо было мне с ноута потереть данные. Ноут поставляется с предустановленной Windows XP, которая по замыслу какого-то идиота сконфигурирована на использование FAT32. Если конвертить ФС в NTFS, то винда начинает падать в BSOD. Ну это лирика, короче есть FAT32 и нужно работать именно с ней.

Так вот, если wipe’ить свободное дисковое пространство любым софтом (я пробовал Eraser, Acronis Privacy Expert и еще пару утилит), по любому алгоритму (начиная от DOD 5220.22M, заканчивая Гутманом и ГОСТ P50739-95) и с любым количеством проходов (хоть 1, хоть 3, хоть 3 раза по 3), то данные после этого легко восстанавливаются при помощи Ontrack EasyRecovery Pro (лучшая на мой взгляд программа для восстановления данных – выбирал лично из десятка программ)!

Восстанавливается, конечно, не 100% информации, а только относительно небольшие файлы. Хотя ту требуется пояснить, что такое небольшие файлы. 600 Мб фильм, закатанный в RAR, после жестокого wipe’а не восстанавливается, а вот из 15 фотографий, (каждая закатана в RAR для быстрой проверки целостности; размер архива в среднем ~700 кб), восстанавливается штук так 13, т.е. что-то такое близкое к 9/10.

Т.е. если вы понаудаляли с диска все фин. доки (они обычно как раз все маленькие), то сколько бы вы его потом не wipe’пили ваш FAT32 раздел, дока с с очень большой вероятностью будут восстановлены!

Получается, что wipe FAT32 – это пыль в глаза!

С ФС NTFS ситуация гораздо лучше – после жестокого wipe’а от удаленных файлов не остается и следа. Только файлы с рандомными данным, но от них, как вы понимаете, вреда в таком деле особого нет, а польза – есть!

Внимание, вопросы:

1. Как это объясняется, что FAT32 не восприимчива к процедуре wipe’инга?
2. Может что есть почитать на эту тему? Я поискал бегло в инете – не нашел.
3. Как же все-таки правильно затирать свободное пространство на FAT32?
Автор: ilion
Дата сообщения: 27.08.2004 08:44
eika

Цитата:
Если конвертить ФС в NTFS, то винда начинает падать в BSOD.

Что за фигня? Где-то что-то лишнее понаставлено, вот оно и падает, а так CONVERT X: /FS:NTFS и все должно работать (только кластер будет 512байт и MFT раздуется - без оптимизации будут жуткие тормоза и винт стучит как шв.машинка)

Цитата:
Как это объясняется, что FAT32 не восприимчива к процедуре wipe’инга?

It's not a trouble, it's a feature
Автор: eika
Дата сообщения: 27.08.2004 23:41
ilion

Цитата:
Что за фигня? Где-то что-то лишнее понаставлено, вот оно и падает, а так CONVERT X: /FS:NTFS и все должно работать (только кластер будет 512байт и MFT раздуется - без оптимизации будут жуткие тормоза и винт стучит как шв.машинка)

Должно, и даже работает, но не так стабильно как чистая установка на NTFS. Возможно проблема данного дистрибутива Win XP (Acer).

Цитата:
It's not a trouble, it's a feature

Никто не говорил, что это проблема, я просил обяснить.
Автор: ilion
Дата сообщения: 28.08.2004 00:46
eika
Видишь ли, FAT32 - файловая система, чужеродная для NT-систем (начиная с 4.0) и ее поддержка была включена под давлением пользователей. Это технология очень медленная и "непровильная" по организации доступа к дисковым данным. обьяснение выходит за пределы этой темы, но даже формально FAT32 и его поддержку никто не сертифицировал на требования секретности и безопасности. С одной стороны можно догадываться, что для обеспечения приемлемого быстродействия запись данных кэшируется с любопытными вторичными эффектами, с другой, что не только FAT32 виноват, но и программы, реализующие wipe (в этом смысл моей тирады).
Брось заниматься ерундой - перейди на NTFS
Автор: TTwice
Дата сообщения: 28.08.2004 01:16
Народ, а все же какая прога реальнее всего работает? Вот все тут только обсуждают криптоалгоритмы, так все они практически одно и тоже используют... А вот как со стабильностью? Ведь не охота чтоб в один момент все данные ушли dev/null и руководство натянуло тебе глаза на заднее место...
Предлагаю высказаться конкретно по пунктам
1. BestCrypt
2. DriveCrypt и DriveCrypt PlusPack
3. Paragon Encrypted Disk 2.x
4. SafeGuard
5. StrongDisk
6. PGPDisk


Добавлено
От себя добавлю следующее (+ плюсы - минусы)

1. BestCrypt
- отсутствие возможности создавать файл-ключ
+ подключаемые модули криптоалгоритмов
+ быстрая работа: скорость криптодиска 20мб/сек при скорости носителя 21мб/сек
+ возможность автоматического монтирования при запуске винды

2. DriveCrypt и DriveCrypt PlusPack
кстати мне непонятна их связь чесно говоря....
- нет возможности автоматического монтирования при запуске винды
+ файл-ключ скрываемый в бмпшку или вавку
+ достаточно быстрая работа: скорость криптодиска 17мб/сек при скорости носителя 21мб/сек

3. Paragon Encrypted Disk 2.x
+ файл-ключ
+ возможность автоматического монтирования при запуске винды
- тормоз: скорость криптодиска 12мб/сек при скорости носителя 21мб/сек
- в w98 замечен глюк: пропадает шара на криптодиск (в ХРю все нормально)

5. StrongDisk
Русская разработка -> лицензировалась ФАПСИ -> скорее всего у компетентных органов есть бакдор Да и гону за нелиценз. ПО в случае чего больше (правообладатель в России)

6. PGPDisk
На мой взгляд гемор у них какой-то с ихнеми ключами...
Автор: MetroidZ
Дата сообщения: 28.08.2004 06:45

Цитата:
6. PGPDisk
На мой взгляд гемор у них какой-то с ихнеми ключами...

там есть выбор - либо ключи, либо секретная фраза. Пользуюсь им т.к. он входит в комплекс PGP Desktop Security 7.0
Там и фаервол и антискан, PGPNet , PGPDisk и т.д.
Автор: STNG
Дата сообщения: 28.08.2004 07:57

Цитата:
5. StrongDisk
Русская разработка -> лицензировалась ФАПСИ -> скорее всего у компетентных органов есть бакдор


Абсолютно точно. Доверять ценные данные такой программе я бы не стал. Зачем вообще тогда что-то шифровать, если какой-то дядя может за пару секунд открыть все секреты универсальным ключом. В топку.
Автор: eika
Дата сообщения: 28.08.2004 10:52
ilion

Цитата:
Видишь ли, FAT32 - файловая система, чужеродная для NT-систем (начиная с 4.0) и ее поддержка была включена под давлением пользователей. Это технология очень медленная и "непровильная" по организации доступа к дисковым данным. обьяснение выходит за пределы этой темы, но даже формально FAT32 и его поддержку никто не сертифицировал на требования секретности и безопасности. С одной стороны можно догадываться, что для обеспечения приемлемого быстродействия запись данных кэшируется с любопытными вторичными эффектами

Все что ты говоришь, понятно и не ново. Меня же интересовали конкретные причины такого поведения.

Цитата:
с другой, что не только FAT32 виноват, но и программы, реализующие wipe (в этом смысл моей тирады).

Большое количество совершенно разных программ не может работать одинаково плохо. Очень похоже именно на фичу ФС или API ОС для нее.

Цитата:
Брось заниматься ерундой - перейди на NTFS

Я очень давно перешел на NTFS на осн. рабочей станции. Только SWAP был отформатирован в FAT32, т.к. надежность ФС здесь особой роли не играет (вернее играет, но FAT32 ведет себя здесь однозначно хорошо), а скороть работы этой ФС что бы ни говорили враги, выше. Но в результате моих экспериментов с wipe, от FAT32 прилось отказаться даже на SWAP-разделе. Так что тут у меня порядок.

Но что мне делать с ноутом, ОС которого, как я говорил, поставляется предустановленной (OEM-лицензия) и является лицензионной. Конвертация ФС отпадает (я об этом писал). Серийный номер по понятным причинам для RETAIL или VL не подходит. А ставить пиратку при наличии лицензии -- не спортивно.
Автор: ilion
Дата сообщения: 28.08.2004 11:55
eika

Цитата:
Только SWAP был отформатирован в FAT32

Вот тут лучше FAT16 (и в партишене только 1 SWAP)

Цитата:
Но что мне делать с ноутом,

Если все очень критично, можно и поизвращаться, но нужно уметь привязывать загрузчик к новому диску, на который скопировал все со старого и править реестр, загрузившись с CD с ERD Commander'ом.
Предварительно старый партишен усекаешь Partition Manager'ом или др. прогой. На освободившемся месте создаешь новый NTFS, в который и сливаешь FAT32. В boot.ini - доп. строку для загрузки из второго раздела.
Дальнейшее либо сам сообразишь, либо письменно излагать бесполезно.
Автор: eika
Дата сообщения: 28.08.2004 12:15
TTwice

Цитата:
1. BestCrypt

Стоял он у меня. BestCrypt 7.07.7 + best_crypt_7.07_all_versions_crack_by_TSRH. Прошло какое-то время, захотел я его еще раз потестить, т.к. нашел какую-то непонятную фичу (багу?) в DC. Началось все с того, что BC перестала показывать свое личико. Т.е. в трее висит, но личико не показывает ("лежит" в свернутом состоянии на панели задач).

Лана, думаю я, переставим. Переставил. BC при установке начала жаловаться, что ее сервисы криптографии не фурычат (их у нее штуки 4 или 5 штук -- по одному сервису на алгоритм + сервис для рабочего процесса; не переборщили ли они там, случаем, с их количеством? по-моему, переборщили! Да, и я их не останавливал -- честное слово!). Перегружаемся, видим, что BC не работает.

Ладно, удаляем BC и ставим заново. В этот раз, у инсталлятора на сервисы жалоб нет. Перегружаемся, и вуаля! Компьютер не видит периферии (т.е. вообще никакой, включая мышь и клавиатуру), т.е. сделать локальный логин в систему не реально. Ладно, думаю, ща в Safe mode че-нить поколдуем. Хрен там, в нем то же самое. Last known good configuration так же не поканала.

Лана, опять думаю. Есть красивая идея! Зайти удаленно зайду на машину. Но не тут-то было. На машине оказались в дауне как TCP/IP, так и NetBIOS!

Интересно, что там вообще работало? Этого я так и не узнал, т.к. все пляски с бубном при помощи ERD Commander ни к чему позитивному не привели.

Лана, решился сделать repair ОС, но инсталлятор Windows посчитал мою ОС непригодной для восстановления, и я не видел других способов, кроме как сделать свежую установку!

Я не говорю, что это программа плохая -- просто я хочу сказать, что в каком-то "окружении" (сторонних приложений, честно говоря, у меня было по полной программе) BC породила настоящую адскую смесь, побороть которую мне так и не удалось, хотя в общем-то я не последний ламак.

Так же я не исключаю, что это проблема была вызвана кряком (а то как-то странно получается, работала и вдруг перестала).


Цитата:
DriveCrypt и DriveCrypt PlusPack


Цитата:
кстати мне непонятна их связь чесно говоря....


А чего тут непонятного? Вторая -- это полное криптование диска с предзагрузочной аутентификацией. Можно даже файлы ОС закриптовать, что в случае с Windows очень даже не помешает (SWAP, Temp, как вы понимаете, большие дыры в нашем случае).

Хочу отметить, что у DC несколько аляповатый интерфейс: шрифты гуляют местами, фоны где-то разные стоят, названия алгоритмов по-разному пишут (даже соседние записи в разном регистре), но для программы такого назначения это не очень страшно. Главное, чтоб работала хорошо, а всемогущие спецслужбы не поучаствовали в создании программы. Просто впечатления несколько портит. Ну что поделать, избаловали нас красотами интерфейсов

Кстати, по немецкому законодательству, насколько я знаю, шифрование информации запрещено (там была какая-то конкретика, насчет разрешенной длины ключей -- подробности уже не помню). Ведь по этой причине Гислер не вкладывает в дистрибутив Total Commander соотв. библиотеку для ZIP, а Microsoft выпускает специальный дистрибутив Windows. Как-то странно на этом фоне видеть такой продукт от SecurStar GmbH with principal office in Munich.

Зато DC показалась мне наиболее стабильной, если выбирать из 1,2,6. Хотя мне попадался какой-то глюк с тем, что к WAV-контейнеру не подходил мой пароль, ошибиться в котором я не мог, т.к. вводил его через буфер обмена (пароль -- однострочный). Я пробовал пересоздавать контейнер раз 5, но так и не смог подлинковать его к ОС, хотя "обычный" контейнер при этом линковался без проблем.


Цитата:
6. PGPDisk

Последняя версия (6.02i) у меня под WinXP SP1 Eng не заработала. Т.е. заработала, но диск не смогла примонтировать, при этом сама считает что он примонтирован. По этой причине всерьез не рассматривалась (впечатление уже испорчено, хотя может это и не очень объективный подход).

P.S.
Кстати, сравнивать скорость работы программ нужно хотя-бы при использовании одного и того же алгоритма. Потому как при использовании в DC TripleBlowfish 1344 bit & hash SHA 256 bit (цитирую себя):

Цитата:
Файл криптованного диска занимает в 2 раза больше места и работает на ~55% медленнее по отношению к некриптованной партиции, что меня в общем-то устраивает.


P.P.S.
Да, и кто там спрашивал про групповую работу? Есть такая программа как StrongDisk Server (http://www.strongdisk.ru/products/sdserver/).

А переживать из-за сертификации программы в органах лицензирования ИМХО не нужно (кстати, есть мнение, что StrongDisk не проходил сертификации в ФАПСИ; на их сайте этой информации сейчас ИМХО так же нет) и вот по каким причинам:

1. Сертифицируется конкретный алгоритм, а не продукт (последнее, насколько я понимаю, не входит в компетенцию органов Федерального центра ФСБ России по лицензированию). Не хотите использовать сертифицированный алгоритм, используйте буржуйские, в них не должны были вносить изменения -- иначе получается, что производитель софта просто кидала.

2. Это делается для того, чтобы продавать продукт Российским госструктурам. Они без такой бумажки не имеют права купить продукт. Или что-то типа того.

Это мое ИМХО.
Автор: ilion
Дата сообщения: 28.08.2004 12:17

Цитата:
а скороть работы этой ФС что бы ни говорили враги, выше

Проблема этой ФС в том, что в отличие от ИЕРАРХИЧЕСКОЙ структуры MFT в NTFS, FAT32 на больших обьемах дисков с мелкими кластерами создает ЛИНЕЙНУЮ таблицу FAT безумного размера (прикинь размер FAT на диске 20Гб и кластере 4К), которая для нормального быстродействия ОБОИМИ своими копиями должна лежать в оперативке. Я на куче машин повышал быстродействие системы (как W98, так и NT) просто увеличивая размер кластера с помощью PM, иначе FAT в памяти, а система в свопинге.
Автор: eika
Дата сообщения: 28.08.2004 12:33
ilion

Цитата:
Вот тут лучше FAT16

На большом количестве файлов -- FAT16 ессно предпочтительнее. В случае с _моим_ SWAP, думаю, разница если и будет, то крайне незначительная, потому как несистемных файлов на выделенном под SWAP разделе, у меня нет.

Цитата:
и в партишене только 1 SWAP

Не совсем понял. Ты рекомендуешь на одном разделе размещать не более одного SWAP'а? Но это ведь возможно только в Windows XP, которая помимо "управляемого" SWAP'а имеет так же "неуправляемый" SWAP, который может располагаться только на системном разделе (это зашито в ядро ОС, на эту тему есть статья в KB).

Цитата:
Если все очень критично, можно и поизвращаться

Это реально изврат, поэтому обсуждать эту тему далее просто не вижу смысла. Но все равно спасибо за инфу

Цитата:
Проблема этой ФС в том, что в отличие от ИЕРАРХИЧЕСКОЙ структуры MFT в NTFS, FAT32 на больших обьемах дисков с мелкими кластерами создает таблицу FAT безумного размера (прикинь размер FAT на диске 20Гб и кластере 4К), которая для нормального быстродействия ОБОИМИ своими копиями должна лежать в оперативке. Я на куче машин повашал быстродействие системы (как W98, так и NT) просто увеличивая размер кластера с помощью PM, иначе FAT в памяти, а система в свопинге.

На эту тему есть очень подробные статьи, и я их читал, так что вроде как чуток в этом ориентируюсь.
Автор: Karlsberg
Дата сообщения: 28.08.2004 15:45
eika

Цитата:
Как-то странно на этом фоне видеть такой продукт от SecurStar GmbH with principal office in Munich.

Steganos тоже немецкая, а Ghisler - швейцарец. В Германии нет ограничений на экспорт шифровальных технологий, как все утверждают.
Автор: TTwice
Дата сообщения: 28.08.2004 15:58
eika

Цитата:
не переборщили ли они там, случаем, с их количеством?

Может и преборщили.. ноработает быстрее зато... а мне кстати это тоже достаточно важно (особенно когда штук 50 юзеров лезут на расшаренный диск)...

Цитата:
DC показалась мне наиболее стабильной

Все бы хорошо.. но у нее нету автомонтирования при загрузке а мне еще и это надо...

Вообще ситуевина такая : Есть фирма, в ней стоит сервак, на серваке лежит чернуха, есть директор, который в компах ноль полный (на мышку смотрит с опаской), но ужасно озабоченный безопасностью. Что надо: чтоб вслучае чего сервак ресетили и никто ничего не мог сделать, кроме директора у которого есть пароль или ключ, при этом надо чтоб его действия ограничивалися втыканием ключа( или написанием пароля) и нажатием знакомой ему клавиши энтер, на другие действия типа выбора диска и тд и тп он не способен...


Цитата:
в DC TripleBlowfish 1344 bit & hash SHA 256 bit

а зачем так много? по-моему хватает Blowfish 448.. имхо даже его поломать практически невозможно...


Цитата:
переживать из-за сертификации программы в органах лицензирования ИМХО не нужно


Как занать... Давеча списался с представительством Парагона в России и спросил а почему они не продают свой Encrypted Disk у нас.. Так они ответили

Цитата:
такие программы в России можно распространять только с особого разрешения компетентных органов. Поэтому в нашем российском отделении эту программу мы не предлагаем для продажи. Купить программу можно только через наш немецкий оффис или через наш западный интерент-магазин

Таки они не собирались же в гос органы продавать... а лицензия нужна... Хотя все можно представить все и в другом свете : злые разработчики делают багдоры а наши мудрые органы строго блюдут чистоту в рядах криптопрограмм...


Цитата:
1. Сертифицируется конкретный алгоритм, а не продукт

практически все проги позволяют использовать Blowfish 448 - а это уже давно сертифицированный алгоритм в том числе и в России.. Зачем каждый раз у каждой проги его снова сертифицировать?


Добавлено
Serpent - кто знает что за чудо? И есть ли оно для BС и DC?
Автор: Zeroglif
Дата сообщения: 28.08.2004 16:48

Цитата:
Народ, а все же какая прога реальнее всего работает?


Много-много лет работаю на криптодисках BestCrypt. В самых разных условиях. Впечатления самые положительные. Стабильная программа, развивается равномерно в одних руках, поведение производителя не выходит за рамки поведения компании, которая выпускает криптографический продукт. В отличии от DC, с которой я возился ещё в пору её бесплатной юности, когда она ещё и DC то не была. И тогда и сейчас работа программы имхо не внушает уверенности. Плюс судьба у неё рваная, переходила из рук в руки, и поведение производителя отличается довольно наглым маркетингом, вплоть до левых лозунгов про супер-военные технологии и лапши в виде TripleBlowfish 1344 bit.

Кстати, то что здесь описал eika типичное и правильное поведение BC при некорректной деинсталяции или не дай бог удалении, потому как для периферии BC кладёт свой драйверок. Никакой адской смеси, простая защита при вводе пароля...

Вообще говоря, программы типа BC DC - это вещь, которую самому надо тестить годами. В этом смысле BestCrypt у меня прижился...
Автор: TTwice
Дата сообщения: 28.08.2004 16:53

Цитата:
то что здесь описал eika типичное и правильное поведение BC при некорректной деинсталяции

Кстати тоже верно... Специально полазил по многим форумам по криптозащите... у многих тоже самое...

Страницы: 12345678

Предыдущая тема: Кто чем твикает ХР?


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.