Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt

Автор: aar
Дата сообщения: 01.07.2008 20:28
Pis

Вероятно, не допускать на свою машину программы-кейлоггеры.

Гугли на тему anti keylogger.
Автор: DemonXT
Дата сообщения: 02.07.2008 08:24
У меня такая проблема с TrueCrypt. После монтирования криптованного раздела появляется сразу два диска! Один создаётся, как сменный наситель, другой обычный.
В обоих отображается содеоржимое криптованного раздела.
Размонтировать его можно только при нажатии кнопки размонтировать всё. И то, после этого рамонтируется только обычный диск. А от второго можно избавиться только после перезегрузки компа.
Помогите решить мою проблему!
Автор: vitaly1
Дата сообщения: 02.07.2008 09:48
DemonXT
TrueCrypt и далее
Автор: WildGoblin
Дата сообщения: 02.07.2008 10:31
DemonXT

Цитата:
У меня такая проблема с TrueCrypt.

Какая у тебя версия? Поставь последнюю.
Автор: Pis
Дата сообщения: 02.07.2008 22:20
У меня не получается с файл-ключами- программа их не узнаёт.
Если я использую password, то всё в порядке, а если файл-ключ(картинки размером 1.2Мб), то не получается.
Подскажите, плз, как необходимо пользоваться файл-ключами.
Автор: com812
Дата сообщения: 05.07.2008 12:38
Вышла

TrueCrypt 6.0 Released

July 4, 2008; 1930 UTC


We are pleased to announce that TrueCrypt 6.0 has been released.

This version introduces parallelized encryption and decryption on multi-core processors (or multi-processor systems). Increase in encryption/decryption speed is directly proportional to the number of cores and/or processors. For example, on a quad-core processor, encryption and decryption is four times faster than on a single-core processor with equivalent specifications [view benchmark results].

This version also introduces the ability to create and run an encrypted hidden operating system whose existence is impossible to prove (provided that certain guidelines are followed), the ability to encrypt an entire system drive even if it contains extended partitions, a new volume format that increases reliability, performance and expandability, and more.
For more information, please see: http://www.truecrypt.org/docs/?s=version-history
Автор: WildGoblin
Дата сообщения: 05.07.2008 17:20
Pis

Цитата:
Подскажите, плз, как необходимо пользоваться файл-ключами.

В шапке есть ссылки на русские доки
Автор: Olive77
Дата сообщения: 07.07.2008 12:29

Цитата:
introduces the ability to create and run an encrypted hidden operating system whose existence is impossible to prove

кто уже попробывал?
Автор: Pis
Дата сообщения: 07.07.2008 14:28

Цитата:
В шапке есть ссылки на русские доки

Как пользоваться ключами в них ничего нет.
Автор: Paranoik_13
Дата сообщения: 09.07.2008 06:40
Вышла исправленная версия 6.0а

Код: July 8, 2008

Resolved incompatibilities / bug fixes:

*

On systems where certain inappropriately designed chipset drivers were installed, it was impossible to encrypt the system partition/drive. This will no longer occur.
(Windows Vista/XP/2008/2003)
*

Other minor bug fixes. (Windows, Mac OS X, and Linux)
Автор: DimmY
Дата сообщения: 21.07.2008 07:38
На сайте наконец-то опубликован русскоязычный файл для версии 6.0a.
Автор: WELL
Дата сообщения: 21.07.2008 10:34
А если у меня есть винт с тремя партициями. Установлена винда 2003. Могу я физичский винт зашифровать версией 6.0а ? Или только основную партицию с виндой?
Автор: com812
Дата сообщения: 21.07.2008 16:59
Все сможет прога...
И даже скрытую OS можно сделать...
Автор: a_man
Дата сообщения: 26.07.2008 17:12
WhereIsIt и TrueCrypt

Как сделать так, чтобы содержимое зашифрованных CD и DVD отображалось в WhereIsIt? Раньше диски были не зашифрованы, всё работало - теперь зашифровал - каталог пустой!
Автор: WildGoblin
Дата сообщения: 27.07.2008 15:50

Цитата:
26.07 // Явные пароли в оперативной памяти повсеместны

Недавнее исследование принстонской группы дало всем понять, что оперативная память компьютера не может считаться совершенно надёжным хранилищем секретных данных: состояние ОЗУ не настолько чувствительно к поддержанию напряжения, как считалось ранее, и противник с физическим доступом к машине способен извлечь содержимое памяти в исходном виде даже после "холодной" перезагрузки. Независимый специалист по инфобезопасности Шерри Давыдофф рассмотрел, насколько надёжны распространённые средства шифрования, контроля доступа и обычные программы перед подобным вектором атаки.

Главный предмет поиска в данном случае представляли пароли (а не криптоключи), используемые повсеместно: для получения доступа к почтовому ящику с помощью Thunderbird, подключения к IM-аккаунту через Pidgin, шифрования файлов или дисковых разделов с помощью GnuPG и TrueCrypt, удалённого входа в систему по SSH. Исследование проводилось в среде GNU/Linux (дистрибутив Ubuntu) с отключенным свопом. Давыдофф снимал дамп памяти после использования перечисленных программ, изучал его в поисках паролей, определял оффсет, по которому размещается тот или иной пароль, или последовательности байтов (сигнатуры), так же указывающие на расположенный рядом пароль. Полученные сведения затем использовались для извлечения паролей из второй тестовой системы.

Как оказалось, большинство обычных приложений держат используемые пароли в виде открытого простого текста в памяти своего процесса. Это закономерно, например, для Thunderbird для автоматической проверки почтового ящика. В других случаях это менее понятно: так, пароль от учётной записи пользователя остаётся в памяти оконного менеджера (в данном случае, gdm) даже после успешной аутентификации.

Средства безопасности, разработанные с учётом специфических атак, предпринимают более активные меры, дабы не сохранять пароли в памяти, но, к сожалению, в некоторых случаях не спасает и это. Пароль SSH не был найден в памяти процесса, однако, оказался в общем дампе памяти системы. То же самое касается пароля администратора (root), вводимого в su.

Парольная фраза от ключа GnuPG не была обнаружена ни в памяти процесса, ни в дампе памяти системы. К сожалению [для целей исследования], система безопасности ядра Linux не даёт доступ через устройство /dev/mem к зоне ОЗУ ZONE_HIGHMEM (верхняя половина памяти), поэтому образ мог быть снят только ZONE_NORMAL. Возможно, какие-то пароли могли бы быть найдены в ZONE_HIGHMEM; в то же время, не исключено, что превентивные меры GnuPG по блокированию и нулификации критических данных в памяти не дают им остаться там дольше, чем следует. Как бы то ни было, использование даже сверхзащищённого приложения в небезопасной среде чревато утечками: открытый текст сообщения, расшифрованного с помощью GnuPG, так и остался в памяти терминала Gnome.

Наиболее интересна ситуация в паролями от криптоконтейнеров TrueCrypt 5.1. Когда пользователь вводит пароль, программа позволяет сохранить его в кэше, чтобы избежать последующих запросов. Автор исследования подчёркивает, что кэширование не использовалось. Тем не менее, в памяти процесса TC удалось без труда обнаружить как пароль, так и полный путь и имя файла криптоконтейнера. Более того, область, содержащую пароль, предваряет фиксированная сигнатура (и даже счётчик длины пароля), позволяющая безошибочно опознать его в любой ситуации. Почему пароль сохраняется в памяти, даже когда пользователь явно просит этого не делать, — непонятно.

Атаки на явные пароли (с применением методов "холодной" перезагрузки или снятия дампа привилегированным пользователем) позволяют взломщику не только получить доступ к данным непосредственно на атакованной системе, но и составить словарь паролей для взлома иных систем, используемых тем же лицом. Использование в системе своп-раздела ещё более усугубляет ситуацию: в нём могут обитать пароли, проходившие через ОЗУ месяцы назад.

В числе рекомендаций для разработчиков, желающих избежать подобных проблем в своих программах, приводится более тщательный анализ собственного кода и кода всех общих библиотек и методов операционной системы, используемых приложением, а также обфускация паролей в памяти, дабы затруднить их выявление по простым текстовым подстрокам.

Источник: http://philosecurity.org/resea.....ext-passwords-linux/

Источник
P.S. Интересно актуально это в шестой версии или нет?
Автор: Troubleshuter
Дата сообщения: 28.07.2008 07:51
Дык сходи в техподдержку TrueCrypt.org и задай там этот вопрос.
Автор: aar
Дата сообщения: 28.07.2008 09:14
WildGoblin

TrueCrypt Forums TC5.1: Cleartext Passwords in Linux Memory?
Автор: WildGoblin
Дата сообщения: 28.07.2008 17:12
Troubleshuter
Дык ответил бы, если знаешь.
aar
За ссылку спасибо, но лень там регистрироватся.
Автор: ComradG
Дата сообщения: 28.07.2008 21:51
Да, тулза хорошая, да толку от нее... Но в хозяйстве пригодится
Автор: VitaliM
Дата сообщения: 28.07.2008 22:50
ComradG
Это ты спросил или посоветовал? А мы-то не знали, надо нам это или нет...
Автор: Ramon106
Дата сообщения: 28.07.2008 23:31
Помогите от проблемы избавиться.
Досталась флэшка transcend v33. Хочу из нее сделать устройство, с зашифрованными данными.
1) гружу линух. разбиваю на нужные разделы флэшку. форматирую первый раздел под фат. гружу винду. труекрипт не видит второго раздела, видит лишь всю флэшку или первый раздел.
2) гружу линух, форматирую второй раздел под фат. гружу винду. труекрипт не видит ворого раздела
3) гружу линух, ставлю труекрипт. Создаю им зашифрованный раздел, все ок. Раздел монтируется, файлы записываются и т.п.
гружу винду. Труекрипт не видит своего раздела. Видит лишь первый, где дистрибы.

Куда копать???
Автор: sewell
Дата сообщения: 29.07.2008 10:10
Ramon106, проблема в том, что флеху разбить на разделы не удастся. Физически - да , но практически возникают подобного рода проблемы. Как то задался этой целью с пол-года назад, облазил весь инет, вывод - пока это невозможно... Хотя за пол-года могло что то могло и поменяться в лучшую сторону.
Автор: Ramon106
Дата сообщения: 29.07.2008 13:39
sewell А я ночью таки нашел выход. Это винда кривая, она по умолчанию не понимает, что на флэшках может быть более 1 раздела. Подсунул ей драйвер съемного диска и оба раздела она начала понимать, труекрипт получил доступ к своему второому разделу.
Автор: Troubleshuter
Дата сообщения: 30.07.2008 08:32
Я не стал так париться.На моей 4Gb флешке 2Gb занимает криптоконтейнер с закрытыми данными.А 2Gb свободно,и на них лежит то, что должно быть всегда под рукой и не представляет интереса для определенных лиц - бесплатные тесты и утилиты,сама TrueCrypt,а также пустая папка Download для временного хранения несущественных данных.
Автор: Homuha
Дата сообщения: 30.07.2008 10:35
!!! SOS !!! HELP !!!
Люди нужна срочно помощь. Зашифровали диск с данными на сервере. После установки Acronis TrueCrypt перестал воспринимать жесткий диск как True Crypt Volume. Пишет что не верен пароль или диск не True Crypt Volume. Похоже произошло что-то с хидером жесткого диска. Можно его как-то поправить или вернуть (стандартную функцию True Crypt-а по бэкапу хидера не делали) или пора увольняться?
Автор: Regsnap
Дата сообщения: 31.07.2008 08:55
Если Acronis установил свой Recovery Manager, а резервной копии хедера нет, то наверное стоит задуматься о поиске новой работы...
Автор: almagest
Дата сообщения: 01.08.2008 11:34
Здравствуйте!
Подскажите, как это можно сделать.
Сейчас конфигурация следующая:
Есть два HDD, пусть будут sda и sdb.
На каждом HDD по два раздела:
1. на sda: sda1 - ntfs и стоит WinXP SP2
         sda2 - ntfs (инфа)
2. на sdb: sdb1 - ext3 и стоит Linux(Ubuntu)
         sdb2 - ntfs (инфа).
На sda стоит NTLoader, который позволяет выбирать WinXP или Linux.
Системный диск зашифрован TC, поэтому сначала грузится TC Loader, затем
после ввода пароля грузится уже NTLoader, позволяя выбирать WinXP или Linux.
Так вот, вопрос. Как сделать так, чтобы Linux можно было грузить, не вводя пароль для TC?
А с паролем грузился Windows.
Пробовал ставить в MBR GRUB, но тогда TC не шифрует сист. раздел, говоря что в MBR должен быть
виндовый загрузчик.
Еще раз: как сделать так, чтобы Linux грузился по умолчанию и без всяких паролей, а раздел
с виндой был зашифрован и для загрузки винды TC требовался ввод пароля?
Заранее спасибо!
Автор: vitaly1
Дата сообщения: 01.08.2008 11:37
aar

Цитата:
TrueCrypt Forums TC5.1: Cleartext Passwords in Linux Memory?

Ответили что-то на оффоруме?
Автор: aar
Дата сообщения: 01.08.2008 11:53
vitaly1

a_Lex
Maybe I am somewhat ignorant and miseducated, but AFAIK passwords ARE supposed to be cleartext IN RAM. That is the way things work - before hashing a password, you should load it into the memory, no? Besides, the Master Key is always in RAM as long as there is encryption/decryption going on, so the issue is moot, IMHO

mrsteveman1
If someone can read out the contents of memory while you are using an encrypted volume you are already completely vulnerable to any number of other attack vectors. This person can likely read files on the volume already, and probably controls the entire machine.
Автор: issproj
Дата сообщения: 04.08.2008 15:00
Мужики, нужна помощь.

После установки TC и шифрования всего винта перестали работать жизненно важные программы, то есть MS Visual Studio (выкидывает всякие ошибки) и Php + Apache (просто тупо не запускается)

Как быть?

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172

Предыдущая тема: QDictionary


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.