Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt

Автор: pupogriz
Дата сообщения: 20.12.2008 16:27
Добрый День! Подскажите, можно ли изменить размер уже созданного контейнера?
Автор: AlessTO
Дата сообщения: 21.12.2008 05:27
pupogriz
нельзя
Автор: vadimavkeddy
Дата сообщения: 24.12.2008 16:12
Уважаемые форумчане!
Есть интересная задача:
1. Компьютер должен грузиться с какой-либо опенсорсерной ОС (типа Линукс). Система работает, проги грузятся, типа все ОК.
2. При загрузке данной ОС не должен обнаруживаться контейнер с шифрованными данными и следами установки TrueCrypt (или другой подобной проги).
3. Необходима возможность загрузки WinXP с зашифрованного диска после выполнения каких-либо "танцев с бубном" (не надо никаких сообщений на экран, а лишь только после определенных неочевидных сторонним органам телодвижений).
4. Полноценно работаем с XP (сеть, расшаривание папок, сетевые папки, сетевая 1С/лиценз-сеть/ключ на обычном серваке), а после перезагрузки все опять с пункта 1.
5. Потеря инфы (да хрен с ним, хоть весь контейнер пусть похерится) не страшна. Страшна возможность нахождения зашифрованного диска (даже нахождения инфы о наличии такого диска). Опасность физического подключения данного винта к другой машине и нахождение зашифрованного раздела.
ВОПРОС: если кому интересно и есть желание помочь, ПОМОГИТЕ, пожалуйста. Заранее спасибо.
Забыл упомянуть - HDD один. CD-Rom один.
ДОПОЛНЕНО.
Можеть быть виртуальная машина? Шифрованный диск с паролем на котором легкая эротика-заметьте не порно! иначе хз (типа поэтому и прячу), а уже внутри него спрятан второй диск с другим паролем (или вместо пароля расшифровка этого 2-го диска только при подключении флэшки и использования с нее для расшифровки безобидного файла с картинкой). Ну вот как-то так.

Добавлено:
Нашел вот ЭТО:

TrueCrypt 6.0 и "скрытая ОС"

Разработчики TrueCrypt объявили о выходе шестой версии программы, доступной для Windows- и Linux-систем. В числе нововведений отмечается:

Улучшенная параллелизация криптоопераций на многоядерных и многопроцессорных системах.
Более надёжный формат томов. Помимо основного заголовка в начале каждого раздела или криптоконтейнера, TrueCrypt теперь будет помещать также и резервную копию заголовка в конце тома. Если расшифрование мастер-копии по какой-то причине не удастся, доступ будет получен с помощью резервной копии. (Странно, почему они просто не сравнивают идентичность копий и не пытаются расшифровать обе, если они отличаются?)
Linux-версия программы наконец-то начинает использовать криптографические модули ядра вместо собственных реализаций криптопримитивов TC через FUSE. Однако, это будет возможно только для томов, зашифрованных в режиме XTS (поддержка XTS должна быть включена в ядро), и если том не монтируется в режиме защиты скрытого раздела.

Помимо этого появилась ожидаемая многими возможность создания "скрытой операционной системы" — ОС в скрытом разделе жёсткого диска. В этой схеме используется два (минимум) дисковых раздела. В первый зашифрованный, загрузочный, раздел устанавливается обычная операционная система (т.н. "обманка"), которая не должна содержать сверхсекретных данных и которой следует пользоваться для повседневных задач. А реальная скрытая ОС устанавливается в следующий дисковый раздел (вернее, в скрытый раздел внутри него), также полностью зашифрованный.

| Загрузочный раздел | Дополнительный раздел |
+---------------------+------------------------------------------+
| (Обычный раздел TC) |(Внешний раздел TC)| (Скрытый раздел TC) ||
| ОС-обманка | +---------------------+|
| | | Скрытая ОС ||

После запуска компьютера загрузчик TrueCrypt предложит ввести пароль доступа к загрузочному разделу. Если пользователь введёт пароль от настоящего загрузочного раздела, продолжится запуск находящейся на нём обманной ОС (это можно делать и в случае принуждения к раскрытию пароля). Если же будет введён пароль от скрытого раздела, запустится скрытая ОС. При этом сама скрытая ОС будет действовать так, как будто размещена на настоящем загрузочном диске.

Доказать существование скрытой ОС столь же трудно, сколь и доказать наличие скрытого раздела TC. Тем не менее, подозрения могут вызвать следующие факторы: наличие загрузчика TrueCrypt в MBR жёсткого диска, зашифрованный загрузочный раздел, зашифрованный дополнительный раздел, следующий за загрузочным. Имейте в виду, в случае внеправового давления подобная конфигурация может иметь для вас негативные последствия вплоть до физического принуждения к выдаче пароля от скрытого раздела, даже если никакого скрытого раздела или скрытой ОС там нет! Кроме того, злоумышленник легко способен идентифицировать скрытую ОС (и любой скрытый раздел вообще), обладая негласным физическим доступом к жёсткому диску через некоторые интервалы времени: на наличие скрытых данных укажут изменения в шифртексте.

Перед использованием TrueCrypt (и особенно перед использованием подобной конфигурации диска) обязательно оцените, кто может посягать на получение ваших файлов.

Источник: http://www.truecrypt.org/docs/?s=version-history

Но я так понимаю, что ЭТО для одинаковых систем, а меня интересует именно связка Линукс-обманка + ВинХР-скрытая.
Автор: argus_tt
Дата сообщения: 25.12.2008 09:04
А ни у кого не было необходимости реализовать следующее: Создаем контейнер, ключевые файлы на флешке или в сети. При загрузке компа:
1. Если флешка/сеть с ключевыми ф-ми доступна - автомонтируется без всяких вопросов контейнер.
2. Не доступны - соответственно не монтируется.

Вообще, нужно реализовать следующее: в контейнер нужно установить приложение, стартующее как служба и его секретные файлы,логи. И не бояться перезагрузок. Комп стоит удаленно. В случае опасности - убираем флешку, ключевые файлы становятся недоступны, перегружаем радмином комп, а при следующей загрузке злые люди не смогут найти секреты.
Автор: L38Crow
Дата сообщения: 26.12.2008 03:23
argus_tt - такое легко организуется DiskCryptor-ом. при загрузке с PXE. Т.е. в нужный момент убираешь из сети PXE загрузчик. Только он не умеет создавать контейнеры, но шифровать разделы - запросто.
Автор: vadimavkeddy
Дата сообщения: 26.12.2008 15:36
Смонтировал все как и хотел. Ничего трудного.
Но выявилась досадная фича - при работе в скрытой ОС нет возможности записи на флэшку. И это, как говорится, полная муза.
Данный вопрос насчет записи на флэшку при работе в скрытой ОС на этом форуме задавался уже не раз. А ответа так и нет.
Неужели это невозможно? Помогите, кто знает способ решения.
Автор: Stserz
Дата сообщения: 27.12.2008 19:42
Кто сталкивался?
TRueCrypt 6.1a, создаю скрытую ОС. Все делаю последовательно, как просит программа. Ввожу один пароль, создаю шифрованный раздел. Затем второй пароль - создаю скрытый раздел. Далее перезагрузка компа для клонирования ОС в скрытый раздел.
После перезагрузки идет запрос пароля скрытого раздела, ввожу, а он не принимается - некорретный.
Нажимаю Esc, загружаю Windows XP в обычном режиме, запускаю TrueCrypt, набираю тот же пароль для скрытого раздела - все монтируется.
Почему не вводится пароль при перезагрузке на этапе клонирования ОС, но он же прекрасно принимается для скрытого раздела из незашифрованной Windows?
Спасибо.
Автор: terminat0r
Дата сообщения: 28.12.2008 18:33
Stserz
возможно проблема с раскладками клавиатуры
Автор: Stserz
Дата сообщения: 28.12.2008 21:41
terminat0r
Это была первая мысль, но при более внимательном рассмотрении проги - непрерывно за последние сутки , выяснилось, что если во время набора скрытого пароля попытаться сменить раскладку, прога выбрасывает окно - "... смена раскладки сейчас и во время набора пароля после перезагрузки на до Виндовском участке заблокирована и установлена на "Американскую".
Пробовал сменить клаву на другую, мало ли что, результат - ноль.
Перебрал так же все возможные варианты сочетаний клавиш для возможного переключения раскладки на до Виндовском отрезки загрузки - 0.
А вот создание просто шифрованного раздела ОС из системного диска - проходит нормально и пароль принимает.
Опробовал создание скрытой ОС на 6.0а, результат такой же плохой. Единственное отличие в 6.0а - есть этап выбора кода и задания пароля обманной ОС, что логично, т.к. последним шагом в руководстве указан этап шифрования обманной ОС, из под которой создавалась скрытая. Почему в 6.1а этого этапа нет, не понятно. есть подозрение, что TrueCrypt после создания скрытой ОС стирает исходную и ее прийдется ставить с CD. Такое упоминание было на другом форуме.
Но как поставить скрытую - не понятно.
Найдено еще одно интересное ограничение:
диск 250 Ггб был разбит на
Primari
- 30 Ггб
- 65 Ггб
Extendet
- 100 Ггб -Logical
- 55 Ггб. - Logical
При создании скрытой ОС во время перезагрузки до приглашения о вводе пароля появилась ошибка:
Your BIOS does not support large drives
- Upgrade BIOS
- Use a different motherboard model/brand
Вылечилось переносом 65 Ггб в Extendet как Logical раздел.
Видимо TC использует уж очень старую DOS.
Автор: Stserz
Дата сообщения: 29.12.2008 20:00
К предыдущему посту.
После опробования разных вариантов скрытая ОС установилась. Причина моих прошлых неудачных попыток на мой взгляд следующая.
Для разбивки HDD на разделы и форматирования разделов я использовал Paragon Partition. Прога хорошая, но только для чистой Windows. TrueCrypt на такие диски скрытую ОС ставить отказался. Снес все разделы с помощью установщика Windows XP, разметил с его же помошью все по новому - все заработало.
Итак из опыта:
- для разбиения диска лучше использовать установщик Windows;
- не разбивать под скрытую ОС primary разделы более 32 Ггб, а лучше делать их Logical и тогда можно более 32 Ггб, иначе получите сообщение от TC:
Цитата:
Your BIOS does not support large drives
.
Автор: Browin
Дата сообщения: 29.12.2008 22:56
http://forums.truecrypt.org/viewtopic.php?p=59209#59209

Get the TC6.1 source code. Edit Driver/VolumeFilter.c and comment out the lines 146-149. Build the solution and enjoy the permission to write to USB sticks and USB HDDs.

http://www.truecrypt.org/docs/?s=hidden-operating-system

For security reasons, when a hidden operating system is running, TrueCrypt ensures that all local unencrypted filesystems and non-hidden TrueCrypt volumes are read-only (i.e. no files can be written to such filesystems or TrueCrypt volumes).† Data is allowed to be written to any filesystem that resides within a hidden TrueCrypt volume (provided that the hidden volume is not located in a container stored on an unencrypted filesystem).

There are three main reasons why such countermeasures have been implemented:

1. It enables the creation of a secure platform for mounting of hidden TrueCrypt volumes. Note that we officially recommend that hidden volumes are mounted only when a hidden operating system is running. For more information, see the subsection Security Precautions Pertaining to Hidden Volumes.

2. In some cases, it is possible to determine that, at a certain time, a particular filesystem was not mounted under (or that a particular file on the filesystem was not saved or accessed from within) a particular instance of an operating system (e.g. by analyzing and comparing filesystem journals, file timestamps, application logs, error logs, etc). This might indicate that a hidden operating system is installed on the computer. The countermeasures prevent these issues.

3. It protects the integrity of a filesystem that is mounted under both the decoy system and the hidden system when one or both of the systems are/is hibernated.
Автор: Browin
Дата сообщения: 30.12.2008 22:36
Сделал я эту дурату - скрытую ОС. Полный бред! Зачем нужна эта система, если из действия в ней ограничены! Решил все вернуть как было.
Как дешифровать скрытую систему? Как ни проболвал ни как не получается (
Автор: chukatabra
Дата сообщения: 31.12.2008 00:19
Народ

Можно при шифровании указывать место хранения (Header) не СД а USB-HDD или LAN!!!

Нигде не нашел решения.

Куча компов БЕЗ СД-ромов!!!!


СПАСИБО!!!!!!


Автор: CRANK
Дата сообщения: 31.12.2008 01:25
chukatabra

Цитата:
Можно при шифровании указывать место хранения (Header) не СД а USB-HDD или LAN!

Тоже была такая проблема, решил созданием образа и монтированием его в виртуальный CD для проверки.
Автор: Browin
Дата сообщения: 31.12.2008 10:10
Нашел ответ на свой предыдущий пост. Расшифровка скрытых томов, ровно как и скрытых систем НЕ ПОДДЕРЖИВАЕТСЯ!
Автор: Gavrik
Дата сообщения: 03.01.2009 23:36
На винте последние два гига были отрезаны Акронисом, сделан раздел Acronis Hidden который монтрировался в ТС.
В какой то момент перестал монтироватся с сообщением "неправильный пароль или том не True Crypt". При иследовании с помощью HexEdit оказались что первые 198 секторов этого раздела забиты нулями, данные начинаются с 199.
Копии Header нет.
Судя по сообщению он не находит копию заголовка и в конце раздела, я правильно понимаю ?

И есть ли там эта копия если контейнер создавался в 4.3 или 5.0 ? точно не помню...
Автор: Dart Raiden
Дата сообщения: 06.01.2009 12:18
Ссылку на файл русского языка в шапке поправьте, она изменилась
_http://www.truecrypt.org/downloads/thirdparty/localizations/langpack-ru-1.0.1-for-truecrypt-6.1a.zip
Автор: vadimavkeddy
Дата сообщения: 11.01.2009 00:29
--------------------
Scazochnik: Может ли информация "диска восстановления" находится на другом носителе, например на SD-карточке, через встроенный карт-ридер?

Может. Все зависит от возможностей вашего биоса грузиться с того или иного устройства.
В моем случае, биос со встроенного карт-ридера грузиться не умеет и я реализовал вариант с USB-флешкой. Здесь не все так просто, если кому-то будет интересно, поделюсь опытом
--------------------

Очень прошу поделиться опытом - как удалось сделать загрузчик ТС на флэшку?

Автор: lucky2009
Дата сообщения: 11.01.2009 15:48
Здравствуйте, поможите новичку: необходимо зашифровать имеющиеся данные на втором жестком диске - в частности базу 1с. Какой порядок действий, не понимаю, мне будет нужно затем к этому диску подключаться, база будет переписываться в процессе работы. Поиском пользовался, но не хочется накосячить с первого раза...
Автор: aar
Дата сообщения: 11.01.2009 15:53
lucky2009

Цитата:
не понимаю

1. Читать шапку.
2. Читать хэлп.
Автор: vadimavkeddy
Дата сообщения: 11.01.2009 16:08
2lucky2009:
1. Скачиваешь программу ТС (ссылка в шапке) и устанавливаешь.
2. Скачиваешь русский язык _http://www.truecrypt.org/downloads/thirdparty/localizations/langpack-ru-1.0.1-for-truecrypt-6.1a.zip и распаковываешь в папку с установленым ТС
3. Запускаешь ТС, выбираешь СОЗДАТЬ ТОМ=>ЗАШИФРОВАТЬ НЕСИСТЕМНЫЙ РАЗДЕЛ/ДИСК=>ОБЫЧНЫЙ ТОМ ТС, потом выбираешь свой 2-й диск с базой 1С и шифруешь выбранным алгоритмом.
4. Монтируешь зашифрованый том в ТС и работаешь с ним как обычно (да, буква диска изменится, доступа по старой букве не будет).
всё.
Каждый раз при монтировании тома будет просить пароль.
Не забудь сделать копию базы "во избежание"
Автор: lucky2009
Дата сообщения: 11.01.2009 16:11
aar, насчет хэлпа ясно, тогда вопросы: создать контейнер и поместить туда базу - мой случай? 1с сможет с ней работать? Понимаете, ограничен по времени, и страшно с базой (особенно в процессе работы) или диском накосячить, поэтому описал свою задачу, может кто поможет, не нашел поиском идентичной задачи.
Автор: aar
Дата сообщения: 11.01.2009 16:15
lucky2009
Да. Можно создать контейнер нужного размера (с запасом роста базы) и запихнуть ее туда. Не забывать бэкапить данные.
Автор: makstor
Дата сообщения: 11.01.2009 17:35
Добрых суток всем. Подскажите пожалуйста, где смотреть настройки, чтобы том ТС не размонтировался сам собой по истечении промежутка времени? А то как то интересно получается - создан контейнер на файловом сервере для бэкапов в него с другого (основного) сервера по сети. Этот контейнер на основном сервере подключен как сетевой диск. Через некоторые промежутки времени (минут 15) доступ к нему отваливается. На бэкап-сервере том сам размонтируется. Чтобы восстановить доступ с основного сервера приходится заново монтировать том (с вводом пароля и т.д.) на бэкап-сервере и переподключать сетевой диск (контейнер) на основном сервере.
Глянул в реестре, наткнулся на такую штуку:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]
и ключик dword
autodisconnect со значением 0x0000000f (15)
оно ли это? и что выставить чтобы не дисконнектилось? "0х00000000"?
Автор: lucky2009
Дата сообщения: 11.01.2009 18:21
vadimavkeddy, aar, большое спасибо, пробую
Автор: aar
Дата сообщения: 11.01.2009 19:00
makstor
Настройки--Настройки:Автоматическое размонтирование.

P.S. Народ, читайте для начала хэлп хотя бы.
Автор: vadimavkeddy
Дата сообщения: 11.01.2009 21:59
Никто так и не смог сделать загрузчик не на CD, а на флэшке?
Если кто сумел, поделитесь пожалуйста.

PS я имею в виду ТС-RescueCD
Автор: vadimavkeddy
Дата сообщения: 12.01.2009 04:58
На данный момент получилось только так:
один винт, на нем сначала 20 гб Убунту, на оставшемся зашифрованный ВинХР. При обычной загрузке грузится Убунту, на ней ТС не устанавливался, оставшаяся часть винта выглядит неотформатированной. При загрузке с помощью CD-RescueDisk-TC требует пароль, при правильном вводе грузит ВинХР.
Но вот в чем проблема - CD-привод не на всех компах, поэтому разыскивается вариант загрузки ТС-лоадера с флэшки. Помогите!!!

PS. Если кому интересно как сделать мой вариант:
1. Ставим Убунту (или любой другой вариант Линукса)
2. Затем ставим ХР (или любую другу винду)
3. В винде ставим ТС и шифруем системный раздел
4. В процессе шифрования будет создан диск CD-RescueDisk-TC
5. После шифрования грузимся с CD-Live Ubuntu (ну или какой там у вас Линукс) и восстанавливаем линуксовый загрузчик (в моем случае GRUB), он похерит все следы загрузчика ТС.
6. Теперь без диска тупо грузится Убунту, а с CD-RescueDisk-TC грузится ХР (после ввода пароля)
7. Диск с виндой без CD-RescueDisk-TC выглядит неотформатированным. Никаких следов ТС или другого вида шифрования на винте нет. Красота!

PPS. Помогите решить проблему с отсутствием CD-приводов, нужен способ загрузки с флэшки.
Т.е. чтобы без флэшки грузился Убунту, а с флэшкой ВинХР. Помогите!!!
Автор: makstor
Дата сообщения: 12.01.2009 08:32
aar - спасибо, сам при беглом взгляде в настройки как то пропустил этот момент.

vadimavkeddy - спасибо за информацию, в будущем может пригодиться. а по поводу загрузки с флешки - предположительно в биосе должна быть поддержка загрузки с USB-drive. Выставить в очереди загрузки сначала с usb, затем с hard. ну и соответственно флэшку сделать загрузочной. но это как бы предположение. сам не пробовал мне это только предстоит в скором будущем
Автор: aar
Дата сообщения: 12.01.2009 08:36
makstor

Цитата:
по поводу загрузки с флешки - предположительно в биосе должна быть поддержка загрузки с USB-drive. Выставить в очереди загрузки сначала с usb, затем с hard.

Не все так просто.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172

Предыдущая тема: QDictionary


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.