Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt

Автор: LeXXeR
Дата сообщения: 11.10.2006 09:18
WELL

Цитата:
Выход из системы или завершение сеанса?


Сорри, а это не одно и тоже?
Автор: WELL
Дата сообщения: 11.10.2006 09:20
Я имею ввиду сеанс пользователя завершается или ты просто выходишь из сеанса, чтобы потом продолжить его? Во втором случае диск и не должен отключаться.
Автор: LeXXeR
Дата сообщения: 11.10.2006 09:26

Цитата:
или ты просто выходишь из сеанса, чтобы потом продолжить его?..


Если Вы имеете в виду блокировку компьютера (по Win+L, скажем), то - нет. Делаю так: Пуск - Выход из системы - на вопрос "Действительно ли Вы хотите выйти...?" говорю Да. Интересно, что если после этого заходит другой пользователь под свои логином, то мой поключенный диск так же по прежнему виден и доступен. Вот это то, собственно говоря и смущает немного...

На всякий случай версия сабжа - 4.2
ОС - WinXP SP2 rus
Работаем в домене Win2k3
Автор: WELL
Дата сообщения: 11.10.2006 09:30
LeXXeR
Понятно. Да, пожалуй, TrueCrypt не расчитан на многосеансовый режим.
В таком раскладе все так и должно быть.
Автор: cracklover
Дата сообщения: 11.10.2006 10:02
LeXXeR
WELL

Уходя, гасите всех

У меня правило. Уходишь - отмонтируй горячими клавиашами. Либо, если есть возможность, автоотмонтирование.



Автор: Xeonc_II
Дата сообщения: 23.10.2006 12:35
День добрый.

У меня получилась такая фигня:
TrueCrypt v.4,2 были созданы шифрованные диски (AES, 256b), записаны на ДВД и один на флешку. Всё нормально открывалось по паролю.

После обновления TrueCrypt до v.4,2а образы открываться перестали (пишет: неверный пароль или не том TrueCrypt)
Удаление v.4,2а и установка TrueCrypt v.4,2 не помогла - та же фигня. Вновь созданные (версией 4,2а) тома открываются нормально. Видимо, причина в драйвере тома ???

Кто сталкивался - подскажите

Спасибо.
Автор: Hrist
Дата сообщения: 29.11.2006 14:18
Xeonc_II
у меня после обновления проблем не возникло со старыми образама...
имхо - может обновлял трайкрипт при подключенных образах?

а если эти тома попробовать открывать на другой машине?

кстати: трайкрипт оказался великолепным в работе с флешки - без установки - берет дрова из своей же папки...
Автор: mime13
Дата сообщения: 30.11.2006 14:35
Hrist

Цитата:
кстати: трайкрипт оказался великолепным в работе с флешки - без установки - берет дрова из своей же папки...

это если на компе под админом... если под учеткой юзера - увы...
Автор: Xeonc_II
Дата сообщения: 07.12.2006 11:31
Hrist
При подключенных не обновлялся.

Старая версия с диска не запускается, если в системе установлена более новая версия TrueCrypt (4.2a)!

Выдает такую фигню:



И нельзя открыть старые образы новой версией TrueCrypt (4.2a)


Пароль был верный (раз 10).

Вот такая грустная тема...
Автор: terminat0r
Дата сообщения: 07.12.2006 14:19
Xeonc_II
Ну так тебе нормальным английским языком пишет, что драйвер твой устаревший
ищи драйвер и удаляй
Автор: terminat0r
Дата сообщения: 07.12.2006 16:33

Цитата:
Старая версия с диска не запускается, если в системе установлена более новая версия TrueCrypt (4.2a)!

конечно, так как пути поиска драйвера сконфигурированы так, что сначала идут системные папки, а потом уже локальная папка

Наверное стоит им в суппорт написать, чтобы сменили- сначала в локальной поиск, а потом в системной папке
Автор: Xeonc_II
Дата сообщения: 07.12.2006 23:48
Есть ещё одна незадача: похоже, я зря поднял шум
Т.е. старая версия с диска не запускается, если в системе установлена более новая - тут всё правильно

Цитата:
Ну так тебе нормальным английским языком пишет, что драйвер твой устаревший
ищи драйвер и удаляй

Это проще сказать, чем сделать Например, втыкаю свой диск в чужой комп, авторан и он мне предлагает поискать драйвера...

Но вот новой версией только что открыл старый контейнер: я старый склероз слегка призабыл пароль
Прошу прощения, если кого ввёл в заблуждение. Чуть позже посты потру.
Автор: Anna
Дата сообщения: 08.12.2006 03:16
А Truecrypt включен в какие-нибудь основные дистро Линукса?
Автор: S609
Дата сообщения: 22.01.2007 23:56
Народ, подскажите как настроить автоподключение тома при загрузке ДЛЯ КОНКРЕТНОГО ПОЛЬЗОВАТЕЛЯ? на машине 4 акаунта - 2 админа и 2 какие-то урезаные.
TrueCrypt 4.2a, установлена tcgina-1.15.
Авторизация при помощи пароля и ключевого файла (критично чтобы ключ был на машине, а не на флешке).
Пробовал варианты скриптов с 3 страницы с сохранением файла ключа в мои документы которые зашифрованы tcgina, загрузился под 2 админом - ТС ругнулась, что ключевой файл неправильный, но том все равно подключила!!!!

Помогите, очень критично...
Автор: SplideX
Дата сообщения: 29.01.2007 20:31
Sky hawk

Цитата:
Это единственная бесплатная OTFE-программа с открытым кодом для Windows XP, обеспечивающая функцию обманного ввода пароля.

что это за фича такая?
Автор: cracklover
Дата сообщения: 30.01.2007 06:57
SplideX

В контейнере прячется ещё один контейнер, и при вводе "ложного" пароля открывается основной контейнер, при вводе настоящего пароля - секретный дополнительный контейнер.
Автор: SplideX
Дата сообщения: 31.01.2007 20:47
cracklover
а нет такого, чтобы при вводе ложного пароля вайпился образ?
Автор: MetroidZ
Дата сообщения: 31.01.2007 20:53

Цитата:
а нет такого, чтобы при вводе ложного пароля вайпился образ?

примерно раз в неделю получается набрать неверный пароль. Палец с SHIFT соскользнет, клавиша не нажмется. Зачем это нужно?
Автор: SplideX
Дата сообщения: 01.02.2007 19:09
MetroidZ
под ложным я имею ввиду определённый спец пароль для вайпинга.
нужно например на работе если прийдет кто-то из ОБЭП осматривать комп
Автор: pEnemy
Дата сообщения: 05.02.2007 21:35
некоторое время юзаю 3.1а, просто устраивало и не задумывался об обновлении

монтирую физический раздел размером ~7 гиг

тут вдруг решил поменять пароль, скопировал на всякий случай инфу, ввел старый пароль . новвй пароль, всё вроде нормально, но уж очень это быстро произошло,
ну невозможно за 2-3 секунды перешифровать 6 гигов.... или я неправильно понимаю принцип работы этой проги?
(тип шифрования не помню, ставил по умолчанию)
я считал что он должен перешифровать весь диск с новым паролем.....
Автор: Kommunist
Дата сообщения: 05.02.2007 23:39

Цитата:
pEnemy
ну невозможно за 2-3 секунды перешифровать 6 гигов

Так тыж пароль меняешь. Это совсем не сложно сделать. Пример:
1. hash пароля A + константа A = ключ для шифра A
2. меняешь пароль, для него hash пароля B
3. константа B = константа A + hash пароля A - hash пароля B
4. Как результат, новый пароль: hash пароля B + константа B = hash пароля B + константа A + hash пароля A - hash пароля B = получим тот же ключ A, что и был раньше.

Итак, пароль сменился, всё безопасно и ничего не надо перешифровывать. Так что не суетись, всё нормально.
Автор: WildGoblin
Дата сообщения: 08.02.2007 19:36
pEnemy

Цитата:
ну невозможно за 2-3 секунды перешифровать 6 гигов

Со сменой пароля перешифруется не весь диск, а только его первые 1024байта где расположен мастер кей.


Добавлено:
Kommunist
Извините, но Вы написали бред!
Автор: Kommunist
Дата сообщения: 09.02.2007 09:28

Цитата:
WildGoblin
Извините, но Вы написали бред!

Если не разбираешь в вопросе, то лучше помалкивай.

Автор: RamireZ
Дата сообщения: 09.02.2007 10:53
WildGoblin, согласен.

Цитата:
Извините, но Вы написали бред!


Kommunist
Вы в курсе, что диск не шифруется хешем пароля?
И что такое "Константа А", "Константа Б" в вашей схеме?
Откуда они берутся?
Как их узнает TrueCrypt?

У меня только одно предположение - вы имели в виду salt...

Но тогда здесь -
Цитата:
1. hash пароля A + константа A = ключ для шифра A
-знак суммирования совсем не в тему. Принципиально не в тему, я бы сказал... salt не может быть вычислен по схеме
Цитата:
3. константа B = константа A + hash пароля A - hash пароля B
- ибо при генерации ключа шифрования из salt и парольздесь используется KDF (Key Derivation Function), а не "операция суммирования". Т.к. в качестве KDF берут хэш функцию, "одностороннюю" по своей сути - описанная вами схема в принципе работать не сможет...


Автор: AmdAd
Дата сообщения: 09.02.2007 21:00

Цитата:
Как их узнает TrueCrypt

Исходники проги открыты - смотрите там
Автор: Kommunist
Дата сообщения: 10.02.2007 10:36

Цитата:
RamireZ
Вы в курсе, что диск не шифруется хешем пароля?

Так я и указал, что для шифрации используется ключ: "ключ для шифра A", а не хэш пароля.


Цитата:
RamireZ
знак суммирования совсем не в тему. Принципиально не в тему, я бы сказал... salt не может быть вычислен по схеме

Да всё понятно, что реальная KDF сложнее. Но:

1. Не буду же я приводить здесь к примеру полный алгоритм MD5 или SHA.

2. Чел спросил, как вообще такое может работать. Что пароль меняется, а инфа не перешифруется. Был показан принцип. Что бы не было наворочено в KDF, принцип всё равно будет таким

3. константа A - это некое случайное число, хранящееся в заголовке шифрованного диска. Генерится случайно, во время создания тома.

4. константа B - новая константа, которая заменит собой константу A, после смены пароля.
Автор: RamireZ
Дата сообщения: 10.02.2007 13:25

Цитата:
2. Чел спросил, как вообще такое может работать. Что пароль меняется, а инфа не перешифруется. Был показан принцип. Что бы не было наворочено в KDF, принцип всё равно будет таким

В том то и дело, что НЕ БУДЕТ!
Между операцией суммирования, которую вы взяли в качестве примера, и операцией хеширования - принципиальная разница!
Операция хеширования - односторонняя, в отличие от суммирования (у суммирования есть обр. операция - вычитания).
Т.е. если у вас есть сумма и одно из слагаемых - вы сможете найти второе.
В случае же с хеш-функцией такое невозможно (собственно, для того их изобретали)
Конкретно, выражение
Цитата:
константа A + hash пароля A - hash пароля B

не будет иметь смысла, т.к. операция "вычитания " здесь не может быть определена в принципе.

Автор: Kommunist
Дата сообщения: 11.02.2007 14:42

Цитата:
RamireZМежду операцией суммирования, которую вы взяли в качестве примера, и операцией хеширования - принципиальная разница!

Да причём тут хэширование ? Я говорю о другом, что происходим с хешем, когда он уже посчитан. Если к уже посчитанному хэшу (MD5 к примеру) прибавить случайную константу, то это совсем не ухудшит свойств хеша. В этом основная идея. Вместо сложения также можно использовать XOR.


Цитата:
RamireZ
не будет иметь смысла, т.к. операция "вычитания " здесь не может быть определена в принципе.

Смотрим внимательно. Я не сказал, что вводятся операции сложения и вычитания для пароля, а операции сложения и вычитания хэша пароля ! Хэш - это по сути 128, 160 или N битное число. С которым можно что угодно делать: скаладывать, вычитать и т.д. Так что всё определено.

Автор: RamireZ
Дата сообщения: 11.02.2007 20:17
Kommunist
Мда, всё тяжелее чем я думал...
Сразу поясню - операция хеширования может применяться не только для преобразования пароля, но и для получения ключа шифрования (т.е. в качестве KDF используется хеш-функция).
Итак, мы выяснили, что в качестве "констант" вы подразумеваете "salt".
И вместо общепринятых функций KDF предлагаете использовать операции сложения и вычитания - т.к. это удобней?
Вас не посещала мысль, что "неудобные" общепринятые в индустрии KDF сделаны такими замудреными не просто так, а для повышения устойчивости всей схемы шифрования?


Конкретно ваша схема делает применение salt бессмысленным. Точнее, смысл будет только в описанной вами "легкой смене пароля".
Относительно смысла salt - читать здесь http://www.truecrypt.org/docs/pkcs5v2-0.pdf

Кросе того, сдается мне, что шифрование по данной схеме будет чрезвычайно уязвимо к атакам с известным открытым текстом...
Но, думаю, вас это не убедит...Только вот спорить на эту тему мне больше не хочется.

P.S. Меня терзают смутные сомнения - вы кто по образованию?
Автор: Kommunist
Дата сообщения: 12.02.2007 11:55

Цитата:
RamireZ
Итак, мы выяснили, что в качестве "констант" вы подразумеваете "salt".

Блин, ну до чего тугоумный народ пошёл.

1. Я где нибудь хоть слово про salt сказал ? Те константы что я привёл НИКАКОГО ОТНОШЕНИЯ К SALT НЕ ИМЕЮТ.

2. Salt используется, если используется, так:
Hash(Пароль A + Salt) = hash пароля A
Вот только не надо глупых вопросов, что типа пароль с сальтом сложили. В этом случае сложении будет выглядеть как сложение строк, либо ещё сложнее.


Цитата:
RamireZ
Конкретно ваша схема делает применение salt бессмысленным.

"Моя" схема ВООБЩЕ НИКАК НЕ ВЗАИМОДЕЙСТВУЕТ С SALT. Salt может быть или не быть.


Цитата:
RamireZ
Кросе того, сдается мне, что шифрование по данной схеме будет чрезвычайно уязвимо к атакам с известным открытым текстом...

Криптостойкость вообще не ухудшится. Добавление случайного числа к HASH НЕ УХУДШАЕТ КАЧЕСТВА HASH.


Цитата:
RamireZ
Меня терзают смутные сомнения - вы кто по образованию?

Так вы сами не представились.

Если все тут такие умные и образованные, что в простейшей криптографической схеме разобраться не могут, может тогда кто-нить предложит своё, простоё и понятное объяснение в виде 10-20 строк текста, как работает схема смены пароля, без перешифрации всего диска ? Вот только не надо ссылок на умные тексты, своим словами лучше объясните.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172

Предыдущая тема: QDictionary


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.