Ru-Board.club
← Вернуться в раздел «Программы»

» DiskCryptor

Автор: alex4863
Дата сообщения: 26.05.2013 18:08
Здравствуйте.
Подскажите как сделать, чтобы при вводе неправильного пароля (загрузчик на флешке) грузилась вторая незашифрованная ОС. Обе ОС - Win 7.
Спасибо.
Автор: misterSchmidt
Дата сообщения: 19.06.2013 00:13
Тут есть специалисты по RAID массивам и их шифровании?
Автор: BigElectricCat
Дата сообщения: 19.06.2013 17:59
misterSchmidt
А что в них такого? Просто систему не надо ставить на рейд с шифрованием и всё будет хорошо.
Автор: kuk2000
Дата сообщения: 20.06.2013 10:44
misterSchmidt

А в чем, собственно, вопрос, месье?
Автор: Pixelizer
Дата сообщения: 21.06.2013 04:05
Хочу поставить на нотбук вторую операционную систему параллельно зашифрованной Windows 7, чтобы увеличить степень маскировки, так чтобы незашифрованная ос грузилась по умолчанию, если не вставлена флешка с загрузчиком. У меня создано два раздела: на одном зашифрованная ос, другой пустой. Как поставить незашифрованную ос, чтобы при установке она встала на свободный раздел, не потерев ничего на зашифрованном? Надо ли незашифрованный раздел предварительно отформатировать под зашифрованной ос (конечно, не шифруя его), или он должен быть в "свободном" виде? Думаю, что хочу поставить параллельно Linux. Главный вопрос в том, не воспримет ли новая ос зашифрованный раздел, как удобное место для установки на него себя, и как сделать, чтобы она его не трогала, а после установки правильно себя вела, как и было задуманно.
Автор: mime13
Дата сообщения: 21.06.2013 10:44
сорри, ошибся веткой.
Автор: misterSchmidt
Дата сообщения: 02.07.2013 00:05
Ещё раз всех приветствую. Хочу, наконец, задать вопрос по RAID. Прошу отвечать только тех, кто знает о чём идёт речь. А то разведём рассуждения (и флуд) на несколько страциц.

В DiskCryptor есть опция "Enable Optimization for SSD disks". Или, там же рядом, можно запретить TRIM для SSD. Ясное дело, что DC сам обнаружит SSD и применит это к нему. Но, если SSD находятся в RAID. Наверно, отдельный разговор можно посвятить простому софтовому Intel Rapid Storage. Может система сама даст программам и DC понять, что в этом RAID находятся SSD. А что делать, если у меня находится аппаратный Intel RAID RS25DB080, 1 GB cache, AXXRSBBU9 Smart Battery?
Известно, что аппаратные контроллеры не делают как софтовые и не собирают два диска воедино в один большой (хотя, тоже могут). Они создают луны (VD), которая система видит как физические диски.
Так вот есть ли возможность дать системе понять, что некоторые луны созданы на SSD дисках? Чтобы Windows 7 или 8 отключили на них планированую дефрагментацию и прочую хренатень. Да это и не так важно - можно ручками заморачиваться это делать. А вот как заставить DC понимать, что он работает с SSD?
Забыл ещё сказать, что к этому RAID контроллеру емеется опция (модуль) AXXRPFKSSD2. Может он сам, со своими режимами и Fast path I/O будет заботиться о работе SSD и ничего больше не надо?

До этого, имел этот же Intel RAID RS25DB080 и SAS диски. Жил себе спокойно, шифровал все луны при помощи DC. А вот теперь собираюсь прикупить модуль AXXRPFKSSD2 и парочку SSD дисков для объединения в RAID-0 и на два VD (VD0 и VD1) - один для системы, другой для данных. Плюс в системе останутся и SAS диски.
Автор: aleksvolgin
Дата сообщения: 02.07.2013 09:13

Цитата:
есть ли возможность дать системе понять, что некоторые луны созданы на SSD дисках?

Физические диски видны корректно "сквозь" контроллер? Если нет, то и ответ на ваш вопрос отрицательный.

Цитата:
Windows 7 или 8

Стыдно попсовыми осями пользоваться при наличии таких серьёзных железок.
Автор: WildGoblin
Дата сообщения: 02.07.2013 19:39
aleksvolgin

Цитата:
Стыдно попсовыми осями пользоваться при наличии таких серьёзных железок.
Стыдно бред подобный писать!
Автор: oshizelly
Дата сообщения: 05.07.2013 07:47
Хочу поставить DiskCriptor на новый комп с SSD 512 GB с Window 7 x64. Два вопроса к уважаемым гуру:

1. Какие есть аргументы за то, чтобы этого не делать? (Да-да, в этом мире так не бывает, чтобы только плюсы, всегда имеются минусы тоже, но важно знать, в чём конкретно они заключаются).

2. Если всё-таки делать, то какие грабли надо иметь в виду, чтобы не было мучительно больно?

Заранее спасибо!
Автор: BigElectricCat
Дата сообщения: 05.07.2013 11:57

Цитата:
1. Какие есть аргументы за то, чтобы этого не делать?

Немного поясню общий принцип.
Если смысла защищать информацию на вашем компьютере нет --- то зачем это делать?

Цитата:
2. Если всё-таки делать, то какие грабли надо иметь в виду, чтобы не было мучительно больно?

Как минимум сделать сервер под ежедневную архивную копию на 512 ГБ)), тогда не будет мучительно (больно, всё же, остаётся).
Автор: oshizelly
Дата сообщения: 05.07.2013 13:31
BigElectricCat 11:57 05-07-2013
Цитата:
Немного поясню общий принцип.
Если смысла защищать информацию на вашем компьютере нет ---  то зачем это делать?

Прошу прощения, а что в моём посте навело на мысль, что смысла защищать информацию на моём компьютере нет
Просто сабж данного топика не является единственным доступным средством защиты, отсюда проблема выбора, отсюда вопросы о плюсах и, особенно, минусах каждого из возможных решений.


Цитата:
Как минимум сделать сервер под ежедневную архивную копию на 512 ГБ)), тогда не будет мучительно (больно, всё же, остаётся).

Я не совсем уверен, поэтому лучше переспрошу. Это типа шутка такая? Или серьёзный совет?
То есть, понятно, что делать резервные копии - дело благое. Но как это связано с проблематикой данного топика вообще и с моим вопросом, в частности?
Спасибо!
Автор: BigElectricCat
Дата сообщения: 05.07.2013 13:50

Цитата:
Просто сабж данного топика не является единственным доступным средством защиты, отсюда проблема выбора, отсюда вопросы о плюсах и, особенно, минусах каждого из возможных решений.

В данном случае каждый сам себе советчик. Действительно программ много, но отталкиваться надо от задачи. Постая система шифрования с правильно выбранными мерами по обеспечению безопасности зачастую куда более прочная и взломоустойчивая схема, чем самый навороченный комбайн за 100-500 денег, но с дырявым паролем.

Цитата:
Я не совсем уверен, поэтому лучше переспрошу. Это типа шутка такая? Или серьёзный совет?

Это не шутка, это самое первое требование, чтобы потом небыло мучительно больно за всю потерянную работу, лучше потерять один день, и это просто больно.
Вы поймите, что никакая система шифрования не сможет вас обезопасить от поломок винта и т.п. проблем. А восстанавливать информацию с проблемного винта без шифрования и с шифрованием совсем разные вещи, тут вы уже упираетесь в то, как система шифрования хранит информацию на диске и насколько для неё критичны потери части шифрованных данных. А для нешифрованного винта вытащить информацию всяко проше, да и инструментов достаточно создано.
Автор: fedmun
Дата сообщения: 05.07.2013 13:53
oshizelly

Цитата:
Просто сабж данного топика не является единственным доступным средством защиты, отсюда проблема выбора, отсюда вопросы о плюсах и, особенно, минусах каждого из возможных решений.

Я на нем с 2008 года - сервера, станции, ноуты (до этого с 2005 был Truecrypt). По мне - он лучший.
Ну а бекапы никто не запрещал.
Автор: Andrey_Verkhoglyadov
Дата сообщения: 05.07.2013 14:37
fedmun
Я так понял, что oshizelly интересует работа сабжа именно на SSD.

Мне тоже интересен этот момент. На оф.сайте есть упоминание, что с такой то версии сабж совместим с TRIM, но дальше ничего не понял. Кто расшифрует:
поддержка TRIM для SSD и возможность отключать обработку TRIM для сохранения правдоподобного отрицания причастности.

Замечание: если поддержка TRIM включена, то содержимое зашифрованного раздела будет отличаться от полностью случайного, но SSD будет работать быстрее и гораздо меньше изнашиваться.

Что значит то содержимое зашифрованного раздела будет отличаться от полностью случайного ? Т.е. диск будет как бы зашифрован, но будет это понятно и будет возможность его "вскрыть" ?
Автор: oshizelly
Дата сообщения: 05.07.2013 15:27
Andrey_Verkhoglyadov 14:37 05-07-2013

Цитата:
Я так понял, что oshizelly интересует работа сабжа именно на SSD.

Именно так! Старался сформулировать вопрос внятно, но, похоже, не слишком в этом преуспел

BigElectricCat 13:50 05-07-2013
Цитата:
А восстанавливать информацию с проблемного винта без шифрования и с шифрованием совсем разные вещи, тут вы уже упираетесь в то, как система шифрования хранит информацию на диске и насколько для неё критичны потери части шифрованных данных.

Собственно, это и был мой вопрос (точнее, часть моего вопроса). Как? И насколько?

Кстати, это и вопрос на другой мой вопрос тоже, насчёт минусов. То есть, один очевидный минус шифрования методов WDE (целого диска) мы нашли: данные становится гораздо более уязвимыми к железным поломкам, если я правильно понял. А что ещё?
Автор: BigElectricCat
Дата сообщения: 05.07.2013 16:38

Цитата:
поддержка TRIM для SSD и возможность отключать обработку TRIM для сохранения правдоподобного отрицания причастности

TRIM

Цитата:
Что значит то содержимое зашифрованного раздела будет отличаться от полностью случайного ? Т.е. диск будет как бы зашифрован, но будет это понятно и будет возможность его "вскрыть" ?

Дело в том, что на стандартном диске при разборке и чтении с поверхности получается белый шум (ну не знаю как описать, просто для взляда не вооруженного алгоритмом шифрования и ключём этот набор данных выглядит "белым шумом" из радио), при разборке ссд и прямом считывании его чипов уже не будет столь однородного перемешивания бит, и соответственно появляется возможность найти похожие блоки. Со вскрытием ссд я пока не сталкивался, но думаю что это несколько проще, чем по "шуму" определять ключ шифрования (куда проще атака на ключеноситель)))).


Цитата:
Как? И насколько?

Рекомендую попробовать использовать утилиты восстановления информации с винтов (ту же р-студию из варезника), я думаю даже на простом, бытовом уровне вы поймёте разницу очень быстро. Виртуалка вам может очень сильно помочь в понимании проблемы (far-ом можно редактрировать жесткие диски для внесения "аппаратных" проблем).


Цитата:
данные становится гораздо более уязвимыми к железным поломкам, если я правильно понял. А что ещё?

Это не совсем точно. Любой шифрованный носитель становится очень уязвим к аппаратным проблемам, без разницы о применённом алгоритме шифрования и принципах построения шифрования устройств хранения, именно по этому лучше для шифрованных хранилищь использовать массивы с избытком дисков и защитой от сбоев.
Автор: WildGoblin
Дата сообщения: 05.07.2013 17:24
Andrey_Verkhoglyadov

Цитата:
Т.е. диск будет как бы зашифрован, но будет это понятно и будет возможность его "вскрыть" ?
Диск будет не "как бы зашифрован", а зашифрован.

BigElectricCat

Цитата:
А восстанавливать информацию с проблемного винта без шифрования и с шифрованием совсем разные вещи...
Самое главное хедеры сохранить...
Автор: oshizelly
Дата сообщения: 06.07.2013 12:51
BigElectricCat 16:38 05-07-2013
Цитата:

Цитата:
На оф.сайте есть упоминание, что с такой то версии сабж совместим с TRIM, но дальше ничего не понял. Кто расшифрует:
поддержка TRIM для SSD и возможность отключать обработку TRIM для сохранения правдоподобного отрицания причастности.
если поддержка TRIM включена, то содержимое зашифрованного раздела будет отличаться от полностью случайного, но SSD будет работать быстрее и гораздо меньше изнашиваться.

Что значит то содержимое зашифрованного раздела будет отличаться от полностью случайного ? Т.е. диск будет как бы зашифрован, но будет это понятно и будет возможность его "вскрыть" ?

TRIM
Дело в том, что на стандартном диске при разборке и чтении с поверхности получается белый шум (ну не знаю как описать, просто для взляда не вооруженного алгоритмом шифрования и ключём этот набор данных выглядит "белым шумом" из радио), при разборке ссд и прямом считывании его чипов уже не будет столь однородного перемешивания бит, и соответственно появляется возможность найти похожие блоки.
Со вскрытием ссд я пока не сталкивался, но думаю что это несколько проще, чем по "шуму" определять ключ шифрования (куда проще атака на ключеноситель)))).
Автор: WildGoblin
Дата сообщения: 07.07.2013 17:24
oshizelly

Цитата:
Чё-то я уже запутался. Уточните, пожалуйста, использование поддержки TRIM влияет на: 1) убедительность правдоподобного отрицания?  
1)
Автор: oshizelly
Дата сообщения: 28.07.2013 13:23
Подскажите, как сабж соотносится с дисками, у которых уже имеется встроенное аппаратное шифрование по AES протоколу: AES 256-bit full disk encryption for ultimate data security (насколько я понял, эта фича есть у Samsung SSD 840, но не, например, у Crucial m4 на контроллере Marvell).
Будут ли они оптимально (и вообще будут ли) работать вместе или для использования DiskCryptor надо отключить аппаратное AES шифрование?

И, с другой стороны, имеет ли смысл использовать DiskCryptor, если имеется аппаратный AES 256-bit WDE? В чём преимущества сабжа по сравнению с аппаратным шифрованием, если они имеются?

Спасибо!
Автор: WildGoblin
Дата сообщения: 28.07.2013 14:09
oshizelly

Цитата:
И, с другой стороны, имеет ли смысл использовать DiskCryptor, если имеется аппаратный AES 256-bit WDE? В чём преимущества сабжа по сравнению с аппаратным шифрованием, если они имеются?
Есть ли где-то подробное описание как реализовано шифрование в том же Samsung SSD 840?
Автор: oshizelly
Дата сообщения: 28.07.2013 14:33
WildGoblin 14:09 28-07-2013
Цитата:
Есть ли где-то подробное описание как реализовано шифрование в том же Samsung SSD 840?

Вот что по этому поводу говорит википедиа : "Hardware solutions have also been criticised for being poorly documented. Many aspects of how the encryption is done are not published by the vendor. This leaves the user with little possibility to judge the security of the product and potential attack methods. It also increases the risk of a vendor lock-in."
(Если надо, могу перевести на русский.)

Но вот здесь немного объясняют, и здесь тоже (посты ближе к концу топика).
Думаю, что у Samsung SSD это работает более или менее так же, как у Intel SSD - см здесь.
Вот здесь обсуждается совместмость аппаратного шифрования с TrueCrypt (или наоборот).
Автор: WildGoblin
Дата сообщения: 28.07.2013 16:21
oshizelly
Официальной информации как я понимаю нет? Я бы не стал пользоваться такими решениями.
Автор: oshizelly
Дата сообщения: 28.07.2013 16:32
WildGoblin 16:21 28-07-2013

Цитата:
Официальной информации как я понимаю нет? Я бы не стал пользоваться такими решениями.

Официальной - нет: "Many aspects of how the encryption is done are not published by the vendor."
Но это ответ только на один из моих вопросов. А как насчёт других? Вот здесь немного обсуждается совместимость аппаратного шифрования с TrueCrypt (или наоборот), но насколько это применимо к DiskCryptor?
Автор: gjf
Дата сообщения: 29.07.2013 00:38
oshizelly
Аппаратная поддержка в DiskCryptor отсустсвует. И это - единственный минус по сравнению с TrueCrypt.
Автор: oshizelly
Дата сообщения: 29.07.2013 01:31
gjf 00:38 29-07-2013
Цитата:
Аппаратная поддержка в DiskCryptor отсустсвует.

То есть, для использования DiskCryptor аппаратное шифрование надо отключить?
А если этого всё-таки не сделать, то какие траблы могут возникнуть?
Автор: oshizelly
Дата сообщения: 29.07.2013 14:06
Вот, нашёл более или менее внятный отзыв о надёжности аппаратного шифрования SSD. Правда, пост датирован 22.04.2012, но вряд ли за прошедшие 1,5 года ситуация очень сильно изменилась.
Получается, что лучше этим не пользоваться (за единственным исключением дисков Samsung серии 470) или пользоваться в комплекте с TrueCrypt.
Автор: WildGoblin
Дата сообщения: 29.07.2013 19:51
gjf

Цитата:
Аппаратная поддержка в DiskCryptor отсустсвует.
Пришёл gjf и опять пустил пузырьки в лужу.

Совсем люди отвыкли топик и шапку читать - посмотрел вот хотя бы эту картинку.

P.S. Если мне мой склероз не изменяет, то аппаратная поддержка AES в сабже появилась раньше чем в TrueCrypt.

oshizelly

Цитата:
То есть, для использования DiskCryptor аппаратное шифрование надо отключить?
Он не о том...

Цитата:
Получается, что лучше этим не пользоваться...
Лучше не пользоваться.
Автор: gjf
Дата сообщения: 29.07.2013 20:57

WildGoblin (19:51 29-07-2013)
Цитата:
Пришёл gjf и опять пустил пузырьки в лужу.

... и на запах сразу прилетел WildGoblin!

Да, аппаратный AES действительно поддерживается.

А касательно выбора между сабжем и TrueCrypt есть масса статей, например: http://www.hacker10.com/encryption-software-2/diskcryptor-vs-truecrypt-comparison/

Страницы: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950

Предыдущая тема: Защита почтового сервера от спама


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.