Ru-Board.club
← Вернуться в раздел «Программы»

» DiskCryptor

Автор: oshizelly
Дата сообщения: 29.07.2013 21:06
WildGoblin 19:51 29-07-2013
Цитата:
Если мне мой склероз не изменяет, то аппаратная поддержка AES в сабже появилась раньше чем в TrueCrypt.

А где бы почитать, что всё-таки означает это понятие "аппаратная поддержка AES" на практике?

Добавлено:
gjf 20:57 29-07-2013
Цитата:
А касательно выбора между сабжем и TrueCrypt есть масса статей, например: http://www.hacker10.com/encryption-software-2/diskcryptor-vs-truecrypt-comparison/

Ссылка на эту статью как раз есть в шапке этого топика.
Автор: gjf
Дата сообщения: 29.07.2013 21:20
oshizelly
Знаю. Ей уже сто лет в обед. Есть более новые исследования, например, сравнение эффективности для SSD под Win7: http://blog.alexou.net/2013/02/truecrypt-vs-diskcryptor-on-ssd-windows-7-fd/

Добавлено:
Короче, резюмируя: оба продукта хороши. Просто надо для себя понять, что лучше: TrueCrypt, популярный и разжёванный вдоль и поперёк, или DiskCryptor, поддерживаемый по факту одним человеком (и то довольно вяло), с довольно скудной документацией.

А по качеству - всё ОК, оба не взламываются и оба боятся Frozen Memory Hack
Автор: WildGoblin
Дата сообщения: 29.07.2013 22:01
gjf

Цитата:
... и на запах сразу прилетел...
Как бы это ты сюда прибежал - весело плюхая по лужам.

oshizelly

Цитата:
А где бы почитать, что всё-таки означает это понятие "аппаратная поддержка AES" на практике?
Вот здесь можно почитать.

gjf

Цитата:
Есть более новые исследования, например, сравнение эффективности для SSD под Win7: http://blog.alexou.net/2013/02/truecrypt-vs-diskcryptor-on-ssd-windows-7-fd/
Добавил в шапку.

Цитата:
Просто надо для себя понять, что лучше: TrueCrypt, популярный и разжёванный вдоль и поперёк...
...медленный и очень неудобный для FDE. (и если что, то DiskCryptor сделан на основе TrueCrypt...)

Цитата:
...оба боятся Frozen Memory Hack
Не оставляйте без внимания включенный комп, выключайте его/размонтируйте диски когда уходите


Автор: oshizelly
Дата сообщения: 29.07.2013 22:42
WildGoblin 22:01 29-07-2013
Цитата:

Цитата: А где бы почитать, что всё-таки означает это понятие "аппаратная поддержка AES" на практике?
Вот здесь можно почитать.
Автор: daledale
Дата сообщения: 30.07.2013 23:29
Доброго времени суток всем. Такая проблемка нарисовалась, может и не в сабже дело, пока разбираюсь. Имею сабж: 0.9.593.106. WinXP. Зашифрован системный раздел. Долгое время всё работало. Сделал upgrade проца. Система один раз загрузилась, нашла новый проц)), сказала хочу ребутнутся. Ребутнулся. И все, после ввода пароля на зашифрованный том - система уходит в ребут. Вопрос - есть какая-либо привязка у сабжа к железу? И вообще какие мысли у кого?
ps Новый проц хоть и бу, но живой. Другая система на нём "цветёт и пахнет")). Но самое интересное ещё и то, что при возврате старого проца, проблема не ушла. Руки прямые, железо после upgrade'а живое, ибо другая система на той же материнке - работает без проблем.
Спасибо ответившим заранее.
Автор: WildGoblin
Дата сообщения: 31.07.2013 20:06
oshizelly

Цитата:
На самом деле я хотел почитать про заявленную поддержку сабжем аппаратного шифрования.
"Поддержка сабжем аппаратного шифрования" это поддержка сабжем команд Intel® AES-NI, а не поддержка HDD со встроенным шифрованием!
Автор: radiow
Дата сообщения: 05.08.2013 23:24
Добрый вечер всем! Возник вопрос:
Когда первый админ шифровал тома машины, то были созданы две флешки для восстановления. Если вдруг машину надо было включить, специально обученный человек включал ее с этой флешкой. Я поменял пароли на всех томах, этого достаточно, чтобы невозможно было включить машину с теми флешками?
Спасибо!
Автор: WildGoblin
Дата сообщения: 06.08.2013 19:25
radiow

Цитата:
Я поменял пароли на всех томах, этого достаточно, чтобы невозможно было включить машину с теми флешками?
Нужно перешифровать тома так как если у злоумышленника осталась копия хедера, то он легко сможет получить доступ к данным!
Автор: oshizelly
Дата сообщения: 06.08.2013 20:31
WildGoblin 19:25 06-08-2013
Цитата:
если у злоумышленника осталась копия хедера, то он легко сможет получить доступ к данным!

То есть, получается, что когда я держу на USB-флешке резервную копию хедера от зашифрованного диска (как вроде бы настоятельно советовали делать здесь и на офф-форуме, хотя могу ошибаться), то это примерно то же самое, что приклеить на монитор жёлтую бумажку с паролем?
Автор: Alex_H_aka_RAT
Дата сообщения: 07.08.2013 10:53
oshizelly Вы бы почитали тогда и про формат заголовка и про то, что он содержит.


Цитата:
Первые 2048 байт раздела занимает заголовок тома. В нем хранится информация о разделе и ключи к всем пользовательским данным. Заголовок тома зашифрован выбранным криптоалгоритмом в режиме XTS ключом, полученным из пользовательского пароля. Пользовательские данные, находившиеся в первых 2048 байтах раздела, перемещаются в область перемещения, непрерывную последовательность секторов в пользовательской части (подробности ниже). Заголовок не имеет никаких видимых сигнатур, и без знания пароля неотличим от случайных чисел.

Обычными словами - без знания пароля и без ключевых файлов заголовок бессмыслен.
Почему вам советуют перешифровать.
Смена пароля не меняет основные ключи шифрования для тома. Поэтому восстановив заголовок можно получить доступ к данным по старому паролю.

Добавлено:
daledale
Самое простое - расшифровать систему и попытаться загрузиться. Скорей всего проблема не в шифровании, а в Win.
Автор: oshizelly
Дата сообщения: 10.08.2013 09:33
Есть ли возможность изменить размер зашифрованных динамических дисков под Windows 7, не расшифровывая их? Ответ более или менее очевиден, но лучше переспрошу, ибо очень уж не хочется ошибиться.
Спасибо!
Автор: Alex_H_aka_RAT
Дата сообщения: 13.08.2013 15:10
oshizelly
Версия 708.107 от 2010-06-27 Добавлено: возможность менять размер зашифрованных разделов средствами ОС (из остнастки управления дисками).
Автор: Slavoksss
Дата сообщения: 20.08.2013 09:21
возможно ли накатить образ на подмонтированный раздел что бы его не пришлось заново шифровать ???
Автор: Alex_H_aka_RAT
Дата сообщения: 20.08.2013 13:06
Slavoksss
Образ не шифрованный?
Значит всего то надо найти софт, который позволит его развернуть под Win.
Автор: WildGoblin
Дата сообщения: 20.08.2013 13:23
Slavoksss

Цитата:
возможно ли  накатить образ   на  подмонтированный раздел  что  бы  его  не пришлось  заново  шифровать ???
Если образ не посекторный и накатывающая его программа не будет ничего делать с разделом, то наверное можно и накатить. MBR на диске уже установлен DiskCryptor'а?
Автор: Slavoksss
Дата сообщения: 20.08.2013 13:55
WildGoblin
(MBR на диске уже установлен DiskCryptor'а?) хз о чём ты.
у меня загрузчик с ключём на флешке

образ шифрованного раздела создан в Seagate Discwizard (Acronis)

из под hbcd на подмонтированный раздел разворачиваю образ и
он становится не зашифрован приходится опять 30мин шифровать


Автор: WildGoblin
Дата сообщения: 20.08.2013 14:40
Slavoksss

Цитата:
(MBR на диске уже установлен DiskCryptor'а?)   хз  о чём  ты.  
Это у вас такое жизненное кредо или вы просто из образа не вышли (трамвайного хама)?



Цитата:
из  под hbcd на подмонтированный раздел  разворачиваю  образ и     он  становится не зашифрован  приходится   опять   30мин  шифровать
лол. курите мануал к продуктам Acronis.
Автор: oshizelly
Дата сообщения: 10.09.2013 07:23
Имеется новый большой диск SSD с Windows 7 Pro и кое-каким предустановленным софтом, не разбитый на разделы.
В каком порядке лучше действовать: сначала зашифровать весь диск, а потом разбивать его на логические разделы, или же наоборот? Насколько я понял из предыдущих обсуждений в этом топике, возможны оба варианта. Но какой из них лучше (и чем именно)?

И до кучи, новые разделы имеет ли смыл делать динамическими или лучше пусть будут обычные?

Спасибо!

Добавлено:
И ещё. Помимо шифрования всего диска целиком DiskCryptor на том же диске будет использоваться также софт для работы с виртуальными зашифрованными томами, возможно, TrueCrypt или другой аналогичный. (Это нужно для совместимости с другими машинами.)
Имеет ли смысл выделить на диске отдельный раздел, не зашифровывая его DiskCrypor, для размещения хостовых файлов этих виртуальных томов?
Автор: VladislavT
Дата сообщения: 10.09.2013 07:43
Подскажите пожалуйста имеется виндовс 8 64 бита, ноутбук, есть раздел рековери...Если я зашифрую диск...а потом в случае забывания пароля или чего то еще я смогу восстановить хотя бы систему из рековери? Ноутбук Асус, извините за банальное изложение вопроса. Спасибо.
Автор: GreenGremlin
Дата сообщения: 12.09.2013 21:52
VladislavT
Восстановить может и восстановите, но данные свои потеряете.
Причём независимо от шифрования.
Автор: oshizelly
Дата сообщения: 17.09.2013 10:21
На официальной странице загрузки сабжа сказано:

Цитата:
Вы можете установить программу без помощи инсталлятора, для этого скачайте версию в .zip архиве, распакуйте архив и запустите dcrypt.exe.

Однако никаких ссылок на загрузку ZIP-файла не наблюдается ни на этой странице, ни где-то ещё. Кто-нибудь в курсе, это просто случайная опечатка, задел на будущее (может. когда-нибудь появится) или что?

Спасибо!
Автор: mleo
Дата сообщения: 17.09.2013 10:38
это пробовали:

Цитата:
исходный код     915     fb0f08e06229278b6375fd0396f33a6c     ebcb8333b0bf2a8a0a9c681e1149b19a9a4f1f5f
Автор: oshizelly
Дата сообщения: 17.09.2013 10:59
mleo

Цитата:
исходный код     915

А при чём тут исходный код? Речь ведь о компилированной версии.
Но в любом случае никакого dcrypt.exe там внутри нет.
Автор: Skif_off
Дата сообщения: 17.09.2013 11:41
oshizelly

Цитата:
задел на будущее (может. когда-нибудь появится)

Скорее - остатки пошлого: http://diskcryptor.net/storage/dcrypt/ до 0.9 включительно был. Распакованный, если нужно.
Автор: oshizelly
Дата сообщения: 17.09.2013 12:16
Skif_off

Цитата:
Распакованный, если нужно.

То самое, что я искал. Спасибо!
Автор: banaji
Дата сообщения: 17.09.2013 15:20
На восьмёрке полёт нормальный?
Автор: oshizelly
Дата сообщения: 18.09.2013 03:26
Подскажите, если в системе несколько логических разделов диска (или нескольких дисков) уже зашифрованы с использованием определённого алгоритма шифрования, например, AES, то для шифрования нового раздела имеет смысл использовать тот же самый алгоритм? Почему-то интуитивно кажется, что если параллельно использовать несколько разных алгоритмов шифрования для подключаемых одновременно разделов, то это приведёт к падению скорости и стабильности работы. Но, возможно, это только кажется из-за непонимания механизма работы проги?

Спасибо!

Добавлено:
Кстати, вопрос совсем на другую тему: у кого-нибудь работает акселератор Alt+S в диалоге подмонтирования диска ("Mount disk") для быстрого перемещения фокуса к выбору опции "Show Password"? Подчёркивание первой буквы "S" в названии пункта как бы намекает на такую возможность, но на самом деле это у меня не работает...
Автор: oshizelly
Дата сообщения: 19.09.2013 13:24
Уважаемые гуру и прочие сведущие люди! Ответили бы на мой вопрос, а? Пожалуйста, если можно, ответьте на мой вопрос насчёт одновременной работы с разными алгоритмами. А то у меня уже второй день рабочий процесс почти остановился, бо от ответа зависит выбор алгоритма шифрования, а без без выбор алгоритма шифровать как-то не получается...
Автор: romby
Дата сообщения: 20.09.2013 17:49
Собираюсь заменить в своей XP старый штатный загрузчик NTLDR на современный BOOTMGR (с целью получить возможность запуска других ОС из VHD-образов). Методика примерно понятна, за исключением того, что разделы зашифрованы сабжем. Подскажите, пожалуйста, что следует предпринять в отношении зашифрованного диска при установке BOOTMGR, чтобы после перезагрузки компьютер не стал вдруг незагружаемым?
Автор: romby
Дата сообщения: 22.09.2013 00:17
Отвечу на свой же вопрос. Ничего особенного предпринимать не нужно, всё просто. После манипуляций с BCD я переустановил загрузчик DC, и после этого проблем не возникло.

Другое дело, что довольно сложно ставить систему в VHD-файл внутри зашифрованного диска, сначала (как минимум) требуется муторная интеграция драйвера DC в дистрибутив ОС.

Есть более тупой путь - сначала поставить ОС в VHD на нешифрованном диске, а потом перенести на шифрованный или зашифровать, так я и сделал.

Страницы: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950

Предыдущая тема: Защита почтового сервера от спама


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.