Ru-Board.club
← Вернуться в раздел «Программы»

» DiskCryptor

Автор: zNTLDRz
Дата сообщения: 13.06.2008 16:09

Цитата:
Цитата: "Сам факт использования криптодиска трудно скрыть (хотя, например, «Физтехсофт» безапелляционно утверждает, что его программа позволяет «скрыть сам факт наличия на компьютере конфиденциальной информации»).."

Скрытие наличия зашифрованой информации бывает двух типов: plausible deniability (правдоподобное отрицание) и стеганография (это и есть собственно настоящее скрытие).
plausible deniability - это невозможность строгого доказательства наличия зашифрованой информации. Для этого должно быть невозможно отличить контейнер от случайных данных без знания пароля. Это реализовано в TrueCrypt и в DiskCryptor. Тоесть вы можете удтверждать, что заполнили диск случайными числами, либо затерли случайными числами хранившиеся там данные, и математически это будет нельзя опровергнуть. Но с практической точки зрения такие аргументы не убедительны.
стеганография - это скрытие данных не вызывающее подозрений. Стеганографическими методами вы можете прятать данные так, что противник может даже не подозревать об их существовании. Для этого скрываемые данные обычно встраиваются в не вызывающий подозрение носитель (например в аудиофайлы и фотографии). Но с стеганографией не все так гладко, как с криптографией. Действительно надежные методы имеют очень низкое отношение обьемы скрываемой информации к обьему носителя, например в 700 мегабайтный CD rip можно незаметно добавить лишь несколько мегабайт скрытой информации. Существуют методы имеющие гораздо лучшее отношение полезной нагрузки, но их надежность вызывает серьезные сомнения, и они регулярно взламываются.

Применительно к шифрованию дисков, стеганография обретает еще более существенные ограничения. Например противник обладающий двумя копиями ваших данных сделаными в разное время, может успешно доказать наличие скрытой информации. Еще большую проблему составляет подбор подходящих носителей скрытых данных. Обычные CD rip'ы, общедоступные фотографии и фильмы не пойдут, так как скрытую информацию можно будет найти путем сравнения ваших файлов с общедоступными оригиналами.
Ну и наконец, подозрение может вызвать само наличие стеганографической программы. Так что думайте сами, насколько реально скрыть зашифрованую информацию на практике.

Про стеганографию почитайте по ссылке http://ru.wikipedia.org/wiki/Стеганография , хотя в этой статье упомянуто далеко не все.
Автор: yanko12
Дата сообщения: 13.06.2008 16:22
то что прятать ось в стего бессмыслица, знаю, а -
Цитата:
затерли случайными числами хранившиеся там данные, и математически это будет нельзя опровергнуть. Но с практической точки зрения такие аргументы не убедительны.

почему неубедит? затиралка установлена - всё ок
Автор: terminat0r
Дата сообщения: 13.06.2008 16:46
yanko12

Цитата:
почему неубедит? затиралка установлена - всё ок

насколько я припоминаю, есть математические методы рассчета по энтропии расспределения.
Можно сравнить энтропию на диске, и энтропию того, что выдает ваша программа и доказать, что вы это сделали не той программой, которая у вас установлена.
Автор: zNTLDRz
Дата сообщения: 13.06.2008 17:44

Цитата:
почему неубедит? затиралка установлена - всё ок

Математическая и практичаская недоказуемость - это совершенно разные вещи. Например могут доказать что в данных условиях вы не успели воспользоваться затирающей программой, ваши слова могут опровергаться показаниями свидетелей, а любители терморектального криптоанализа могут вам просто не поверить, без обьяснения причин. Ну и наконец, если противник обладает копиями данных сделаными в разное время, то он может получить строгое доказательство.


Цитата:
Можно сравнить энтропию на диске, и энтропию того, что выдает ваша программа и доказать, что вы это сделали не той программой, которая у вас установлена.

Если при затирании используется криптографически стойкий ГСЧ, то математически доказать ничего нельзя.

Ну и наконец, невозможно правдоподобно удтверждать что данных вобще никогда не было, а контейнер содержит случайные числа, так как windows сохраняет в доступных местах кучу информации о открываемых файлах, и эта информация зачастую позволяет получить полный список файлов вашего контейнера.
Ходят слухи, что органы очень любят колоть подозреваемых показывая им полученые таким способом распечатки, и удтверждая что они вскрыли шифрование.
Автор: yanko12
Дата сообщения: 13.06.2008 18:04

Цитата:
windows сохраняет в доступных местах кучу информации о открываемых файлах

ээ вот оно! да, программки для их чистки гдет видел, а DiskCryptor за виндой не следит?
Автор: terminat0r
Дата сообщения: 13.06.2008 19:33
yanko12
а зачем следить если вся винда полностью зашифрована?
Это был просто пример
Автор: yanko12
Дата сообщения: 13.06.2008 19:54
а зачем мне её криптовать если пока нет поддержки пароля "на затирку" главных сект оров ?
Автор: VitaliM
Дата сообщения: 13.06.2008 20:53
Чёт вместо конструктива сплошной флейм. Есть что предложить или спросить у zNTLDRz - это по делу, а так просто поболтать, уж лучше не надо.
Автор: obtim
Дата сообщения: 18.06.2008 08:59
Вопрос: работал раньше с бесткрипт, который вещал иконку в правый нижний угол к часам. Кликом по иконке можно было удобно монтировать и размонтировать диск.
Возможно ли сделать подобное в этой программе?
Автор: terminat0r
Дата сообщения: 18.06.2008 16:39
yanko12

Цитата:
а зачем мне её криптовать если пока нет поддержки пароля "на затирку" главных сект оров ?

а это зачем?
Автор: mukca
Дата сообщения: 18.06.2008 19:18
yanko12
20:04 13-06-2008
Цитата:
ээ вот оно! да, программки для их чистки гдет видел, а DiskCryptor за виндой не следит?

бу. зачем следить если весь диск шифруетсья и расшифровываеться в реальном времени. теость жмакнеш ребут и у тя все сектора диска будут заполнены зашифрованой инфой.
Автор: aar
Дата сообщения: 22.06.2008 20:05
Каким образом будет вести себя система при использовании DiskCryptor и EWF?
Автор: yanko12
Дата сообщения: 25.06.2008 12:52
zNTLDRz
гм.. тут покумекалось
"Пароль на затирку" можно назвать паролем на "снятие защиты от записи"
+ хорошо бы сделать чтобы 2 (3?) оси лежали в одном крипто-разделе в "запутанном" состоянии (как фотоны), и былоб у них как я писал выше но с таким дополнением:
passwN1 - загрузка скрытой XP (10гиг например)
passN2 - загруз демоХР с openoffice и т п - рабочий режим (скрытаяXP защищена от записи, но в демоXP в менеджере видно что место гиг на 10 занято чем-то гдето явным или лучше неявным образом
passN3 - загруз демоХР в режиме "overwrite (снятие защиты от записи) для скрытой XP" - и там в тотале видно что всё место в разделе отдано под демоXP и ничего там больше нет
+ заранее сделанный бэкап не должен доказывать наличие скрытойXP и passN1 и 2 (и каких-то ключ-файлов на флешках, хотя тут при удачном скрытии наверно они не так обязательны)

Цитата:
В следующих версиях планируется поддержка ключевых файлов

как продвигается работа ? былоб здорово еслибы вы тут изредка писали про её этапы чтобы нам знать когда оно примерно будет и с чем . спасибо
Автор: asdfzxcv
Дата сообщения: 25.06.2008 14:37
Я вот тут бьюсь долго над одной проблемой, сдесь этот вопрос коссвенно поднимался конечно,
но на то то что мне надо ответа я не нашёл.
Вопрос конечно к автору zNTLDRz этой замечательной программы без шуток.

Если рассматривать на базе версии 0.2.6 она записывает свой предзагрузочный сектор куда ? в
mbr или в pre boot loader ? тоесть после mbr
Вопрос возник из за того, я установил две винды xp первую на примари актив 0 раздел, а
вторую перед тем как ставить, поменял флаг актив на другом разделе и установил туда вторую,
что бы они не знали о совоём существовании затем хотел зашифровать винду на втором разделе и
вынести загрузчик на диск (влешку или флопик). а флаг актив загрузочного раздела вернуть на
нулевой раздел где лежит незашифрованная винда.

В итоге хотелось бы получить:
1) Когда диск (флешка или флопик) вставлена в комп то грузится не активный, а раздел с
зашифрованной системой (без выбора загрузки),
2) когда диска с вынесенным загрузчиком нет, от загружается с винчестера радного mbr с не
зашифрованной виндой (тоже без выбора загрузки системы).

Тем самым при визуальном осмотре мы не вызываем сомнений по поводу наличия шифрованной
винды, потому что она проявляет своё существование только при вставленном внешнем
загрузчике.
Ещё даже если комп изымут им нечего будет расшифровывать, так как самого загрузчика к
которому должен подойти пароль там не будет, там будет стандартный mbr от winxp

Ещё я измучил весь трукрипт (там есть функция копирование загрузчика в исо) но я не пойму у меня
актив раздел остаётся тот который отмечен в радной mbr на харде.
По видимому пребут загручик обоих криптосистем не включает в себя флаг загружаемого актив
раздела.

Подскажите, может какие способы есть сторонними программами вынести загрузчик (скопировать с
винчестера) на внешний наситель с флагами актив разделов.?
Автор: zNTLDRz
Дата сообщения: 25.06.2008 18:25

Цитата:
Каким образом будет вести себя система при использовании DiskCryptor и EWF?

Не пробовал, но если включить write protection после шифрования, то все должно нормально работать.


Цитата:
+ хорошо бы сделать чтобы 2 (3?) оси лежали в одном крипто-разделе в "запутанном" состоянии (как фотоны), и былоб у них как я писал выше но с таким дополнением:

Я не исключаю реализацию подобной фичи в следующих версиях, но в близжайшее время это не планируется.


Цитата:
Если рассматривать на базе версии 0.2.6 она записывает свой предзагрузочный сектор куда ? в
mbr или в pre boot loader ? тоесть после mbr

В MBR записывается первый сектор загрузчика, а тело загрузчика записывается в свободное место в конце диска - 64 сектора. Если в конце диска свободного места нет, то тело загрузчика помещается на его первую дорожку.


Цитата:
В итоге хотелось бы получить:
1) Когда диск (флешка или флопик) вставлена в комп то грузится не активный, а раздел с
зашифрованной системой (без выбора загрузки),
2) когда диска с вынесенным загрузчиком нет, от загружается с винчестера радного mbr с не
зашифрованной виндой (тоже без выбора загрузки системы).

Это легко делается в версии 0.3. На текущий момент она доступна только в консольном варианте на форуме программы http://freed0m.org/forum/index.php?topic=87.msg450;topicseen#msg450
Вам нужно создать флешку с внешним загрузчиком (dccon -boot -setpar x, установить в его опциях Set booting method->boot from first partition with appropriate password и удалить загрузчик из MBR (dccon -boot -delmbr hd0), если вы его вобще устанавливали при шифровании.


Цитата:
Ещё даже если комп изымут им нечего будет расшифровывать, так как самого загрузчика к
которому должен подойти пароль там не будет, там будет стандартный mbr от winxp

Пароль должен подойти не к загрузчику, а к разделу. При знании пароля раздел можно расшифровать без загрузчика.
Автор: yanko12
Дата сообщения: 26.06.2008 21:14
zNTLDRz

Цитата:
Это легко делается в версии 0.3.


Цитата:
Пароль должен подойти не к загрузчику, а к разделу

то есть как я понял это легко делается, но делать это бессмысленно ? Так как закриптованное пространство на винте сразу видно, т. к. под него даже раздел выделен (значить там вторая ось), и оно вызывает лишние вопросы, подозрения, давление, и естественные выводы

А вообще "запутывание" двух осей на одном крипторазделе - очень сложная задача ?
может её можно как то реализовать из того что есть сейчас под рукой ?
Автор: asdfzxcv
Дата сообщения: 27.06.2008 11:13
спасибо zNTLDRz за ответ, кое что получилось.

yanko12 раздел выглядит как не отформатированный притом шифрованный раздел не виден через винду (мой компьютер там нет буквы) его можно увидеть только через управление компьютером (как незанятая область на винте, тем самым у проверяющих не возникает вопрос по поводу применния шифрования, а при твоём варианте ты сразу себя выдаёшь, то что тебе есть что скрывать. Если к тебе конечно придут и будут искать следы шифрования намеррено, то да это вызовет подозрения но не больше, сам факт примения скрыт. Каждый настравает свою систему шифрования под свои условия в зависимости каких гостей он к себе ждёт) В продукте zNTLDRz практически все эти идеи реализованны, а если и нет то это всего лиш вопрос времени, тем этот проет и уникален, другие системы слишком усколобы. Но я досих пор не могу понять как можно было добится скорости обращения к винту практически идентичные как до шифрования так и после...?

Ещё маленький вопросик к zNTLDRz.
Я так понял что трукрипт в область загрузчика помещает и сам механизм зомка к которому должен подойти пороль. Они специально предлогают создать его копию перед шифрованием (так сказать копия заголовка тома) если он будет повреждёт то не что не поможет в том же случае и если его просто не будет.
Напрашивается вопрос, если пароль будет только цифра один но загрузчик будет вынесен, а винт без загрузчика будет изъят то они его всё равно не расшивруют так как нет уникального заголовка ?
Я правельно понимаю?
А в DiskCryptor применяется несколько другая логика "тело загрузчика размещается в свободное место в конце диска - 64 сектора "
Автор: zNTLDRz
Дата сообщения: 27.06.2008 13:38

Цитата:
то есть как я понял это легко делается, но делать это бессмысленно ? Так как закриптованное пространство на винте сразу видно, т. к. под него даже раздел выделен (значить там вторая ось), и оно вызывает лишние вопросы, подозрения, давление, и естественные выводы

Имея единократную копию информации невозможно строго доказать что раздел хранит зашифрованые данные. Может быть это просто случайные числа которыми была затерта ранее хранимая информация? А может вы вобще этот винт на базаре купили, и даже не вкурсе что на нем есть еще какой-то раздел. Вы можете это удтверждать, и строго доказать обратное невозможно, хотя это не спасет вас от подозрений.


Цитата:

А вообще "запутывание" двух осей на одном крипторазделе - очень сложная задача ?

Скорее всего это потребует создания чистого скрытого раздела, и последующей установки системы на него. Поместить в скрытый раздел уже имеющуюся файловую систему будет проблематично. Возможно такой функционал будет добавлен в будующем, но сейчас я это не планирую ввиду эфемерности подобной защиты. Попросту говоря - скрытый том нельзя обнаружить только в идеальных условиях, на практике же можно придумать множество уловок для его обнаружения косвенными методами.


Цитата:
Если к тебе конечно придут и будут искать следы шифрования намеррено

Если будут намерено искать следы шифрования, то их гарантировано найдут. Как я писал выше, стеганографические методы далеки от практической применимости, а всякие скрытые разделы выявляются тщательной проверкой файловой системы. Если к примеру взять контейнер TrueCrypt содержащий скрытый том, то этот факт можно выявить по сочетанию малого размера имеющихся файлов, старых дат их модификации и последнего доступа и по размещению этих файлов только в начальной области раздела. К тому же, если делом займуться профессионалы, они будут знать какие файлы обязательно должны быть в настоящем контейнере (например вам пришлют письмо содержащее уникальную сигнатуру, а потом будут искать ее в криптоконтейнере. если вы хранили почту в нем, но следы письма не обнаружены, то это однозначно свидетельствует о наличии скрытого тома).


Цитата:
Но я досих пор не могу понять как можно было добится скорости обращения к винту практически идентичные как до шифрования так и после...?

Изначально, с самой первой версии упор делался на оптимизацию критического к производительности кода. Правда для архитектуры amd64 еще не готов оптимизированый ассемблерный код, но это дело близжайших версий.


Цитата:
Я так понял что трукрипт в область загрузчика помещает и сам механизм зомка к которому должен подойти пороль. Они специально предлогают создать его копию перед шифрованием (так сказать копия заголовка тома) если он будет повреждёт то не что не поможет в том же случае и если его просто не будет.

Да, ключи шифрования у TrueCrypt храняться вместе с загрузчиком. Имхо это весьма неудачное решение, т.к. загрузчик может грузить только одну ОС с одного раздела, и никакой универсальности здесь быть не может.


Цитата:
Напрашивается вопрос, если пароль будет только цифра один но загрузчик будет вынесен, а винт без загрузчика будет изъят то они его всё равно не расшивруют так как нет уникального заголовка ?
Я правельно понимаю?

В общем случае да, но для начала вам придется модифицировать TrueCrypt чтобы он не восстанавливал заголовок из копии в загрузчике.


Цитата:
А в DiskCryptor применяется несколько другая логика "тело загрузчика размещается в свободное место в конце диска - 64 сектора "

В DiskCryptor используется универсальный загрузчик, который может размещаться где угодно (например поддерживается сетевая PXE загрузка), он независим от шифрованых разделов и может грузить сколько угодно ОС в зависимости от пароля.
Автор: yanko12
Дата сообщения: 28.06.2008 18:50
asdfzxcv

Цитата:
раздел выглядит как не отформатированный

А чем его бэкапить ? Акронис его тоже не воспримет ? (бэкап HDD не предлагать!)
И если вдруг какая то ось или прога захочет чтото на нём чиркнуть головкой ? изза пары килобайт ему будет каюк ?

zNTLDRz

Цитата:
сейчас я это не планирую ввиду эфемерности подобной защиты. Попросту говоря - скрытый том нельзя обнаружить только в идеальных условиях, на практике же можно придумать множество уловок для его обнаружения косвенными методами.

это про то что не надо класть ничего внутрь раздела с XP, т к она любит много чего записывать ?

а про шумовую окраску криптораздела где можно почитать ? как-то таки с трудом верится что она не отличается от случайн шума
Автор: yanko12
Дата сообщения: 01.07.2008 21:34
ALL
Про окраску вообще как запрос в поиск делать ? в википедии ничего не нашёл
Криптография — Википедия
Криптосистема с открытым ключом — Википедия
Автор: WildGoblin
Дата сообщения: 05.07.2008 17:17
zNTLDRz

Цитата:
Криптографию с закрытым кодом использовать нельзя ни в коем случае и ни при каких обстоятельствах, к примеру в популярном DriveCryptPlus pack несколько лет существовала уязвимость приводящая к вскрытию данных, аналогичная закрытой в TrueCrypt. Причем наличие уязвимости официально замалчивалось, и исправление произошло тихо и незаметно.

Можно поподробнее в какой версии DriveCryptPlusPack было уязвимость и откуда инфа?
Автор: goldenman
Дата сообщения: 17.07.2008 15:58
Вышла трёха. Можно вынести mbr на внешний носитель. Попробовал - работает.
Автор: zNTLDRz
Дата сообщения: 27.07.2008 13:53

Цитата:
Можно поподробнее в какой версии DriveCryptPlusPack было уязвимость и откуда инфа?

Извиняюсь, что долго не отвечал. Я не часто посещаю этот форум. Приведу здесь ответ на аналогичный вопрос заданный мне по мылу.

Есть в нем бекдор или нет не знаю, но в DriveCrypt Plus Pack v3.01 и
ниже была уязвимость, исправление которой произошло по тихому, без
уведомления пользователей. Наличие уязвимости вы можете проверить
сами. Для этого откройте блокнот, напишите в нем любой уникальный
текст и переведите систему в режим hibernate. После этого открываете
зашифрованый диск в hex редакторе с другой системы и делаете поиск
вашего текста. Вы с удивлением убедитесь, что текст лежит в открытом
виде, и помимо этого текста в открытом виде доступно всё содержимое
памяти системы, что позволяет извлечь пароли и ключи шифрования ко
всем остальным данным. Аналогичная уязвимость была в свое время в
TrueCrypt, но там она проявлялась не на любом железе, была очень
быстро исправлена, и исправление отмечено в changelog.

Кстати, вот пара ссылок о проблемах безопасности TrueCrypt:
https://www.pgpru.com/novosti/2008/skrytyerazdelytruecryptmogutbytjnedostatochnoskrytymi
https://www.pgpru.com/novosti/2008/javnyeparolivoperativnojjpamjatipovsemestny

И немного насчет планов на будущие версии. На версию 0.4 запланирована поддержка алгоритмов Twofish и Serpent, цепочечных алгоритмов, режима XTS и разворачивания ключа через hmac-sha512 PRF функцию. Также планируется оптимизация некоторых мест кода и добавление оптимизированных для x64 реализаций криптографических функций.
На версию 0.5 запланирована поддержка скрытых контейнеров, HiddenOS и шифрование CD. Я сейчас продумываю концепцию работы с скрытыми разделами исключающую проблемы аналогичные скрытым разделам TrueCrypt, и хочу заранее обозначить круг нерешаемых проблем и подробно описать их в документации.

Автор: WildGoblin
Дата сообщения: 27.07.2008 16:15
zNTLDRz
Спасибо за ответ! Ждём новых версий.
Автор: makarei
Дата сообщения: 13.08.2008 07:38
Подскажите, - можно ли в Vista отключить автоматическое сообщение, которое вылетает когда подсоеденяю мои внешние закриптованые USB диски, - "You need to format the disk in drive X: before you can use it. Do you want to format it?" Может ключт в реестре какой есть, чтобы отключить это сообщения?
Автор: reversecode
Дата сообщения: 01.09.2008 21:49
наскоко я помню в 3.01 хибернейта вообще небыло
хотя если поделитесь sys файлом от него скачу точнее
Автор: Jans
Дата сообщения: 17.09.2008 20:11
сегодня дернул меня чорт заапгрейдиться с 2-ки на 3-ку
на свежеустановленной (реальной) ХР SP3 + КИСа 8.0.0.454 при загрузке винды система благополучно валится в BSoD (благо тмеется быкап сис. раздела)
что за хрень такая, в чем причина,.. несовместимость сабжа с третьим паком или восьмой каспер чудит?..
Автор: makarei
Дата сообщения: 17.09.2008 20:27
Jans
Напишите багрепорт на форуме программы, там автор думаю быстрей ответит.
Автор: WildGoblin
Дата сообщения: 17.09.2008 20:55
Jans

Цитата:
сегодня дернул меня чорт заапгрейдиться с 2-ки на 3-ку
на свежеустановленной (реальной) ХР SP3 + КИСа 8.0.0.454 при загрузке винды система благополучно валится в BSoD (благо тмеется быкап сис. раздела)

У меня WinXP SP3 + все обновления + КИС 8.0.0.454 (a.b) - полёт нормальный!
На каком этапе валится в бсод, что пишет?
Автор: Jans
Дата сообщения: 17.09.2008 21:11
WildGoblin

Цитата:
На каком этапе валится в бсод

там, где бегут "вагончики" на экране загрузки Windows, практицки при самой загрузке страницы приветствия
на хомяке каспера шли дебаты по поводу падения ХРени при установленой 8-ке, так ничего и ненасоображали

подозреваю, всетки, что это каспер мудячит, надо пробнуть снести его совсем, хотя шансов весьма мало..



Добавлено:

makarei

Цитата:
Напишите багрепорт

и то верно, завтра пробну снести каспера и при повторении сегодняшнего инцидента отпишу автору в багрепорт

Добавлено:
WildGoblin

Цитата:
что пишет

всякимитам отладчиками не владею, поэтому причину бсода назвать немогу

Добавлено:

Цитата:
что пишет

да, кстати, как в реестре включить показ бсода если он отключен, показ в смысле7..

Страницы: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950

Предыдущая тема: Защита почтового сервера от спама


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.