Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: mleo
Дата сообщения: 12.06.2012 18:18
GCRaistlin
по умолчанию, речь идет о простом пользователе, а не о специалисте высокого класса.
это не Ansys

Добавлено:
ps даже качество работы на PC зависит от квалификации пользователя.. для кого то это пасьянс косынка
Автор: GCRaistlin
Дата сообщения: 12.06.2012 18:28
mleo
Контейнер есть файл. При копировании вы получаете идентичную его копию. Откуда взяться "непредсказуемым результатам"? Кроме неисправности оборудования (битый кабель / носитель / разгон шины PСI), иных причин мне в голову сходу не приходит - но тогда проблемы могут быть при копировании любого файла.
И, да, что мешало перед удалением исходника попытаться смонтировать копию? Тут нужен высокий класс?
Автор: mleo
Дата сообщения: 12.06.2012 19:41
GCRaistlin
ну вы не совсем внимательно прочитали мой комент.
в нем я говорю о внимательности при совершении каких либо действий с зашифрованным пространством и привожу пример о РАЗДЕЛЕ, а не в контексте разговора о контейнере, как таковом
Автор: GCRaistlin
Дата сообщения: 12.06.2012 19:58
mleo
Гм... Я вообще-то думал об этом, но решил, что говорим об обычном контейнере. С разделом такое, вероятно, возможно, если не включить режим "sector by sector". Шифрование разделов не пробовал пока. Всё как-то не собраться психологически зашифровать всё и вся .

Кстати, не пробовал ли кто на практике шифровать HyperV-хост с подключением к виртуальной машине физического диска, тоже зашифрованного (тем же паролем). Хотелось бы вводить пароль всего единожды, но по теории получается, что не получается: хост-то с физическим диском, на котором находится зашифрованный раздел, дела не имеет (диск в offline), а виртуальная машина, в свою очередь, ничего не знает о том, что запускается в зашифрованной среде.
Автор: mleo
Дата сообщения: 12.06.2012 20:29
GCRaistlin
на вирт машине системный раздел шифровал. ничем не отличается от шифрования физической машины. наверно вам стоит перефразировать вопрос )) чтобы более понятна была задача.
вообще тут две проблемы))) вопрос относится к работе виртуальных машин (в данном случае vmware) и предпочтительнее для шифрования не системных разделов использовать DiskCryptor, т.е. не для этой темы (имхо)
Автор: GCRaistlin
Дата сообщения: 12.06.2012 20:38
mleo
Нет, как раз на виртуалке я шифровать ничего не хочу. Я хочу зашифровать хост HyperV, чтобы пароль вводить однажды при включении физического хоста. Виртуальные должны запускаться сами, уже в зашифрованном пространстве, но прозрачно, ничего не зная о шифровании. Здесь я трудностей не предвижу.
Проблема в том, что к одной из виртуалок у меня подключены несколько физических дисков (с торрентами - а на самой виртуалке запущен торрент-клиент). Их я тоже хочу зашифровать. У TrueCrypt есть возможность автоматически монтировать зашифрованные разделы на физических дисках при старте системы с шифрованного раздела. Но в моем случае это, скорее всего, не поможет, т. к. системе эти диски будут недоступны (т. к. они отданы на откуп виртуалке). А виртуалке неоткуда взять пароль для их монтирования. Т. о., автоматического старта виртуалки, вероятно, не получится.
Автор: mleo
Дата сообщения: 12.06.2012 22:02
GCRaistlin
))) ну как бы в голове я построил (представил).. я правильно понял, что вы хотите автоматизировать расщифровку физ дисков, подключенных к одной из виртуалок, в обход самой вирт машины? то есть до разворачивания вирт ос, а не из нее? до запуска вирт ос, диски подключены к физ машине и вероятно могут расшифровываться до запуска вирт-ос
зы под вирт-ос понимается гостевая система

Добавлено:
да а кстати, гости MS?
Автор: GCRaistlin
Дата сообщения: 13.06.2012 01:30
mleo

Цитата:
вы хотите автоматизировать расщифровку физ дисков, подключенных к одной из виртуалок, в обход самой вирт машины? то есть до разворачивания вирт ос, а не из нее? до запуска вирт ос, диски подключены к физ машине и вероятно могут расшифровываться до запуска вирт-ос

Да в том-то и дело, что не могут. Чтобы физический диск был доступен виртуалке, он д. б. offline, т. е. разделы на нем физически недоступны хосту. В момент перевода в offline вся дешифровка пойдет по одному женскому месту.
Автор: aristarh_1970
Дата сообщения: 21.06.2012 08:08
Народ, подскажите - что делаю не так?
Установил ТруКрипт, создал зашифрованный том в видефайла, скопировал в него файлы. Проверил, все читается-пишется.
Файл-хранилище переписал на флэшку.
Потом переустановил операциооную систему, снова установил ТруКрипт, скопировал файл-хранилище на диск. Пытаюсь открыть - пишет что не тот пароль или это не ТруКрипт файл.
Что не так? Пароль правильный.
Автор: SFC
Дата сообщения: 21.06.2012 10:23
99%:

Цитата:
Пароль правильный

или это не так. Или язык ввода не тот, или кепслок не в той позиции.
1%: файл стал битый.
Автор: A1eksandr1
Дата сообщения: 21.06.2012 11:59
aristarh_1970
SFC
Заголовок тома хранится с дубликатом в конце. Это ещё надо умудриться так побить, чтобы пострадало и начало и конец файла. Если бы побилось иная область, а не заголовок, ошибки монтирования тогда не возникло. Ещё варианта банальные.
- не тот файл, перепутал
- помимо пароля использовался ключевой файл, который был в конфиге и на старой системе подхватывался автоматом.
- всё же пароль, раскладка, регистр
Автор: aristarh_1970
Дата сообщения: 21.06.2012 19:47
Странно. Я этим паролем пользуюсь давно - раньше тупо складывал файлы в зашифрованный зип-архив.
Еще вопрос. Несколько файлов из закрытых ТруКриптом у меня есть в не зашифрованном виде.
Можно ли (если да то как) используя их восстановить доступ ко всему архиву?
Автор: A1eksandr1
Дата сообщения: 21.06.2012 22:51
aristarh_1970
Нельзя, это только может помочь в криптоанализе единицам.
Прежде чем восстанавливать доступ надо выяснить что произошло, переустановка ОС ну никак повлиять не могла.

Цитата:
Несколько файлов из закрытых ТруКриптом у меня есть в не зашифрованном виде.
Можно ли (если да то как) используя их восстановить доступ ко всему архиву?

Не чужой ли ты контейнер пытаешься вскрыть
Автор: GCRaistlin
Дата сообщения: 21.06.2012 23:20
aristarh_1970
Том не hidden случайно? Если в Mount Options поставить галку "Protect hidden volume against damage caused by writing to outer volume", то диалог преспокойно закрывается по OK при пустом пароле (хотя это бессмысленно). И сколько ни вводи потом правильный пароль в основном окне, система будет говорить про incorrect password - пока галку не снимешь.
Автор: aristarh_1970
Дата сообщения: 22.06.2012 00:04
Контейнер самый обычный - в файле, без скрытых контейнеров.
А можно проверить целостность контейнера, чтобы понять - может файл сломался при переписывании туда-обратно?
Да, щас вот подумалось, в последний раз когда этот контейнер работал - вполне возможно перед выключением компьютера я его не отмонтировал.
Это могло привести к поломке контейнера?



Цитата:
Не чужой ли ты контейнер пытаешься вскрыть


Если б пытался вскрыть чужой - так бы и написал (совести у меня нет).
Кроме того открывать чужий я бы не взялся - откуда узнаешь какие файлы там лежат?
Автор: GCRaistlin
Дата сообщения: 22.06.2012 01:06
aristarh_1970

Цитата:
А можно проверить целостность контейнера, чтобы понять - может файл сломался при переписывании туда-обратно?

Нет, конечно. Иначе чего бы стоило такое шифрование.

Цитата:
Если б пытался вскрыть чужой - так бы и написал (совести у меня нет)

УК учит нас держать язык за зубами. Есть совесть, нет совести, а голова на плечах никому еще не мешала.

Добавлено:

Цитата:
Контейнер самый обычный - в файле, без скрытых контейнеров.

Я неточно выразился. Просто проверь, не стоит ли галка.
Автор: aristarh_1970
Дата сообщения: 22.06.2012 02:10

Цитата:
УК учит нас держать язык за зубами.


Дык и с точки зрения УК тут все чисто: мои фаилы, мои данные. Разве если пара книжек с флибусты или фильмов с торрентов завалялась...
Автор: GCRaistlin
Дата сообщения: 22.06.2012 02:15
aristarh_1970
Речь выше шла о том, что, мол, буду пытаться вскрыть чужой контейнер - так и напишу. Ну, пиши, конечно... дело твое.
И не обольщайся насчет "мои файлы, мои данные" - каждый, кто использует TrueCrypt, нарушает закон: использование несертифицированных ФАПСИ криптографических средств. Штраф "физикам" - до 5000 р., ЕМНИП.
Автор: aristarh_1970
Дата сообщения: 22.06.2012 06:59

Цитата:
каждый, кто использует TrueCrypt, нарушает закон


Предлагаете всем участникам этих десяти веток по ТруКрипту от стыда за глубину своего падения - выпить йаду и убить-сибя-ап-стену?
Автор: snkreg
Дата сообщения: 22.06.2012 09:24
GCRaistlin
Контейнер, создаваемый сабжем - представляет собой просто набор байт, и доказать, что это криптоконтейнер - невозможно, сколько ни реверси его. А вот если шифрованна вся система - другой вопрос, загрузчик ТруКрипт можно легко найти. Но ведь проще создать виртуаку и ее шифровать, при этом использовать при необходимости и тогда вопрос о палевности отпадает.
Автор: GCRaistlin
Дата сообщения: 22.06.2012 09:46
aristarh_1970
Констатирую факт. Я, если что, не из тех, кто считает закон непререкаемым руководством к действию. Но - предупрежден, значит, вооружен.

snkreg
Смотрим: http://www.truecrypt.org/docs/?s=volume-format-specification. А также читаем обширный раздел слева про Plausible Deniability. Не все так просто в этом мире.
Автор: j77
Дата сообщения: 22.06.2012 10:13

Цитата:
[/q]
[q]Смотрим: http://www.truecrypt.org/docs/?s=volume-format-specification

Точку из ссылки убирайте, а то не открывается с ней
Автор: snkreg
Дата сообщения: 22.06.2012 10:15
GCRaistlin
Если Вам не трудно - в двух словах развейте мои заблуждения, я не достаточно силен в английском, чтобы досконально понять специфику формата.
Автор: SFC
Дата сообщения: 22.06.2012 11:38

Цитата:
в двух словах развейте мои заблуждения

Специалист без труда найдет у вас на компе файлы, которые соответствуют по признакам "truecrypt volume"
А ранее в ветке косвенно указывалось, что если надо, то еще и расшифрует
Автор: snkreg
Дата сообщения: 22.06.2012 12:13
SFC
Ну так по каким критериям он его найдет, если это просто последовательность байт? И как расшифрует, если микшевать алгоритмы и шифровать блочно сразу несколькими? Это уже не говоря о криптостойком пароле...
P/S Цитирую:
"Ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей, ни в какой форме и рамках)."
Автор: SFC
Дата сообщения: 22.06.2012 14:18

Цитата:
Ни один том TrueCrypt не может быть идентифицирован

А этого мало:
...
64 4 Encrypted ASCII string "TRUE"
...
76 16 Encrypted Reserved (must contain zeroes)
...
132 120 Encrypted Reserved (must contain zeroes)

а еще возможно:
100 ... вообще НЕ криптовано
124 ... вообще НЕ криптовано

Я не говорю что 100-процентная идентификация, но подозрение на ... вполне можно найти.
Автор: snkreg
Дата сообщения: 22.06.2012 15:47
SFC
Так значит разрабы врут(( Жаль..
А как же энтузиасты, копающие код сабжа?

GCRaistlin

Цитата:
каждый, кто использует TrueCrypt, нарушает закон: использование несертифицированных ФАПСИ криптографических средств. Штраф "физикам"

Пруф на статью?
Автор: xChe
Дата сообщения: 22.06.2012 15:54
SFC

Цитата:
...
64 4 Encrypted ASCII string "TRUE"

Нету там этого "TRUE" По крайней мере в открытом расшифрованном виде.

Читал где-то, что определить зашифрованность можно только по большому значению энтропии для контейнера - дескать столь случайный набор байт в природе не встречается. Но это тоже на доказательство не тянет...
Автор: A1eksandr1
Дата сообщения: 22.06.2012 17:17
xChe
Абсолютно прав.
А подобную энтропию даст любой фриварный затиральщик данных, забивающий область случайными данными. Можно сослаться, что семейные видеозаписи так затёр
Автор: snkreg
Дата сообщения: 22.06.2012 21:21

Цитата:
Нету там этого "TRUE"

Согласен, создал маленький контейнер и реверсил от и до, смотрел в ольке и тинихексе - ничего не нашел..
Господа, предлагаю расставить точки над палевностью контейнеров и правдоподобным отрицанием действительности, а то непонятки из за разногласий возникают.
На счет случайной последовательности байт - можно создать контейнер с любым расширением мол файл "своей" программы. А так же да - любой эрайзер создаст тоже самое.
SFC
Взвесил я твои слова - не согласен..
Смысл в том, что не взломают... Блочная шифрация, криптостойкий пароль, и еще кейфайл - и все идут лесом...
Давайте впредь аргументированные диалоги вести.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.