Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: Regsnap
Дата сообщения: 25.01.2012 09:48

Цитата:
По аналоги у нападающего есть ключик (пароль) к замку сейфа(ваш винт) , но в сейфе теперь напрочь отсутствует дырка, куда этот ключик втыкать можно (после затирания зоны с мастер ключами)

Вот ведь незадача! Зато дырка есть у владельца контейнера... А если в ней внезапно появляется паяльник..., то все пароли и кейфайлы появятся очень быстро.

Цитата:
Вы удивитесь узнав сколько можно, в открытой системе, найти информации о том, что у вас в контейнере.

Поэтому использование логвайперов и шифрование резервных копий хранимой внутри контейнера информации никто не отменял.
Автор: rain87
Дата сообщения: 13.12.2010 11:24
DzOOMer
не рекомендуется работать с зашифрованными данными на том компьютере, к которому есть административный доступ у кого то, кроме вас. я б так сказал. а работать из под администратора - вовсе не обязательно
Автор: WildGoblin
Дата сообщения: 25.01.2012 10:10
Regsnap

Цитата:
Вот ведь незадача! Зато дырка есть у владельца контейнера... А если в ней внезапно появляется паяльник..., то все пароли и кейфайлы появятся очень быстро.


Цитата:
Предполагается, что используя криптографию вы защищены от "атаки грубой силой" правовым или неправовым способом. Если это не так, то от обвинений в пиратстве вас не спасёт даже отсутствие компа. Паяльник заставляет вспомнить даже то, чего вы никогда не знали.



Цитата:
Поэтому использование логвайперов
Святая простота.

Цитата:
шифрование резервных копий хранимой внутри контейнера
Автор: DimmY
Дата сообщения: 13.12.2010 11:26
rain87
Так ведь вроде именно это и написано: "небезопасно работать с конфиденциальными данными в системе, где у вас нет привилегий администратора".
Автор: snkreg
Дата сообщения: 25.01.2012 10:31
WildGoblin

Цитата:
Вы удивитесь узнав сколько можно, в открытой системе, найти информации о том, что у вас в контейнере.

Удивлюсь, да. Расскажите подробнее пожалуйста.
Автор: hacker101
Дата сообщения: 13.12.2010 11:42
Здравствуйте глубокоуважаемые Гуру - требуется Ваша помощь!
Ситуация: Комп древний как "Г-мамонта" комп проектировщика(с кучей лицензионного софта), Windows XP SP3 лицензия, сначала еще до меня ставилась SP2 с ключем и потом апалось до SP3.
Начальство поставило задачу обновить железо на (мать i3, оперативку, и проц), и сохранить лицуху и данные.
Я сделал глупость перед обновлением не сделал ни бэкап данных, ни разлочил диск зашифрованный TrueCrypt 7.0a.
Запустил Sysprep, отучил защиту и ушел в ребут. Не дав подняться оси, вырубил комп.
Поменял железо, запустил систему, все заработало, появилось окно: TrueCrypt 7.0a, ввел пасс все нормально машина грузиться до Windows настраивает разрешение экрана и появляется окно проверки подлинности OS.
Ввел пасс с наклейки Windows и там система говорит, что если Key не верный то вы вернетесь к этому -же окну и далее есть только кнопарь выключить компп или переввести ключ.

Что пробовалось:
1. Загружаться в безопасном режиме - но система говорит, что "ось не доставлена", и грузит только фон рабочего стола и это сообщение.
2. Пробовал вводить ключи другие и на SP2 и на SP3(т.к. подозреваю, что ключ от SP2 для нынешнего состояния машины (SP3) не подходит), в надежде потом поменять менеджером лицензий.. но система все в том-же состоянии.
3. Загрузиться с CD и попробовать восстановить ось или ломануть её не получается из-за TrueCrypt 7.0a. Самое удивительное, что кроме этой проблемы, больше никаких проблем нет.

Подскажите как - нибудь можно решить данную проблему или обойти верификацию Windows?Буду ОЧЕНЬ признателен за любую помощь!!!
Автор: rain87
Дата сообщения: 13.12.2010 12:02
DimmY
ну вообще да. может быть имеется в виду, что администраторский аккаунт более защищён, в связи с тем что у него повышенные привелегии. я не в курсе этих нюансов, так что может быть и так, не буду вводить в заблуждение
Автор: townhost33
Дата сообщения: 25.01.2012 10:47
[more]
Цитата:
Я так понимаю, что нужно сначала изменить настройки в биосе таким образом, чтобы комп грузился сначала с флэшке (вариант - с диска, если диск восстановления находится на диске). Потом отформатировать место в начале жесткого диска, где установлен загрузчик программы с помощью Acronis. А затем уже можно грузиться с переносного носителя. Так или что-то упустил?


В общем, попробовал. Основная загвоздка в форматировании того места, где установлен загрузчик. Acronis не форматирует незанятое пространство, в программе нет такой функции. Я обратился в соответствующую тему на форуме, мне посоветовали сделать fixmbr с помощью bootice, а потом затереть место hex-редактором. fixmbr вроде сделал (но не уверен), а что затирать с помощью hex-редактора - не знаю. Что-то затер - система не грузится даже с диском восстановления.


Цитата:
Можно так, что то я уже подзабыл можно ли сразу на системный диск не размещать загрузчик.
В биос естественно выбираешь устройство с загрузчиком для старта (двд, флешка, другой диск)


Нет, в TC загрузчик автоматически помещается на жесткий диск, выбора, куда разместить загрузчик, у пользователя нет. А затем возникают проблемы, как его затереть на харде и перенести на стороннее устройство. Считаю, это недостаток программы, так же, как и невозможность использовать ключевые файлы при шифровании всей системы. [/more]
Автор: snkreg
Дата сообщения: 25.01.2012 11:02
townhost33
Не понял, к чему это..
Какие выводы то сделать по Вашему посту?
Автор: DzOOMer
Дата сообщения: 13.12.2010 12:22
тут надо разобраться - какие именно угрозы возникают при работе из под учетной записи с правами "Пользователь".
всегда из под нее работал а тут оказывается это опасно.
Автор: DimmY
Дата сообщения: 13.12.2010 12:26
rain87

Цитата:
может быть имеется в виду, что администраторский аккаунт более защищён

Что-то вы слишком всё усложняете, как мне кажется. Как я понимаю, имеется в виду ровно то, что написано: если администратор вашего компьютера – не вы, а кто-то другой, то как бы вы ни изгалялись, этот кто-то другой при желании может получить доступ к вашим данным.
Автор: WildGoblin
Дата сообщения: 25.01.2012 11:17
townhost33

Цитата:
Подробнее...
IMHO лучше использовать для полнодискового шифрования DiskCryptor - там нет таких проблем с загрузчиком.
Автор: rain87
Дата сообщения: 13.12.2010 12:58
DimmY
ну так а зачем тогда обязательное требование работать в администраторском аккаунте? можно быть единственным админом, и при этом спокойно работать из под пользовательской учётки.

то что администратор сможет получить доступ ко всем данным, это и так ясно, я об этом сказал в самом первом своём комментарии на эту тему
Автор: townhost33
Дата сообщения: 25.01.2012 11:26
WildGoblin


Цитата:
IMHO лучше использовать для полнодискового шифрования DiskCryptor - там нет таких проблем с загрузчиком.

Да я никак не могу разобраться с DC. Система после шифрования не загружается, при попытке создания бутлоадера программа виснет наглухо и пр. Устал уже виртуалки удалять.

TC более дружелюбная для пользователя, хотя 2 недостатка, о которых я и написал.

snkreg
К вашему вопросу это отношение не имеет. Я продолжаю обсуждение предыдущей темы о том, как разместить загрузчик программы на сторонний носитель и грузиться с него.
Автор: DimmY
Дата сообщения: 13.12.2010 13:06
rain87
То ли я не понимаю, то ли одно из двух... Где там написано про обязательное требование работать под учёткой администратора?
Автор: WildGoblin
Дата сообщения: 25.01.2012 12:27
townhost33

Цитата:
Система после шифрования не загружается, при попытке создания бутлоадера программа виснет наглухо и пр.
У меня в VMware нормально всё работает.

Цитата:
Устал уже виртуалки удалять.
Так снапшот делайте!

Цитата:
TC более дружелюбная для пользователя
Это вы просто с DiskCryptor пока не разобрались.
Автор: rain87
Дата сообщения: 13.12.2010 13:28
DimmY
Цитата:
Где там написано про обязательное требование работать под учёткой администратора?
в документации вроде как не написано. но твои слова

Цитата:
правильно ли я понимаю что разработчики TrueCrypt рекомендуют работать в системе именно под правами администратора? или всетаки перевод некорректен?

Цитата:
Правильно понимаете. Перевод верный. Там об этом довольно много сказано, почитайте.
меня сбили и я начал думать, зачем бы это было надо
Автор: townhost33
Дата сообщения: 25.01.2012 19:21
Необходимо создать криптоконтейнеры TrueCrypt большого объема (несколько десятков Гб). Естественно, они будут находиться в виде файлов. Помогите, пожалуйста, подобрать расширение для таких файлов. Файлы с каким расширением могут быть 50-100 Гб?
Автор: DimmY
Дата сообщения: 13.12.2010 13:33
Ясно. Да, это моя неточность в ответе. Извините.
А вообще в документации всё хорошо расписано. Почему возник этот вопрос – не очень понимаю.
Однако если вы найдёте какие-либо неточности в русской документации – сообщайте мне о них, пожалуйста, будем править.
Автор: arvidos
Дата сообщения: 25.01.2012 19:26
блюрей фильмы например - m2ts
образы акрониса - tib
Автор: 2life
Дата сообщения: 13.12.2010 15:16
1)Можно ли настроить TrueCrypt 7.0a, что бы он автоматически размонтировал зашифрованный не системный раздел при перезагрузке? Дело, в том, что используется win 2003 server r2, и естественно настройку "размонтировать при выходе пользователя" я нашёл, но это не подходит, не висеть же администратором всё время на консоли.
2)Когда я шифровал файл, и монтировал его как раздел, при копировании в расшаренные на этом диске папки, часть файлов оказывалась "битой". Например портились инсталлятор Firefox и Thunderbird (собственно проверял только на них). Причём всё это было через раз. Один раз скопировал всё ОК, а второй crc error. Когда зашифровал раздел, проблема исчезла.

p.s. К первому вопросу - я для эксперимента перезагрузил пару раз не размонтировав, получил кучу файлов битых))
Автор: townhost33
Дата сообщения: 25.01.2012 19:32

Цитата:
образы акрониса - tib

Ну, это вряд ли подойдет, потому что тоже вызовет интерес.


Цитата:
блюрей фильмы например - m2ts

Именно m2ts, а не просто mts?
Автор: Kopernik_31
Дата сообщения: 13.12.2010 20:06
Доброго времени суток.

Вопросы такие:

1).Кто-нибудь пробовал шифровать данные , затем записывать на болванку, и уже потом с болванки - после введения ключа их читать ? - насколько зашифрованность влияет на скорость чтения с диска и зависит ли это от способа шифрования , т.е иными словами сильно ли это тормозит чтение с диска, также интересует данный вопрос применительно к фильмам зашифрованным , а затем записанным на болванку и воспроизводимых потом с болванки - не будет ли сильных тормозов, зависит ли это вида кодека видео , степени сжатия видео и т.п.? , и какая примерно нужна конфигурация компа чтобы можно было без особых тормозов смотреть зашифрованное видео с болванки на "лету" ?
И быстро ли будут копироваться данные с зашифрованной болванки на жесткий диск или скорость копирования будет явно меньше нежели чем с незашифрованной болванки ?

2). Влияет ли зашифрованность на скорость удаления данных методами безвозравтного удаления например методом Гутманна или DoD, или NSA ? и как влияет ? ...
Автор: arvidos
Дата сообщения: 25.01.2012 19:43
mts тоже были, но это уже конвертированное вроде. в основном попадались m2ts
Автор: Leo66
Дата сообщения: 25.01.2012 21:22
townhost33

Цитата:
Ну, это вряд ли подойдет, потому что тоже вызовет интерес.

Наоборот, если рядом реальный образ будет. Лежит себе, а что не монтируется, так это был такой образ, стирать жалко, вот и письмо в Акронис, с просьбой помочь восстановить...
Автор: rain87
Дата сообщения: 13.12.2010 20:47
Kopernik_31
по первому пункту, думаю что скорость чтения упадёт ощутимо по сравнению со чтением напрямую с болванки. но вовсе не из за шифрования (тут всё упирается в процессор, если у тебя более менее современный камень то для него это будет мелочь), а из за того что файловая система внутри контейнера рассчитана на работу с жёсткого диска, а не с болванки. но для среднестатистического двдрипа наверняка хватит скорости

может я неправ, однозначно надо проверить, и желательно отписаться в теме

по поводу второго пункта - поясни, что ты имеешь в виду. удаление данных из контейнера, или удаление самого контейнера

если первое - разумеется, скорость удаления будет зависеть от процессора, поскольку все эти перезаписи будут шифроваться. если процессор достаточно мощный, то скорость удаления будет такая же, как и без шифрования

если второе - скорость будет такая же, как при обычном удалении простого файла. и, собственно говоря, это лишено смысла - контейнер трукрипта представляет из себя неидентифицируемый набор случайных данных
Автор: Kopernik_31
Дата сообщения: 13.12.2010 20:52
rain87
Спасибо за ответы ...

Насчёт записи на болванку шифрованных данных на болвань и чтения с ней , как проверю отпишусь ...
Автор: zveroyacher
Дата сообщения: 25.01.2012 21:37
Офигеть сколько тут тайных агентов. Интересно Анечка Чапман в этом топике не бывает?



А чем собственно стандартные средства защиты не устраивают?
Автор: Andruhin
Дата сообщения: 13.12.2010 22:42
hacker101
Наверно не здесь надо спросить, а в теме по win xp... и правильно лицензия слетела раз железо поменял, только проблему не понял - "лицензионный" серийник не принимает ?
А что мешает раскодировать раздел например загрузившись с флэшки с truecrypt ?
Автор: snkreg
Дата сообщения: 25.01.2012 22:07

Цитата:
townhost33

Обьясни пожалуйста, а зачем тебе чтобы контейнер имел правдоподобный вид? Соответственно у тебя должно быть с десяток блюрей-файлов, чтобы в голову не пришло их кликать к примеру. А это лишнее место тд. Я к тому, что ведь если нормально криптануть контейнер - его брутить бесполезно же. Тем более если с ключевым файлом. А вот ключевой файл - да, у меня всегда офисный документ, с табличкой или просто КП вордовское, подобный файлов сотни искать его долго. Ну и так не найдут, ибо надо открыть - изменить текст немного и сохранить) Паранойя она такая)
zveroyacher
А стандартные - это какие?

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.