Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: mleo
Дата сообщения: 01.02.2012 21:20
arvidos
ну так тут условие )))
Цитата:
можно наверное не заморачиваться с гибридами Serpent и Twofish с AES и скрытным разделом внутри шифрованного файла

Автор: tormozok
Дата сообщения: 10.01.2011 20:04
Согласен что статья немного бредовая, но задуматься что то заставила.
Раньше использовал TrueCrypt только на флешке. Часто забываю ее на чужих компах.
Сейчас решил на ноуте сделать большой контейнер, чтобы перенести туда все данные хоть как то связанные с безопасностью. Паранойя? Немного представляю как работают наши фискальные органы. Сами опера в компах не волокут, но те люди которых они могут привлечь и ресурсы заставляют задуматься.
Идея пароля в 64 случных символа , не очень , его же придется набирать каждый день. Проще выучить все пароли
а вот про ключи , отлично, я что то см до этого не дошел.

Спасибо.
Автор: arvidos
Дата сообщения: 01.02.2012 21:24
думаю ты не правильно его понял - человек понимаю что ТС или создает файл-контейнер или криптует весь диск. диск ему не подходит, поэтому он выбрал контейнер. про способы шифрования это наверное другое имеется ввиду:

Цитата:
Так скорость работы с зашифрованным дисков выше

можно конечно удалить софт что сейчас имеется (тот что надо спрятать). создать контейнер, установить софт на него. при этом в реестре будет куча инфы о этом софте - дураку понятно в чем тут дело. еще как вариант - в контейнере держать образ виртуальной машины - и весь софт держать там
Автор: rain87
Дата сообщения: 10.01.2011 20:24
откровенно не понимаю людей, которые боятся длинных паролей. неужели вы в самом деле все свои пароли помните? я уже давным давно забыл, как мои пароли выглядят, благодаря keepass (не сочтите за рекламу, но, в конце концов, тема смежная). и да, для всех моих разделов трукрипта у меня пароли 64 символа
Автор: tormozok
Дата сообщения: 11.01.2011 08:11

Цитата:
откровенно не понимаю людей, которые боятся длинных паролей. неужели вы в самом деле все свои пароли помните? я уже давным давно забыл, как мои пароли выглядят, благодаря keepass (не сочтите за рекламу, но, в конце концов, тема смежная). и да, для всех моих разделов трукрипта у меня пароли 64 символа


осталось сломать эту прогу и получить доступ ко всему добру

Думаю что некоторые вещи должны хранится только в голове.
Автор: mleo
Дата сообщения: 01.02.2012 21:24
snkreg
там речь немного о другом. когда контейнер открывается, чтобы система видела не как диск, а как флеш-диск.
так justass ???


Добавлено:
arvidos
я как раз обо все этом (!!) человек просит, то что еще сам для себя не сформулировал. а мы сейчас пытаемся понять что он хочет, что в корне неправильно (!!)
я в шутливой форме пытаюсь ему сказать об этом
Автор: rain87
Дата сообщения: 11.01.2011 10:17
tormozok
прогу ломать не надо, у неё исходники открыты. а сломать осталось всё тот же старый добрый аес-256. правда, когда его взломают, будут вещи поактуальнее моей базы паролей
Автор: arvidos
Дата сообщения: 01.02.2012 21:32
justass
вот так


mleo
ну подождем человека
Автор: italyan
Дата сообщения: 11.01.2011 12:36
и при каждом включении системы вводить 64 символа.
Автор: mleo
Дата сообщения: 01.02.2012 21:41
arvidos
доходчивая схема))))
Автор: rain87
Дата сообщения: 11.01.2011 16:36
системный диск не шифрую, само собой. шифрованный системный диск - однозначно подозрительно. зашифрована у меня только конфиденциальная информация, ОС к ней не относится никак
Автор: VECTORZ
Дата сообщения: 02.02.2012 07:13
mleo
arvidos


Цитата:
то есть ОБЭП обязательно должен прийти, когда у вас комп будет выключен? раньше им нельзя приходить??
да и вообще )))) как это зашифровать только софт? )))) а они такие бараны не посмотрят какой у вас софт вообще установлен в машине?

За моим компьютером кроме меня никто не сидит, один пользователь - я. Комп включенным на ночь не оставляю, комп выключен когда рядом с ним меня нет. Под столом рядом с большим пальцем правой ноги находится большая кнопка пилота (сетевой фильтр), кабинет находится в конце здания, вывески на двери кабинета никакой - левый чел сюда зайдет только случайно )
Вариант - зашифровать все винты, в т.ч. и системный без скрытого создания раздела, с бекапом "volume header" на флешку и внешние файловые хранилища (предварительно в раре зашифровать с таким же паролем), алгоритм AES RIPEMD-160 с длиной пароля максимум 8 символов.
Приходит ОБЭП, нечаянно нажимаешь на кнопку пилота большим пальцем правой ноги, забываешь пароль. Они - забирают системник, я - пользуюсь временно другим компом (нетбуком и пр.). Еженедельный бекап при этом находится дома. Дело рушится за неимением доказательств. Ну не будут они даже неделю расшифровывать диск.
С другой стороны, нет толку ставить мегашифрование свыше 100 символов с AES - Serpent - Twofish с использованием кей-файла и скрытого раздела...если дело будет серьезное, не связанное с ОБЭП, то у них есть другие методы. По моему наши менты больно то не парятся с программным дешифрованием, если дело несерьезное запишут в протоколе, что дешифровать не смогли, а если серьезное - то ты сам им все расскажешь =) Это только ФБР годами пыжатся с дешифровкой и всякие разведки )
Автор: 135la
Дата сообщения: 11.01.2011 19:16
tormozok
Я тебя понимаю. Послушай, как сделал я...
Есть винт с осью (1 шт), и остальные, с данными (3 шт).
Вот этот первый винт зашифрован DiskCryptor'ом. Каскадный алгоритм AES-Twofish-Serpent, ключевой файл (только один - потом расскажу, почему), пароль - длинный, но я его помню.
Далее, все остальные винты шифруются TrueCrypt'ом в режиме паранойи - 64 случайных символа и по 3 разных рандомно генерированных ключевых файла. Пароли от этих винтов я и сам не знаю, но я написал простые bat-файлы, которые монтируют винчестеры из-под системы. Система зашифрована, повторяю (особенно для того индивидуума из статьи).
Теперь подведу итог.
На компе ни на едином диске нет ни одного незашифрованного байта. Загрузка - с SD-карточки, размером меньше копеечной монеты. Уничтожается моментально в случае опасности. Можно сделать и с USB-флешки, и с CD, проблем нет. К сожалению, DiskCryptor может использовать только 1 ключевой файл для раздела с ОС, так что обхожусь им одним.
Дубликатов загрузчика нет. Ключевые файлы дублированы в сети, в зашифрованной базе, конечно же, KeePass'а.
Осталось только добавить, что я служу в той самой структуре, которую вы все боитесь.
Автор: shadow_member
Дата сообщения: 02.02.2012 10:10
Какие выгоды от "монтировать том как сменный носитель"?
Автор: italyan
Дата сообщения: 12.01.2011 00:41
А у кого-нибудь есть примеры такого же решения, но под linux (ubuntu)?
Автор: DimmY
Дата сообщения: 02.02.2012 10:45
shadow_member
См. главу "Том, смонтированный как сменный носитель" в Руководстве пользователя TrueCrypt (для кого только всё это пишется-переводится?).
Автор: Leo66
Дата сообщения: 12.01.2011 07:54
135la

Цитата:
Далее, все остальные винты шифруются TrueCrypt'ом в режиме паранойи - 64 случайных символа и по 3 разных рандомно генерированных ключевых файла. Пароли от этих винтов я и сам не знаю, но я написал простые bat-файлы, которые монтируют винчестеры из-под системы.

Красота при порче данных (выход винта из строя, отключение питания, магнитные наводки и т.п.)!
Хоть Вы и, как пишите, подготовлены, но слабые места видны сразу
Цитата:
Ключевые файлы дублированы в сети, в зашифрованной базе, конечно же, KeePass'а.
- уничтожаем SD и спокойно перехватываем трафик.
В любом случае хорошее описание и продуманный подход к делу. При серьезном подходе спецов и системы, у которых будет время, конечно не поможет, но не в шпионов же мы будем играть.
Вы хоть понимаете что делаете и зачем. И не описываете происки ОС, которая не только пишет в биос, но и передает все через спутники.
Предлагаю в заголовке темы добавить примеры защиты своих данных, но с указанием, что ничто не вечно и слабое звено - человек очень слаб.

Автор: 135la
Дата сообщения: 12.01.2011 21:51
Leo66
Конструктивно. Два НО:
1) От повреждения данных никто и ничто не застрахован на 100%. Будь у Вас хоть пароль в 1 символ, хоть мои параноидальные пароли - при _определённом_ повреждении данных они в любом случае _могут_ превратиться в кашу. В каких именно случаях - я знаю, но расписывать не буду.
2) Перехватывайте. База всё равно зашифрована (циклов KeePass 6000; открывается долго, зато брутфорс будет идти со скоростью 1 пас/сек). Удачи во взломе.

Идеальной защиты нет.
Автор: justass
Дата сообщения: 03.02.2012 09:10
2arvidos - к сожалению не сработало.
Зачем нужно... Ношу свой софт/данные в контейнере между копмами (дом/работа/...). Для работы контейнер копирую на HDD. Программа которую хотел бы поместить в контейнер - Calendarscope Portable 3.7 (ко всему софту/данным и чтобы календарь в открытом виде на флэшке не лежал). Так вот этот Calendarscope не хочет ставиться в контейнер, только на физическую флэшку.
Автор: A1exSun
Дата сообщения: 13.01.2011 15:51
В буке 2 винта. Хочу 2 ОС - одну на первом, обычную, вторую на втором, полностью зашифрованную. Как?
И чтоб с первой не было видно второй винт, как неопределенный. Возможно?
И как вообще посоветуете?
Автор: arvidos
Дата сообщения: 03.02.2012 11:02
а поставить на обычную флешку, а потом оттуда перенести не пробовал?
Автор: justass
Дата сообщения: 03.02.2012 13:42
Пробовал:
Please run the program from a removable device.
Автор: Wolf3d3
Дата сообщения: 13.01.2011 23:38

Цитата:
Осталось только добавить, что я служу в той самой структуре, которую вы все боитесь.

Ну насчет боитесь наверное преувеличено - опасаемся более точно определение.
Лично у меня паранойя еще не зашла до этапа шифрованной ос но дело явно идет к этому
Тут я думаю пасутся люди у которых есть несколько совершенно различных причин для использовании программы.
Первые это серьезные конторы где паранойей занимаются системные администраторы и есть из за чего - двойная бухалтерия, гигабайты документов, нелицензионное по, зубастые конкуренты и т.д.
Вторые это всякие кулхацкеры, мелкие и не очень разработчики всяких радостей жизни у которых градус параной повышен так как конкуренты или органы не дремлют в желании заполучить ихние бизнес планы, идеи компромат т.е. частники и крошечные конторы занимающийся бизнесом или всяким полузаконным или незаконным вовсе.
Ну и наконец это обычные пользователи со слабыми признаками параной они шифруют свои фотки, видео, почту, аську и т.д. хотя последнее наверное уже не поможет так как ее скупили сами знаете кто
Заинтересованность органов я думаю находится в таком же порядке. Если третья группа не перейдет дорогу, не засветится на каком либо серьезном преступление то она попадает в группу "Неуловимого Джо". ИМНО
Автор: Leo66
Дата сообщения: 14.01.2011 07:05
Wolf3d3
Причин может быть намного больше и не всегда они связаны с криминалом и параноей, но всегда с безопасностью (жизни, здоровья, данных, свободы, бизнеса).
И частота использования средств защиты говорит только о повышении комп. грамотности.
Автор: Pixelizer
Дата сообщения: 04.02.2012 02:39
Существует способ улучшенного решения проблемы правдоподобного отрицания: контейнеры TrueCrypt позволяют включать в себя любое количество скрытых контейнеров, каждый из которых зашифрован своим паролем. В таком случае задача противника усложнеяется: ему необходимо не просто добиться от подозреваемого признания в факте наличиия скрытого контейнера, а признания в том, сколько всего скрытых контейнеров имеется внутри зашифрованного пространства. Очевидно, что любой ответ подозреваемого на этот вопрос не может снять подозрения, и потому бессмысленен.
Автор: bsnvolg
Дата сообщения: 18.01.2011 14:37
Прошу помощи. Ситуация такая: есть виндовый сервер, на его диске, на разделе D: средствами TrueCrypt создан зашифрованный файловый контейнер, причем шифруется он не паролем а ключевым файлом. Размещен ключевой файл на флэшке. Идея такая - пришло ответственное за секретную часть рыло, вставило флэшку, запустило сервер. А вот тут бы надо сделать автомонтирование этого контейнера как диска используя ключевой файл на флэшке, потом слышим бип и флэшку можно вынимать. А вот как автоматически смонтировать контейнер используя ключевой файл? Везде примеры только с паролем. По крайней мере примеров с ключевым файлом я не нашел.
Автор: banaji
Дата сообщения: 04.02.2012 10:44
Главное правильно сформулировать вопрос Ведь нужен не пароль. Нужно заставить, чтоб подозреваемый сам показал где у него что "нечисто". А ему от этого чистосердечного признания на душе легче станет, совесть очистится, ну или хотя бы паяльник выключат
Автор: Pixelizer
Дата сообщения: 04.02.2012 15:23
[more] Такая постановка вопроса упомянута и в сопроводительной инструкции к программе TrueCrypt, где рекомендуется во внешний контейнер помещать файлы с, казалось бы, чувствительным содержанием, а в скрытый - по-настоящему секретную информацию. Когда за человеком пришли нелюди, его спрашивают:
"Почему такой большой файл со случайным кодом?"
Человек: "Шум записал."
Нелюдь: "Да ладно, обманывать не хорошо, давай пароль, не то хуже будет."
Человек: "Вот пароль."
Нелюдь: "Молодец. Ой, сколько порнухи тут у тебя..."
Человек: "От жены прятал. Пожалуйста, не рассказывайте ей ничего."
Нелюдь: "Да ладно. Мы ж не нелюди какие... Живи пока."
Человек: "Спасибо. До свидания. Приходите ещё."
Нелюдь: "Угу, на здоровье". (Уходят)

Но возможно другое развитие событий:
Нелюдь: "Да ладно. Мы ж не нелюди какие... А как насчёт скрытого контейнера? Давай второй пароль."
Человек: "Был только один."
Нелюдь: "Где тут у вас розетка?"
Человек: "Вот, тут второй пароль."
Нелюдь: "Молодец. Ой, и тут порнуха... Ты чего, на всю голову озабоченный?"
Человек: "Только жене не рассказывайте. Она ревнивая. Чем-то на Вас похожа."
Нелюдь: (скачивая порнуху себе на флэшку) "Да ладно, мы ж не нелюди какие..."
Человек: "Спасибо, до свидания."
Нелюдь: "Угу." (Уходят)

Таким образом, даже после выдачи второго пароля секретная информация остаётся не найденной, потому что она зашифрована на свободном пространстве того же файла третьим паролем. В случае, если противник будет требовать выдачи последующих паролей, ситуация становится безвыходной, независимо от поведения подозреваемого, потому что он не может доказать, что на зашифрованном пространстве нет ещё не обнаруженных участков. И тогда даже сам факт наличия у подозреваемого контейнера не имеет значения, потому что, может быть, он его где-нибудь под половицей на MicroSD-карте прячет. В таком случае, вопрос уже не имеет никакого отношения к криптографии.
[/more]
Автор: Wolf3d3
Дата сообщения: 18.01.2011 16:43
Leo66

Цитата:
Причин может быть намного больше и не всегда они связаны с криминалом и параноей, но всегда с безопасностью (жизни, здоровья, данных, свободы, бизнеса).

Не знаю у меня ассоциативный раяд такой "паранойя = безопасность"
Не надо напоминать в каком правовом пространстве мы живем. У нас прав тот у кого связи, власть и деньги. Причем любой из этих пунктов прямо таки обязывает обладателя чувствовать себя особенным элитным так сказать, а если они сочитаются то это зачастую ППЦ.


bsnvolg
Если секретчик в госпредприятии то TrueCrypt не подпадает под разрешонное ПО.

Может где эта информация и пробегала но повторюсь:
Возможно чтогто устарело и уже не актуально.


Использование командной строки

/help или /?
Отображает справку в консоли.

/volume или /v
Имя файла и путь TrueCrypt раздела для монтирования (не используйте данный ключ при размонтирование раздела). Для монтирования раздела жесткого диска используйте, например, /v \Device\Harddisk1\Partition3 (для того, чтобы определить путь к разделу, запустите TrueCrypt и щелкните Выбрать устройство / Select Device). Заметьте, что пути устройств регистро-зависимые.

/letter или /l
Буква под которой будет смонтирован раздел. Если указанная буква уже используется, то автоматически используется следующая свободная буква диска.

/explore или /e
Открывает окне Explorer после того, как смонтирован раздел.

/beep или /b
Выдает звуковой сигнал после того, как раздел смонтирован или размонтирован.

/auto или /a
Если не были указаны никакие параметры, то автоматически монтирует раздел. Если в качестве параметра указано devices (пример: /a devices), то авто-монтируются все доступные на данный момент устройства/размещаемые на партициях TrueCrypt разделы. Если же в качестве параметра указано favorites, то авто-монтируются Ваши избранные разделы. Отметьте, что ключ /auto игнорируется, если указаны ключи /quit или /volume.

/dismount или /d
Размонтирует раздел, указанный по букве диска (пример: /d x). Если буква диска не указана, то размонтирует все смонтированные на данный момент разделы TrueCrypt .

/force или /f
Ускоряет размонтирование (если размонтируемый раздел содержит используемые системой или любым приложением файлы) и ускоряет монтирование в shared mode (т.е. без эксклюзивного доступа).

/keyfile или /k
Указывает keyfile или путь для его поиска. Для использования нескольких ключей указывайте
/k c:\keyfile1.dat /k d:\KeyfileFolder /k c:\kf2

/cache или /c
Параметр y или без параметра - активирует кеш пароля; n - деактивирует кеш пароля (пример: /c n). Отметьте, что выключение кеша пароля не очищает его (для очистки используйте ключ /w).

/history или /h
Параметр y или без параметра - активирует сохранение истории монтируемых разделов; n - деактивирует сохранение истории монтируемых разделов (пример: /h n).

/wipecache или /w
Стирает все пароли, кешируемые в памяти драйвера.

/password или /p
Пароль раздела. Если пароль содержит пробелы, то он должен быть заключен в ковычки (пример: /p "My Password"). Используйте /p "" для указания пустого пароля. Предупреждение: данный метод ввода пароля может быть небезопасен, например, когда незашифрованная лог командной строки сохраняется на незашифрованный диск.

/quit или /q
Автоматически осуществляет запрошенные действия и выходит (главное окно TrueCrypt не будет показываться). Если в качестве параметра указано preferences (пример: /q preferences), то настройки программы загружаются/сохраняются и они перезаписывают настройки указанные в командной строке. /q background запускает TrueCrypt Background Task (иконку в трее). Отметьте, что ключ /q не дает эффекта если контейнер доступен только в именном пространстве пользователя (TrueCrypt выйдет только после того, как раздел будет размонтирован), или как сетевой раздел.

/silent или /s
Если указан ключ /s, то взаимодействие с пользователем пресекается (вопросы, сообщение об ошибках, предупреждения и т.д.).

/mountoption или /m
Параметр
ro или readonly: монтирует раздел только для чтения;
rm или removable: монтирует раздел как внешние медиа;
ts или timestamp: не сохраняет timestamps контейнера;
Пример: /m ro. Для того, чтобы указать несколько опций монтирования используйте следущее: /m rm /m ts.

Синтаксис

truecrypt [/a [devices|favorites]] [/b] [/c [y|n]] [/d [буква диска]] [/e] [/f] [/h [y|n]] [/k keyfile или путь поиска] [/l буква диска] [/m {rm|ro|ts}] [/p пароль] [/q [background|preferences]] [/s] [/v имя файла контейнера] [/w]

Отметьте, что порядок, в котором предоставляются опции, не важен.

Примеры

Монтирует раздел d:\ myvolume под первой свободной буквой диска, используя диалог ввода пароля (главное окно не будет показано):
truecrypt /q /v d:\myvolume

Размонтирует раздел под буквой Х: (главное окно не будет показано):
truecrypt /q /dx

Монтирует раздел myvolume.tc, используя пароль MyPassword, под буквой диска Х. TrueCrypt откроет окно проводника и бикнет. Монтирование выполнится без каких-либо запросов.
truecrypt /v myvolume.tc /lx /a /p MyPassword /e /b
Автор: komputeryuzer
Дата сообщения: 04.02.2012 16:17
TrueCrypt Setup 7.1.exe (3.3 MB)
чтото не похоже чтобы прога была портабле..

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.