Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: DimmY
Дата сообщения: 13.12.2010 13:06
rain87
То ли я не понимаю, то ли одно из двух... Где там написано про обязательное требование работать под учёткой администратора?
Автор: rain87
Дата сообщения: 13.12.2010 13:28
DimmY
Цитата:
Где там написано про обязательное требование работать под учёткой администратора?
в документации вроде как не написано. но твои слова

Цитата:
правильно ли я понимаю что разработчики TrueCrypt рекомендуют работать в системе именно под правами администратора? или всетаки перевод некорректен?

Цитата:
Правильно понимаете. Перевод верный. Там об этом довольно много сказано, почитайте.
меня сбили и я начал думать, зачем бы это было надо
Автор: DimmY
Дата сообщения: 13.12.2010 13:33
Ясно. Да, это моя неточность в ответе. Извините.
А вообще в документации всё хорошо расписано. Почему возник этот вопрос – не очень понимаю.
Однако если вы найдёте какие-либо неточности в русской документации – сообщайте мне о них, пожалуйста, будем править.
Автор: 2life
Дата сообщения: 13.12.2010 15:16
1)Можно ли настроить TrueCrypt 7.0a, что бы он автоматически размонтировал зашифрованный не системный раздел при перезагрузке? Дело, в том, что используется win 2003 server r2, и естественно настройку "размонтировать при выходе пользователя" я нашёл, но это не подходит, не висеть же администратором всё время на консоли.
2)Когда я шифровал файл, и монтировал его как раздел, при копировании в расшаренные на этом диске папки, часть файлов оказывалась "битой". Например портились инсталлятор Firefox и Thunderbird (собственно проверял только на них). Причём всё это было через раз. Один раз скопировал всё ОК, а второй crc error. Когда зашифровал раздел, проблема исчезла.

p.s. К первому вопросу - я для эксперимента перезагрузил пару раз не размонтировав, получил кучу файлов битых))
Автор: Kopernik_31
Дата сообщения: 13.12.2010 20:06
Доброго времени суток.

Вопросы такие:

1).Кто-нибудь пробовал шифровать данные , затем записывать на болванку, и уже потом с болванки - после введения ключа их читать ? - насколько зашифрованность влияет на скорость чтения с диска и зависит ли это от способа шифрования , т.е иными словами сильно ли это тормозит чтение с диска, также интересует данный вопрос применительно к фильмам зашифрованным , а затем записанным на болванку и воспроизводимых потом с болванки - не будет ли сильных тормозов, зависит ли это вида кодека видео , степени сжатия видео и т.п.? , и какая примерно нужна конфигурация компа чтобы можно было без особых тормозов смотреть зашифрованное видео с болванки на "лету" ?
И быстро ли будут копироваться данные с зашифрованной болванки на жесткий диск или скорость копирования будет явно меньше нежели чем с незашифрованной болванки ?

2). Влияет ли зашифрованность на скорость удаления данных методами безвозравтного удаления например методом Гутманна или DoD, или NSA ? и как влияет ? ...
Автор: rain87
Дата сообщения: 13.12.2010 20:47
Kopernik_31
по первому пункту, думаю что скорость чтения упадёт ощутимо по сравнению со чтением напрямую с болванки. но вовсе не из за шифрования (тут всё упирается в процессор, если у тебя более менее современный камень то для него это будет мелочь), а из за того что файловая система внутри контейнера рассчитана на работу с жёсткого диска, а не с болванки. но для среднестатистического двдрипа наверняка хватит скорости

может я неправ, однозначно надо проверить, и желательно отписаться в теме

по поводу второго пункта - поясни, что ты имеешь в виду. удаление данных из контейнера, или удаление самого контейнера

если первое - разумеется, скорость удаления будет зависеть от процессора, поскольку все эти перезаписи будут шифроваться. если процессор достаточно мощный, то скорость удаления будет такая же, как и без шифрования

если второе - скорость будет такая же, как при обычном удалении простого файла. и, собственно говоря, это лишено смысла - контейнер трукрипта представляет из себя неидентифицируемый набор случайных данных
Автор: Kopernik_31
Дата сообщения: 13.12.2010 20:52
rain87
Спасибо за ответы ...

Насчёт записи на болванку шифрованных данных на болвань и чтения с ней , как проверю отпишусь ...
Автор: Andruhin
Дата сообщения: 13.12.2010 22:42
hacker101
Наверно не здесь надо спросить, а в теме по win xp... и правильно лицензия слетела раз железо поменял, только проблему не понял - "лицензионный" серийник не принимает ?
А что мешает раскодировать раздел например загрузившись с флэшки с truecrypt ?
Автор: hacker101
Дата сообщения: 14.12.2010 17:44
Да Andruhin, так и получилось(не принимает лицензионный серийник, т.к. в мелкософте сказали что OEM-ная лицензия перестает действовать при замене материнки), но привязка все равно работает, и я сам уже додумался раскодировать диском. Но даже при восстановлении системы ключ не ест.

Со злости снес все, отформатил диск полностью, и переставил заново ось, и с этим-же серийником все нормально зарегилось на сайте Мелкософта.
И нормально работает. Результат: оштрафовали на 1/4 з/п, за потерю важных данных и ПО.
Вот и вся история всем спасибо
Автор: Andruhin
Дата сообщения: 14.12.2010 21:52
hacker101
О как,
Цитата:
оштрафовали на 1/4 з/п
за то, что отформатировал "Г-мамонта" с кучей лицензионного софта     
Автор: hacker101
Дата сообщения: 15.12.2010 11:59

Цитата:
hacker101
О как,
Цитата:
оштрафовали на 1/4 з/п
за то, что отформатировал "Г-мамонта" с кучей лицензионного софта


Да сказано было, что-же вы за компьютерщики, что не можете переставить железо, без потери данных...
Автор: TheBarmaley
Дата сообщения: 15.12.2010 14:03
hacker101
сорри за офф - вот так человек и приходит к пониманию необходимости юзания нелицензионного софта.. ;)
надо было вернуть винт на старое железо, расшифровать, а потом уже экспериментировать и патчить венду..
ну, да ладно.. чё там теперь..
Автор: JimboKid
Дата сообщения: 16.12.2010 10:00
господа, так как обновить версию сабжа с 6.3а до текущей? Нужно ли анинсталлить или можно накатить поверх?
Автор: DimmY
Дата сообщения: 16.12.2010 11:32
JimboKid
Поверх.
Автор: Kopernik_31
Дата сообщения: 18.12.2010 19:02
Доброго времени суток.

Возможен ли такой вариант - зашифровать жесткий диск подключенный к USB , а затем подкючить его обычным способом и поставить на него систему ? или как это лучше сделать ? ...

И немного оффтопа - есть ли какая-либо программа позволяющая необратимо блокировать (скажем разрушать хидер-заголовок) контейнер (том) с шифрованными если скажем 2 раза вводится неправильный пароль или программа с 2 паролями и ключевыми файлами - 1-ый ложный , 2-истинный - т.е. скажем указываешь пароль неправильно 2-раза и правильный ключевой файл на диске необратимо стирается ...

Автор: 135la
Дата сообщения: 25.12.2010 12:47
Примерно миллион лет не заходил в эту ветку... Теперь перечитал рассылку за последний месяц, и у меня сложилось впечатление, что 80% задававших вопросы понятия не имеют о работе систем шифрования, даже на самом элементарном уровне. Внесу свои 5 копеек, как специалист по сервису электронных систем безопасности.

Kopernik_31

Цитата:
И немного оффтопа - есть ли какая-либо программа позволяющая необратимо блокировать (скажем разрушать хидер-заголовок) контейнер (том) с шифрованными если скажем 2 раза вводится неправильный пароль или программа с 2 паролями и ключевыми файлами - 1-ый ложный , 2-истинный - т.е. скажем указываешь пароль неправильно 2-раза и правильный ключевой файл на диске необратимо стирается ...

Такой программы нет, объясню почему.
Спрос рождает предложение, а спроса нет, потому что нет смысла писать такие программы.
А смысла нет потому, что незачем удалять И БЕЗ ТОГО зашифрованные данные.
Это похоже на вопрос из FAQ на офсайте DiskCryptor'а, мол, "Как можно гарантировать отсутствие троянов/кейлоггеров в Вашем опенсорсе."
Параноикам же, помешанным на безопасности, не составит труда написать батник в 3 десятка строк, работающий через те же файловые флаги, который будет при n-кратном вводе неправильного пароля в автоматическом режиме перезаписывать хэдер контейнера/тома на хэдер от другого контейнера/тома, делов-то. Такой батник смогу написать и я. И я бы написал его, если бы только это НЕ БЫЛО ЛИШЕНО СМЫСЛА.
Вы ещё на новом, чистом, забитом нулями и зашифрованном контейнере с данными удаляйте эти данные Гуттманом. Тут даже параноики недоумённо пожмут плечами. Разумеется, только в случае, если ключи/пароли защищены с умом, а не "как обычно".
А как это - как обычно? А вот так - пароль на бумажке, приклеенной к монитору. Думаете, я шучу? если бы Вы знали, как сейчас защищены данные в тех же больницах (а там есть, что защищать, поверьте мне), Вы бы не смеялись.
В самом деле, пора итог подвести.
Несколько ключевых файлов и пароль в 64 рандомных символа - этого достаточно, чтобы на 100% защитить себя от брутфорса. И хранить их на какой-нибудь microSD карточке, которую в случае опасности просто перекусывают зубами. А дубликат хранить в онлайн-хранилище, SSL/AES и всё такое, чтобы было. Но ТАКОЙ уровень защиты Вам не нужен. Вы просто играете в куклы.

С уважением, 135la
Автор: Wolf3d3
Дата сообщения: 02.01.2011 12:08

Цитата:
Да сказано было, что-же вы за компьютерщики, что не можете переставить железо, без потери данных...

А они сами себя не оштрафовали за нарушения лицензионного соглашения?
Они должны были купить новую винду так как иначе это уже не лицензионный комп, а обычная пиратка. Если захотят то проверяющие органы могут натянуть директора по самые помидоры


Цитата:
Несколько ключевых файлов и пароль в 64 рандомных символа - этого достаточно, чтобы на 100% защитить себя от брутфорса. И хранить их на какой-нибудь microSD карточке, которую в случае опасности просто перекусывают зубами.

При наличии ключевого файла на сменном носителе сильно извращаться с паролями я думаю не надо -дюжену символов достаточно ИМНО.


Цитата:
А дубликат хранить в онлайн-хранилище, SSL/AES и всё такое, чтобы было. Но ТАКОЙ уровень защиты Вам не нужен. Вы просто играете в куклы.

Лучше я думаю копию хранить на сменном носители или например файл контейнер в файловой системе телефона.
При желании онлайн-хранилище может быть скомпрометировано, а телефон или другой гаджет лежащий на даче или просто в хламе скорее всего нет. В принципе это может даже быть дистрибутив какой то программы например оперсоурсной чтобы не было повода зацепиться за лицензию.
Насчет игрушек я согласен ибо большей частью защищается личный контент от лишних глаз или так сказать левый контент от копирастов.
Автор: ZioniC
Дата сообщения: 02.01.2011 18:00
Господа подскажите пожалуйста.
Пользуюсь сабжем давно, доволен.
решил поставить еще один жесткий диск и на него систему.

Создав зашифрованный том для windows чтобы скрытая ось там была. будет ли понижена производительность ОС на этом разделе, медленнее ли будет работать запись/чтение с диска?.

и вопрос не совсем по программе.

Я хочу поставить:
1) ubuntu
2) windows 7

причем windows 7 в шифрованный раздел.
и как нибудь чтобы по умолчанию убунта грузилась и не было особо заметно что есть вариант с windows.

truecrypt способен или другие варианты лучше?

буду благодарен за консультацию

Автор: ZioniC
Дата сообщения: 05.01.2011 11:43
Господа подскажите пожалуйста еще такой вопрос !

был том трукрипта
пытаюсь монтировать сейчас вылазает ошибка

Внимание хост*файл/устройство уже используется
игнорирование этого может привести к нежелательным результатам

и так далее


продолжить монтирование?

нажимаю да

Ошибка!
невозможно смонтировать том. Хост-файл/устройство уже использоуется. попытка монтирования без исключительного доступа также потерпела неудачу


все


Я так понимаю это все, конец? или можно открыть контенер??
Автор: tormozok
Дата сообщения: 08.01.2011 14:52
случайно набрел на ссылку
http://fuckav.ru/showthread.php?p=13859

вроде как TrueCryp могут сломать. Или это полный развод.
Автор: Kopernik_31
Дата сообщения: 08.01.2011 16:25
tormozok
ESET на твою ссылку руганулся , скопируй что там написано и выложи здесь ...
Автор: rain87
Дата сообщения: 08.01.2011 17:58
tormozok
едва ли возможно вскрыть аес-256, по крайней мере публичных уязвимостей у него нет (если б они были, аес-256 уже б не было ). по твоей ссылке, скорей всего, действительно утечка ключа была. ну или просто шизофрения )
Автор: tormozok
Дата сообщения: 09.01.2011 18:52

Цитата:

tormozok
ESET на твою ссылку руганулся , скопируй что там написано и выложи здесь ..


Выкладываю

Вообщем статья. Как мну принимали.. и не памагли всякие примочки как-то
шифрование програмкой TrueCrypt. А также... опенвпн, админы которого паходу
логи и слили в ГУФР РБ(Главное управление финансовых раследований
республики белорусь).
Итак нашли меня по логам(так сказать пажалел я времени ставить носки а ведь
был аккаунт на закрытом сервисе блин. НЕ ЛЕНИТЕТЕСЬ НЕ ДЕЛАЙТЕ ЧУЖИХ ОШИБОК!!!) потом какое время следили(об этом я узнал на суде=( ), ПРинимали при получении денег из EasyPAy типа откуды деньги не где не работаеш итд. хотя тут у меня был поготовлен ответ мол папросили.. падарили.. но они мне точно сказали откуда перевод когда я менял из с ВМ.. и я заткнулся.
И так началось все с того что я продал ботнет(ддос) за 4к$... а этим ботнетом потом ддосили сайты РУ и дятьки в пагонах пробивали кто админил сервера с ботнетом.. аказалось что в логах тока IP впн. Они реально не смоглибы не чо даказать да и адвоката мне приятели подсуетили нармального... получили они у судьи пастоновление на обыск.. изьzли винт полностью зашифрованый TrueCrypt пасы я сам не помнил они у мну были на почте в гугле сохранены(да туда сцуки хоть не добрались а то ещеб годик-другой припаяли припаяли)... собствено када обноружили что винт шифрованый и пасы я не помню(хотя в какойто момент я жалел что не запомнил их) они меня взяли под стражу до суда. В сизо сидел я с ноября 2008 по февраль2010 в январе на первом заседании суда гос. обвинитель кроме логов от ДЦ впна и серверов этого ВПН предомтвил данные с винта(ключи ВМ, историю получения платеж, билды и билдеры бота который продал.) КАк аказалось в НИИ криминалистики(Минск, ул Валадарского) Расшифровали этот самый TRueCrypt...
Итог- Статья 351\353\354 - за все с применением ст70 дали 3.5г. +применили 2 амнистии и приняли во вниманиечто заболел туберкулезом в местах лишения свободы...

Делайте выводы госпада.. пусть написано не мастерски зато правда из жизни...
Дам лишь несколько советов:
НЕ когда не используйте чисто VPN буть онхоть дубл хоть трипл
НЕ делайте не каких признаний, досуда лучше вообще не давать паказаний и не чего не подписывать, будут бить(а это факт) терпите вам главное продержаться трое суток а там они везут в СИЗО а это почти зона и там ихнего беспредела особо нет, не звоните по делу из СИЗО все мобилы там на прослушке! Адвоката берите своего не того что вам предлагают сним(предложиным) лучше вообще не говорить 99.99% что все что вы скажите через минуту будут знать опера и следователь.
Автор: 135la
Дата сообщения: 09.01.2011 20:03
Ну что сказать, tormozok, тот парень - редкостный <censored>.
Шифровать винты и не шифровать винт с ОСью - надо быть клиническим идиотом.
Отсылаю всех интересующихся к моему посту (8 постов назад).

С уважением, 135la

P.S.: Да что там, вы почитайте, что пишет этот "ХАКЕР с БОТНЕТОМ":

Цитата:
Слушай.... ты знаеш что виндовс при установке пишет свои данные в Биос? И когда к тебе и придут а у тя стоит линукс ... они спросят где винт с такимто ID и виндовсХР... или ты там тоже треш логи?
Автор: tormozok
Дата сообщения: 10.01.2011 20:04
Согласен что статья немного бредовая, но задуматься что то заставила.
Раньше использовал TrueCrypt только на флешке. Часто забываю ее на чужих компах.
Сейчас решил на ноуте сделать большой контейнер, чтобы перенести туда все данные хоть как то связанные с безопасностью. Паранойя? Немного представляю как работают наши фискальные органы. Сами опера в компах не волокут, но те люди которых они могут привлечь и ресурсы заставляют задуматься.
Идея пароля в 64 случных символа , не очень , его же придется набирать каждый день. Проще выучить все пароли
а вот про ключи , отлично, я что то см до этого не дошел.

Спасибо.
Автор: rain87
Дата сообщения: 10.01.2011 20:24
откровенно не понимаю людей, которые боятся длинных паролей. неужели вы в самом деле все свои пароли помните? я уже давным давно забыл, как мои пароли выглядят, благодаря keepass (не сочтите за рекламу, но, в конце концов, тема смежная). и да, для всех моих разделов трукрипта у меня пароли 64 символа
Автор: tormozok
Дата сообщения: 11.01.2011 08:11

Цитата:
откровенно не понимаю людей, которые боятся длинных паролей. неужели вы в самом деле все свои пароли помните? я уже давным давно забыл, как мои пароли выглядят, благодаря keepass (не сочтите за рекламу, но, в конце концов, тема смежная). и да, для всех моих разделов трукрипта у меня пароли 64 символа


осталось сломать эту прогу и получить доступ ко всему добру

Думаю что некоторые вещи должны хранится только в голове.
Автор: rain87
Дата сообщения: 11.01.2011 10:17
tormozok
прогу ломать не надо, у неё исходники открыты. а сломать осталось всё тот же старый добрый аес-256. правда, когда его взломают, будут вещи поактуальнее моей базы паролей
Автор: italyan
Дата сообщения: 11.01.2011 12:36
и при каждом включении системы вводить 64 символа.
Автор: rain87
Дата сообщения: 11.01.2011 16:36
системный диск не шифрую, само собой. шифрованный системный диск - однозначно подозрительно. зашифрована у меня только конфиденциальная информация, ОС к ней не относится никак

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.