Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: aristarh_1970
Дата сообщения: 22.06.2012 00:04
Контейнер самый обычный - в файле, без скрытых контейнеров.
А можно проверить целостность контейнера, чтобы понять - может файл сломался при переписывании туда-обратно?
Да, щас вот подумалось, в последний раз когда этот контейнер работал - вполне возможно перед выключением компьютера я его не отмонтировал.
Это могло привести к поломке контейнера?



Цитата:
Не чужой ли ты контейнер пытаешься вскрыть


Если б пытался вскрыть чужой - так бы и написал (совести у меня нет).
Кроме того открывать чужий я бы не взялся - откуда узнаешь какие файлы там лежат?
Автор: Regsnap
Дата сообщения: 14.10.2011 19:20
denya35a
Можно попробовать раскатать полученный образ на флешку такого же объёма и смонтировать её TrueCrypt`ом. Если и этот вариант не получится - то придётся восстанавливать информацию из резервных копий. Делать резервные копии - очень хорошая привычка, но появляется она только после первой ощутимой потери данных...


Цитата:
А в ответ тишина...((

Иногда приходится работать - поэтому быть форумным троллем не всегда получается...
Автор: GCRaistlin
Дата сообщения: 22.06.2012 01:06
aristarh_1970

Цитата:
А можно проверить целостность контейнера, чтобы понять - может файл сломался при переписывании туда-обратно?

Нет, конечно. Иначе чего бы стоило такое шифрование.

Цитата:
Если б пытался вскрыть чужой - так бы и написал (совести у меня нет)

УК учит нас держать язык за зубами. Есть совесть, нет совести, а голова на плечах никому еще не мешала.

Добавлено:

Цитата:
Контейнер самый обычный - в файле, без скрытых контейнеров.

Я неточно выразился. Просто проверь, не стоит ли галка.
Автор: savant_a
Дата сообщения: 14.10.2011 19:54
Можно ли хранить файлы резервных копий заголовков вместе с контейнерами, не повлияет ли это на безопасность? Если возможность по файлам резервных копий заголовков тома как то расшифровать контейнер?
Нужно для того, что бы скинуть контейнер на диск, ну и "резерв" туда запихнуть на случай возможного повреждения заголовка. Если не рекомендуется так делать, то можно обойдусь подстрахуюсь QuickPar, WinRAR и т.д. (подробнее здесь). Спасибо!

P.S. Документацию читал, перелопатил всю вторую часть данной темы, а также концовку первой, также гуглил по этому поводу, но так и нечего об этом не нашел. Кажется на оф.сайте подобная инфа (англ.) попалась, что лучше хранить заголовки отдельно от контейнеров, вот потому и спрашиваю.
Автор: rain87
Дата сообщения: 14.10.2011 19:57
savant_a
да по идее никак не должно влиять не безопасность. я не читал об этом нигда, правда
Автор: aristarh_1970
Дата сообщения: 22.06.2012 02:10

Цитата:
УК учит нас держать язык за зубами.


Дык и с точки зрения УК тут все чисто: мои фаилы, мои данные. Разве если пара книжек с флибусты или фильмов с торрентов завалялась...
Автор: denya35a
Дата сообщения: 14.10.2011 20:08
Regsnap
После кое-каких танцев с бубном все-таки смонтировал образ O&O DiskImage
ТС при попытке монтажа начал ругаться на повреждения носителя.Решил прогнать тестдиском и он показал фат16 и повреждения файловой таблицы.Сейчас пытаюсь им-же ее поднять.Не знаю,что выйдет.
Чует мое сердце,что ничего хорошего.А по поводу резервных копий-натура блин у нас такая.Пока не потеряешь-не поймешь)))
Сам админю, на работе бекап 2 раза в день само собой, а вот дома...ну нету резервных копий. По старой привычке жаба за каждый метр давит, хотя 2х500гб

Добавлено:
Так и вышло-бут сектора все пустые,таблицы нет
Сейчас отформатировал флешу(т.е.восстановил фат)и пытаюсь залить туда образ
Автор: GCRaistlin
Дата сообщения: 22.06.2012 02:15
aristarh_1970
Речь выше шла о том, что, мол, буду пытаться вскрыть чужой контейнер - так и напишу. Ну, пиши, конечно... дело твое.
И не обольщайся насчет "мои файлы, мои данные" - каждый, кто использует TrueCrypt, нарушает закон: использование несертифицированных ФАПСИ криптографических средств. Штраф "физикам" - до 5000 р., ЕМНИП.
Автор: 0pgm
Дата сообщения: 15.10.2011 16:56
denya35a

Цитата:
Прочитал половину ветки,пытаясь решить проблему: есть флеш на 16гб полностью зашифрована в обычном режиме.Какое-то время все было ок,потом стала самопроизвольно размонтироваться и вчера наконец ТС отказался видеть контейнер (не верный пароль или не том ТС).


Слышал что помогает открыть в ТС версии 4.3
Автор: aristarh_1970
Дата сообщения: 22.06.2012 06:59

Цитата:
каждый, кто использует TrueCrypt, нарушает закон


Предлагаете всем участникам этих десяти веток по ТруКрипту от стыда за глубину своего падения - выпить йаду и убить-сибя-ап-стену?
Автор: denya35a
Дата сообщения: 15.10.2011 17:00

Цитата:
Слышал что помогает открыть в ТС версии 4.3

У меня 7.Попробую в 4.3 , спасибо за совет
Автор: snkreg
Дата сообщения: 22.06.2012 09:24
GCRaistlin
Контейнер, создаваемый сабжем - представляет собой просто набор байт, и доказать, что это криптоконтейнер - невозможно, сколько ни реверси его. А вот если шифрованна вся система - другой вопрос, загрузчик ТруКрипт можно легко найти. Но ведь проще создать виртуаку и ее шифровать, при этом использовать при необходимости и тогда вопрос о палевности отпадает.
Автор: WildGoblin
Дата сообщения: 15.10.2011 19:13
denya35a

Цитата:
Посекторный образ создал O&O DiskImage без проблем
А вот смонтировать его не вышло(кидает в ошибку)-флеша в RAW-е ((((
Что можно еще предпринять?
Неси её скорее, пока окончательно не сдохла, специалистам по восстановлению инфы!

savant_a

Цитата:
Если возможность по файлам резервных копий заголовков тома как то расшифровать контейнер?
Конечно можно - если знать пароль.
Автор: GCRaistlin
Дата сообщения: 22.06.2012 09:46
aristarh_1970
Констатирую факт. Я, если что, не из тех, кто считает закон непререкаемым руководством к действию. Но - предупрежден, значит, вооружен.

snkreg
Смотрим: http://www.truecrypt.org/docs/?s=volume-format-specification. А также читаем обширный раздел слева про Plausible Deniability. Не все так просто в этом мире.
Автор: Regsnap
Дата сообщения: 15.10.2011 19:21

Цитата:
Неси её скорее, пока окончательно не сдохла, специалистам по восстановлению инфы!

А что, специалисты по восстановлению инфы уже научились из закриптованного носителя инфу доставать?
Автор: denya35a
Дата сообщения: 15.10.2011 20:39

Цитата:
Сейчас отформатировал флешу(т.е.восстановил фат)и пытаюсь залить туда образ

Залил,пытаюсь смонтировать-не верный размер тома
Короче, скорее всего труба дело.


Добавлено:

Цитата:
Неси её скорее, пока окончательно не сдохла, специалистам по восстановлению инфы!

А флеша...да и черт с ней,пусть дохнет-уже есть куча посекторных образов
Автор: j77
Дата сообщения: 22.06.2012 10:13

Цитата:
[/q]
[q]Смотрим: http://www.truecrypt.org/docs/?s=volume-format-specification

Точку из ссылки убирайте, а то не открывается с ней
Автор: 3y6acTuK
Дата сообщения: 18.10.2011 00:45
Скажите, если я хочу отказаться от пароля для одного криптоконтейнера и использовать только keyfile - насколько это безопасно? Сгенерированный TrueCrypt ключевой файл размером всего 64 байта. Само-собой keyfile хранится надежно.
Насколько легко вскрыть такой контейнер - без пароля и с keyfile размером 64 байта?

Можно ли увеличить как-то размер ключевого файла для надежности?
Автор: snkreg
Дата сообщения: 22.06.2012 10:15
GCRaistlin
Если Вам не трудно - в двух словах развейте мои заблуждения, я не достаточно силен в английском, чтобы досконально понять специфику формата.
Автор: A1eksandr1
Дата сообщения: 18.10.2011 11:13
3y6acTuK
Если ключевой файл генерировал в TrueCrypt, то стойкость высокая, как и при пароле, состоящем из случайного набора всех допустимых символов без каких либо закономерностей. Поэтому всё упирается в надёжность хранения этого файла.

Размер файла увеличить можно, но использоваться в качестве пароля всё равно будет только его начальная часть
Автор: SFC
Дата сообщения: 22.06.2012 11:38

Цитата:
в двух словах развейте мои заблуждения

Специалист без труда найдет у вас на компе файлы, которые соответствуют по признакам "truecrypt volume"
А ранее в ветке косвенно указывалось, что если надо, то еще и расшифрует
Автор: terminat0r
Дата сообщения: 18.10.2011 12:13
3y6acTuK
Я бы этого не делал
Ключевой файл всегда рассматривается как доп уровень безопасности а не как замена пароля
Автор: snkreg
Дата сообщения: 22.06.2012 12:13
SFC
Ну так по каким критериям он его найдет, если это просто последовательность байт? И как расшифрует, если микшевать алгоритмы и шифровать блочно сразу несколькими? Это уже не говоря о криптостойком пароле...
P/S Цитирую:
"Ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей, ни в какой форме и рамках)."
Автор: SFC
Дата сообщения: 22.06.2012 14:18

Цитата:
Ни один том TrueCrypt не может быть идентифицирован

А этого мало:
...
64 4 Encrypted ASCII string "TRUE"
...
76 16 Encrypted Reserved (must contain zeroes)
...
132 120 Encrypted Reserved (must contain zeroes)

а еще возможно:
100 ... вообще НЕ криптовано
124 ... вообще НЕ криптовано

Я не говорю что 100-процентная идентификация, но подозрение на ... вполне можно найти.
Автор: WildGoblin
Дата сообщения: 18.10.2011 17:01
Regsnap

Цитата:
А что, специалисты по восстановлению инфы уже научились из закриптованного носителя инфу доставать?
Нет, но они могут помочь достать криптоконтейнер/раздел с полуживой флэшки.

denya35a

Цитата:
А флеша...да и черт с ней,пусть дохнет-уже есть куча посекторных образов
Сомневаюсь что посекторные образы, сделанные стандартными средствами, будут точными и вам чем-то помогут...

3y6acTuK

Цитата:
Скажите, если я хочу отказаться от пароля для одного криптоконтейнера и использовать только keyfile - насколько это безопасно?
IMHO использовать только один кейфайл, это всё равно что на бумажке пароль записать... если же этот кейфайл используется для доступа к криптоконтейнеру на компе без полнодискового шифрования, то можно легко узнать его (кейфайла) имя и т.д. и т.п...
Автор: 3y6acTuK
Дата сообщения: 18.10.2011 19:09
Верно, кейфайл будет лежать на закриптованном диске. Почему только keyfile - нужно автоматическое подключение без спрашивания пароля.

А можно брать кейфайлы из двух мест - например один с флешки, а другой со стационарного диска?

Автор: snkreg
Дата сообщения: 22.06.2012 15:47
SFC
Так значит разрабы врут(( Жаль..
А как же энтузиасты, копающие код сабжа?

GCRaistlin

Цитата:
каждый, кто использует TrueCrypt, нарушает закон: использование несертифицированных ФАПСИ криптографических средств. Штраф "физикам"

Пруф на статью?
Автор: A1eksandr1
Дата сообщения: 18.10.2011 19:20
3y6acTuK
Да хоть 10 одновременно, раскиданные на разных носителях, при отсутствии хотябы одного доступ к контейнеру получить не выйдет. Автоввод пароля тоже не проблема, но этот пароль, как впрочем и кейфайл, будет гдето хранится на носителе информации.
terminat0r
WildGoblin
Я бы так тоже не делал, но в вопросе было уточнение, насколько легко вскрыть такой контейнер не имея кейфайла, на него и ответил
Автор: xChe
Дата сообщения: 22.06.2012 15:54
SFC

Цитата:
...
64 4 Encrypted ASCII string "TRUE"

Нету там этого "TRUE" По крайней мере в открытом расшифрованном виде.

Читал где-то, что определить зашифрованность можно только по большому значению энтропии для контейнера - дескать столь случайный набор байт в природе не встречается. Но это тоже на доказательство не тянет...
Автор: 3y6acTuK
Дата сообщения: 18.10.2011 19:54
А почему в документации пишется, что если использовать как keyfile какой-то обычный файл, то используется первый(?) мегабайт. А сам трукрипт создает ключевые файлы всего в 64 байта?

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.