Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: snkreg
Дата сообщения: 03.03.2012 21:46
5

Цитата:
если там нет нужной ОС

Далеко не факт.. Если ты не имеешь в виду разницу между Win и Linux. Ладно не будем флудить.
Судя по сообщениям:
http://answers.microsoft.com/en-us/windows/forum/windows_7-windows_install/upgrading-a-truecrypt-encrypted-windows-partition/67e8751c-4a2b-446a-9e3f-9213b7077d3c
Работает, но глючно, вызывает БСОД с ошибкой REFERENCE_TO_POINTER
Но речь идет о том, что если обновлять 7 на 8 - то лучше дешифровать диск.
Хотя я бы и не поступил иначе при обновлении. Но если честно, пока даже не думаю, в ближайшее время переходить на 8ку, слишком быстро как-то...
Автор: Dasky
Дата сообщения: 14.03.2012 15:49
добрый...
извиняюсь за тупой вопрос, но что-то никак не допру...
прочел, следующее

Цитата:
Трукрипт поддерживает создание «невидимого» раздела, т.е. он выглядит просто как неразмеченная область, пока его не подключишь.

как ето делается?
и как ето выглядит после того как сделано?
возможен вариант, поделить флешку на 2 диска - один видимый, небольшой на фат32, где будет лежать порт. версия сабжа и второй, скрытый, выглядящий как неразмеченная/неотформатированная область?
спс...
Автор: banaji
Дата сообщения: 14.03.2012 16:58

Цитата:
как ето делается?
и как ето выглядит после того как сделано?

Зашифрованное и так выглядит как неразмеченная/неотформатированная область но вы можете зашифровать одну и туже флешку с разными паролями - ввели пароль 111 появилась порнуха, ввели 222 появился диск с порнухой для извращенцев и т.д.
Автор: arvidos
Дата сообщения: 08.11.2012 13:49
savant_a
такие пароли в голове не удержишь. по любому будет или на обычной флешке в текстовом файле или где-нибудь в интернете лежать будет
Автор: WildGoblin
Дата сообщения: 08.11.2012 13:55
EL CAPITAN

Цитата:
Any kind of file (for example, .txt, .exe, mp3*, .avi) can be used as a TrueCrypt keyfile
Ты разницу понимаешь? В самом TrueCrypt нельзя создать ключевой файл размером больше, чем 64b - если же использовать любой существующий файл в качестве ключевого, то и в нём будут использоваться всё те же 64b

Цитата:
и зачем нужен мерседес, если есть жигули
Не нужно пытаться высказывать своё, очень ценное, мнение по абсолютно любому вопросу - высказывайте его только в тех темах в каких вы разбираетесь/
Автор: oshliaer
Дата сообщения: 15.03.2012 22:44
cmd

Код: TrueCrypt.exe /v c:\test.txt /a /p "123" /m rm
Автор: banaji
Дата сообщения: 15.03.2012 23:05

Цитата:
Как не показывать гуй при запуске из command line?

Добавь в конце
/q background
и, возможно ещё
/quit
Автор: savant_a
Дата сообщения: 08.11.2012 14:04
arvidos

Цитата:
такие пароли в голове не удержишь. по любому будет или на обычной флешке в текстовом файле или где-нибудь в интернете лежать будет

Ну я же написал, что использую менеджер паролей для этого дела.
Автор: oshliaer
Дата сообщения: 15.03.2012 23:16
Помог

Код: /q background
Автор: arvidos
Дата сообщения: 08.11.2012 14:05
в итоге придется подбирать пароль не к ТС, а к КиПасу?
Автор: Dasky
Дата сообщения: 19.03.2012 11:11
banaji
спс, отформатил, вспомнил...
возник еще вопрос...
есть возможность защитить зашифрованную область, выглядящую как неразмеченная/неотформатированная, от форматирования стандартными средствами винды?
спс...
Автор: EL CAPITAN
Дата сообщения: 08.11.2012 14:09
WildGoblin

Цитата:
если же использовать любой существующий файл в качестве ключевого, то и в нём будут использоваться всё те же 64b

нет
цитирую еще раз для незрячего прохвессианала

WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes, it will be impossible to mount volumes that use the keyfile!


WildGoblin

Цитата:
Не нужно пытаться высказывать своё, очень ценное, мнение по абсолютно любому вопросу - высказывайте его только в тех темах в каких вы разбираетесь

малыш нервический, я не пытаюсь, а высказываю свое мнение, которое правильное
Автор: oshliaer
Дата сообщения: 19.03.2012 11:31
Dasky,
любой диск, который доступен для записи, возможно отформатировать. Скрытая область находится в рамках заданного(зашифрованного) контейнера, он - в рамках железяки.
Автор: savant_a
Дата сообщения: 08.11.2012 14:15
arvidos
Мне легче придумать один хороший пасс для менеджера паролей, тем более, что в KeePass есть такая функция, как "Количество циклов шифрования:", с каждым циклом время открытия (расшифровки) базы паролей увеличивается, а значит и брут затруднителен.
Про дырявость (бэкдор) сложно говорить. Хотя, тот факт, что программа с открытым исходным кодом, дает хоть какую-то, но гарантию, что лазеек в ней нет. Да и не принято пихать бэкдор в менеджеры паролей. Где-то читал, что спец.службы не настаивают на "лицензировании" ПассКиперов.

P.S. Никому свое мнение не навязываю, т.к. знаю людей, которые не поддерживают мою точку зрения. И это считается нормальным. Их мнение (как и мое) также имеет место быть.
Автор: Dasky
Дата сообщения: 19.03.2012 11:35
oshliaer
а если через служебные проги для контроллера флешки?
Автор: oshliaer
Дата сообщения: 19.03.2012 14:32
Флешка носится.
1. Если она секурная, то беспонтово ставить ПО для контроллера.
2. Если она носится везде, то не везде случиться стать Администратором, а это уже сразу другой уровень доступа к контроллеру.

Я решаю копией "на завтра".
Через проги не пробовал.
Автор: WildGoblin
Дата сообщения: 08.11.2012 14:37
EL CAPITAN

Цитата:
цитирую еще раз для незрячего прохвессианала
Ещё раз почитай, то что цитируешь:

Цитата:
WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes, it will be impossible to mount volumes that use the keyfile!
О чем здесь говорится? Частью о том, что те самые 64 байт будут размещены в первом мегабайте любого файла который вы собираетесь использовать!

Цитата:
малыш нервический, я не пытаюсь, а высказываю свое мнение, которое правильное
Обычно за грубость, здесь, лишают возможности говорить - в случае же полной невменяемости грубияна его с позором отлучают форума.
Автор: AngusYang
Дата сообщения: 19.03.2012 23:23
Здравствуйте.

Поясните, пожалуйста следующее.
Из шапки:
>>

Цитата:
Создаём новый контейнер и указываем в качестве контейнера уже существующий файл, например, картинку. TrueCrypt спросит: "Заменить файл?", отвечаете "Да!", но при этом в конец файла, через двоеточие, дописываете имя потока, например, qwerty. Выглядеть это будет следующим образом: D:\Downloads\picture.jpg:qwerty
Затем проходим процедуру создания нового контейнера, но когда хотим смонтировать диск, в конец файла (картинки) добавляем :qwerty (тут и хранится сам контейнер).

Что значит "в конец файла (картинки) добавляем :qwerty"? В расширение файла, после JPG? Так Windows не допускает символ : (двоеточие) в имени или в расширении файла, не позволяет такое переименование.
Куда и как дописывать имя потока?
Спс))

PS
Снят вопрос, разобрался. Сорри за беспокойство
Автор: EL CAPITAN
Дата сообщения: 08.11.2012 15:08
WildGoblin

Цитата:
О чем здесь говорится? Частью о том, что те самые 64 байт будут размещены в первом мегабайте любого файла который вы собираетесь использовать!

здесь говорится о том, что ключевой файл может иметь размер от 1 байта и до любого конечного размера, и при этом значащими являются первые 1024 килобайта, т.к. их изменение приведет к тому, что этот ключевой файл не будет воспринят программой как валидный для тома

если на пальцах, то файл размером и 1 байт, и 2 байта, и 8 байт, и 64 байта, и 1024 байта, и 12345 байт, и 12345678 байт вполне себе могут являться ключевыми файлами

то, что tc генерирует ключевой файл размером 64 байта, ни о чем таком, что они должны содержаться где-то там, не говорит

хотя да, в 1024 килобайтах можно нацарапать кучу 64 байт и привязать их розовой ленточкой к нужному тому


Цитата:
Обычно за грубость, здесь, лишают возможности говорить - в случае же полной невменяемости грубияна его с позором отлучают форума.

вот и вали тупить в другое место
Автор: sivk
Дата сообщения: 21.03.2012 20:54
создавать скрытую систему с Raid масивом целесообразно??
Автор: banaji
Дата сообщения: 08.11.2012 17:14

Цитата:
во-первых, это надо ещё понять во-вторых, нагенерируй 10000 ключевых файлов, размести их в 100 директориях, в каждой из которых еще по 10 поддиректорий, имена сделай иерархически, запомни комбинацию, в какой папке лежит файл - и пусть ищщуть

Тогда сразу ясно, что есть ключевой файл. Может лучше использовать обычные файлы?

Цитата:
Any kind of file (for example, .txt, .exe, mp3*, .avi)

Папка с фото или mp3 на флешке не вызовет подозрений.
И, если вдруг, перехватят кейлоггером или через провайдера пароль от вашего дропбокса, электропочты или где вы там храните бэкапы, то фотки, где вы пьяный на пляже привлекут внимания куда меньше, чем файл с абракадаброй в 64 байта.

Добавлено:


Цитата:
У ZOG есть программа, которая похожа на Rar Unlocker - заменой одного байта взламывает любой алгоритм шифрования


Цитата:
эээээ... wtf?


Цитата:
ну так чего заморачиваться на шифрование, если все взламывают на раз )))) типа такой ситуации или это давно было?

Ну так это же про ФБР... У них этих технологий может и нет. А у ZOG точно есть. Но эта программа, позволяющая открывать тома TrueCrypt одним кликом, равно как и защита от зомбирующего излучения со спутников при помощи шапочки из фольги, обсуждается совсем на других форумах
Автор: ShadeInSun
Дата сообщения: 29.03.2012 09:40
Существует ли ключ (параметр запуска) отключающий аналогичные предупреждения?

Цитата:
ВНИМАНИЕ: В системе не установлено ни одного пакета обновлений (Service Pack) Windows. Если в Windows XP не установлен Service Pack 1 (или новее), не следует выполнять запись на диски IDE объёмом более 128 ГБ, иначе возможно повреждение данных (неважно, относятся они к тому TrueCrypt или нет). Это ограничение Windows, а не ошибка в TrueCrypt.
Автор: TheBarmaley
Дата сообщения: 29.03.2012 15:21
ShadeInSun
за это сообщение однозначно не скажу, пробуй в паре /s /q..
а ваще - в мануале есть раздел "использование ком.строки"..
и настоятельно рекомендую побывать в этой теме.. во избежание "непонятной пропажи" данных.. :)
Автор: EL CAPITAN
Дата сообщения: 08.11.2012 19:03

Цитата:
Тогда сразу ясно, что есть ключевой файл. Может лучше использовать обычные файлы?

уже писал об этом на этой странице
вариантов масса
главное - не доводить до паранойи
к теме уже слабо относится
Автор: Dart Raiden
Дата сообщения: 08.11.2012 21:33
Строго говоря, из того, что ключевой файл, созданный средствами сабжа, не может превышать 64 байта и того, что в ключевом файле значимым является первый мегабайт содержимого, однозначно не следует то, что 64 килобайта это предел, больше которого ключевой файл раздувать бессмысленно. Вполне может быть, что максимальный размер данных, который сабж может использовать - как раз 1 мегабайт, а 64 байта это ограничение "искусственное" (ну посчитали разработчики, что мол "64 байта хватит всем" и впилили жестко такой размер создавамого файла). Тут единственным решением будет посмотреть непосредственно в исходниках.

С другой стороны, не менее вероятно, что из этого "первого мегабайта" для шифрования используются действительно всего лишь 64 байта, которые рандомно берутся из разных мест этого самого мегабайта.


Кстати, обнаружил, что сабж не умеет шифровать системный раздел на системах с UEFI. Учитывая, что производители материнок сейчас практически сплошь распрощались с классическим BIOS и перешли на UEFI...
Автор: DrDroid
Дата сообщения: 02.04.2012 17:14
При монтировании контейнера TrueCrypt на windows server 2003, пользователь который произвел монтирование видит диск, а остальные подключающиеся по рдп не видят. Как решить?
Автор: nikson89
Дата сообщения: 02.04.2012 18:08
На Windows Server 2008 R2, при монтировании девайса, к примеру на букву E, другой пользователь так же видит все содержимое E, хоть и не производил монтирования. Т.е. другими словами, достаточно одному пользователю смонтировать диск, введя пароль, как он сразу становиться доступен всем подключающимся пользователям к этому компьютеру (посредством терминального доступа).
Как быть?
Автор: WildGoblin
Дата сообщения: 09.11.2012 12:41
Dart Raiden

Цитата:
...однозначно не следует то, что 64 килобайта это предел...
64 байта это предел и для пароля и для ключа (стр. 154 русской доки) - предел обусловленный конкретной реализацией алгоритмов шифрования (к примеру - у того же DiskCryptor макс. пароль составляет 128б).
Поправьте меня, знающие люди, если я в чём-то ошибся!

Цитата:
Тут единственным решением будет посмотреть непосредственно в исходниках.
Документация русскоязычная ( DimmY) есть для такого дела - там всё толково описано.

Цитата:
Кстати, обнаружил, что сабж не умеет шифровать системный раздел на системах с UEFI. Учитывая, что производители материнок сейчас практически сплошь распрощались с классическим BIOS и перешли на UEFI...
Кто мешает создавать разделы MBR, вместо не GPT и шифровать их с помощью сабжа сколько душе угодно?
Автор: snkreg
Дата сообщения: 02.04.2012 20:43
Господа, назрел такой вопрос - основная система Win7, и с помощью Wubi вторичной поставлена Убунта. На Win7 стоит Акронис. Если полностью шифровать хард сабжем - есть риски из за такого "многостороннего" вмешательства в MBR? Просто однажды столкнулся с таким, ТруКрипт похерил МБР, я был в коммандировке и ноут пришлось форматировать..
Заранее спасибо за ответ или совет)
Автор: EL CAPITAN
Дата сообщения: 09.11.2012 13:24

Цитата:
64 байта это предел и для пароля и для ключа (стр. 154 русской доки) - предел обусловленный конкретной реализацией алгоритмов шифрования (к примеру - у того же DiskCryptor макс. пароль составляет 128б).
Поправьте меня, знающие люди, если я в чём-то ошибся!


всё в кучу - и 64 байта максимум на длину пароля, и 64 байта максимум значащих для ключевого файла
наверное, чтобы потом можно было сказать, что хоть в чем-то был прав
дешевая софистика

цитируя оригинал юзер гайда для 7.1а

Tools -> Keyfile Generator
You can use this function to generate a file with random content, which you can use as a keyfile
(recommended). This function uses the TrueCrypt Random Number Generator. Note that the
resulting file size is always 64 bytes (i.e., 512 bits), which is also the maximum possible TrueCrypt
password length.

Keyfiles
TrueCrypt keyfile is a file whose content is combined with a password. The user can use any kind
of file as a TrueCrypt keyfile. The user can also generate a keyfile using the built-in keyfile
generator, which utilizes the TrueCrypt RNG to generate a file with random content (for more
information, see the section Random Number Generator).
The maximum size of a keyfile is not limited; however, only its first 1,048,576 bytes (1 MB) are
processed (all remaining bytes are ignored due to performance issues connected with processing
extremely large files). The user can supply one or more keyfiles (the number of keyfiles is not
limited).

простой эксперимент
создать том, для которого сделать текстовый файл ключевым
можно его набрать самому, несколько строк
размер файла обязательно должен быть больше 64 байт
у меня вот такой файл, создан в far

Код: 12345678
12345678
12345678
12345678
12345678
12345678
12345678

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.