Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: Tranquilizer
Дата сообщения: 02.04.2012 21:17
nikson89
Как полумера: можно настроить права доступа к диску (в вашем примере E) только нужным пользователям, используя права доступа NTFS. Вариант не подходит если девайс подключается не только к одному компьютеру.
Автор: AngusYang
Дата сообщения: 11.04.2012 20:31
Поясните, пожалуйста..
Вопрос уже задавался насчет двухуровневого шифрования/отрицания >> и ответ давался:
Цитата:
шифрованный контейнер нашли, и допытывают тебя - а где пароль? а ты им - а вот он, и даёшь пароль от основного тома. они смотрят - а там куча порнухи, всё как положено, оставляют тебя в покое. а ты домой приходишь, оп - открываешь скрытый том, и наслаждаешься сверхсекретными базами данных. и фишка вся в том, что нельзя никак доказать, что этот самый скрытый том существует, если неизвестен пароль от него

Но все равно непонятно.
Смонтировали основной том, размером допустим 10гиг и видим что на нём например 5 гиг порнухи и 2 гига свободно. И что, враги не заинтересуются, куда делись еще 3 гига?
Автор: WildGoblin
Дата сообщения: 09.11.2012 14:17
EL CAPITAN

Цитата:
Note that the resulting file size is always 64 bytes (i.e., 512 bits), which is also the maximum possible TrueCrypt password length.
Задумайся, дружок - случайно ли это?!

Цитата:
TrueCrypt keyfile is a file whose content is combined with a password.
Ага - в доке показано как это делается:

Цитата:
1. Let P be a TrueCrypt volume password supplied by user (may be empty)
2. Let KP be the keyfile pool
3. Let kpl be the size of the keyfile pool KP, in bytes (64, i.e., 512 bits);
kpl must be a multiple of the output size of a hash function H
4. Let pl be the length of the password P, in bytes (in the current version: 0 < pl < 64)
5. if kpl > pl, append (kpl – pl) zero bytes to the password P (thus pl = kpl)
6. Fill the keyfile pool KP with kpl zero bytes.

7. For each keyfile perform the following steps:
и т.д...

Цитата:
простой эксперимент
Ты йожика, в шапке-ушанке, свози в Москву, в Академию Наук - так же весело получится!

Цитата:
...просто очередной пук
Не думаю, что тут найдутся желающие поговорить о твоём - о сокровенном.

Автор: xChe
Дата сообщения: 11.04.2012 20:42
AngusYang

Цитата:
размером допустим 10гиг и видим что на нём например 5 гиг порнухи и 2 гига свободно.

При таком раскладе - там 5 гигов свободно будет.
Автор: EL CAPITAN
Дата сообщения: 09.11.2012 14:32
WildGoblin

ты опять - смотрю в доку - вижу фигу

64 байта, о которых идет речь в п. 3, ежели речь идет все же о значащих 64 байтах ключевого файла, идет для примера

почему это так - на это отвечает остальная часть документации (я про первый значащий мб ключевого файла)

это также подтверждает мой эксперимент

так что ты сейчас пытаешься не потерять аффтаритет, пытаясь приплести опять эту чепуху про максимальную длину пароля в 64 символа и объявить это магическим числом, влияющим на ключевой файл

короче, дело к ночи

эксперименты и юзер-гайд говорят, что ты неправ, говоря о том, что в ключевом файле значат только 64 байта

больше разжевывать для дебилов я не собираюсь, кому ясно - тот сам все проверит и убедится в моей правоте, эксперимент описан

тебе надо было сразу сознаться, что недопетрил малехо, а не выставлять себя придурком, мелющим бред
Автор: AngusYang
Дата сообщения: 11.04.2012 20:54
xChe
Если внутри смонтированного основного тома есть скрытый том, то Win видит его как свободное пространство?
А как же тогда работать с основным томом? Ведь тогда скрытый раздел в любой момент перезапишется?

Пс
сорри, понял уже. Надо защищать от перезаписи при монтировании.
Автор: XANTAN
Дата сообщения: 07.05.2012 17:13
Добрый день
Помогите решить проблему.
Для загрузчика TryCrype необходимо не менее 32 Кб свободного места в начале системнного диска.
Как решить проблему без переустановки ОС.

Автор: WildGoblin
Дата сообщения: 09.11.2012 14:45
EL CAPITAN

Цитата:
64 байта, о которых идет речь в п. 3, ежели речь идет все же о значащих 64 байтах ключевого файла, идет для примера
64 байта указаны в доке не для примера, а как действующее ограничение для текущей версии!

Цитата:
эксперименты и юзер-гайд говорят, что ты неправ, говоря о том, что в ключевом файле значат только 64 байта
Смысл этих строк тебе видно просто не охото понимать:

Цитата:
4. Let pl be the length of the password P, in bytes (in the current version: 0 < pl < 64)
5. if kpl > pl, append (kpl – pl) zero bytes to the password P (thus pl = kpl)


Цитата:
больше разжевывать для дебилов я не собираюсь, кому ясно - тот сам все проверит и убедится в моей правоте, эксперимент описан   тебе надо было сразу сознаться, что недопетрил малехо, а не выставлять себя придурком, мелющим бред
И тебе не болеть.

Цитата:
Сообщить модератору
Автор: mleo
Дата сообщения: 07.05.2012 17:54
XANTAN
это где вы такое прочитали? может там подругому написано? посмтрите внимательно.
Автор: EL CAPITAN
Дата сообщения: 09.11.2012 20:39
WildGoblin

судя по твоему умственному развитию, тебя делали стоя, при этом половина успела вытечь


Цитата:
Смысл этих строк тебе видно просто не охото понимать:

Цитата: 4. Let pl be the length of the password P, in bytes (in the current version: 0 < pl < 64)
5. if kpl > pl, append (kpl – pl) zero bytes to the password P (thus pl = kpl)

здесь речь идет о длине пароля, и у него ограничения на длину от 0 до 64 байт, этого никто и не оспаривал ни разу

речь в треде шла о ключевом файле

кстати, в п.5 как раз неравенство kpl > pl неявно говорит о том, что длина ключевого файла (kpl) может быть больше длины пароля (pl), без ограничений

напомню тебе твои изречения, в которых ты тот же самый размер в 64 байта делаешь значимыми для ключевого файла, хотя он может иметь любой размер больше нуля, при этом значащими являются первый мегабайт байтов, можно легко проверить, были бы мозги


Цитата:
64 байта это предел и для пароля и для ключа (стр. 154 русской доки) - предел обусловленный конкретной реализацией алгоритмов шифрования (к примеру - у того же DiskCryptor макс. пароль составляет 128б).



Цитата:
если же использовать любой существующий файл в качестве ключевого, то и в нём будут использоваться всё те же 64b



Цитата:

Цитата: WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes, it will be impossible to mount volumes that use the keyfile!

О чем здесь говорится? Частью о том, что те самые 64 байт будут размещены в первом мегабайте любого файла который вы собираетесь использовать!
Автор: XANTAN
Дата сообщения: 07.05.2012 17:59
mleo
http://pixs.ru/showimage/1JPG_2219290_4731854.jpg
Автор: mleo
Дата сообщения: 07.05.2012 18:06
XANTAN
аа вот о чем речь. ну ответ там дан.
делаете резервную копию раздела. удаляете раздел. создаете новый и копируете на него данные с резервной копии.

Добавлено:
речь не идет о переустановке системы.
Автор: Andarin
Дата сообщения: 09.11.2012 21:12
EL CAPITAN

Цитата:
Сообщить модератору

Автор: XANTAN
Дата сообщения: 07.05.2012 18:09
Я могу сделать образ Акронисом, удалить раздел, создать и поднять систему с образа Акрониса?
Автор: EL CAPITAN
Дата сообщения: 09.11.2012 21:29
(удалено)
Автор: mleo
Дата сообщения: 07.05.2012 18:45
да конечно

Добавлено:
true image - делается резерв копия
disk director - операции с разделами.
причем лучше все это делать с загрузочного диска Акрониса
Автор: mleo
Дата сообщения: 09.11.2012 23:28
savant_a
WildGoblin
EL CAPITAN
длина пароля не более 64 это понятно и что спорить то.
речь о ключевом файле.

savant_a

Цитата:
тогда логично считать, что "все мое с собой"

это о ключевых файлах, а не о парольной фразе (пароле)


Цитата:
WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes, it will be impossible to mount volumes that use the keyfile!

.
по моему мнению, здесь идет речь о том что:
1. важны первые 1024 кб
2. принимая во внимание пунк 1, кл файл не ограничен 64 б (логично)


Добавлено:
EL CAPITAN
WildGoblin
господа-товаристчи давайте без скандалов. в споре имхо не рождается истина, но в ругани она не найдется 200%

Добавлено:

Цитата:
2. Let KP be the keyfile pool

здесь как раз идет речь о пуле из нескольких файлов.
Автор: XANTAN
Дата сообщения: 07.05.2012 19:55
Большое спасибо, попробую и отпишусь, т.к. судя из форума самой программы, проблема не частая но бывает, у меня из 30 машин уже на 2-й.
Автор: Gavrik
Дата сообщения: 11.11.2012 09:29
Фигня у меня какая то получается.
Уже пару лет не создавал новых контейнеров, пользовался старыми.
Сегодня понадобился новый.
Создаю обычный размером 2 гига. Но TC упорно не хочет его форматировать в NTFS.
Причем винда его сама не может отформатировать . Выдает вот что


Цитата:

C:\Program Files\Console2>format t: /fs:ntfs
Тип файловой системы: FAT32.
Новая файловая система: NTFS.

ВНИМАНИЕ, ВСЕ ДАННЫЕ НА НЕСЪЕМНОМ
ДИСКЕ T: БУДУТ УНИЧТОЖЕНЫ!
Приступить к форматированию [Y(да)/N(нет)]? y
Форматирование: 2047 МБ

Невозможно запустить команду Format, т.к. том используется другим процессом.
Можно запустить Format, если вначале отключить этот том.
ВCE ОТКРЫТЫЕ ДЕСКРИПТОРЫ ТОМА БУДУТ ДАЛЕЕ НЕВЕРНЫ.
Подтверждаете отключение тома? [Y(да)/N(нет)] y
Том отключен. ВCE ОТКРЫТЫЕ ДЕСКРИПТОРЫ ТОМА СТАЛИ НЕВЕРНЫ.
Обнаружено поврежденных секторов во время форматирования: 4193792. Невозможно
гарантировать очистку этих секторов.
Метка тома (32 символа, ENTER - метка не нужна):
Создание структур файловой системы.
Не удается записать в первый загрузочный сектор NTFS.
Не удается записать ни в один загрузочный сектор NTFS. Продолжение невозможно.
Сбой форматирования.


p.s. Windows 7
Автор: pav
Дата сообщения: 10.05.2012 07:12
Здрасьте! Какой способ шифрования данных предложит сообщество, чтобы ни терминальный пользователь, подключившийся к системе, где подмонтирован контейнер, ни при доступе по SMB не было бы видно содержимого скрытого контейнера? А то читая тему вижу, что подобные проблемы есть. Система Win 7 x64.
Автор: mleo
Дата сообщения: 11.11.2012 13:02
Gavrik
версия ТС какая?
Автор: XANTAN
Дата сообщения: 10.05.2012 09:14
Значит так, продолжаю свою тему. При создании образа через Акронис как и думал проблему мою это не решило, т.к. уже до этого думая логически, сделал вывод что Акронис делает образ полностью системнного диска, даже если это делается не в посекторном режиме, он возвращает состояние системы на винте как и было, при чём он сначала форматит его так, как было при создании образа, значит это не решает мою проблему.
Сделал вывод что ошибка скорее всего из-за того что мб какая то программа забила начальный сектор на системном разделе, на что и ругается при установке TrueCrype.
Поэтому попробывал пойти по другому пути.
Поставил PartitionMagic 8.0 и переразметил системный диск. Как я это сделал.
Запустил PartitionMagic, правой кнопочкой на системнном диске, выбрал Изменить размер/ Переместить и здесь выбрал Свободное место до: убрал первые 10 Мбайт места в начале диска. Применил, перегрузился, подождал пока PartitionMagic переразметит винт, после чего программа запустилась без проблем.
Автор: Gavrik
Дата сообщения: 11.11.2012 13:59
mleo
7.1а
Автор: Fr10n
Дата сообщения: 12.05.2012 10:57
Коллеги, нужна помощь, проблема вот в чем, есть комп. windows 7 Pro, устанавливаю truecrypt, могу ее открыть и поработать в ней, но не могу ассоциировать созданные контейнеры, если выбираю "открыть с помощью" и указываю exe файл, то он не открывает через truecrypt, открыть контейнер можно только, если предварительно запустить программу, но мне нужно по двойному щелчку, чтоб выходило на запуск пароля,на других компьютерах все работает нормально....
Автор: mleo
Дата сообщения: 11.11.2012 14:28
а сразу в NTFS не создается?

Добавлено:
так на всякий случай, запускается сабж из-под пользователя с адм правами?
Автор: Gavrik
Дата сообщения: 11.11.2012 20:56

Цитата:
а сразу в NTFS не создается?

Не а, контейнер создается. А на форматировании жопа, предлагает форматнуть в Fat. с FAT все ок.

Цитата:
так на всякий случай, запускается сабж из-под пользователя с адм правами?

Естественно

Добавлено:
mleo
Удалось позже отформатировать в NTFS подключив контейнер как "Сменный носитель", а как жесткий диск упорно не хочет
Автор: WildGoblin
Дата сообщения: 18.05.2012 17:35
pav

Цитата:
Какой способ шифрования данных предложит сообщество, чтобы ни терминальный пользователь, подключившийся к системе, где подмонтирован контейнер, ни при доступе по SMB не было бы видно содержимого скрытого контейнера?
Причём тут шифрование?
Автор: 5
Дата сообщения: 19.05.2012 15:12
Меня уже давно интересует такой вопрос:
если я зашифрую весь диск при помощи TrueCrypt смогу ли я сделать бэкап Acronis True Image Home и восстановится при необходимости?
Автор: SFC
Дата сообщения: 18.11.2012 16:03
Система на диске С отсутствует. т.е. диск С является виртуальным, а система загружается из файла VHD.
W7 ultimate x64.

Возможны ли какие либо варианты шифрования всего диска VHD или диска где хранятся VHD ?
ТС зашифровать такой VHD не может - не поддерживается.
Может DC или как еще ?
Автор: WildGoblin
Дата сообщения: 19.05.2012 16:49
5

Цитата:
если я зашифрую весь диск при помощи TrueCrypt смогу ли я сделать бэкап Acronis True Image Home и восстановится при необходимости?
Делайте посекторный бэкап и сохраняйте MBR.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.