Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: EL CAPITAN
Дата сообщения: 09.11.2012 13:24

Цитата:
64 байта это предел и для пароля и для ключа (стр. 154 русской доки) - предел обусловленный конкретной реализацией алгоритмов шифрования (к примеру - у того же DiskCryptor макс. пароль составляет 128б).
Поправьте меня, знающие люди, если я в чём-то ошибся!


всё в кучу - и 64 байта максимум на длину пароля, и 64 байта максимум значащих для ключевого файла
наверное, чтобы потом можно было сказать, что хоть в чем-то был прав
дешевая софистика

цитируя оригинал юзер гайда для 7.1а

Tools -> Keyfile Generator
You can use this function to generate a file with random content, which you can use as a keyfile
(recommended). This function uses the TrueCrypt Random Number Generator. Note that the
resulting file size is always 64 bytes (i.e., 512 bits), which is also the maximum possible TrueCrypt
password length.

Keyfiles
TrueCrypt keyfile is a file whose content is combined with a password. The user can use any kind
of file as a TrueCrypt keyfile. The user can also generate a keyfile using the built-in keyfile
generator, which utilizes the TrueCrypt RNG to generate a file with random content (for more
information, see the section Random Number Generator).
The maximum size of a keyfile is not limited; however, only its first 1,048,576 bytes (1 MB) are
processed (all remaining bytes are ignored due to performance issues connected with processing
extremely large files). The user can supply one or more keyfiles (the number of keyfiles is not
limited).

простой эксперимент
создать том, для которого сделать текстовый файл ключевым
можно его набрать самому, несколько строк
размер файла обязательно должен быть больше 64 байт
у меня вот такой файл, создан в far

Код: 12345678
12345678
12345678
12345678
12345678
12345678
12345678
Автор: rain87
Дата сообщения: 13.12.2010 13:28
DimmY
Цитата:
Где там написано про обязательное требование работать под учёткой администратора?
в документации вроде как не написано. но твои слова

Цитата:
правильно ли я понимаю что разработчики TrueCrypt рекомендуют работать в системе именно под правами администратора? или всетаки перевод некорректен?

Цитата:
Правильно понимаете. Перевод верный. Там об этом довольно много сказано, почитайте.
меня сбили и я начал думать, зачем бы это было надо
Автор: DimmY
Дата сообщения: 13.12.2010 13:33
Ясно. Да, это моя неточность в ответе. Извините.
А вообще в документации всё хорошо расписано. Почему возник этот вопрос – не очень понимаю.
Однако если вы найдёте какие-либо неточности в русской документации – сообщайте мне о них, пожалуйста, будем править.
Автор: WildGoblin
Дата сообщения: 09.11.2012 14:17
EL CAPITAN

Цитата:
Note that the resulting file size is always 64 bytes (i.e., 512 bits), which is also the maximum possible TrueCrypt password length.
Задумайся, дружок - случайно ли это?!

Цитата:
TrueCrypt keyfile is a file whose content is combined with a password.
Ага - в доке показано как это делается:

Цитата:
1. Let P be a TrueCrypt volume password supplied by user (may be empty)
2. Let KP be the keyfile pool
3. Let kpl be the size of the keyfile pool KP, in bytes (64, i.e., 512 bits);
kpl must be a multiple of the output size of a hash function H
4. Let pl be the length of the password P, in bytes (in the current version: 0 < pl < 64)
5. if kpl > pl, append (kpl – pl) zero bytes to the password P (thus pl = kpl)
6. Fill the keyfile pool KP with kpl zero bytes.

7. For each keyfile perform the following steps:
и т.д...

Цитата:
простой эксперимент
Ты йожика, в шапке-ушанке, свози в Москву, в Академию Наук - так же весело получится!

Цитата:
...просто очередной пук
Не думаю, что тут найдутся желающие поговорить о твоём - о сокровенном.

Автор: 2life
Дата сообщения: 13.12.2010 15:16
1)Можно ли настроить TrueCrypt 7.0a, что бы он автоматически размонтировал зашифрованный не системный раздел при перезагрузке? Дело, в том, что используется win 2003 server r2, и естественно настройку "размонтировать при выходе пользователя" я нашёл, но это не подходит, не висеть же администратором всё время на консоли.
2)Когда я шифровал файл, и монтировал его как раздел, при копировании в расшаренные на этом диске папки, часть файлов оказывалась "битой". Например портились инсталлятор Firefox и Thunderbird (собственно проверял только на них). Причём всё это было через раз. Один раз скопировал всё ОК, а второй crc error. Когда зашифровал раздел, проблема исчезла.

p.s. К первому вопросу - я для эксперимента перезагрузил пару раз не размонтировав, получил кучу файлов битых))
Автор: Kanev75
Дата сообщения: 02.07.2013 09:28
Что то давно True Crypt не обновлялся.
Проект еще будет развиваться? может быть кто то в курсе.
Автор: EL CAPITAN
Дата сообщения: 09.11.2012 14:32
WildGoblin

ты опять - смотрю в доку - вижу фигу

64 байта, о которых идет речь в п. 3, ежели речь идет все же о значащих 64 байтах ключевого файла, идет для примера

почему это так - на это отвечает остальная часть документации (я про первый значащий мб ключевого файла)

это также подтверждает мой эксперимент

так что ты сейчас пытаешься не потерять аффтаритет, пытаясь приплести опять эту чепуху про максимальную длину пароля в 64 символа и объявить это магическим числом, влияющим на ключевой файл

короче, дело к ночи

эксперименты и юзер-гайд говорят, что ты неправ, говоря о том, что в ключевом файле значат только 64 байта

больше разжевывать для дебилов я не собираюсь, кому ясно - тот сам все проверит и убедится в моей правоте, эксперимент описан

тебе надо было сразу сознаться, что недопетрил малехо, а не выставлять себя придурком, мелющим бред
Автор: HBUser
Дата сообщения: 02.07.2013 20:18
Доброго времени суток! Имеется ли возможность использовать отпечатки пальцев (через USB сканер отпечатков) вместо ввода пароля при использовании TrueCrypt?
Автор: SergikZ
Дата сообщения: 02.07.2013 22:15
HBUser
Нет, конечно.
Все эти сканеры - для баловства, а не для реальной защиты данных.
Автор: Kopernik_31
Дата сообщения: 13.12.2010 20:06
Доброго времени суток.

Вопросы такие:

1).Кто-нибудь пробовал шифровать данные , затем записывать на болванку, и уже потом с болванки - после введения ключа их читать ? - насколько зашифрованность влияет на скорость чтения с диска и зависит ли это от способа шифрования , т.е иными словами сильно ли это тормозит чтение с диска, также интересует данный вопрос применительно к фильмам зашифрованным , а затем записанным на болванку и воспроизводимых потом с болванки - не будет ли сильных тормозов, зависит ли это вида кодека видео , степени сжатия видео и т.п.? , и какая примерно нужна конфигурация компа чтобы можно было без особых тормозов смотреть зашифрованное видео с болванки на "лету" ?
И быстро ли будут копироваться данные с зашифрованной болванки на жесткий диск или скорость копирования будет явно меньше нежели чем с незашифрованной болванки ?

2). Влияет ли зашифрованность на скорость удаления данных методами безвозравтного удаления например методом Гутманна или DoD, или NSA ? и как влияет ? ...
Автор: HBUser
Дата сообщения: 03.07.2013 15:23
Такой вопрос. Поставил трукрипт на вин8 про, сделал контейнеры шифрованные. Монтируются нормально, все ок.
Вопрос: при выключении, перезагрузке нормально ли размонтирование контейнеров происходит на данной ОС?
Автор: WildGoblin
Дата сообщения: 09.11.2012 14:45
EL CAPITAN

Цитата:
64 байта, о которых идет речь в п. 3, ежели речь идет все же о значащих 64 байтах ключевого файла, идет для примера
64 байта указаны в доке не для примера, а как действующее ограничение для текущей версии!

Цитата:
эксперименты и юзер-гайд говорят, что ты неправ, говоря о том, что в ключевом файле значат только 64 байта
Смысл этих строк тебе видно просто не охото понимать:

Цитата:
4. Let pl be the length of the password P, in bytes (in the current version: 0 < pl < 64)
5. if kpl > pl, append (kpl – pl) zero bytes to the password P (thus pl = kpl)


Цитата:
больше разжевывать для дебилов я не собираюсь, кому ясно - тот сам все проверит и убедится в моей правоте, эксперимент описан   тебе надо было сразу сознаться, что недопетрил малехо, а не выставлять себя придурком, мелющим бред
И тебе не болеть.

Цитата:
Сообщить модератору
Автор: rain87
Дата сообщения: 13.12.2010 20:47
Kopernik_31
по первому пункту, думаю что скорость чтения упадёт ощутимо по сравнению со чтением напрямую с болванки. но вовсе не из за шифрования (тут всё упирается в процессор, если у тебя более менее современный камень то для него это будет мелочь), а из за того что файловая система внутри контейнера рассчитана на работу с жёсткого диска, а не с болванки. но для среднестатистического двдрипа наверняка хватит скорости

может я неправ, однозначно надо проверить, и желательно отписаться в теме

по поводу второго пункта - поясни, что ты имеешь в виду. удаление данных из контейнера, или удаление самого контейнера

если первое - разумеется, скорость удаления будет зависеть от процессора, поскольку все эти перезаписи будут шифроваться. если процессор достаточно мощный, то скорость удаления будет такая же, как и без шифрования

если второе - скорость будет такая же, как при обычном удалении простого файла. и, собственно говоря, это лишено смысла - контейнер трукрипта представляет из себя неидентифицируемый набор случайных данных
Автор: kli
Дата сообщения: 03.07.2013 16:46
Можно ли с помощью True Crypt зашифровать системный раздел в ноутбуке, чтобы после закрытия крышки(режим сна) раздел оказывался зашифрованным. То есть чтобы запрашивался пароль для расшифровки раздела?
Автор: Kopernik_31
Дата сообщения: 13.12.2010 20:52
rain87
Спасибо за ответы ...

Насчёт записи на болванку шифрованных данных на болвань и чтения с ней , как проверю отпишусь ...
Автор: billybons2006
Дата сообщения: 08.07.2013 15:57
Проверял шифрование системного диска (системного раздела и отдельно всего диска) на Windows XP, запущенной в VirtualBox и в Hyper-V.

В VirtualBox все ОК, в Hyper-V - на этапе проверочной перезагрузки экран так и остается темным без признаков жизни. Кто-нить с этим сталкивался? Вообще больше нужно чтобы в Hyper-V работало, нежели в VirtualBox ((

Добавлено:

Цитата:
Все эти сканеры - для баловства, а не для реальной защиты данных

К тому же доп. модули, не являющие частью системной платы (типа сканеров отпечатков USB), потенциально уязвимое место проверки личности. Чем больше прослоек (драйверы и пр.), тем больше вероятность ошибок.
Автор: Andruhin
Дата сообщения: 13.12.2010 22:42
hacker101
Наверно не здесь надо спросить, а в теме по win xp... и правильно лицензия слетела раз железо поменял, только проблему не понял - "лицензионный" серийник не принимает ?
А что мешает раскодировать раздел например загрузившись с флэшки с truecrypt ?
Автор: Erekle
Дата сообщения: 10.07.2013 02:46
Программа не умеет временно, одним нажатием, просто заблокировать доступ к открытому тому...
(Скажем, хоть с предложением закрыть открытые файлы, если имеются)
Автор: EL CAPITAN
Дата сообщения: 09.11.2012 20:39
WildGoblin

судя по твоему умственному развитию, тебя делали стоя, при этом половина успела вытечь


Цитата:
Смысл этих строк тебе видно просто не охото понимать:

Цитата: 4. Let pl be the length of the password P, in bytes (in the current version: 0 < pl < 64)
5. if kpl > pl, append (kpl – pl) zero bytes to the password P (thus pl = kpl)

здесь речь идет о длине пароля, и у него ограничения на длину от 0 до 64 байт, этого никто и не оспаривал ни разу

речь в треде шла о ключевом файле

кстати, в п.5 как раз неравенство kpl > pl неявно говорит о том, что длина ключевого файла (kpl) может быть больше длины пароля (pl), без ограничений

напомню тебе твои изречения, в которых ты тот же самый размер в 64 байта делаешь значимыми для ключевого файла, хотя он может иметь любой размер больше нуля, при этом значащими являются первый мегабайт байтов, можно легко проверить, были бы мозги


Цитата:
64 байта это предел и для пароля и для ключа (стр. 154 русской доки) - предел обусловленный конкретной реализацией алгоритмов шифрования (к примеру - у того же DiskCryptor макс. пароль составляет 128б).



Цитата:
если же использовать любой существующий файл в качестве ключевого, то и в нём будут использоваться всё те же 64b



Цитата:

Цитата: WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes, it will be impossible to mount volumes that use the keyfile!

О чем здесь говорится? Частью о том, что те самые 64 байт будут размещены в первом мегабайте любого файла который вы собираетесь использовать!
Автор: hacker101
Дата сообщения: 14.12.2010 17:44
Да Andruhin, так и получилось(не принимает лицензионный серийник, т.к. в мелкософте сказали что OEM-ная лицензия перестает действовать при замене материнки), но привязка все равно работает, и я сам уже додумался раскодировать диском. Но даже при восстановлении системы ключ не ест.

Со злости снес все, отформатил диск полностью, и переставил заново ось, и с этим-же серийником все нормально зарегилось на сайте Мелкософта.
И нормально работает. Результат: оштрафовали на 1/4 з/п, за потерю важных данных и ПО.
Вот и вся история всем спасибо
Автор: mime13
Дата сообщения: 10.07.2013 10:00
Erekle
а что значит временно заблокировать?
в Settings -> Hot Keys можно посмотреть что она может...
но вообще по логике делается Dismount All, а потом (когда нужно) Mount
Автор: BarHan
Дата сообщения: 10.07.2013 10:21
kli
Цитата:
Можно ли с помощью True Crypt зашифровать системный раздел в ноутбуке, чтобы после закрытия крышки(режим сна) раздел оказывался зашифрованным. То есть чтобы запрашивался пароль для расшифровки раздела?
Чтобы раздел оказался зашифрованным, в самом TrueCrypt есть настройки автоматического размонтирования при входе в режим сна или срабатывания экранной заставки...
Автор: Erekle
Дата сообщения: 11.07.2013 02:16
mime13
Временно - не размонтируя том. Просто заблокировать доступ к нему. Разумеется, с условием, что файлы с него не открыты какой-либо программой.
Свой драйвер имеется, так что сделать просто. Но, видимо, не сделано принципиально - с акцентом на бОльшую безопасность.
Но иногда не нужно размонтировать, а запретить доступ на пару минут.
Автор: Andruhin
Дата сообщения: 14.12.2010 21:52
hacker101
О как,
Цитата:
оштрафовали на 1/4 з/п
за то, что отформатировал "Г-мамонта" с кучей лицензионного софта     
Автор: Andarin
Дата сообщения: 09.11.2012 21:12
EL CAPITAN

Цитата:
Сообщить модератору

Автор: Hrist
Дата сообщения: 12.07.2013 21:27
Всем привет!

Озадачился тем что бы изменить разделы шифрованного диска на ноуте

Как я понимаю - нужно для начала расшифровать все разделы

Для этого нужно запустить перманентное дешифрование диска

Вопрос в студию: быстрее это делается под виндой или загрузившись с лазерного диска?

Мне кажется быстрее с лазерного диска - когда никакие процессы не мешают дешифрации, но при загрузке с лаз. диска (диск восстановления от ТрайКрипта) он что то такое пишет по английски про запуск из под винды - и это меня смущает - по английски я не силен - но не могу понять зачем про это писать если бы не было каких то ньюансов при запуске из под Винды???

Добавлено:

Цитата:
та: Имеется ввиду если при запуске требуется ввести пароль от трукрипт, а сверху написано что это трукрипт, палево какое-то. Согласен. DiskCryptor намного лучше, ибо позволяет написать что угодно, типа "Disk error 0054896". Можно прикинутся дурачком "Всё же работало! Это вы сломали мой компьютер! Что вы с ним делали? Он же работал! Вы что, его уронили? Там же были мои свадебные фотографии и нарезка любимого порно. Как теперь быть?"
Вообще то в ТрайКрипте такое то же всегда было - Настройки - Шифрование системы - и задаете текст


Добавлено:

Цитата:
Можно ли с помощью True Crypt зашифровать системный раздел  в ноутбуке, чтобы после закрытия крышки(режим сна) раздел оказывался зашифрованным. То есть чтобы запрашивался пароль для расшифровки раздела?
Не могу понять логику - как он может демонтировать раздел на котором работает система в режиме сна? Отрубить сук на котором сам и сидит? ИМХО тут нужно включать режим гибернации - тогда при включении компа - он будет загружаться - запрашивать пароль ТрайКрипта и восстанавливать систему.

Автор: Kanev75
Дата сообщения: 01.08.2013 08:54
Вопрос о использовании TrueCrypt на Windows Server 2008 R2.
Пользователи логинятся в терминальном режиме.
Имеется файл контейнер TrueCrypt на сервере. При монтировании шифрованный диск становиться видим всем пользователям (что не очень хорошо).
Если шифрованный диск в NTFS формате, можно ли настроить доступ к нему (на создание и изменения файлов) только для определенных пользователей (например User1)? Что бы другие пользователи не имели к нему доступ (не могли видеть содержимое диска или папок на нем).
И второй вытекающий вопрос, если в файл контейнера будет скопирован на другой компьютер или новый сервер, где нет учетной записи User1 и смонтирован на нем, то как получить доступ к его содержимому?
Я переживаю, что из-за прав доступа NTFS могут возникнуть проблемы с доступом к файлам.
Автор: hacker101
Дата сообщения: 15.12.2010 11:59

Цитата:
hacker101
О как,
Цитата:
оштрафовали на 1/4 з/п
за то, что отформатировал "Г-мамонта" с кучей лицензионного софта


Да сказано было, что-же вы за компьютерщики, что не можете переставить железо, без потери данных...
Автор: Snow Lion
Дата сообщения: 03.08.2013 15:06
Kanev75
А что мешает попробовать?
В теории, можно настроить доступ к NTFS тому из контейнера трукрипт точно так же, как для обычного тома. То есть настроить разрешения для различных групп пользователей, учетных записей с разных машин/доменов. Практически лучше подключить шифрованный том последовательно ко всем машинам, где он будет использоваться и настроить на каждой разрешения. Естественно, должны быть права администратора для этой процедуры.
Автор: EL CAPITAN
Дата сообщения: 09.11.2012 21:29
(удалено)

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.