Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: grayfog
Дата сообщения: 10.11.2013 09:23
Добрый день. А можно как-то заставить TrueCrypt (под Windows) смонтировать сразу несколько томов оптом (тома файловые, пути к ним и нужные буквы дисков - постоянны, пароль один, на несколько образов разделено для удобства).
Автор: VisualFire
Дата сообщения: 10.11.2013 11:26
grayfog
Цитата:
Добрый день. А можно как-то заставить TrueCrypt (под Windows) смонтировать сразу несколько томов оптом (тома файловые, пути к ним и нужные буквы дисков - постоянны, пароль один, на несколько образов разделено для удобства).

grayfog, можно сделать.
1) Можете добавить их в избранное, а потом использовать Смонтировать избранные тома.
2) Или прочитать Руководство пользователя от TrueCrypt (там есть раздел Использование в режиме командной строки). Для каждого тома сделать команду, и всё закинуть в bat-файл.
Пример (том d:\my volume.tc монтируется как диск с буквой P:, главное окно программы не
отображается, иконка в трее остаётся):
Код: truecrypt.exe /v "d:\my volume.tc" /p MyPassword /lp /a /q background
Автор: ZioniC
Дата сообщения: 12.11.2013 13:14
Господа а у меня такой вопрос, делаю treveller disk и не работает bat файл в 90% случаев на компьютерах, тот файл который трукрипт создает.
А у меня сейчас как раз возникла потребность для не слишком одаренного пользователя сделать так чтобы он просто нажимал на кнопку, вводил пароль и радовался смонтиованному тому.

подскажите как это сделать? чтобы работало нормально?
файл который надо монтировать называется 50, лежит на диске С монтировать на букву К
Автор: arvidos
Дата сообщения: 12.11.2013 13:22
ZioniC
батник от имени администратора пробовали запускать? скорее всего на тех ПК включен контроль учетных записей и TrueCrypt не может загрузить свой драйвер
Автор: mkdm
Дата сообщения: 12.11.2013 13:34
Добрый день, хочу задать вопрос по применению True Crypt, сразу скажу поиском пользовался и гуглом тоже, результат не впечатлил.

Суть.
Существует сеть (путь даже доменная) в ней имеется конфиденциальная информация, USB-порты закрыты, внешние ресурсы закрыты, те которые не закрыты жестко фильтруются и мониторятся. Но есть вероятность унести ноутбук за пределы и извлечь диск ну и дальше все как обычно.... Если установить ТруеКрипт то ключ все равно нужно будет дать пользователю иначе он не сможет его включить.

Задача. Как сделать так что бы одна часть ключа была известна пользователю и её было достаточно для загрузки ОС, но вторая часть ключа или какой либо модуль загружался по сети и без него за пределами ЛВС ноутбук превышался кусок железа.

Заранее благодарю, возможно ответ очень просто и лежит где то на поверхности.. но увы в силу многих обстоятельств наверно мною он не зрим.
Автор: geliuss
Дата сообщения: 12.11.2013 14:21
У кого нибудь получалось зашифровать систему так, чтобы после загрузчика truecrypt вылазил загрузчик grub4dos?
Автор: ZioniC
Дата сообщения: 12.11.2013 14:46

Цитата:
ZioniC
батник от имени администратора пробовали запускать? скорее всего на тех ПК включен контроль учетных записей и TrueCrypt не может загрузить свой драйвер

да пробовал.
мало того, вручную если запускать и вводить пароль, путь к файлу и выбирать букву то все ок, батник не работает просто

Автор: mleo
Дата сообщения: 08.01.2013 12:48

Цитата:
Подключаю сетевой диск

к чему?

Цитата:
Стартую truecrypt.exe

где?

Цитата:
Но очень хотелось бы чтоб он лежал на сетевом диске

теперь понятно, но в конце всего написаного.

может вопрос как-то перефразировать?
Автор: Wolf3d3
Дата сообщения: 13.11.2013 07:58

Цитата:
Но есть вероятность унести ноутбук за пределы и извлечь диск ну и дальше все как обычно....


Для этого существуют другие способы труекрипт вроде такого не может.
Есть возможно использовать файл идентификации и пароля но как это будет выглядеть не знаю так как возможно что сетевые пути не поддерживаются.


Добавлено:

Цитата:
батник не работает просто

переименуйте в cmd и с путями разберитесь и вынесите труекрипт или сам файл за пределы защищаемой области т.е. не хранить в подозрительных для системы местах типа system32 и т.д.
#
@echo off
start "" "C:\Program Files\TrueCrypt\TrueCrypt.exe" /v\Device\Harddisk1\Partition0 /lv /mrm /cn /hn /qbackground


Автор: 135la
Дата сообщения: 25.12.2010 12:47
Примерно миллион лет не заходил в эту ветку... Теперь перечитал рассылку за последний месяц, и у меня сложилось впечатление, что 80% задававших вопросы понятия не имеют о работе систем шифрования, даже на самом элементарном уровне. Внесу свои 5 копеек, как специалист по сервису электронных систем безопасности.

Kopernik_31

Цитата:
И немного оффтопа - есть ли какая-либо программа позволяющая необратимо блокировать (скажем разрушать хидер-заголовок) контейнер (том) с шифрованными если скажем 2 раза вводится неправильный пароль или программа с 2 паролями и ключевыми файлами - 1-ый ложный , 2-истинный - т.е. скажем указываешь пароль неправильно 2-раза и правильный ключевой файл на диске необратимо стирается ...

Такой программы нет, объясню почему.
Спрос рождает предложение, а спроса нет, потому что нет смысла писать такие программы.
А смысла нет потому, что незачем удалять И БЕЗ ТОГО зашифрованные данные.
Это похоже на вопрос из FAQ на офсайте DiskCryptor'а, мол, "Как можно гарантировать отсутствие троянов/кейлоггеров в Вашем опенсорсе."
Параноикам же, помешанным на безопасности, не составит труда написать батник в 3 десятка строк, работающий через те же файловые флаги, который будет при n-кратном вводе неправильного пароля в автоматическом режиме перезаписывать хэдер контейнера/тома на хэдер от другого контейнера/тома, делов-то. Такой батник смогу написать и я. И я бы написал его, если бы только это НЕ БЫЛО ЛИШЕНО СМЫСЛА.
Вы ещё на новом, чистом, забитом нулями и зашифрованном контейнере с данными удаляйте эти данные Гуттманом. Тут даже параноики недоумённо пожмут плечами. Разумеется, только в случае, если ключи/пароли защищены с умом, а не "как обычно".
А как это - как обычно? А вот так - пароль на бумажке, приклеенной к монитору. Думаете, я шучу? если бы Вы знали, как сейчас защищены данные в тех же больницах (а там есть, что защищать, поверьте мне), Вы бы не смеялись.
В самом деле, пора итог подвести.
Несколько ключевых файлов и пароль в 64 рандомных символа - этого достаточно, чтобы на 100% защитить себя от брутфорса. И хранить их на какой-нибудь microSD карточке, которую в случае опасности просто перекусывают зубами. А дубликат хранить в онлайн-хранилище, SSL/AES и всё такое, чтобы было. Но ТАКОЙ уровень защиты Вам не нужен. Вы просто играете в куклы.

С уважением, 135la
Автор: korggrodno
Дата сообщения: 08.01.2013 13:04
проблема проверялась на windows 7 и windows xp

Подключаю сетевой диск к windows 7
Работают под учетной записью администратора
Портативный truecrypt лежит на подключаемом сетевом диске

Стартую truecrypt.exe
и получаю следующие ошибки
один http://rghost.net/42827344/image.png
и когда подтверждаю окей получаю вторую ошибку
http://rghost.net/42827357/image.png

Если файлы truecrypt лежат на локальном диске.
Никаких проблем нету.

Но очень хотелось бы чтоб он лежал на сетевом диске
Автор: Inko7
Дата сообщения: 19.11.2013 21:42
Предисловие: долго пользовал DiskCryptor, но возникла необходимость в создании файлов-контейнеров, поэтому обратил внимание на бесплатный TrueCrypt...
Все создалось замечательно, нашел батники для автоматического монтирования/размонтирования, но вот никак не могу разобраться, как защитить эти контейнеры от случайного удаления. Подскажите, куда смотреть? Помню, BestCrypt вроде имел такой функционал...
Автор: Wolf3d3
Дата сообщения: 02.01.2011 12:08

Цитата:
Да сказано было, что-же вы за компьютерщики, что не можете переставить железо, без потери данных...

А они сами себя не оштрафовали за нарушения лицензионного соглашения?
Они должны были купить новую винду так как иначе это уже не лицензионный комп, а обычная пиратка. Если захотят то проверяющие органы могут натянуть директора по самые помидоры


Цитата:
Несколько ключевых файлов и пароль в 64 рандомных символа - этого достаточно, чтобы на 100% защитить себя от брутфорса. И хранить их на какой-нибудь microSD карточке, которую в случае опасности просто перекусывают зубами.

При наличии ключевого файла на сменном носителе сильно извращаться с паролями я думаю не надо -дюжену символов достаточно ИМНО.


Цитата:
А дубликат хранить в онлайн-хранилище, SSL/AES и всё такое, чтобы было. Но ТАКОЙ уровень защиты Вам не нужен. Вы просто играете в куклы.

Лучше я думаю копию хранить на сменном носители или например файл контейнер в файловой системе телефона.
При желании онлайн-хранилище может быть скомпрометировано, а телефон или другой гаджет лежащий на даче или просто в хламе скорее всего нет. В принципе это может даже быть дистрибутив какой то программы например оперсоурсной чтобы не было повода зацепиться за лицензию.
Насчет игрушек я согласен ибо большей частью защищается личный контент от лишних глаз или так сказать левый контент от копирастов.
Автор: ZioniC
Дата сообщения: 02.01.2011 18:00
Господа подскажите пожалуйста.
Пользуюсь сабжем давно, доволен.
решил поставить еще один жесткий диск и на него систему.

Создав зашифрованный том для windows чтобы скрытая ось там была. будет ли понижена производительность ОС на этом разделе, медленнее ли будет работать запись/чтение с диска?.

и вопрос не совсем по программе.

Я хочу поставить:
1) ubuntu
2) windows 7

причем windows 7 в шифрованный раздел.
и как нибудь чтобы по умолчанию убунта грузилась и не было особо заметно что есть вариант с windows.

truecrypt способен или другие варианты лучше?

буду благодарен за консультацию

Автор: oshliaer
Дата сообщения: 11.01.2013 15:58
Добрые люди, помогите образумить...

Некий новоиспеченный воротник заливает мне, мол, TC можно ломануть и для параноиков эта программа не подходит. В основной залив входит основание того, что у него раньше был BestCrypt и его как-то сломали доблестные и честные.
Мои аргументы просты и очевидны. Для подбора ключа большой длины требуется больше денег, чем программного обеспечения.

Киньте ссылку, чтобы замолчать эту параноидальную агонию, пожалуйста.
Автор: TheBarmaley
Дата сообщения: 22.11.2013 04:26
Inko7
Цитата:
как защитить эти контейнеры от случайного удаления
как вариант - руками изменить права доступа к конкретным файл-контейнерам, запретив удаление..
Цитата:
BestCrypt вроде имел такой функционал
фича работала только если был загружен драйвер ВС + если данный контейнер был в списке томов самого ВС..
в противном случае контейнеры удалялись без вопросов как обычные файлы..
Автор: ZioniC
Дата сообщения: 05.01.2011 11:43
Господа подскажите пожалуйста еще такой вопрос !

был том трукрипта
пытаюсь монтировать сейчас вылазает ошибка

Внимание хост*файл/устройство уже используется
игнорирование этого может привести к нежелательным результатам

и так далее


продолжить монтирование?

нажимаю да

Ошибка!
невозможно смонтировать том. Хост-файл/устройство уже использоуется. попытка монтирования без исключительного доступа также потерпела неудачу


все


Я так понимаю это все, конец? или можно открыть контенер??
Автор: RussianNeuroMancer
Дата сообщения: 12.01.2013 06:51
oshliaer
У человека изначально проблемы с логикой - он аргумент о взломе одной программы применяет к другой. Доводы разума здесь бессильны.
Автор: masus
Дата сообщения: 30.11.2013 00:47
При создании контейнера, получаю такую ерунду от truecrypt -"Windows не может отформатировать этот том как NTFS " с дальнейшем предложением о форматировании в FAT.
Куда копать?
все это делается под учетной записью администратора ПК, права проверены.

UPD: Решено, и снова виновник сего действа drweb, думаю это можно в шапку добавить ни я первый не я последний с этим столкнулся.
Автор: tormozok
Дата сообщения: 08.01.2011 14:52
случайно набрел на ссылку
http://fuckav.ru/showthread.php?p=13859

вроде как TrueCryp могут сломать. Или это полный развод.
Автор: rain87
Дата сообщения: 13.01.2013 08:58
все "взломы" трукрипта заключаются в извлечении ключей, тем или иным способом - начиная от дампа оперативной памяти, заканчивая терморектальным криптоанализом. если вы отчётливо представляете, где и как хранится пароль, то взломать ваш тс невозможно
Автор: Kopernik_31
Дата сообщения: 08.01.2011 16:25
tormozok
ESET на твою ссылку руганулся , скопируй что там написано и выложи здесь ...
Автор: CWG
Дата сообщения: 30.11.2013 09:09
Всем привет. При попытке переименования файла-контейнера он просто пропал. Куда рыть? Спсб.
Автор: rain87
Дата сообщения: 08.01.2011 17:58
tormozok
едва ли возможно вскрыть аес-256, по крайней мере публичных уязвимостей у него нет (если б они были, аес-256 уже б не было ). по твоей ссылке, скорей всего, действительно утечка ключа была. ну или просто шизофрения )
Автор: sybot
Дата сообщения: 13.01.2013 11:08
При шифровании системы не появляется диаложка выбора куда я хочу сохранить Диск Восстановления и по дефолту лепит мне CD. А у меня его тупо нет в ноутбуке, ну не пользуюсь я CD уже стопятцот лет.

Как мне заставить TrueCrypt пропустить этот этап проверки Диска восстановления ? Либо как-то заставить показать то окошко, где есть выбор куда сохранять, чтобы я выбрал флешку, а не CD

Заранее спасибо за ответ
Автор: aLEXfIEND
Дата сообщения: 09.12.2013 16:13
Здравствуйте.
В TrueCrypt начиная с версии 6.0 присутствует встраивание резервной копии заголовка тома, в конец шифруемого тома.В связи с чем у меня вопрос-можно ли вручную (к примеру с помощью HEX-редактора(WinHEX,Hex Edit Pro,UltraEdit,GHex и т.п)) скопировать эту резервную копию на внешний носитель,и если можно то как?
Автор: ecofin
Дата сообщения: 15.01.2013 18:38
Поставил Dr.Web Security Space 8.0.0.12060 Final. Теперь не могу открыть ни зашифрованный раздел, ни зашифрованный файл. Где поковырять настройки? Пробовал отключать самозащиту и брандмауэр - ни помогло.
Автор: tormozok
Дата сообщения: 09.01.2011 18:52

Цитата:

tormozok
ESET на твою ссылку руганулся , скопируй что там написано и выложи здесь ..


Выкладываю

Вообщем статья. Как мну принимали.. и не памагли всякие примочки как-то
шифрование програмкой TrueCrypt. А также... опенвпн, админы которого паходу
логи и слили в ГУФР РБ(Главное управление финансовых раследований
республики белорусь).
Итак нашли меня по логам(так сказать пажалел я времени ставить носки а ведь
был аккаунт на закрытом сервисе блин. НЕ ЛЕНИТЕТЕСЬ НЕ ДЕЛАЙТЕ ЧУЖИХ ОШИБОК!!!) потом какое время следили(об этом я узнал на суде=( ), ПРинимали при получении денег из EasyPAy типа откуды деньги не где не работаеш итд. хотя тут у меня был поготовлен ответ мол папросили.. падарили.. но они мне точно сказали откуда перевод когда я менял из с ВМ.. и я заткнулся.
И так началось все с того что я продал ботнет(ддос) за 4к$... а этим ботнетом потом ддосили сайты РУ и дятьки в пагонах пробивали кто админил сервера с ботнетом.. аказалось что в логах тока IP впн. Они реально не смоглибы не чо даказать да и адвоката мне приятели подсуетили нармального... получили они у судьи пастоновление на обыск.. изьzли винт полностью зашифрованый TrueCrypt пасы я сам не помнил они у мну были на почте в гугле сохранены(да туда сцуки хоть не добрались а то ещеб годик-другой припаяли припаяли)... собствено када обноружили что винт шифрованый и пасы я не помню(хотя в какойто момент я жалел что не запомнил их) они меня взяли под стражу до суда. В сизо сидел я с ноября 2008 по февраль2010 в январе на первом заседании суда гос. обвинитель кроме логов от ДЦ впна и серверов этого ВПН предомтвил данные с винта(ключи ВМ, историю получения платеж, билды и билдеры бота который продал.) КАк аказалось в НИИ криминалистики(Минск, ул Валадарского) Расшифровали этот самый TRueCrypt...
Итог- Статья 351\353\354 - за все с применением ст70 дали 3.5г. +применили 2 амнистии и приняли во вниманиечто заболел туберкулезом в местах лишения свободы...

Делайте выводы госпада.. пусть написано не мастерски зато правда из жизни...
Дам лишь несколько советов:
НЕ когда не используйте чисто VPN буть онхоть дубл хоть трипл
НЕ делайте не каких признаний, досуда лучше вообще не давать паказаний и не чего не подписывать, будут бить(а это факт) терпите вам главное продержаться трое суток а там они везут в СИЗО а это почти зона и там ихнего беспредела особо нет, не звоните по делу из СИЗО все мобилы там на прослушке! Адвоката берите своего не того что вам предлагают сним(предложиным) лучше вообще не говорить 99.99% что все что вы скажите через минуту будут знать опера и следователь.
Автор: banaji
Дата сообщения: 09.12.2013 19:20
ZioniC
Попробуйте LaCie Private-Public
http://forum.ru-board.com/topic.cgi?forum=5&topic=38696&start=20#lt
Это тот же самый TrueCrypt, но с более человеческим лицом. Жаль, что на русский её так никто и не смог перевести.
Автор: 135la
Дата сообщения: 09.01.2011 20:03
Ну что сказать, tormozok, тот парень - редкостный <censored>.
Шифровать винты и не шифровать винт с ОСью - надо быть клиническим идиотом.
Отсылаю всех интересующихся к моему посту (8 постов назад).

С уважением, 135la

P.S.: Да что там, вы почитайте, что пишет этот "ХАКЕР с БОТНЕТОМ":

Цитата:
Слушай.... ты знаеш что виндовс при установке пишет свои данные в Биос? И когда к тебе и придут а у тя стоит линукс ... они спросят где винт с такимто ID и виндовсХР... или ты там тоже треш логи?

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.