Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: snkreg
Дата сообщения: 28.01.2012 17:48
WildGoblin
Актуально? Последнюю версию ntfs stream пробовали?
Он же вроде находит скрытые тома только в путь)
townhost33
Тебе намекнули, что расширение само выдает причастность файла к ТруКрипту.
Автор: WildGoblin
Дата сообщения: 29.01.2012 00:04
snkreg

Цитата:
Актуально? Последнюю версию ntfs stream пробовали?
Он же вроде находит скрытые тома только в путь)
Разумеется не актуально и никогда не было актуально!
P.S. Если что, то в моём предыдущем посте аж целых две шутки.
Автор: 5106046
Дата сообщения: 30.01.2012 12:00
можно ли восстановить данные из удаленного\форматированого раздела truecrupt? бекап заголовок раздела пока найти не могу...
Автор: WildGoblin
Дата сообщения: 30.01.2012 12:48
5106046

Цитата:
можно ли восстановить данные из удаленного\форматированого раздела truecrupt?
Если заголовок цел/восстановлен и раздел удаётся смонтировать, то можно попробовать что-то достать от туда - если же с заголовком всё плохо, то забудьте про ваши данные.
Автор: justass
Дата сообщения: 01.02.2012 10:08
Есть софт который устананавливается только на флэшку.
Есть желание установить софт на tc-контейнер.
Можно ли сделать так чтобы tc-контейнер идентифицировался как USB drive?
Автор: snkreg
Дата сообщения: 01.02.2012 18:39
justass
Криптани всю флешку, в чем трабл то. Или батник пиши.
Автор: VECTORZ
Дата сообщения: 01.02.2012 19:44
Ребята! Подскажите плиз.
Имеется: комп в организации с варезным софтом на сумму, подпадающий под УК.
Требуется: зашифровать этот софт.
Только софт, ибо остальное - бухгалтерия и пр. - тут все грамотно, никаких оффшоров и пр.
Т.е. дешифровкой будет заниматься местный обэп. Не ФСБ, ибо бухгалтерия чистая, всяких незаконных фильмов нет и пр. ОБЭП будет дешифровывать некоторое время и плюнут.
Так вот, в таких случаях, можно наверное не заморачиваться с гибридами Serpent и Twofish с AES и скрытным разделом внутри шифрованного файла, а банально зашифровать все с AES с минимально возможным битом для ТС с длиной пароля 7 русских букв + 1 символ. Так скорость работы с зашифрованным дисков выше.
Вроде обэп при понятых терморектальный криптоанализатор не используют да и не будут понятые ждать пока сотрудник будет дешифровывать диски. А без понятых - нет доказательств.
P.S. имхо в нашей провинции у нас еще не было ни у кого проверки на софт, а я как грамотный продвинутый юзер просто хочу быть в спокойствии )
Автор: mleo
Дата сообщения: 01.02.2012 21:09
VECTORZ
то есть ОБЭП обязательно должен прийти, когда у вас комп будет выключен? раньше им нельзя приходить??
да и вообще )))) как это зашифровать только софт? )))) а они такие бараны не посмотрят какой у вас софт вообще установлен в машине?
Автор: arvidos
Дата сообщения: 01.02.2012 21:15
Разве что создать контейнер и там держать портабл версии нужного софта - чтоб в реестре было минимум инфы о этом софте
Автор: mleo
Дата сообщения: 01.02.2012 21:20
arvidos
ну так тут условие )))
Цитата:
можно наверное не заморачиваться с гибридами Serpent и Twofish с AES и скрытным разделом внутри шифрованного файла

Автор: arvidos
Дата сообщения: 01.02.2012 21:24
думаю ты не правильно его понял - человек понимаю что ТС или создает файл-контейнер или криптует весь диск. диск ему не подходит, поэтому он выбрал контейнер. про способы шифрования это наверное другое имеется ввиду:

Цитата:
Так скорость работы с зашифрованным дисков выше

можно конечно удалить софт что сейчас имеется (тот что надо спрятать). создать контейнер, установить софт на него. при этом в реестре будет куча инфы о этом софте - дураку понятно в чем тут дело. еще как вариант - в контейнере держать образ виртуальной машины - и весь софт держать там
Автор: mleo
Дата сообщения: 01.02.2012 21:24
snkreg
там речь немного о другом. когда контейнер открывается, чтобы система видела не как диск, а как флеш-диск.
так justass ???


Добавлено:
arvidos
я как раз обо все этом (!!) человек просит, то что еще сам для себя не сформулировал. а мы сейчас пытаемся понять что он хочет, что в корне неправильно (!!)
я в шутливой форме пытаюсь ему сказать об этом
Автор: arvidos
Дата сообщения: 01.02.2012 21:32
justass
вот так


mleo
ну подождем человека
Автор: mleo
Дата сообщения: 01.02.2012 21:41
arvidos
доходчивая схема))))
Автор: VECTORZ
Дата сообщения: 02.02.2012 07:13
mleo
arvidos


Цитата:
то есть ОБЭП обязательно должен прийти, когда у вас комп будет выключен? раньше им нельзя приходить??
да и вообще )))) как это зашифровать только софт? )))) а они такие бараны не посмотрят какой у вас софт вообще установлен в машине?

За моим компьютером кроме меня никто не сидит, один пользователь - я. Комп включенным на ночь не оставляю, комп выключен когда рядом с ним меня нет. Под столом рядом с большим пальцем правой ноги находится большая кнопка пилота (сетевой фильтр), кабинет находится в конце здания, вывески на двери кабинета никакой - левый чел сюда зайдет только случайно )
Вариант - зашифровать все винты, в т.ч. и системный без скрытого создания раздела, с бекапом "volume header" на флешку и внешние файловые хранилища (предварительно в раре зашифровать с таким же паролем), алгоритм AES RIPEMD-160 с длиной пароля максимум 8 символов.
Приходит ОБЭП, нечаянно нажимаешь на кнопку пилота большим пальцем правой ноги, забываешь пароль. Они - забирают системник, я - пользуюсь временно другим компом (нетбуком и пр.). Еженедельный бекап при этом находится дома. Дело рушится за неимением доказательств. Ну не будут они даже неделю расшифровывать диск.
С другой стороны, нет толку ставить мегашифрование свыше 100 символов с AES - Serpent - Twofish с использованием кей-файла и скрытого раздела...если дело будет серьезное, не связанное с ОБЭП, то у них есть другие методы. По моему наши менты больно то не парятся с программным дешифрованием, если дело несерьезное запишут в протоколе, что дешифровать не смогли, а если серьезное - то ты сам им все расскажешь =) Это только ФБР годами пыжатся с дешифровкой и всякие разведки )
Автор: shadow_member
Дата сообщения: 02.02.2012 10:10
Какие выгоды от "монтировать том как сменный носитель"?
Автор: DimmY
Дата сообщения: 02.02.2012 10:45
shadow_member
См. главу "Том, смонтированный как сменный носитель" в Руководстве пользователя TrueCrypt (для кого только всё это пишется-переводится?).
Автор: justass
Дата сообщения: 03.02.2012 09:10
2arvidos - к сожалению не сработало.
Зачем нужно... Ношу свой софт/данные в контейнере между копмами (дом/работа/...). Для работы контейнер копирую на HDD. Программа которую хотел бы поместить в контейнер - Calendarscope Portable 3.7 (ко всему софту/данным и чтобы календарь в открытом виде на флэшке не лежал). Так вот этот Calendarscope не хочет ставиться в контейнер, только на физическую флэшку.
Автор: arvidos
Дата сообщения: 03.02.2012 11:02
а поставить на обычную флешку, а потом оттуда перенести не пробовал?
Автор: justass
Дата сообщения: 03.02.2012 13:42
Пробовал:
Please run the program from a removable device.
Автор: Pixelizer
Дата сообщения: 04.02.2012 02:39
Существует способ улучшенного решения проблемы правдоподобного отрицания: контейнеры TrueCrypt позволяют включать в себя любое количество скрытых контейнеров, каждый из которых зашифрован своим паролем. В таком случае задача противника усложнеяется: ему необходимо не просто добиться от подозреваемого признания в факте наличиия скрытого контейнера, а признания в том, сколько всего скрытых контейнеров имеется внутри зашифрованного пространства. Очевидно, что любой ответ подозреваемого на этот вопрос не может снять подозрения, и потому бессмысленен.
Автор: banaji
Дата сообщения: 04.02.2012 10:44
Главное правильно сформулировать вопрос Ведь нужен не пароль. Нужно заставить, чтоб подозреваемый сам показал где у него что "нечисто". А ему от этого чистосердечного признания на душе легче станет, совесть очистится, ну или хотя бы паяльник выключат
Автор: Pixelizer
Дата сообщения: 04.02.2012 15:23
[more] Такая постановка вопроса упомянута и в сопроводительной инструкции к программе TrueCrypt, где рекомендуется во внешний контейнер помещать файлы с, казалось бы, чувствительным содержанием, а в скрытый - по-настоящему секретную информацию. Когда за человеком пришли нелюди, его спрашивают:
"Почему такой большой файл со случайным кодом?"
Человек: "Шум записал."
Нелюдь: "Да ладно, обманывать не хорошо, давай пароль, не то хуже будет."
Человек: "Вот пароль."
Нелюдь: "Молодец. Ой, сколько порнухи тут у тебя..."
Человек: "От жены прятал. Пожалуйста, не рассказывайте ей ничего."
Нелюдь: "Да ладно. Мы ж не нелюди какие... Живи пока."
Человек: "Спасибо. До свидания. Приходите ещё."
Нелюдь: "Угу, на здоровье". (Уходят)

Но возможно другое развитие событий:
Нелюдь: "Да ладно. Мы ж не нелюди какие... А как насчёт скрытого контейнера? Давай второй пароль."
Человек: "Был только один."
Нелюдь: "Где тут у вас розетка?"
Человек: "Вот, тут второй пароль."
Нелюдь: "Молодец. Ой, и тут порнуха... Ты чего, на всю голову озабоченный?"
Человек: "Только жене не рассказывайте. Она ревнивая. Чем-то на Вас похожа."
Нелюдь: (скачивая порнуху себе на флэшку) "Да ладно, мы ж не нелюди какие..."
Человек: "Спасибо, до свидания."
Нелюдь: "Угу." (Уходят)

Таким образом, даже после выдачи второго пароля секретная информация остаётся не найденной, потому что она зашифрована на свободном пространстве того же файла третьим паролем. В случае, если противник будет требовать выдачи последующих паролей, ситуация становится безвыходной, независимо от поведения подозреваемого, потому что он не может доказать, что на зашифрованном пространстве нет ещё не обнаруженных участков. И тогда даже сам факт наличия у подозреваемого контейнера не имеет значения, потому что, может быть, он его где-нибудь под половицей на MicroSD-карте прячет. В таком случае, вопрос уже не имеет никакого отношения к криптографии.
[/more]
Автор: komputeryuzer
Дата сообщения: 04.02.2012 16:17
TrueCrypt Setup 7.1.exe (3.3 MB)
чтото не похоже чтобы прога была портабле..
Автор: arvidos
Дата сообщения: 04.02.2012 16:39
а запустить не пробовал этот файл?

Добавлено:
Pixelizer
поржал
вот только эти нелюди могут и навредить специально если не найдут нужной им инфу - возьмут и затрут все твои скрытые тома (хоть тыщяписот штук)
Автор: Pixelizer
Дата сообщения: 04.02.2012 19:06
Зато не найдут компромата.
А бэкапить можно на MicroSD, и не в контейнере, а в partition. Тогда карточка, даже если её найдут, будет выглядеть как неотформатированная, затёртая шредером. А если исходить из 100% паранои противника, не ограниченного ни юридически, ни нравственно, то остаётся только всегда хранить на себя компромат и предъявлять его по первому требованию.
Автор: freeuserchik
Дата сообщения: 23.09.2013 05:05

Цитата:
Кто раскрыл секрет при создании скрытой ОС деление диска?
Так я не поняла, винт неужели лучше всего делить чуть ли не напополам (45% на 55%)?
А потом же эти 45% копируются в шифрование (на лету) чуть ли не неделю (например у меня винт на 500 Гб)?
 
Или я чо не догоняю или есть еще какой-нить способ?


+1 к вопросу.
может кто нить "на пальцах" объяснить
и как допустим поступить в ситуации когда логических диска два на винте
грубо говоря винт на 500
создаешь 2 раздела.
типа диски с и д
как правильно сделать что бы диск ц содержал хиден и фэйк ос.

Автор: OnePrg
Дата сообщения: 05.02.2012 20:09
можно преобразовать контейнер из FAT в NTFS?
Автор: grayfog
Дата сообщения: 25.09.2013 20:22
Всем привет. Поставил сабж, в общем всё норм, но столкнулся с такой проблемой: после монтирования (и последующего размонтирования естественно) TrueCrypt-образа становится невозможно размонтировать USB-диск, на котором лежит файл образа. Unlocker не помогает, мониторилки доступа к файлам от Sysinternals ничего интересного не показали (хэнлов от TrueCrypt и других приложений на тот диск не видно) - только что якобы система держит хэндлы на системные (с баксом которые) структуры того USB-диска, если прибить - снова появляются. Винда 7 32-бит, все обновления стоят, TrueCrypt последний. Подскажите, пожалуйста, в чём может быть дело и как лечить. Заранее спасибо.
Автор: Pixelizer
Дата сообщения: 05.02.2012 21:01
Насколько мне известно, открытый виртуальный диск можно отформатировать или в FAT, или в NTFS. При выборе формата следует учитывать, какой величины файлы будут размещены в контейнере, а также, будет ли внутри этого контейнера помещён скрытый контейнер. В контейнере, отформатированном в FАT, нельзя записывать файлы размером более 4Гб. В случае NTFS -формата внутри контейнера нельзя разместить скрытый контейнер величиной более половины размера внешнего контейнера.
Для переформатирования следует сделать бэкап имеющихся файлов вне контейнера, отформатировать виртуальный диск в желаемом формате, и перезаписать в него сохранённые в бэкапе файлы, после чего стереть бэкап шредером.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.