Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: savant_a
Дата сообщения: 08.11.2012 13:36
mleo

Цитата:
да я так понимаю можно использовать любой файл в качестве ключевого. лучше сжатый. я баловался как то с TXT файлами, но без продолжения.

Да, использовать можно любой, лишь бы первые его 1024 кбайт содержимого "случайно" не изменились, а то не сможете расшифровать тома (контейнеры) TC.

Цитата:
ибо максимальный пароль ограничен (вроде) 64 символами. но и "работа" по взлому не стоит на месте. так что нужно усиливать баррикады.

Сейчас наобум с помощью KeePass (я в ней храню все пароли, а не в голове) сгенерировал пачку паролей, длинна которых 64 символа, и TC "хавает" такие пассы. Вот что получилось:

Код:
%URZ{#xLFBRlx"3=:-P!fX;^vEE{9rOBn.FOEVk$jQ*[pgHv,S /X0Apr.`t)/:=
t `Z'R<a]%jQ'.&Zf%]VYQgNI\I3-`?.A_Qr@/w!W'YBN4%2U:rPriGvY2$+6OnI
$qA X/P,oy{0+MQ\)]Nem>]2su7(;j]A{LyLj)edlN2U&M#.t2oguluh@]xv.FI6
i\Fhxwp\1xBX.B7X&8eWXW^AYezqb&km-hAe$P4CXQ7XxEFB)m^&(:FKIGT\}lef
t![;f%q!s:X2kAkR3qrd?U%3P) O;z+S_>BM;;k>z OUMRF\Q$LA2+9@B%nbZ$ZP
TxrcP#]^"-z5m5}C(< [+,&w&Vv(p`n-o[/1W4%^$H6.k0C#C h}R\ELEqC$5^bI
t.\u_)kh\j]WBy$cA"^-FpqBIZzZat_9OqZywYr;rn#F%R"`x]wA#&I^HQS2.^:D
(jv(ptXPH9TaK*b=6(e?OIOF=Rm>{:RB 9\M=wZxfD;>V KRcs$8q:cm^(;eL[)E
A#H"jSq52NhG5u_!u^v$cN}Q9r4z&7>c21daDI;E80A'f}S[s$6Ika<7j>4j7rA.
{YeNwfJ7y:HPDo}?}-Iq\W}6:BJVz\uDu'N!Imkj:KK6.uTM#?o+?tjvoLqsP*@*
FOF*xkC-Pg3BGU`UmU5??6d{z{FKD4XWO`CE6%bX#e<8p353HT%Un{AHTs(z]N4/
15FWKy/KK^7KD6ez^m[+XeT/(h@Ped.irg2$c2Is}`nr=0g1-4B8,(h"qCY(r'$
A(OOkeYbX(O_b5$%,{"lq#Iis:z0#\vt]9?JrpMgfctbi9nc7UgYV8VS-=ZyT&,{
P$d4ZT e`:XaAg:KE!7S$:;3"]YD y69,V/E_'*YBslW9ysc, z+L@#+FtwP4r`q
'Dx^wU` j(po0wj2_4IHA?cTCa59;1iKWrD}d({{-XRZD#fm/XtEIQNTE6C=xh{2
FZmQ>{f/1^vnjJ1viu66%1Y6V'6}cDs2vi+jg's#,^Iv}=Ts>+XGp7wbwq!w}&/'
"@fCj5`U'JI}?9H3qXvkk&!qNlR$B# +?$Q*;adJ7)By8k/AsdtNJ1pqUxM8*us>
sMCxH'$)Ur%UO,k)_6$"le7"+1d_XZAS5nPw]@PlxPC(3c$-C.@LJd4%Cew,`#Y<
Rv}?;I_%m B%ZSx,Jlc;XpXbvzMX\%kGsLb)xA4n/JJ(ISYWc7XZj6*_:qm4qw
fB/B&;W$b?}vRK:ZyOSK/VC]E=VKw,(]hj<ADc:w9!ooFXB:5\0o@%"b\t,Nav^g
N LkpYJD:6C$yr3l(RT^h*30h"=mbz/x.kf-0d=aI>7yePK]N}^g@=:ECWHOg{fG
C<aO;CcL5RIr7+<JwthY$a'=R@4Q[H$k#j&Y`"Hy#./zLAe:x$_E24LXG0\rc;oz
=`ENYF[gES<4F4:R&K`?<ll_*Td#ZEf^}OTSrE}B8Iw8gdeU?9gl*GAB=nNndjO$
{Q(V^h:\f:`2c$hR+Mfa01iwOx5e\h]8ml02SAGt`oY9@A,l/2 R=IFh4-^94\vH
w-XtV'f&nR+Q'N$C[l70S9ZFIc];!D\0Rbu;YeJjcMzf!LVCMkz!l@ptkpwh{Bxr
<49a](aRKIEcssi^'C'+k4sX8)JCa!D6znMr!f<6JFJ.>XqKlKu${43AQB:w2[l)
Od3+&8R3F)u?H7,yk+<k7H$QC1di44ixh,saUcCqM9e@SL{cxcF;(7JbX<*C"1^j
b*22L\nWp\'iq+S?%}QJ6}QuM9hE6:XO:q!yGm2V;'j{2$y,f'W#$H'7rZ<xHo"V
}yf</5xH#>y>R?5p-jJ0x5%&:S/=rz6F'h#9'52u9soU]4FvOP."&[vJjhdc"oLW
,i@we6U9,'Mj_8GwQ"_ugsYP=oZ8>l3k^=RZNVK,A<?_B"-\2Uqq=p6'QXc5=Tx[
Автор: arvidos
Дата сообщения: 08.11.2012 13:49
savant_a
такие пароли в голове не удержишь. по любому будет или на обычной флешке в текстовом файле или где-нибудь в интернете лежать будет
Автор: xChe
Дата сообщения: 29.06.2013 20:33

Цитата:
ей пользуются даже педофилы

Значит хорошая штука, надо брать.
Автор: WildGoblin
Дата сообщения: 08.11.2012 13:55
EL CAPITAN

Цитата:
Any kind of file (for example, .txt, .exe, mp3*, .avi) can be used as a TrueCrypt keyfile
Ты разницу понимаешь? В самом TrueCrypt нельзя создать ключевой файл размером больше, чем 64b - если же использовать любой существующий файл в качестве ключевого, то и в нём будут использоваться всё те же 64b

Цитата:
и зачем нужен мерседес, если есть жигули
Не нужно пытаться высказывать своё, очень ценное, мнение по абсолютно любому вопросу - высказывайте его только в тех темах в каких вы разбираетесь/
Автор: cracklover
Дата сообщения: 06.12.2010 13:49
Kopernik_31
Можете спокойно использовать. Нет там бакдоров
Пароль главное криптостойкий применяйте и не допускайте косвенных утечек его выявления. Вот и всё!
Автор: MrNeon
Дата сообщения: 30.06.2013 01:21

Цитата:
Согласен. DiskCryptor намного лучше, ибо позволяет написать что угодно, типа "Disk error 0054896". Можно прикинутся дурачком "Всё же работало! Это вы сломали мой компьютер! Что вы с ним делали? Он же работал! Вы что, его уронили? Там же были мои свадебные фотографии и нарезка любимого порно. Как теперь быть?"


имхо надо редактировать загрузчик TC
Автор: savant_a
Дата сообщения: 08.11.2012 14:04
arvidos

Цитата:
такие пароли в голове не удержишь. по любому будет или на обычной флешке в текстовом файле или где-нибудь в интернете лежать будет

Ну я же написал, что использую менеджер паролей для этого дела.
Автор: arvidos
Дата сообщения: 08.11.2012 14:05
в итоге придется подбирать пароль не к ТС, а к КиПасу?
Автор: TheBarmaley
Дата сообщения: 07.12.2010 08:20
Kopernik_31
Цитата:
вопрос о наличии или отсутствии в нём бэкдоров и других
старое правило - если тырнет молчит, значит ещё не сломали.. или упорно копали, но нифига не нашли.. ;)
в опен-сорсе не может быть закладок.. по определению.. иначе давно бы уже шум-гам поднялся..
и ещё - внимательное изучение документации ведёт к пониманию невозможности этого в принципе.. :)
2_Алл
добавил в шапку сцылу на "дружественный" ресурс, которая почему-то исчезла в этой части..
Автор: EL CAPITAN
Дата сообщения: 08.11.2012 14:09
WildGoblin

Цитата:
если же использовать любой существующий файл в качестве ключевого, то и в нём будут использоваться всё те же 64b

нет
цитирую еще раз для незрячего прохвессианала

WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes, it will be impossible to mount volumes that use the keyfile!


WildGoblin

Цитата:
Не нужно пытаться высказывать своё, очень ценное, мнение по абсолютно любому вопросу - высказывайте его только в тех темах в каких вы разбираетесь

малыш нервический, я не пытаюсь, а высказываю свое мнение, которое правильное
Автор: JimboKid
Дата сообщения: 11.12.2010 06:58
Сейчас установлен truecrypt 6.3a, которым зашифрован несистемный раздел диска. Подскажите, как обновиться до версии 7.0a? Нужно ли удалять предыдущую и расшифровывать раздел?
Автор: savant_a
Дата сообщения: 08.11.2012 14:15
arvidos
Мне легче придумать один хороший пасс для менеджера паролей, тем более, что в KeePass есть такая функция, как "Количество циклов шифрования:", с каждым циклом время открытия (расшифровки) базы паролей увеличивается, а значит и брут затруднителен.
Про дырявость (бэкдор) сложно говорить. Хотя, тот факт, что программа с открытым исходным кодом, дает хоть какую-то, но гарантию, что лазеек в ней нет. Да и не принято пихать бэкдор в менеджеры паролей. Где-то читал, что спец.службы не настаивают на "лицензировании" ПассКиперов.

P.S. Никому свое мнение не навязываю, т.к. знаю людей, которые не поддерживают мою точку зрения. И это считается нормальным. Их мнение (как и мое) также имеет место быть.
Автор: mixparade
Дата сообщения: 11.12.2010 13:52
Доброго времени суток
есть такая проблема, есть один физический диск, на котором было два раздела, на одном была windows7 32bit, на другом данные, вся система была полностью зашифрована truecrypt'om. Возникла необходимость переустановить на w7 64bit и при установке был отформатирован диск ОС. После установки второй диск стал отображался как свободное место. Как можно вернуть\расшифровать второй диск. имеется truecrypt rescue disk от прошлой системы. Пароль известнет. Спасибо за любую помощь
Автор: Andruhin
Дата сообщения: 12.12.2010 11:48
JimboKid
у меня раздел, созданный 6.3 подхватился 7 версией без проблем, так что думаю можно обойтись без расшифровки
Автор: WildGoblin
Дата сообщения: 08.11.2012 14:37
EL CAPITAN

Цитата:
цитирую еще раз для незрячего прохвессианала
Ещё раз почитай, то что цитируешь:

Цитата:
WARNING: If you lose a keyfile or if any bit of its first 1024 kilobytes changes, it will be impossible to mount volumes that use the keyfile!
О чем здесь говорится? Частью о том, что те самые 64 байт будут размещены в первом мегабайте любого файла который вы собираетесь использовать!

Цитата:
малыш нервический, я не пытаюсь, а высказываю свое мнение, которое правильное
Обычно за грубость, здесь, лишают возможности говорить - в случае же полной невменяемости грубияна его с позором отлучают форума.
Автор: DzOOMer
Дата сообщения: 13.12.2010 11:10
DimmY

на 109 странице русского руководства написано:


Код: ВНИМАНИЕ: Вне зависимости от типа используемого программного обеспечения, с точки зрения сохранности персональной информации в большинстве случаев небезопасно работать с конфиденциальными данными в системе, где у вас нет привилегий администратора, так как администратор может без труда получить и скопировать ваши конфиденциальные данные, в том числе пароли и ключи.
Автор: EL CAPITAN
Дата сообщения: 08.11.2012 15:08
WildGoblin

Цитата:
О чем здесь говорится? Частью о том, что те самые 64 байт будут размещены в первом мегабайте любого файла который вы собираетесь использовать!

здесь говорится о том, что ключевой файл может иметь размер от 1 байта и до любого конечного размера, и при этом значащими являются первые 1024 килобайта, т.к. их изменение приведет к тому, что этот ключевой файл не будет воспринят программой как валидный для тома

если на пальцах, то файл размером и 1 байт, и 2 байта, и 8 байт, и 64 байта, и 1024 байта, и 12345 байт, и 12345678 байт вполне себе могут являться ключевыми файлами

то, что tc генерирует ключевой файл размером 64 байта, ни о чем таком, что они должны содержаться где-то там, не говорит

хотя да, в 1024 килобайтах можно нацарапать кучу 64 байт и привязать их розовой ленточкой к нужному тому


Цитата:
Обычно за грубость, здесь, лишают возможности говорить - в случае же полной невменяемости грубияна его с позором отлучают форума.

вот и вали тупить в другое место
Автор: DimmY
Дата сообщения: 13.12.2010 11:13
DzOOMer
Правильно понимаете. Перевод верный. Там об этом довольно много сказано, почитайте.
Автор: rain87
Дата сообщения: 13.12.2010 11:24
DzOOMer
не рекомендуется работать с зашифрованными данными на том компьютере, к которому есть административный доступ у кого то, кроме вас. я б так сказал. а работать из под администратора - вовсе не обязательно
Автор: banaji
Дата сообщения: 08.11.2012 17:14

Цитата:
во-первых, это надо ещё понять во-вторых, нагенерируй 10000 ключевых файлов, размести их в 100 директориях, в каждой из которых еще по 10 поддиректорий, имена сделай иерархически, запомни комбинацию, в какой папке лежит файл - и пусть ищщуть

Тогда сразу ясно, что есть ключевой файл. Может лучше использовать обычные файлы?

Цитата:
Any kind of file (for example, .txt, .exe, mp3*, .avi)

Папка с фото или mp3 на флешке не вызовет подозрений.
И, если вдруг, перехватят кейлоггером или через провайдера пароль от вашего дропбокса, электропочты или где вы там храните бэкапы, то фотки, где вы пьяный на пляже привлекут внимания куда меньше, чем файл с абракадаброй в 64 байта.

Добавлено:


Цитата:
У ZOG есть программа, которая похожа на Rar Unlocker - заменой одного байта взламывает любой алгоритм шифрования


Цитата:
эээээ... wtf?


Цитата:
ну так чего заморачиваться на шифрование, если все взламывают на раз )))) типа такой ситуации или это давно было?

Ну так это же про ФБР... У них этих технологий может и нет. А у ZOG точно есть. Но эта программа, позволяющая открывать тома TrueCrypt одним кликом, равно как и защита от зомбирующего излучения со спутников при помощи шапочки из фольги, обсуждается совсем на других форумах
Автор: DimmY
Дата сообщения: 13.12.2010 11:26
rain87
Так ведь вроде именно это и написано: "небезопасно работать с конфиденциальными данными в системе, где у вас нет привилегий администратора".
Автор: EL CAPITAN
Дата сообщения: 08.11.2012 19:03

Цитата:
Тогда сразу ясно, что есть ключевой файл. Может лучше использовать обычные файлы?

уже писал об этом на этой странице
вариантов масса
главное - не доводить до паранойи
к теме уже слабо относится
Автор: hacker101
Дата сообщения: 13.12.2010 11:42
Здравствуйте глубокоуважаемые Гуру - требуется Ваша помощь!
Ситуация: Комп древний как "Г-мамонта" комп проектировщика(с кучей лицензионного софта), Windows XP SP3 лицензия, сначала еще до меня ставилась SP2 с ключем и потом апалось до SP3.
Начальство поставило задачу обновить железо на (мать i3, оперативку, и проц), и сохранить лицуху и данные.
Я сделал глупость перед обновлением не сделал ни бэкап данных, ни разлочил диск зашифрованный TrueCrypt 7.0a.
Запустил Sysprep, отучил защиту и ушел в ребут. Не дав подняться оси, вырубил комп.
Поменял железо, запустил систему, все заработало, появилось окно: TrueCrypt 7.0a, ввел пасс все нормально машина грузиться до Windows настраивает разрешение экрана и появляется окно проверки подлинности OS.
Ввел пасс с наклейки Windows и там система говорит, что если Key не верный то вы вернетесь к этому -же окну и далее есть только кнопарь выключить компп или переввести ключ.

Что пробовалось:
1. Загружаться в безопасном режиме - но система говорит, что "ось не доставлена", и грузит только фон рабочего стола и это сообщение.
2. Пробовал вводить ключи другие и на SP2 и на SP3(т.к. подозреваю, что ключ от SP2 для нынешнего состояния машины (SP3) не подходит), в надежде потом поменять менеджером лицензий.. но система все в том-же состоянии.
3. Загрузиться с CD и попробовать восстановить ось или ломануть её не получается из-за TrueCrypt 7.0a. Самое удивительное, что кроме этой проблемы, больше никаких проблем нет.

Подскажите как - нибудь можно решить данную проблему или обойти верификацию Windows?Буду ОЧЕНЬ признателен за любую помощь!!!
Автор: rain87
Дата сообщения: 13.12.2010 12:02
DimmY
ну вообще да. может быть имеется в виду, что администраторский аккаунт более защищён, в связи с тем что у него повышенные привелегии. я не в курсе этих нюансов, так что может быть и так, не буду вводить в заблуждение
Автор: Dart Raiden
Дата сообщения: 08.11.2012 21:33
Строго говоря, из того, что ключевой файл, созданный средствами сабжа, не может превышать 64 байта и того, что в ключевом файле значимым является первый мегабайт содержимого, однозначно не следует то, что 64 килобайта это предел, больше которого ключевой файл раздувать бессмысленно. Вполне может быть, что максимальный размер данных, который сабж может использовать - как раз 1 мегабайт, а 64 байта это ограничение "искусственное" (ну посчитали разработчики, что мол "64 байта хватит всем" и впилили жестко такой размер создавамого файла). Тут единственным решением будет посмотреть непосредственно в исходниках.

С другой стороны, не менее вероятно, что из этого "первого мегабайта" для шифрования используются действительно всего лишь 64 байта, которые рандомно берутся из разных мест этого самого мегабайта.


Кстати, обнаружил, что сабж не умеет шифровать системный раздел на системах с UEFI. Учитывая, что производители материнок сейчас практически сплошь распрощались с классическим BIOS и перешли на UEFI...
Автор: DzOOMer
Дата сообщения: 13.12.2010 12:22
тут надо разобраться - какие именно угрозы возникают при работе из под учетной записи с правами "Пользователь".
всегда из под нее работал а тут оказывается это опасно.
Автор: DimmY
Дата сообщения: 13.12.2010 12:26
rain87

Цитата:
может быть имеется в виду, что администраторский аккаунт более защищён

Что-то вы слишком всё усложняете, как мне кажется. Как я понимаю, имеется в виду ровно то, что написано: если администратор вашего компьютера – не вы, а кто-то другой, то как бы вы ни изгалялись, этот кто-то другой при желании может получить доступ к вашим данным.
Автор: WildGoblin
Дата сообщения: 09.11.2012 12:41
Dart Raiden

Цитата:
...однозначно не следует то, что 64 килобайта это предел...
64 байта это предел и для пароля и для ключа (стр. 154 русской доки) - предел обусловленный конкретной реализацией алгоритмов шифрования (к примеру - у того же DiskCryptor макс. пароль составляет 128б).
Поправьте меня, знающие люди, если я в чём-то ошибся!

Цитата:
Тут единственным решением будет посмотреть непосредственно в исходниках.
Документация русскоязычная ( DimmY) есть для такого дела - там всё толково описано.

Цитата:
Кстати, обнаружил, что сабж не умеет шифровать системный раздел на системах с UEFI. Учитывая, что производители материнок сейчас практически сплошь распрощались с классическим BIOS и перешли на UEFI...
Кто мешает создавать разделы MBR, вместо не GPT и шифровать их с помощью сабжа сколько душе угодно?
Автор: rain87
Дата сообщения: 13.12.2010 12:58
DimmY
ну так а зачем тогда обязательное требование работать в администраторском аккаунте? можно быть единственным админом, и при этом спокойно работать из под пользовательской учётки.

то что администратор сможет получить доступ ко всем данным, это и так ясно, я об этом сказал в самом первом своём комментарии на эту тему
Автор: DimmY
Дата сообщения: 13.12.2010 13:06
rain87
То ли я не понимаю, то ли одно из двух... Где там написано про обязательное требование работать под учёткой администратора?

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.