Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: franzykman
Дата сообщения: 28.03.2014 15:48
Что-то обновлений к сабжу давно нет. Надеюсь, проект не свернут, как многие хорошие открытые средства шифрования.
Автор: Collapse Troll
Дата сообщения: 28.03.2014 16:00

Цитата:
Что-то обновлений к сабжу давно нет.

ну и что?)
Автор: andrusha777
Дата сообщения: 18.03.2011 23:00
Всем добрый день. Парочка вопросов по True Crypt и резервному копированию. На одной системе win7 Home Premium (предустановленная) есть 2 раздела соответственно. Зашифровали их TrueCryptom (как целиком диск) и теперь из под загрузочных дисков виндно 2 раздела с неизвестной файловой системой.
Если теперь делать бэкап штатными средствами винды 7 (загрузившись с нее), которые можно разделить на 2 части - бэкап файлов и бэкап разделов, то как я понимаю бэкап файлов будет незашифрован, а вот что касается бэкапа разделов? То есть какой будет бэкап если сделать его на уже работающей зашифрованной системе и создать образ системы? Создаются VHD файлы, они будут содержать зашифрованные разделы или не зашифрованные?
Далее вопрос по восстановлению.
Допустим требуется восстановить систему с резервной копии. Есть один образ системы созданный штатными средствами (предположим, что образ содержит 2 раздела - boot и системный, оба необходимы для win7 и содержит незашифрованные разделы), после этого что случится?
а) Восстановится из образа оба раздела, штатный загрузчик, соответственно как будто бы никогда тру крипта не было?
б) Восстановятся только разделы причем незашифрованные но будет присутствовать загрузчик трукрипта и надо будет вручную восстанавливать загрузчик системы отдельно либо с диска вин7 либо с рескью диска тру крипта?
в) восстановятся разделы и они будут в зашифрованном виде, заргузчик тру крипта будет на месте?
г) ваще ничерта не восстановится, надо с рескью диска запустить тру крипт (или с лайв сиди???) и выбрать перманентное дешифроване, подождать опять 8 часиков и потом уже восстанавливать систему с образа а затем накатывать инкрементный бэкап пофайлово?

И еще один вопрос, может кто сталкивался? После установки загрузчка тру крипта невозможно выполнить перезагрузку (из винды тупо виснет) , работает только включение и выключение системы.
Автор: WildGoblin
Дата сообщения: 22.03.2011 20:13
andrusha777

Цитата:
Если теперь делать бэкап штатными средствами винды 7 (загрузившись с нее), которые можно разделить на 2 части - бэкап файлов и бэкап разделов, то как я понимаю бэкап файлов будет незашифрован, а вот что касается бэкапа разделов?
Бэкап разделов тоже будет не зашифрован так как он делается не посекорно.
Автор: WildGoblin
Дата сообщения: 30.01.2013 11:43
Engaged Clown

Цитата:
Чтобы потом какой-нибудь CCleaner его удалил?
CCleaner сам по себе запускается?

TheBarmaley

Цитата:
если уж контейнер лежит на несъёмном винте, тот же хантер его найдёт на раз..
"хантер" ищет файлы не содержащие известные ему заголовки (за минуту можно написать прогу прописывающую нужный заголовок контейнеру и потом возвращающую оригинальные байты) - заархивируйте контейнер и прилепите его большому джипегу (у меня вот полно jpg и tiff размером 10-50-100 мб) и при поверхностном осмотре никто и ничто этот контейнер не найдёт.

Цитата:
эдак вы, родные, мне ещё и пагефиле.сис к особосекретным томам причислите.. )
Вы разговор в болтологию скатываете - pagefile.sys достаточно тем же листером (тоталкоммандера) открыть чтобы понять что это не контейнер.

Цитата:
не-не, речь-то идёт именно о действенном сокрытии, которое и тулзы всякие не ущучат..
Действенное сокрытие это скрытый контейнер внутри контейнера трукрипта - всё остальное от лукавого и выглядит чем-то действенным только в глазах незнающих людей.

Цитата:
в смысле, шоб даже саму предъяву на основании "возможно является томом" нельзя было сделать..
Это очень легко сделать - достаточно всего лишь не создавать зашифрованный контейнер/том.


Цитата:
вот из-за этих "угу" и было написано, шо это - один из возможных вариантов "правдоподобного отрицания"..
Зачем городить огород когда можно просто не выдавать ключ от контейнера?

(Некоторый наивные школьники думают, что с обыском приходят в надежде найти что-либо - бывает конечно и так, но в основном приходят изымать конкретные вещи. )

Цитата:
шо не зря говорил о "мильёне" файлов/архивов - слишком уж затратно и нецелесообразно оно.. сталыть, никто и искать не будет..
Тем же Forensic Toolkit (от Access Data) всё очень быстро находится.
Автор: franzykman
Дата сообщения: 28.03.2014 16:02

Цитата:
ну и что?)

На многие опенсорсные продукты шифрования разработчики частенько забивают. По идее, трукрипт хорошо донатят, я думаю, так что наверное, все норм
Автор: andrusha777
Дата сообщения: 23.03.2011 12:54
WildGoblin, а что касается загрузчика? Он будет от чего в бэкапе? От ТС или от 7-ки?
Автор: dcupsbimbo
Дата сообщения: 24.03.2011 08:02
Растолкуйте колхознику научно-популярно, что значит "Обеспечиваются два уровня правдоподобного отрицания причастности..." Поюзал поиск, вроде никто раньше этого не спрашивал, может все понимают, а я нет?
Автор: TheBarmaley
Дата сообщения: 30.01.2013 12:30
WildGoblin
Цитата:
заархивируйте контейнер и прилепите его большому джипегу
ну, дык ить, и я про то же.. ;)
в том смысле, шо
Цитата:
при поверхностном осмотре
действительно
Цитата:
никто и ничто этот контейнер не найдёт
и задачка сокрытия от простого "наезда" решима..

Цитата:
разговор в болтологию скатываете
вопчем=то, про пагефиле - это шутка была.. если кто не понял.. ;)
речь ведь была о бессмысленности ручного поиска по размеру.. т.е. безо всяких доп.тулз..
листер от тотала, кстати, тоже вполне можно относить к дополнительным средствам поиска.. :))

Цитата:
Действенное сокрытие это скрытый контейнер внутри контейнера трукрипта
нащёт действенности полностью согласен.. но вот беда - контейнер-то "оболочка" при этом обнаруживается.. сталыть, и "искатели" (если они не полные дятлы) вправе предположить, шо есть и скрытый.. и, соответссно, вправе "копать глыбже".. поэтому всё-тки весьма желательно, шоб и "оболочку" не нашли.. за тем, сопссно, и нужен весь огород с сокрытием тома.. :)

Цитата:
Зачем городить огород когда можно просто не выдавать ключ от контейнера?
имею встречный вопрос - а зачем ваще давать повод к тому, чтобы этот ключ начали из тебя вытрясать?.. ;)
нет повода - спим спокойно, есть повод - надо напрягаться и придумывать всякие отмазы..
не-не.. лично я предпочитаю в таких случаях даже повода не давать.. :)

ну.. если уж на то пошло - не имею ни малейшего желания облегчать кому-либо поиск..
и если смогу "ищущему" задачу осложнить, мне печенька, а ему - хрен с маслом.. :)

Цитата:
Тем же Forensic Toolkit (от Access Data) всё очень быстро находится
а что находится-то? пруфлинк можно?
и именно о том, шо сия тулза реально нашла том сабжа в архиве, содержащем туеву хучу файлов..
на всякий случай - тут глянул, в лоб не узрелось..
Автор: Collapse Troll
Дата сообщения: 10.04.2014 10:59

Цитата:
Для облаков а ля дропбокс (которые умеют загружать несколько изменившихся байт вместо всего файла)

0utC4St, вы тестили дропбокс - он действительно умеет загружать по паре байт без перезаписи контейнера? гугл драйв и скайв драйв вроде не могут
Автор: rain87
Дата сообщения: 24.03.2011 12:53
dcupsbimbo
это значит, что твой шифрованный контейнер нашли, и допытывают тебя - а где пароль? а ты им - а вот он, и даёшь пароль от основного тома. они смотрят - а там куча порнухи, всё как положено, оставляют тебя в покое. а ты домой приходишь, оп - открываешь скрытый том, и наслаждаешься сверхсекретными базами данных. и фишка вся в том, что нельзя никак доказать, что этот самый скрытый том существует, если неизвестен пароль от него

Добавлено:
это был второй уровень. а первый - что том трукрипта на первый взгляд из себя представляет случайный набор данных, и никак нельзя доказать, что это том трукрипта, не зная пароль от него. однако наличие файла private.tc размером в 2 гб в папке system32 поневоле наводит на эту мысль поэтому и существуют скрытые тома, для особо параноидальных товарищей
Автор: FARmator
Дата сообщения: 14.04.2014 22:47
Подскажите ответ. Шифрую системный диск под админом - под юзером инфа не шифруется. После шифрования, программа нормально функционирует под правами пользователя или надо давать на что-то права?
Автор: dcupsbimbo
Дата сообщения: 25.03.2011 06:38
rain87
как все продумано, однако.

рассматриваю прогу как более-менее надежную защиту от милицейской проверки. есть сервак с windows server 2003, к серваку подключено два рабочих компа через удаленный рабочий стол. хочу положить на сервак прогу - пиратку (безустановочную) на 30гб и зашифровать ее truecrypt.
вот как я вижу работу: truecrypt на флешке, вставляю ее в свой рабочий комп и открываю зашифрованный контейнер через удаленный рабочий стол. после окончания работы жму dismount и вынимаю флешку. есть ли слабые места в моем простом плане? сервак под админом, ессно. я так понял из инструкций к проге, что я не смогу зашифровать файл без админских прав если использую версию traveler (безустановочную). а читать эти файлы без админских прав я смогу (через удаленный рабочий стол на сервере)?
Автор: WildGoblin
Дата сообщения: 30.01.2013 13:17
TheBarmaley

Цитата:
...поэтому всё-тки весьма желательно, шоб и "оболочку" не нашли..
"Оболочку" не могут найти - могут только предположить что это контейнер.
Спрятать же так контейнер что бы его вообще не было нигде - тут какое-то колдунство нужно (не имеющее, разумеется, отношения к компьютерному форуму).

Цитата:
имею встречный вопрос - а зачем ваще давать повод к тому, чтобы этот ключ начали из тебя вытрясать?..
Вот и не давайте этого повода - будьте законопослушным и храните всю важную информацию только у себя в голове (голову можно прятать в песок, но IMHO такая стеганография вряд ли поможет.).

Цитата:
и если смогу "ищущему" задачу осложнить, мне печенька, а ему - хрен с маслом..
Наивно всё это звучит.

Цитата:
а что находится-то? пруфлинк можно?
Пруф на то как я сейчас экспериментировал?

Цитата:
и именно о том, шо сия тулза реально нашла том сабжа в архиве, содержащем туеву хучу файлов..
Тулза реально нашла, в архиве с большим количеством различных файлов, файлы с неизвестными ей заголовками - некоторые из этих файлов были контейнерами.
(Кстати - TCHunt вообще ничего не нашёл, а EDD заподозрил абсолютно обычный диск в том что PhysicalDrive1, Partition 1 might be an encrypted volume, or contains a damaged boot sector. )

Цитата:
на всякий случай - тут глянул, в лоб не узрелось..
Не будет же серьёзная контора писать что они могут достоверно определить контейнер TC - определяются, как я уже писал выше, неизвестные файлы.

Наверное нам лучше в эту тему перебраться!
Автор: xChe
Дата сообщения: 15.04.2014 22:48
Закончился первый этап аудита безопасности TrueCrypt — критических багов не обнаружено
Автор: WildGoblin
Дата сообщения: 25.03.2011 08:57
dcupsbimbo

Цитата:
рассматриваю прогу как более-менее надежную защиту от милицейской проверки.

Цитата:
вот как я вижу работу: truecrypt на флешке, вставляю ее в свой рабочий комп и открываю зашифрованный контейнер через удаленный рабочий стол. после окончания работы жму dismount и вынимаю флешку. есть ли слабые места в моем простом плане?
Зашифрованный контейнер не спасёт от проверки - не будет у проверяющих доступа к вашей проге (30гб - Консультант?) и что с того? В системе останется куча следов. Нужно шифровать все диски - включая системные и загрузочные разделы, с предзагрузочной аутентификацией.

Цитата:
а читать эти файлы без админских прав я смогу (через удаленный рабочий стол на сервере)?
Читать файлы в контейнере? Если да, то сможете.

Добавлено:
rain87

Цитата:
и фишка вся в том, что нельзя никак доказать, что этот самый скрытый том существует, если неизвестен пароль от него
Если контейнер будет на внешнем носителе и комп к которому его подключали будет неизвестен или вне досягаемости, то да - скорее всего доказать наличие скрытого контейнера будет немного трудно.
Автор: dcupsbimbo
Дата сообщения: 25.03.2011 09:39

Цитата:
не будет у проверяющих доступа к вашей проге (30гб - Консультант?) и что с того? В системе останется куча следов.

это конс+. главное - чтобы прога не в наглую лежала неприкрытая на сервере, а "следы" меня мало волнуют - отмажусь. администратор шифровать системный диск мне разумеется не позволит.

может есть уже какие-то проработанные схемы использования truecrypt в таких случаях и я зря мудрю? буду признателен за ссылки на такие рекомендации.
Автор: Collapse Troll
Дата сообщения: 17.04.2014 12:28
Кароче с облаком Трукрипт работает. Не совсем как душе б хотелось но приемлемо:

1) В настройках должна быть снята галка "сохранять дату", как сказано на предыдущей странице
(http://forum.ru-board.com/topic.cgi?forum=5&topic=35161&start=1140#2)
2) я тестил и у меня заработало только на dropbox(google drive не проверял, прочёл что есть проблемы, скайдрайв в упор не синхронизировался)
3) синхронизация начнётся только когда вы отмаунтите том( что именно происходит - перезаливаются ли выборочные блоки либо весь файл я не изучал, но в моём случае 2 гб синхронизировались довольно быстро, пару минут. Хотя канал очень широкий)

Вот так как я понял сейчас обстоят дела с интеграцией TrueCrypt и облаками. Немного рукожопо, но тем не менее оно работает, за что спасибо.
Автор: WildGoblin
Дата сообщения: 25.03.2011 10:13
dcupsbimbo

Цитата:
...а "следы" меня мало волнуют - отмажусь.
Удачи в начинаниях.
P.S. При таком отношении я бы на вашем месте не заморачивался с шифрованием - толку вам от него не будет никакого (единственно может только, что спать по ночам будете спокойно, чувствуя себя защищённым - только это будет ложное чувство...).

Добавлено:
Пропустил этом момент:

Цитата:
положить на сервак прогу - пиратку (безустановочную) на 30гб и зашифровать ее truecrypt.
То есть вы положите на сервер не зашифрованную программу и там же зашифруете её? Вайпить диск вам "админ" тоже наверное не даст?
Автор: TheBarmaley
Дата сообщения: 30.01.2013 14:32
WildGoblin
такое ощущение, что мы говорим чуток о разных вещах..
я - о задаче скрыть контейнер и не дать даже повод предполагать, что возможно (!) есть наличие шифрованной инфы..
ну.. началось же всё с хантера, который позволяет найти "нечто", дающее повод к зацепке со стороны "ищущих"..
т.е. речь была ни разу НЕ о степени корректности/точности обнаружения.. а о том, как убрать повод прицепиться.. :)
ведь в большинстве случаев этого более чем достаточно.. и потому-то и интересны способы и методика "прятания"..

нащёт "законопослушности" - никогда и ни при каких условиях нельзя быть ни в чём уверенным.. имхо. ессно.. :)
и в голове "всё" удержать нереально.. и поэтому, отлично понимая несоизмеримость собственных ресурсов и возможностей "искателей", всё-тки продолжаю "наивно" исходить из целесообразности возможного поиска/взлома.. и "наивно" считать, что никто не будет тратить время/средства, НЕ соответствующие результату.. ну.. утрированно - никто ведь не станет часами искать с металлодетектором сейф, если он спрятан в ничем не примечательной хибарке без замка на дверях.. :)

что же касается упомянутого FTK и "серьёзной конторы" - и чё? ну и пусть эта тулза также может найти
Цитата:
неизвестные файлы
ей, замечу, неизвестные.. то бишь, по сути, ничем сей коммерческий продукт не отличается от халявного хантера..
в смысле - распакуй архив(ы) и ищи хантером.. до синего.. а "если нет разницы - зачем платить больше?" (ц :)

Цитата:
Наверное нам лучше в эту тему перебраться
да сопссно, всё уже и так сказано.. нет смысла..
Автор: delvin1
Дата сообщения: 21.04.2014 17:44

Цитата:
вы тестили дропбокс - он действительно умеет загружать по паре байт без перезаписи контейнера? гугл драйв и скайв драйв вроде не могут

Dropbox естественно вначале копирует на сервер файл целиком, а потом только измененные части. Так называемый diff файл. Поэтому файлы синхронизируются быстро.
Автор: dcupsbimbo
Дата сообщения: 25.03.2011 10:35
WildGoblin
у вас есть опыт милицейских проверок софта и последующих судебных разбирательств по этому поводу? я бы с удовольствием высулшал ваше мнение по этому поводу.
Вы хорошо знакомы с правовой стороной вопроса? Может есть тут ветка "Копирасты Vs Частники"? А то я читал рассуждения по этому поводу на других форумах. На мой взгляд рассуждают сплошные любители без опыта в этом вопросе - одни домыслы и предположения.

ну да, сначала зашифрую, потом перекину на сервер.
Автор: StreZZ
Дата сообщения: 23.04.2014 08:40
Доброго времени суток!
TrueCrypt под Linux, решил использовать ключи всместо паролей, ключ генерируется длинной 64 байта, подскажите как то можно задать большую длинну ключа 1024, 2048, 4096?
Автор: WildGoblin
Дата сообщения: 30.01.2013 15:05
TheBarmaley

Цитата:
я - о задаче скрыть контейнер и не дать даже повод предполагать, что возможно (!) есть наличие шифрованной инфы..
Это невыполнимая задача.

Цитата:
т.е. речь была ни разу НЕ о степени корректности/точности обнаружения.. а о том, как убрать повод прицепиться..
Прицепится можно к чему угодно - у вас есть джипеги? Да?! Значит вы там, с помощью стеганографии спрятали контейнер зашифрованный, а по сему пожалте на дыбу!

Цитата:
нащёт "законопослушности" - никогда и ни при каких условиях нельзя быть ни в чём уверенным..
Да - совершая противоправные действия, надо быть готовым, что когда-нибудь вас возьмут за филейную часть.

Цитата:
ей, замечу, неизвестные.. то бишь, по сути, ничем сей коммерческий продукт не отличается от халявного хантера..
Ага и правда - Win8 ОС и MenuetOS тоже ОС и стало быть разницы между ними нет!

Цитата:
в смысле - распакуй архив(ы) и ищи хантером.. до синего.. а "если нет разницы - зачем платить больше?" (ц
Помнится какой-то школьник, тут в топике, предлагал затруднить поиск контейнеров путём размещения их во множестве архивов с множеством же файлов!
Автор: WildGoblin
Дата сообщения: 25.03.2011 11:06
dcupsbimbo

Цитата:
у вас есть опыт милицейских проверок софта и последующих судебных разбирательств по этому поводу?
У меня есть весьма разносторонний жизненный опыт, но в данном топике говорить про это вроде как бы офтоп?!

Цитата:
я бы с удовольствием высулшал ваше мнение по этому поводу.
Я его уже озвучил - хотите, что бы я повторил?

Цитата:
Вы хорошо знакомы с правовой стороной вопроса? Может есть тут ветка "Копирасты Vs Частники"? А то я читал рассуждения по этому поводу на других форумах. На мой взгляд рассуждают сплошные любители без опыта в этом вопросе - одни домыслы и предположения.
Толковый топик сейчас с ходу не вспомню - были какие-то темы про "русский щит"...
Можно ещё вот тут почитать, но только следует очень внимательно относится к сообщениям местных спецов - лапшу они на уши навешивают (в силу служебного рвения?) богато!
Автор: Tim72
Дата сообщения: 25.03.2011 15:35
dcupsbimbo
на сервере подымаем вирт. машину (образ шифрованный, можно на флешке) с требуемым софтом, на сервер и клиенту ставим TeamViewer или аналогичный софт
вирт. машину можно поднять и дома, только чтоб канал был нормальный...
Автор: banaji
Дата сообщения: 23.04.2014 09:48
StreZZ
Это максимальное, что может ТруКрипт. Файл может быть любой длины, но использоваться будет только 64 байта.
А зачем вам 1024, 4096? Какая вам разница: подберут пароль через сто лет или через миллион?
Автор: dcupsbimbo
Дата сообщения: 25.03.2011 16:23
WildGoblin
неплохая ссылка. много воды, но есть рациональные объяснения и похожие на правду истории из личного опыта.
Tim72
я далек от чего-то большего, чем просто скопировать на сервер т.н. "контейнер" и пользовать его через уже имеющийся удаленный раб. стол.
Автор: StreZZ
Дата сообщения: 23.04.2014 14:20
С временем подбора вопрос спорный с учётом скорости технического прогресса), может есть какое нибудь альтернативное ПО под Linux умеющее работать с usb токенами, ключами большей длинны и имеющее консольный интерфейс чтобы можно было в скриптах использовать?
Автор: TheBarmaley
Дата сообщения: 30.01.2013 15:19
WildGoblin
Цитата:
какой-то школьник
(скромно потупив глаза) да, это был я.. но мне почему-то нифига не стыдно.. :)))
видимо, потому, что всё-тки легче найти отдельно лежащую песчинку, чем искать её в куче среди сто-пицот тыщ других.. :Ь

по остальному - спорить не буду, не вижу смысла.. не вопрос, вопчем, останемся при своих..
т.к. задача убедить принципиально неубеждаемого не стояла.. и она также невыполнима.. :)

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.