Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: DzOOMer
Дата сообщения: 11.06.2011 23:59
проц core2duo 2,6 память 4Гб Win7sp1 64bit
размер тома 16Гб
не думаю что в аппаратуре дело.

по хорошему надобы протестить тожесамое под FAT + NTFS но пока нет возможности...

ps
exFAT ставил с целью увеличить жизнь флехи, хотя как показывает практика контроллеры чаще ломаютса чем ячейка памяти
Автор: OldOOOH
Дата сообщения: 08.05.2014 23:13
Есть ли способ сделать начальную авторизацию(шифрование системного тома) в с флешки?
Автор: BarHan
Дата сообщения: 12.06.2011 13:45
TheBarmaley
Цитата:
1. он не указал размер тома.. при большом размере нтфс быстрее..
2. при большом кол-ве мелких файлов нтфс тоже быстрее..
Э-э-э... вроде из-за необходимости учитывать права, квоты и потоки NTFS всеже помедленнее будет...
Автор: TheBarmaley
Дата сообщения: 03.02.2013 05:53
WildGoblin
шоб не засорять.. [more=тут]
Цитата:
ещё раз прочитайте мои посты - там все ответы есть
без нужды, вопчем-то, и так внимательно читал.. но не поленился, отмотал пару страниц.. кроме упомянутого \темп\*.тмп, "шапочного" метода *.жпг:адс и применения скрытых томов внутри простых, ничё "незамеченного" по поводу скрытия тома на несъёмном носителе не нашёл..

и полнодисковое шифрование также не подходит под эту задачку, т.к. ни разу не исключает вероятного обнаружения тома (пусть и с оговоркой "предположительного").. и, ессно, не учитываю предложения "не выдавать пароль" - про "паяльник" уже было неоднократно.. :)

сталыть, как я понимаю (и понимал изначально), ваша позиция заключается в отрицании какого-либо смысла в применения технических и иных методов скрытия томов на несъёмных носителях.. и именно в силу вашей позиции вы лично не считаете нужным заниматься "глупостями" и искать/предлагать какие-либо методы для этого.. я правильно излагаю? или опять чё-нить не так?

со своей стороны хочу напомнить, что речь, вопчем-то, ни разу не шла о каком-то "стопудово надёжном" способе скрытия крипто-контейнера, которого в случае несменного носителя нет и быть не может, по определению.. о чём и было сказано изначально.. и что интересовала (и интересует) исключительно задача "тактической маскировки", рассчитаной на противодействие вполне определённым средствам обнаружения, имеющимся у "противника".. кроме того, учитывалось, что задача "тактической маскировки" предполагает вполне определённый уровень технической подготовки "противника" и, соответссно, меры/способы маскировки также должны меняться в зависимости от этого уровня.. в "нашем" случае это были некие поисковые тулзы и простейшие методы поиска, с которых, сопссно, и начался весь сыр-бор..

к сожалению, за время "плодотворного обсуждения" мне так и не стала понятна ваша позиция, скажем так, "активного отрицания" любых (?) методов доп.защиты крипто-контейнера.. мне также не совсем понятно, что смешного в том, что люди в принципе хотят что-то скрыть от других, пусть даже и делают это "кустарными" способами.. и я считаю, что технарю-профессионалу гораздо лучше дать "кустарю" набор более-менее надёжных инструментов на разные случаи, чем с высоты своего опыта осмеять его попытки защитить (хоть как-то!) своё "приватное"..

ну, утрированно - неважно, что бронежилет не спасёт от танкового снаряда.. важно, что он спасёт от ножа/пули.. так вот по-вашему выходит, что раз где-то там, далеко, есть танк, то и бронежилет в принципе не нужен и надевший его просто смешон.. вопчем-то, я уважаю и не собираюсь оспаривать ваше право мыслить образом "танка".. но "бронежилет" всё-тки не сниму.. хоть это и смешно.. но только вам.. :)

ладно.. предлагаю на этом закончить бессмысленные прения..
я высказал свою точку зрения, вы - свою.. они не совпали, ничё страшного, бывает..
если вам смешно - смейтесь.. но не пытайтесь отнять у других право делать "смешные" вещи..

удачи..[/more]..

Добавлено:
..продолжая тему хранения контейнера в потоках ntfs..
применение дополнительных "хитрушек" для НЕоперативного хранения:
1. дополнительный файл подкачки
2. спецфайлы NTFS (Vista/Win7)
3. "недоступные" файлы

зы.
добавил в шапку в качестве дополнения к общеизвестному методу.. ;)
Автор: angry_dog
Дата сообщения: 12.05.2014 16:22
Поставил сабж на учетку пользователя с ограниченными правами. Попросил администратора запустить exe'шник True Crypt для установки драйвера.
При запуске с учетки пользователя ошибка. Как установить драйвер отдельно?
Автор: TheBarmaley
Дата сообщения: 13.06.2011 10:59
BarHan
не буду особо спорить, я высказал своё "хо", основанное на практическом опыте..
и с учётом ограничений фат/фат32, альтернативы нтфс под вендой просто нету..

DzOOMer
Цитата:
Win7sp1 64bit
мобыть, тут собачка порылась?
отключи для проверки суперфетч и всякие рэди-бусты..
в отличие от ХР, 7-ка по-уродски с флэхами работает..
Автор: Hellteh
Дата сообщения: 13.05.2014 17:16
angry_dog
Подобное описано в руководстве пользователя и даже на русском языке:
[more=Использование TrueCrypt без прав администратора]
Цитата:
[b]Использование TrueCrypt без прав администратора
В среде Windows пользователь, не имеющий прав администратора, может использовать TrueCrypt, но только после того, как администратор компьютера установит TrueCrypt в систему. Причина этого в том, что для обеспечения незаметного для пользователя шифрования/дешифрования «на лету» требуется наличие в системе драйвера TrueCrypt, а пользователи без полномочий администратора не имеют прав на установку/запуск драйверов устройств в Windows.

После того как администратор системы установит TrueCrypt, пользователи, не обладающие правами администратора, смогут запускать TrueCrypt, монтировать/демонтировать тома TrueCrypt любого типа, загружать и сохранять в них данные, а также создавать в системе тома TrueCrypt на основе файла. В то же время, пользователям без привилегий администратора будут недоступны шифрование/форматирование разделов, создание томов NTFS, установка/удаление TrueCrypt, изменение паролей/ключевых файлов для разделов/устройств TrueCrypt, резервное копирование и восстановление из резервных копий заголовков разделов/устройств TrueCrypt, а также запуск TrueCrypt в ‘переносном’ (‘portable’) режиме.

Цитата:
ВНИМАНИЕ: Вне зависимости от типа используемого программного обеспечения, с точки зрения сохранности персональной информации в большинстве случаев небезопасно работать с конфиденциальными данными в системе, где у вас нет привилегий администратора, так как администратор может без труда получить и скопировать ваши конфиденциальные данные, в том числе пароли и ключи.
[/more][/b]

Т.е. по-хорошему нужно было устанавливать TrueCrypt от администратора, или теперь удалить и переустановить от админа. По-плохому - можно попытаться [more=установить драйвер отдельно]Предварительно скачать и распаковать truecrypt-driver-reg.rar (если ссылка сдохла).
Либо создать reg-файл самостоятельно.

Все действия проводить от администратора:
1. Закинуть драйвер ([b]truecrypt.sys
для 32-битной системы / truecrypt-x64.sys для 64-битной) из папки TrueCrypt в папку Windows\System32\drivers\
2. Запустить для 32-битной системы truecrypt-driver.reg, для 64-битной - truecrypt-driver-x64.reg
3. Перезагрузить компьютер.[/more][/b], но ничего не гарантирую, мог что-то упустить.
Автор: DrakonHaSh
Дата сообщения: 19.06.2011 11:45
интересная инфа попалась на глаза:
http://www.privacylover.com/encryption/analysis-is-there-a-backdoor-in-truecrypt-is-truecrypt-a-cia-honeypot/
Автор: DimmY
Дата сообщения: 19.06.2011 12:06
DrakonHaSh
Можно поинтересоваться, что именно вам показалось там интересным?
Автор: WildGoblin
Дата сообщения: 03.02.2013 12:33
TheBarmaley

Цитата:
без нужды, вопчем-то, и так внимательно читал.. но не поленился, отмотал пару страниц.. кроме упомянутого \темп\*.тмп, "шапочного" метода *.жпг:адс и применения скрытых томов внутри простых, ничё "незамеченного" по поводу скрытия тома на несъёмном носителе не нашёл..
"заархивируйте контейнер и прилепите его большому джипегу (у меня вот полно jpg и tiff размером 10-50-100 мб) и при поверхностном осмотре никто и ничто этот контейнер не найдёт." Вы ещё и не внимательны - это не "*.жпг:адс"!
copy /b Pacific_elevation.jpg + winhexru.zip Pacific.jpg
открыть: winrar Pacific.jpg или Ctrl+PageDown в тоталкоммандере.

Способ древнейший, но оказывается что кто-то его не знает.


Цитата:
сталыть, как я понимаю (и понимал изначально), ваша позиция заключается в отрицании какого-либо смысла в применения технических и иных методов скрытия томов на несъёмных носителях..
Всё эти скрытые файлики находятся на "раз".

Цитата:
и именно в силу вашей позиции вы лично не считаете нужным заниматься "глупостями" и искать/предлагать какие-либо методы для этого..
Такой же позиции придерживается автор DiskCryptor...

Цитата:
...методов доп.защиты крипто-контейнера..
Это не методы доп. защиты, а методы псевдо доп. защиты.

Цитата:
мне также не совсем понятно, что смешного в том, что люди в принципе хотят что-то скрыть от других...
Смешно не желание, а ламерские методы!

Цитата:
...гораздо лучше дать "кустарю" набор более-менее надёжных инструментов на разные случаи...
У меня нет программы размещающей криптоконтейнер в параллельной вселенной.
Автор: izziemaroon
Дата сообщения: 22.05.2014 12:27
Здравствуйте.
Подскажите, пожалуйста, возможно ли заменить трукрипт на windows8.1 для использования контейнера упакованного методом из шапки ( упакованного в уже существующий файл, с использованием потоков NTFS)? Видела на сайте трукрипт что поодержка восьмерки в планах.... ну а пока хотелось бы попользовать контейнер на основном компе , не прибегая к помощи старенького ноута с XP или виртуалок.
Подскажите , если возможно, решение. Спасибо.
Автор: romby
Дата сообщения: 19.06.2011 18:14
Господа-товарищи! Поделитесь, пожалуйста, рецептом бэкапа зашифрованного системного диска! Желательные требования - пофайловый бэкап (чтоб быстрее, чем посекторный образ) вместе с загрузочными записями, архив бэкапа не шифруется отдельно, а кладется на другой зашифрованный раздел, смонтированный при загрузке вместе с системным, легкое восстановление из бэкапа до состояния загрузочности как на зашифрованный, так и на нешифрованный диск.

Обычно без шифров я при помощи загрузочного CD True Image делаю инкрементальный бэкап системного раздела (XP) в образ, расположенный на другом диске. Работает быстро, поскольку пофайлово а не посекторно, после восстановления раздел остается загрузочным, и не требует установки развесистого монстра True Image в систему (Бэкап несистемных разделов проблемы совсем не представляет, поскольку выполняется в любой момент чем угодно и куда угодно на лету). Хочу примерно такую же схему, но зашифровать всё TrueCrypt.
Автор: TheBarmaley
Дата сообщения: 03.02.2013 13:23
WildGoblin
Цитата:
Способ древнейший
да, верно, было такое.. хотя, чес гря, термин "прилепить" я понял по-другому.. признаю, был неправ..
вопчем, спасибо за ышшо один метод "псевдо доп.защиты".. +))

а нащёт "ламерских методов".. как ни странно, но в большинстве случаев их вполне достаточно.. :)
Автор: A1eksandr1
Дата сообщения: 22.05.2014 17:03
izziemaroon
В смысле заменить?
На 8.1 отлично работают и контейнеры и полностью шифрованные тома, диски.
Что контейнер лежит в дополнительном потоке роли не играет
Автор: LeeY
Дата сообщения: 30.06.2011 17:07
Вопрос к гуру:
столкнулся со странной проблемой TrueCrypt-а (7.0а): контейнер живет на внешнем диске и путешествует между несколькими компами. Там же живет и сам TrueCrypt (есть и копии на компах, но чаще всего запускаю его именно с переносного диска). Под WinXP (x86) все нормально, по крайней мере проблем не замечал, а вот под Win7 (x64) все гораздо хуже - при попытке монтировать контейнер вылет в BSOD. Единственное лечение - подключать контейнер под WinXP, распаковывать в буфер, удалить старый контейнер, создавать по-новой под Win7 и перемещать все содержимое буфера туда. Операция эта уже заколебала до-нельзя. Вновь созданный контейнер нормально монтируется какое-то время, а потом снова валится (не уверен, случайный ли это процесс, или эта дрянь происходит после монтирования под WinXP, например вчера было именно так: нормальная работа под WinXP, штатное закрытие всего че надо - BSOD под Вынь7).

Есть ли какие-то идеи и\или методы лечения? Заранее благодарен.

Если нужна более подробная инфа о системе(ах), конфигурации самого TrueCrypt-а и контейнера - все будет предоставленно
Автор: rain87
Дата сообщения: 30.06.2011 18:27
LeeY
сурово. может вин7 слегка мёртвая? не пробовал в другой вин7 монтировать проблемный контейнер?
Автор: izziemaroon
Дата сообщения: 23.05.2014 20:23
A1eksandr1,спасибо что ответили. У меня на свежеустановленной винде в ответ на привычные действия : выбрала файл, дописала после расширения ":qwerty" - выскакивает "The system cannot find the file specified". Без дописывания имени потока - файл находится, предлагается ввести пароль и тд.. Что бы это могло быть не подскажите? спасибо
Автор: folta
Дата сообщения: 03.02.2013 13:56
а можно размазать контейнер по всему компьютеру OpenPuff .
там, упирается в размер размазываемого. но уж отрицание, так отрицание.

можно присобачить контейнер напрямую к jpg-wav и иже с ними.
сомневаюсь, что кто-то вычислит, что в фотографии есть клад)
вот.
оригинал:
http://rghost.ru/43514646
а вот он же + 4096kb контейнер носящий имя "ru-board".
http://rghost.ru/43514737
пасс стандартный на сам и на выемку из фото (контейнер впихнут с допкриптованием blowfish)
всё вынимается и работает.
так.
не прошу изъять содержимое.
просто объясните, на пальцах, как определить(-или) наличие контейнера в файле?
(дада, можете оригинал прокомпромарить. главное, расскажите, как дошли, что там именно контейнер. а не вирьё обрыгалось)

по моему, перегибается и усложняется вся процедура сокрытия. люто нагнетается напряжённость в умах.
чё скрывает-то? чертежи булавы, пак-фа..
Автор: BarHan
Дата сообщения: 30.06.2011 19:40
romby
Цитата:
Работает быстро, поскольку пофайлово а не посекторно
Если мне не изменяет память, то как раз посекторно намного быстрее, чем пофайлово...
Автор: Chauvinist
Дата сообщения: 29.05.2014 00:16
Сайт TrueCrypt взломан и предлагает переходить на BitLocker
Автор: terminat0r
Дата сообщения: 30.06.2011 19:58
DimmY

Цитата:
Можно поинтересоваться, что именно вам показалось там интересным?

ну, честно говоря, есть о чем подумать. Кроме того не забывайте


Цитата:
"Has it been reviewed by any security professional (like yourself, Bruce)?"

Not that I know of. That is, I haven't reviewed it, and I don't know of anyone else who has.

Posted by: Bruce Schneier at May 29, 2006 1:12 PM


и с того времени аудит кода ТС так и не проводился.
Автор: LeeY
Дата сообщения: 30.06.2011 20:53
rain87
Нет не пробовал - как-то не подумал, обязательно сделаю
Автор: aiki
Дата сообщения: 29.05.2014 07:34
Скандалы-интриги расследования
Только что вот поговорил с одним из бывших разработчиков трукрипта. Он говорит что давили на них давно (он собственно поэтому и ушел) и вероятно все версии после 6.xx выпущенные после анонса поддержки windows-7 (2009-й год и позже) имеют несколько бекдоров, версии ранее 2008-го года - не более одного (а может и ни одного), а версии 7.xx использовать вообще тупо и безответственно. По поводу нынешнего состояния сайта он на 90% уверен что это не взлом, а выверт главного майнтейнера, которого чем-то окончательно достали и типа такие выходки вполне в его духе.
Причем комрад это надежный (хотя и сильно пьющий..) - мы с ним пересекались еще в 98-99-х годах и он тогда еще играл не в защите, а в нападении.
Автор: WildGoblin
Дата сообщения: 03.02.2013 20:48
folta

Цитата:
а можно размазать контейнер по всему компьютеру OpenPuff


Цитата:
можно присобачить контейнер напрямую к jpg-wav и иже с ними.

Стеганоанализ
Выявление стеганографии
"АЛГОРИТМЫ ВЫЯВЛЕНИЯ СТЕГАНОГРАФИЧЕСКОГО СКРЫТИЯ ИНФОРМАЦИИ В JPEG-ФАЙЛАХ"
http://www.xakep.ru/post/37769/

Как-то так...
Автор: DimmY
Дата сообщения: 30.06.2011 21:43
2 terminat0r:
Мне так не показалось. По-моему, какая-то суета на ровном месте с целью хоть как-то дискредитировать программу.

Кстати о проверке кода: насколько я понимаю, программа DiskCryptor изначально базировалась на коде TrueCrypt. Если бы в TrueCrypt что-то было нечисто, наверное, автор DiskCryptor не стал бы этого скрывать. Хотя можно, конечно, и автора DiskCryptor заподозрить во всех смертных, если очень того хочется.
Автор: zikol
Дата сообщения: 29.05.2014 10:42
походу пипец замечательной программе.
Автор: WildGoblin
Дата сообщения: 01.07.2011 09:34

Цитата:
По-моему, какая-то суета на ровном месте с целью хоть как-то дискредитировать программу.
Чем больше суеты, тем больше шансов, что кто-то (из известных специалистов) проверит код. IMHO.
Автор: xChe
Дата сообщения: 03.02.2013 21:18
Вроде последняя мода - на dropbox.com контейнер держать и монтировать прямо оттуда.
Автор: mime13
Дата сообщения: 29.05.2014 11:52

Цитата:
Сайт TrueCrypt взломан и предлагает переходить на BitLocker

да походу не во взломе дело
новая версия подписана оригинальным приватным ключом

Добавлено:
aiki
основной майнтейнер чех?

З.Ы. подскажите аналог на всякий случай, с открытым кодом...
кроме FreeOTFE и DiskCryptor

Добавлено:
З.З.Ы. у кого осталась инсталляшка 7.1.а залейте плиз на обменник
уже не надо, нашел, вот если кому нужно архив версий http://cyberside.planet.ee/truecrypt/
Автор: romby
Дата сообщения: 05.07.2011 16:42
romby

Цитата:
Хочу примерно такую же схему, но зашифровать всё TrueCrypt

Отвечаю сам себе. Труимидж и иже с ними пофайлово копировать трукриптовые разделы не умеют, по крайней мере я аналогичной программы не нашел. Пришлось перейти на дисккриптор, такое вот решение задачи.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.