zNTLDRz
Junior Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Цитата: то есть как я понял это легко делается, но делать это бессмысленно ? Так как закриптованное пространство на винте сразу видно, т. к. под него даже раздел выделен (значить там вторая ось), и оно вызывает лишние вопросы, подозрения, давление, и естественные выводы | Имея единократную копию информации невозможно строго доказать что раздел хранит зашифрованые данные. Может быть это просто случайные числа которыми была затерта ранее хранимая информация? А может вы вобще этот винт на базаре купили, и даже не вкурсе что на нем есть еще какой-то раздел. Вы можете это удтверждать, и строго доказать обратное невозможно, хотя это не спасет вас от подозрений. Цитата: А вообще "запутывание" двух осей на одном крипторазделе - очень сложная задача ? | Скорее всего это потребует создания чистого скрытого раздела, и последующей установки системы на него. Поместить в скрытый раздел уже имеющуюся файловую систему будет проблематично. Возможно такой функционал будет добавлен в будующем, но сейчас я это не планирую ввиду эфемерности подобной защиты. Попросту говоря - скрытый том нельзя обнаружить только в идеальных условиях, на практике же можно придумать множество уловок для его обнаружения косвенными методами. Цитата: Если к тебе конечно придут и будут искать следы шифрования намеррено | Если будут намерено искать следы шифрования, то их гарантировано найдут. Как я писал выше, стеганографические методы далеки от практической применимости, а всякие скрытые разделы выявляются тщательной проверкой файловой системы. Если к примеру взять контейнер TrueCrypt содержащий скрытый том, то этот факт можно выявить по сочетанию малого размера имеющихся файлов, старых дат их модификации и последнего доступа и по размещению этих файлов только в начальной области раздела. К тому же, если делом займуться профессионалы, они будут знать какие файлы обязательно должны быть в настоящем контейнере (например вам пришлют письмо содержащее уникальную сигнатуру, а потом будут искать ее в криптоконтейнере. если вы хранили почту в нем, но следы письма не обнаружены, то это однозначно свидетельствует о наличии скрытого тома). Цитата: Но я досих пор не могу понять как можно было добится скорости обращения к винту практически идентичные как до шифрования так и после...? | Изначально, с самой первой версии упор делался на оптимизацию критического к производительности кода. Правда для архитектуры amd64 еще не готов оптимизированый ассемблерный код, но это дело близжайших версий. Цитата: Я так понял что трукрипт в область загрузчика помещает и сам механизм зомка к которому должен подойти пороль. Они специально предлогают создать его копию перед шифрованием (так сказать копия заголовка тома) если он будет повреждёт то не что не поможет в том же случае и если его просто не будет. | Да, ключи шифрования у TrueCrypt храняться вместе с загрузчиком. Имхо это весьма неудачное решение, т.к. загрузчик может грузить только одну ОС с одного раздела, и никакой универсальности здесь быть не может. Цитата: Напрашивается вопрос, если пароль будет только цифра один но загрузчик будет вынесен, а винт без загрузчика будет изъят то они его всё равно не расшивруют так как нет уникального заголовка ? Я правельно понимаю? | В общем случае да, но для начала вам придется модифицировать TrueCrypt чтобы он не восстанавливал заголовок из копии в загрузчике. Цитата: А в DiskCryptor применяется несколько другая логика "тело загрузчика размещается в свободное место в конце диска - 64 сектора " | В DiskCryptor используется универсальный загрузчик, который может размещаться где угодно (например поддерживается сетевая PXE загрузка), он независим от шифрованых разделов и может грузить сколько угодно ОС в зависимости от пароля. |