Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt

Модерирует : gyra, Maz

Widok (23-11-2010 11:27): Лимит страниц. Продолжаем здесь  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108

   

Sky hawk



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
T r u e C r y p t   7.0a
(от 06 сентября 2010 г.)
 
 



Бесплатная программа шифрования данных "на лету" с открытым исходным кодом для Windows NT/2000/XP/2003/Vista/7 (x32/x64), Mac OS X и Linux
 
Ключевые особенности:
  • Создание виртуального зашифрованного диска внутри файла и монтирование его как настоящего диска.
  • Шифрование как целых разделов жёсткого диска, так и отдельных устройств (USB-брелоки с флэш-памятью, флоппи-диски и т.д.).
  • Шифрование раздела или диска, где установлена Windows (дозагрузочная аутентификация).
  • Шифрование выполняется автоматически в реальном времени ("на лету") и незаметно для пользователя.
  • Обеспечиваются два уровня правдоподобного отрицания причастности в случае, если неприятель вынудит вас сообщить пароль:
    1. использование скрытого тома и скрытой операционной системы;
    2. невозможность определить наличие в системе томов TrueCrypt (они неотличимы от набора случайных данных).

  • Алгоритмы шифрования: AES-256, Serpent и Twofish (в том числе их комбинации). Режим операции: XTS.

    История версий:
    http://www.truecrypt.org/history.php
     
    Новейшая версия:
    http://www.truecrypt.org/downloads.php
     
    Русский модуль (готовая версия должна иметь номер 1.x.x, не 0.x.x) © DimmY (Дм.Ерохин): v7.0a
    http://www.truecrypt.org/localizations
     
    Веб-форма для информирования авторов о найденных ошибках в программе
     

    Проект совместного перевода документации TrueCrypt 5.1a
    Ещё один проект перевода документации - переведена значительная часть.
    Как хорошо скрыть контейнер
    Примечание от cracklover: на данный момент такой способ сокрытия уже не очень актуален.
    Кратко о TrueCrypt 5.1a на русском
     


     
    На данный момент TrueCrypt не может зашифровать несистемный раздел жёсткого диска под Windows XP без его форматирования (системный - может). То есть если вам нужно зашифровать не содержащий систему раздел с данными, не уничтожая их, под Windows XP этого сделать нельзя. Это можно сделать либо в Windows Vista (и более новых версиях Windows), либо c помощью программы DiskCryptor v0.4, которая умеет шифровать раздел без необходимости его форматирования, то есть с сохранением данных, и при этом формат шифруемого таким образом раздела совпадает с форматом томов TrueCrypt.
     
    (c) aar

  • Всего записей: 2153 | Зарегистр. 31-10-2003 | Отправлено: 20:35 15-10-2004 | Исправлено: DimmY, 20:39 18-11-2010
    Paranoik_13



    Крестоносец
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Вышла исправленная версия 6.0а

    Код:
    July 8, 2008
     
          Resolved incompatibilities / bug fixes:
     
        *
     
          On systems where certain inappropriately designed chipset drivers were installed, it was impossible to encrypt the system partition/drive. This will no longer occur.  
          (Windows Vista/XP/2008/2003)
        *
     
          Other minor bug fixes.  (Windows, Mac OS X, and Linux)


    ----------
    Paranoia is not a disease, it's a lifestyle!

    Всего записей: 1451 | Зарегистр. 17-08-2001 | Отправлено: 07:40 09-07-2008
    Eximus



    Junior Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    удалено

    Всего записей: 108 | Зарегистр. 29-09-2006 | Отправлено: 22:08 14-07-2008 | Исправлено: Eximus, 22:48 14-07-2008
    DimmY



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    На сайте наконец-то опубликован русскоязычный файл для версии 6.0a.

    Всего записей: 4159 | Зарегистр. 22-04-2002 | Отправлено: 08:38 21-07-2008 | Исправлено: DimmY, 08:38 21-07-2008
    WELL



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    А если у меня есть винт с тремя партициями. Установлена винда 2003. Могу я физичский винт зашифровать версией 6.0а ? Или только основную партицию с виндой?

    Всего записей: 2434 | Зарегистр. 11-12-2003 | Отправлено: 11:34 21-07-2008
    com812

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Все сможет прога...  
    И даже скрытую OS можно сделать...

    Всего записей: 70 | Зарегистр. 15-08-2006 | Отправлено: 17:59 21-07-2008
    a_man

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    WhereIsIt и TrueCrypt
     
    Как сделать так, чтобы содержимое зашифрованных CD и DVD отображалось в WhereIsIt? Раньше диски были не зашифрованы, всё работало - теперь зашифровал - каталог пустой!

    ----------
    Символ # / Скачивать с ishare.iask.sina.com.cn

    Всего записей: 1891 | Зарегистр. 19-09-2002 | Отправлено: 18:12 26-07-2008
    WildGoblin



    Ru-Board Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    26.07 // Явные пароли в оперативной памяти повсеместны
     
    Недавнее исследование принстонской группы дало всем понять, что оперативная память компьютера не может считаться совершенно надёжным хранилищем секретных данных: состояние ОЗУ не настолько чувствительно к поддержанию напряжения, как считалось ранее, и противник с физическим доступом к машине способен извлечь содержимое памяти в исходном виде даже после "холодной" перезагрузки. Независимый специалист по инфобезопасности Шерри Давыдофф рассмотрел, насколько надёжны распространённые средства шифрования, контроля доступа и обычные программы перед подобным вектором атаки.
     
    Главный предмет поиска в данном случае представляли пароли (а не криптоключи), используемые повсеместно: для получения доступа к почтовому ящику с помощью Thunderbird, подключения к IM-аккаунту через Pidgin, шифрования файлов или дисковых разделов с помощью GnuPG и TrueCrypt, удалённого входа в систему по SSH. Исследование проводилось в среде GNU/Linux (дистрибутив Ubuntu) с отключенным свопом. Давыдофф снимал дамп памяти после использования перечисленных программ, изучал его в поисках паролей, определял оффсет, по которому размещается тот или иной пароль, или последовательности байтов (сигнатуры), так же указывающие на расположенный рядом пароль. Полученные сведения затем использовались для извлечения паролей из второй тестовой системы.
     
    Как оказалось, большинство обычных приложений держат используемые пароли в виде открытого простого текста в памяти своего процесса. Это закономерно, например, для Thunderbird для автоматической проверки почтового ящика. В других случаях это менее понятно: так, пароль от учётной записи пользователя остаётся в памяти оконного менеджера (в данном случае, gdm) даже после успешной аутентификации.
     
    Средства безопасности, разработанные с учётом специфических атак, предпринимают более активные меры, дабы не сохранять пароли в памяти, но, к сожалению, в некоторых случаях не спасает и это. Пароль SSH не был найден в памяти процесса, однако, оказался в общем дампе памяти системы. То же самое касается пароля администратора (root), вводимого в su.
     
    Парольная фраза от ключа GnuPG не была обнаружена ни в памяти процесса, ни в дампе памяти системы. К сожалению [для целей исследования], система безопасности ядра Linux не даёт доступ через устройство /dev/mem к зоне ОЗУ ZONE_HIGHMEM (верхняя половина памяти), поэтому образ мог быть снят только ZONE_NORMAL. Возможно, какие-то пароли могли бы быть найдены в ZONE_HIGHMEM; в то же время, не исключено, что превентивные меры GnuPG по блокированию и нулификации критических данных в памяти не дают им остаться там дольше, чем следует. Как бы то ни было, использование даже сверхзащищённого приложения в небезопасной среде чревато утечками: открытый текст сообщения, расшифрованного с помощью GnuPG, так и остался в памяти терминала Gnome.
     
    Наиболее интересна ситуация в паролями от криптоконтейнеров TrueCrypt 5.1. Когда пользователь вводит пароль, программа позволяет сохранить его в кэше, чтобы избежать последующих запросов. Автор исследования подчёркивает, что кэширование не использовалось. Тем не менее, в памяти процесса TC удалось без труда обнаружить как пароль, так и полный путь и имя файла криптоконтейнера. Более того, область, содержащую пароль, предваряет фиксированная сигнатура (и даже счётчик длины пароля), позволяющая безошибочно опознать его в любой ситуации. Почему пароль сохраняется в памяти, даже когда пользователь явно просит этого не делать, — непонятно.
     
    Атаки на явные пароли (с применением методов "холодной" перезагрузки или снятия дампа привилегированным пользователем) позволяют взломщику не только получить доступ к данным непосредственно на атакованной системе, но и составить словарь паролей для взлома иных систем, используемых тем же лицом. Использование в системе своп-раздела ещё более усугубляет ситуацию: в нём могут обитать пароли, проходившие через ОЗУ месяцы назад.
     
    В числе рекомендаций для разработчиков, желающих избежать подобных проблем в своих программах, приводится более тщательный анализ собственного кода и кода всех общих библиотек и методов операционной системы, используемых приложением, а также обфускация паролей в памяти, дабы затруднить их выявление по простым текстовым подстрокам.
     
    Источник: http://philosecurity.org/resea.....ext-passwords-linux/

    Источник
    P.S. Интересно актуально это в шестой версии или нет?

    Всего записей: 20678 | Зарегистр. 15-09-2001 | Отправлено: 16:50 27-07-2008
    Troubleshuter

    Newbie
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Дык сходи в техподдержку TrueCrypt.org и задай там этот вопрос.

    Всего записей: 12 | Зарегистр. 06-12-2006 | Отправлено: 08:51 28-07-2008
    aar



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    WildGoblin
     
    TrueCrypt Forums TC5.1: Cleartext Passwords in Linux Memory?


    ----------
    * * *

    Всего записей: 7080 | Зарегистр. 20-11-2003 | Отправлено: 10:14 28-07-2008 | Исправлено: aar, 10:16 28-07-2008
    WildGoblin



    Ru-Board Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Troubleshuter
    Дык ответил бы, если знаешь.
    aar
    За ссылку спасибо, но лень там регистрироватся.

    Всего записей: 20678 | Зарегистр. 15-09-2001 | Отправлено: 18:12 28-07-2008
    ComradG



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Да, тулза хорошая, да толку от нее... Но в хозяйстве пригодится

    Всего записей: 2037 | Зарегистр. 05-07-2008 | Отправлено: 22:51 28-07-2008
    VitaliM



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    ComradG
    Это ты спросил или посоветовал? А мы-то не знали, надо нам это или нет...

    Всего записей: 2101 | Зарегистр. 12-01-2005 | Отправлено: 23:50 28-07-2008
    Ramon106



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Помогите от проблемы избавиться.
    Досталась флэшка transcend v33. Хочу из нее сделать устройство, с зашифрованными данными.
    1) гружу линух. разбиваю на нужные разделы флэшку. форматирую первый раздел под фат. гружу винду. труекрипт не видит второго раздела, видит лишь всю флэшку или первый раздел.
    2) гружу линух, форматирую второй раздел под фат. гружу винду. труекрипт не видит ворого раздела
    3) гружу линух, ставлю труекрипт. Создаю им зашифрованный раздел, все ок. Раздел монтируется, файлы записываются и т.п.
    гружу винду. Труекрипт не видит своего раздела. Видит лишь первый, где дистрибы.
     
    Куда копать???

    Всего записей: 199 | Зарегистр. 09-07-2006 | Отправлено: 00:31 29-07-2008
    sewell



    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Ramon106, проблема в том, что флеху разбить на разделы не удастся. Физически - да , но практически возникают подобного рода проблемы. Как то задался этой целью с пол-года назад, облазил весь инет, вывод - пока это невозможно... Хотя за пол-года могло что то могло и поменяться в лучшую сторону.

    Всего записей: 807 | Зарегистр. 06-07-2005 | Отправлено: 11:10 29-07-2008
    Ramon106



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    sewell А я ночью таки нашел выход. Это винда кривая, она по умолчанию не понимает, что на флэшках может быть более 1 раздела. Подсунул ей драйвер съемного диска и оба раздела она начала понимать, труекрипт получил доступ к своему второому разделу.  

    Всего записей: 199 | Зарегистр. 09-07-2006 | Отправлено: 14:39 29-07-2008
    Troubleshuter

    Newbie
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Я не стал так париться.На моей 4Gb флешке 2Gb занимает криптоконтейнер с закрытыми данными.А 2Gb свободно,и на них лежит то, что должно быть всегда под рукой и не представляет интереса для определенных лиц - бесплатные тесты и утилиты,сама TrueCrypt,а также пустая папка Download для временного хранения несущественных данных.

    Всего записей: 12 | Зарегистр. 06-12-2006 | Отправлено: 09:32 30-07-2008
    Homuha



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    !!! SOS !!! HELP !!!  
    Люди нужна срочно помощь. Зашифровали диск с данными на сервере. После установки Acronis TrueCrypt перестал воспринимать жесткий диск как True Crypt Volume. Пишет что не верен пароль или диск не True Crypt Volume. Похоже произошло что-то с хидером жесткого диска. Можно его как-то поправить или вернуть (стандартную функцию True Crypt-а по бэкапу хидера не делали) или пора увольняться?

    Всего записей: 33 | Зарегистр. 12-05-2003 | Отправлено: 11:35 30-07-2008
    Regsnap



    Full Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Если Acronis установил свой Recovery Manager, а резервной копии хедера нет, то наверное стоит задуматься о поиске новой работы...

    Всего записей: 579 | Зарегистр. 05-10-2005 | Отправлено: 09:55 31-07-2008
    almagest

    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Здравствуйте!
    Подскажите, как это можно сделать.
    Сейчас конфигурация следующая:
    Есть два HDD, пусть будут sda и sdb.
    На каждом HDD по два раздела:
    1. на sda: sda1 - ntfs и стоит WinXP SP2
               sda2 - ntfs (инфа)
    2. на sdb: sdb1 - ext3 и стоит Linux(Ubuntu)
               sdb2 - ntfs (инфа).
    На sda стоит NTLoader, который позволяет выбирать WinXP или Linux.
    Системный диск зашифрован TC, поэтому сначала грузится TC Loader, затем
    после ввода пароля грузится уже NTLoader, позволяя выбирать WinXP или Linux.
    Так вот, вопрос. Как сделать так, чтобы Linux можно было грузить, не вводя пароль для TC?
    А с паролем грузился Windows.
    Пробовал ставить в MBR GRUB, но тогда TC не шифрует сист. раздел, говоря что в MBR должен быть  
    виндовый загрузчик.
    Еще раз: как сделать так, чтобы Linux грузился по умолчанию и без всяких паролей, а раздел
    с виндой был зашифрован и для загрузки винды TC требовался ввод пароля?
    Заранее спасибо!

    Всего записей: 50 | Зарегистр. 21-02-2006 | Отправлено: 12:34 01-08-2008
    vitaly1



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    aar

    Цитата:
    TrueCrypt Forums TC5.1: Cleartext Passwords in Linux Memory?  

    Ответили что-то на оффоруме?

    Всего записей: 5415 | Зарегистр. 28-08-2004 | Отправлено: 12:37 01-08-2008
       

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108

    Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt
    Widok (23-11-2010 11:27): Лимит страниц. Продолжаем здесь


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.Board
    © Ru.Board 2000-2020

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru