Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » DiskCryptor

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98

Открыть новую тему     Написать ответ в эту тему

WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чем зашифровать данные на диске
DiskCryptor  1.1.846.118 (09.07.2014)
 
свободное средство шифрования дисковых разделов
 
Домашняя страница | Скачать | Список изменений | Описание | Скриншоты | Форум | FAQ | Википедия
 

Скачать: инсталлятор | исходный код  

sha1, PGP(инсталлятор), PGP(исходный код).  

Все версии DiskCryptor


 
Интеграция с Windоws LiveCD
Команды консольной версии
Самостоятельная компиляция
Опции загрузчика
 
Сравнение скорости работы BestCrypt, DiskCryptor и TrueCrypt (12.03.2016)
Сравнение DiskCryptor и TrueCrypt
Сравнение DiskCryptor и TrueCrypt для SSD под Win7
 
 
Важно! Антивирусы Windows Defender и Microsoft Security Essentials с актуальными базами удаляют bootloader от DiskCryptor.

Всего записей: 29054 | Зарегистр. 15-09-2001 | Отправлено: 18:52 22-11-2007 | Исправлено: Komandor, 18:16 18-01-2024
zNTLDRz

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Цитата: "Сам факт использования криптодиска трудно скрыть (хотя, например, «Физтехсофт» безапелляционно утверждает, что его программа позволяет «скрыть сам факт наличия на компьютере конфиденциальной информации»).."

Скрытие наличия зашифрованой информации бывает двух типов: plausible deniability (правдоподобное отрицание) и стеганография (это и есть собственно настоящее скрытие).
plausible deniability - это невозможность строгого доказательства наличия зашифрованой информации. Для этого должно быть невозможно отличить контейнер от случайных данных без знания пароля. Это реализовано в TrueCrypt и в DiskCryptor. Тоесть вы можете удтверждать, что заполнили диск случайными числами, либо затерли случайными числами хранившиеся там данные, и математически это будет нельзя опровергнуть. Но с практической точки зрения такие аргументы не убедительны.
стеганография - это скрытие данных не вызывающее подозрений. Стеганографическими методами вы можете прятать данные так, что противник может даже не подозревать об их существовании. Для этого скрываемые данные обычно встраиваются в не вызывающий подозрение носитель (например в аудиофайлы и фотографии). Но с стеганографией не все так гладко, как с криптографией. Действительно надежные методы имеют очень низкое отношение обьемы скрываемой информации к обьему носителя, например в 700 мегабайтный CD rip можно незаметно добавить лишь несколько мегабайт скрытой информации. Существуют методы имеющие гораздо лучшее отношение полезной нагрузки, но их надежность вызывает серьезные сомнения, и они регулярно взламываются.
 
Применительно к шифрованию дисков, стеганография обретает еще более существенные ограничения. Например противник обладающий двумя копиями ваших данных сделаными в разное время, может успешно доказать наличие скрытой информации. Еще большую проблему составляет подбор подходящих носителей скрытых данных. Обычные CD rip'ы, общедоступные фотографии и фильмы не пойдут, так как скрытую информацию можно будет найти путем сравнения ваших файлов с общедоступными оригиналами.  
Ну и наконец, подозрение может вызвать само наличие стеганографической программы. Так что думайте сами, насколько реально скрыть зашифрованую информацию на практике.
 
Про стеганографию почитайте по ссылке http://ru.wikipedia.org/wiki/Стеганография , хотя в этой статье упомянуто далеко не все.

Всего записей: 36 | Зарегистр. 19-02-2008 | Отправлено: 17:09 13-06-2008
yanko12



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
то что прятать ось в стего бессмыслица, знаю, а  -
Цитата:
затерли случайными числами хранившиеся там данные, и математически это будет нельзя опровергнуть. Но с практической точки зрения такие аргументы не убедительны.  

почему неубедит? затиралка установлена - всё ок

Всего записей: 477 | Зарегистр. 18-01-2005 | Отправлено: 17:22 13-06-2008
terminat0r



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
yanko12

Цитата:
почему неубедит? затиралка установлена - всё ок

насколько я припоминаю, есть математические методы рассчета по энтропии расспределения.
Можно сравнить энтропию на диске, и энтропию того, что выдает ваша программа и доказать, что  вы это сделали не той программой, которая у вас установлена.

Всего записей: 2084 | Зарегистр. 31-03-2002 | Отправлено: 17:46 13-06-2008
zNTLDRz

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
почему неубедит? затиралка установлена - всё ок

Математическая и практичаская недоказуемость - это совершенно разные вещи. Например могут доказать что в данных условиях вы не успели воспользоваться затирающей программой, ваши слова могут опровергаться показаниями свидетелей, а любители терморектального криптоанализа могут вам просто не поверить, без обьяснения причин. Ну и наконец, если противник обладает копиями данных сделаными в разное время, то он может получить строгое доказательство.
 

Цитата:
Можно сравнить энтропию на диске, и энтропию того, что выдает ваша программа и доказать, что  вы это сделали не той программой, которая у вас установлена.

Если при затирании используется криптографически стойкий ГСЧ, то математически доказать ничего нельзя.
 
Ну и наконец, невозможно правдоподобно удтверждать что данных вобще никогда не было, а контейнер содержит случайные числа, так как windows сохраняет в доступных местах кучу информации о открываемых файлах, и эта информация зачастую позволяет получить полный список файлов вашего контейнера.  
Ходят слухи, что органы очень любят колоть подозреваемых показывая им полученые таким способом распечатки, и удтверждая что они вскрыли шифрование.

Всего записей: 36 | Зарегистр. 19-02-2008 | Отправлено: 18:44 13-06-2008
yanko12



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
windows сохраняет в доступных местах кучу информации о открываемых файлах

ээ вот оно! да, программки для их чистки гдет видел, а DiskCryptor за виндой не следит?

Всего записей: 477 | Зарегистр. 18-01-2005 | Отправлено: 19:04 13-06-2008
terminat0r



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
yanko12
а зачем следить если вся винда полностью зашифрована?
Это был просто пример

Всего записей: 2084 | Зарегистр. 31-03-2002 | Отправлено: 20:33 13-06-2008
yanko12



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
а зачем мне её криптовать если пока нет поддержки пароля "на затирку" главных сект оров ?

Всего записей: 477 | Зарегистр. 18-01-2005 | Отправлено: 20:54 13-06-2008
VitaliM



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чёт вместо конструктива сплошной флейм. Есть что предложить или спросить у zNTLDRz - это по делу, а так просто поболтать, уж лучше не надо.

Всего записей: 2180 | Зарегистр. 12-01-2005 | Отправлено: 21:53 13-06-2008
obtim



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вопрос: работал раньше с бесткрипт, который вещал иконку в правый нижний угол к часам. Кликом по иконке можно было удобно монтировать и размонтировать диск.  
Возможно ли сделать подобное в этой программе?

----------
Дьявол коварен - он может явиться к нам просто в образе дьявола

Всего записей: 8928 | Зарегистр. 03-03-2002 | Отправлено: 09:59 18-06-2008
terminat0r



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
yanko12

Цитата:
а зачем мне её криптовать если пока нет поддержки пароля "на затирку" главных сект оров ?

а это зачем?

Всего записей: 2084 | Зарегистр. 31-03-2002 | Отправлено: 17:39 18-06-2008
mukca



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
yanko12
20:04 13-06-2008
Цитата:
ээ вот оно! да, программки для их чистки гдет видел, а DiskCryptor за виндой не следит?

бу. зачем следить если весь диск шифруетсья и расшифровываеться в реальном времени. теость жмакнеш ребут и у тя все сектора диска будут заполнены зашифрованой инфой.

----------
Пусть физики думают, что метр -- это мера длины. Мы-то знаем, насколько тяжелыми бывают большие файлы...

Всего записей: 3606 | Зарегистр. 07-10-2004 | Отправлено: 20:18 18-06-2008
aar



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Каким образом будет вести себя система при использовании DiskCryptor и EWF?

----------
* * *

Всего записей: 7080 | Зарегистр. 20-11-2003 | Отправлено: 21:05 22-06-2008
yanko12



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
zNTLDRz
гм.. тут покумекалось
"Пароль на затирку" можно назвать паролем на "снятие защиты от записи"
+ хорошо бы сделать чтобы 2 (3?) оси лежали в одном крипто-разделе в "запутанном" состоянии (как фотоны), и былоб у них как я писал выше но с таким дополнением:
passwN1 - загрузка скрытой XP (10гиг например)
passN2 - загруз демоХР с openoffice и т п - рабочий режим (скрытаяXP защищена от записи, но в демоXP в менеджере видно что место гиг на 10 занято чем-то гдето явным или лучше неявным образом  
passN3 - загруз демоХР в режиме "overwrite (снятие защиты от записи) для скрытой XP" - и там в тотале видно что всё место в разделе отдано под демоXP и ничего там больше нет
+ заранее сделанный бэкап не должен доказывать наличие скрытойXP и passN1 и 2 (и каких-то ключ-файлов на флешках, хотя тут при удачном скрытии наверно они не так обязательны)

Цитата:
В следующих версиях планируется поддержка ключевых файлов

как продвигается работа ? былоб здорово еслибы вы тут изредка писали про её этапы чтобы нам знать когда оно примерно будет и с чем . спасибо

Всего записей: 477 | Зарегистр. 18-01-2005 | Отправлено: 13:52 25-06-2008 | Исправлено: yanko12, 14:23 25-06-2008
asdfzxcv



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я вот тут бьюсь долго над одной проблемой, сдесь этот вопрос коссвенно поднимался конечно,  
но на то то что мне надо ответа я не нашёл.
Вопрос конечно к автору zNTLDRz этой замечательной программы без шуток.
 
Если рассматривать на базе версии 0.2.6 она записывает свой предзагрузочный сектор куда ? в  
mbr или в pre boot loader ? тоесть после mbr
Вопрос возник из за того, я установил две винды xp первую на примари актив 0 раздел, а  
вторую перед тем как ставить, поменял флаг актив на другом разделе и установил туда вторую,  
что бы они не знали о совоём существовании затем хотел зашифровать винду на втором разделе и  
вынести загрузчик на диск (влешку или флопик). а флаг актив загрузочного раздела вернуть на  
нулевой раздел где лежит незашифрованная винда.
 
В итоге хотелось бы получить:
1) Когда диск (флешка или флопик) вставлена в комп то грузится не активный, а раздел с  
зашифрованной системой (без выбора загрузки),
2) когда диска с вынесенным загрузчиком нет, от загружается с винчестера радного mbr с не  
зашифрованной виндой (тоже без выбора загрузки системы).
 
Тем самым при визуальном осмотре мы не вызываем сомнений по поводу наличия шифрованной  
винды, потому что она проявляет своё существование только при вставленном внешнем  
загрузчике.
Ещё даже если комп изымут им нечего будет расшифровывать, так как самого загрузчика к  
которому должен подойти пароль там не будет, там будет стандартный mbr от winxp
 
Ещё я измучил весь трукрипт (там есть функция копирование загрузчика в исо) но я не пойму у меня  
актив раздел остаётся тот который отмечен в радной mbr на харде.
По видимому пребут загручик обоих криптосистем не включает в себя флаг загружаемого актив  
раздела.
 
Подскажите, может какие способы есть сторонними программами вынести загрузчик (скопировать с  
винчестера) на внешний наситель с флагами актив разделов.?

Всего записей: 57 | Зарегистр. 08-04-2006 | Отправлено: 15:37 25-06-2008 | Исправлено: asdfzxcv, 15:40 25-06-2008
zNTLDRz

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Каким образом будет вести себя система при использовании DiskCryptor и EWF?

Не пробовал, но если включить write protection после шифрования, то все должно нормально работать.
 

Цитата:
+ хорошо бы сделать чтобы 2 (3?) оси лежали в одном крипто-разделе в "запутанном" состоянии (как фотоны), и былоб у них как я писал выше но с таким дополнением:

Я не исключаю реализацию подобной фичи в следующих версиях, но в близжайшее время это не планируется.
 

Цитата:
Если рассматривать на базе версии 0.2.6 она записывает свой предзагрузочный сектор куда ? в  
mbr или в pre boot loader ? тоесть после mbr

В MBR записывается первый сектор загрузчика, а тело загрузчика записывается в свободное место в конце диска - 64 сектора. Если в конце диска свободного места нет, то тело загрузчика помещается на его первую дорожку.
 

Цитата:
В итоге хотелось бы получить:  
1) Когда диск (флешка или флопик) вставлена в комп то грузится не активный, а раздел с  
зашифрованной системой (без выбора загрузки),  
2) когда диска с вынесенным загрузчиком нет, от загружается с винчестера радного mbr с не  
зашифрованной виндой (тоже без выбора загрузки системы).

Это легко делается в версии 0.3. На текущий момент она доступна только в консольном варианте на форуме программы http://freed0m.org/forum/index.php?topic=87.msg450;topicseen#msg450
Вам нужно создать флешку с внешним загрузчиком (dccon -boot -setpar x, установить в его опциях Set booting method->boot from first partition with appropriate password и удалить загрузчик из MBR (dccon -boot -delmbr hd0), если вы его вобще устанавливали при шифровании.
 

Цитата:
Ещё даже если комп изымут им нечего будет расшифровывать, так как самого загрузчика к  
которому должен подойти пароль там не будет, там будет стандартный mbr от winxp

Пароль должен подойти не к загрузчику, а к разделу. При знании пароля раздел можно расшифровать без загрузчика.

Всего записей: 36 | Зарегистр. 19-02-2008 | Отправлено: 19:25 25-06-2008
yanko12



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
zNTLDRz

Цитата:
Это легко делается в версии 0.3.  


Цитата:
Пароль должен подойти не к загрузчику, а к разделу

то есть как я понял это легко делается, но делать это бессмысленно ? Так как закриптованное пространство на винте сразу видно, т. к. под него даже раздел выделен (значить там вторая ось), и оно вызывает лишние вопросы, подозрения, давление, и естественные выводы
 
А вообще "запутывание" двух осей на одном крипторазделе - очень сложная задача ?
может её можно как то реализовать из того что есть сейчас под рукой ?

Всего записей: 477 | Зарегистр. 18-01-2005 | Отправлено: 22:14 26-06-2008 | Исправлено: yanko12, 22:16 26-06-2008
asdfzxcv



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
спасибо zNTLDRz за ответ, кое что получилось.
 
yanko12 раздел выглядит как не отформатированный притом шифрованный раздел не виден через винду (мой компьютер там нет буквы) его можно увидеть только через управление компьютером (как незанятая область на винте, тем самым у проверяющих не возникает вопрос по поводу применния шифрования, а при твоём варианте ты сразу себя выдаёшь, то что тебе есть что скрывать. Если к тебе конечно придут и будут искать следы шифрования намеррено, то да это вызовет подозрения но не больше, сам факт примения скрыт. Каждый настравает свою систему шифрования под свои условия в зависимости каких гостей он к себе ждёт) В продукте zNTLDRz практически все эти идеи реализованны, а если и нет то это всего лиш вопрос времени, тем этот проет и уникален, другие системы слишком усколобы. Но я досих пор не могу понять как можно было добится скорости обращения к винту практически идентичные как до шифрования так и после...?
 
Ещё маленький вопросик к zNTLDRz.
Я так понял что трукрипт в область загрузчика помещает и сам механизм зомка к которому должен подойти пороль. Они специально предлогают создать его копию перед шифрованием (так сказать копия заголовка тома) если он будет повреждёт то не что не поможет в том же случае и если его просто не будет.
Напрашивается вопрос, если пароль будет только цифра один но загрузчик будет вынесен, а винт без загрузчика будет изъят то они его всё равно не расшивруют так как нет уникального заголовка ?  
Я правельно понимаю?
А в DiskCryptor применяется несколько другая логика "тело загрузчика размещается в свободное место в конце диска - 64 сектора "

Всего записей: 57 | Зарегистр. 08-04-2006 | Отправлено: 12:13 27-06-2008
zNTLDRz

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
то есть как я понял это легко делается, но делать это бессмысленно ? Так как закриптованное пространство на винте сразу видно, т. к. под него даже раздел выделен (значить там вторая ось), и оно вызывает лишние вопросы, подозрения, давление, и естественные выводы

Имея единократную копию информации невозможно строго доказать что раздел хранит зашифрованые данные. Может быть это просто случайные числа которыми была затерта ранее хранимая информация? А может вы вобще этот винт на базаре купили, и даже не вкурсе что на нем есть еще какой-то раздел. Вы можете это удтверждать, и строго доказать обратное невозможно, хотя это не спасет вас от подозрений.
 

Цитата:
 
А вообще "запутывание" двух осей на одном крипторазделе - очень сложная задача ?

Скорее всего это потребует создания чистого скрытого раздела, и последующей установки системы на него. Поместить в скрытый раздел уже имеющуюся файловую систему будет проблематично. Возможно такой функционал будет добавлен в будующем, но сейчас я это не планирую ввиду эфемерности подобной защиты. Попросту говоря - скрытый том нельзя обнаружить только в идеальных условиях, на практике же можно придумать множество уловок для его обнаружения косвенными методами.
 

Цитата:
Если к тебе конечно придут и будут искать следы шифрования намеррено

Если будут намерено искать следы шифрования, то их гарантировано найдут. Как я писал выше, стеганографические методы далеки от практической применимости, а всякие скрытые разделы выявляются тщательной проверкой файловой системы. Если к примеру взять контейнер TrueCrypt содержащий скрытый том, то этот факт можно выявить по сочетанию малого размера имеющихся файлов, старых дат их модификации и последнего доступа и по размещению этих файлов только в начальной области раздела. К тому же, если делом займуться профессионалы, они будут знать какие файлы обязательно должны быть в настоящем контейнере (например вам пришлют письмо содержащее уникальную сигнатуру, а потом будут искать ее в криптоконтейнере. если вы хранили почту в нем, но следы письма не обнаружены, то это однозначно свидетельствует о наличии скрытого тома).
 

Цитата:
Но я досих пор не могу понять как можно было добится скорости обращения к винту практически идентичные как до шифрования так и после...?

Изначально, с самой первой версии упор делался на оптимизацию критического к производительности кода. Правда для архитектуры amd64 еще не готов оптимизированый ассемблерный код, но это дело близжайших версий.
 

Цитата:
Я так понял что трукрипт в область загрузчика помещает и сам механизм зомка к которому должен подойти пороль. Они специально предлогают создать его копию перед шифрованием (так сказать копия заголовка тома) если он будет повреждёт то не что не поможет в том же случае и если его просто не будет.

Да, ключи шифрования у TrueCrypt храняться вместе с загрузчиком. Имхо это весьма неудачное решение, т.к. загрузчик может грузить только одну ОС с одного раздела, и никакой универсальности здесь быть не может.
 

Цитата:
Напрашивается вопрос, если пароль будет только цифра один но загрузчик будет вынесен, а винт без загрузчика будет изъят то они его всё равно не расшивруют так как нет уникального заголовка ?  
Я правельно понимаю?

В общем случае да, но для начала вам придется модифицировать TrueCrypt чтобы он не восстанавливал заголовок из копии в загрузчике.  
 

Цитата:
А в DiskCryptor применяется несколько другая логика "тело загрузчика размещается в свободное место в конце диска - 64 сектора "

В DiskCryptor используется универсальный загрузчик, который может размещаться где угодно (например поддерживается сетевая PXE загрузка), он независим от шифрованых разделов и может грузить сколько угодно ОС в зависимости от пароля.

Всего записей: 36 | Зарегистр. 19-02-2008 | Отправлено: 14:38 27-06-2008
yanko12



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
asdfzxcv

Цитата:
раздел выглядит как не отформатированный  

А чем его бэкапить ? Акронис его тоже не воспримет ? (бэкап HDD не предлагать!)
И если вдруг какая то ось или прога захочет чтото на нём чиркнуть головкой ? изза пары килобайт ему будет каюк ?
 
zNTLDRz

Цитата:
сейчас я это не планирую ввиду эфемерности подобной защиты. Попросту говоря - скрытый том нельзя обнаружить только в идеальных условиях, на практике же можно придумать множество уловок для его обнаружения косвенными методами.  

это про то что не надо класть ничего внутрь раздела с XP, т к она любит много чего записывать ?
 
а про шумовую окраску криптораздела где можно почитать ? как-то таки с трудом верится что она не отличается от случайн шума

Всего записей: 477 | Зарегистр. 18-01-2005 | Отправлено: 19:50 28-06-2008 | Исправлено: yanko12, 16:43 29-06-2008
yanko12



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ALL
Про окраску вообще как запрос в поиск делать ? в википедии ничего не нашёл  
Криптография — Википедия
Криптосистема с открытым ключом — Википедия

Всего записей: 477 | Зарегистр. 18-01-2005 | Отправлено: 22:34 01-07-2008 | Исправлено: yanko12, 22:35 01-07-2008
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98

Компьютерный форум Ru.Board » Компьютеры » Программы » DiskCryptor


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru