Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128

Открыть новую тему     Написать ответ в эту тему

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущая часть темы..
TrueCrypt
 
Сайт проекта | Архив сайта | Скачать (зеркало 1, 2 и 3) | Ключевые особенности | Локализация
 
(Последняя версия - 7.1a от 7 февраля 2012 г., проект закрыт)
 

Бесплатная программа для шифрования данных "на лету", с открытым исходным кодом.
Поддерживает операционные системы - Windоws NT/2000/XP/2003/Vista/7/8/8.1 (x32/x64), Mac OS X и Linux.
 
Скачать TrueCrypt 7.1a:  
Зеркало 1 sig, 2 sig и 3 sig  

Русский языковой модуль v7.1a от DimmY (Дм. Ерохин)  
включает в себя руководство пользователя

Кто создал TrueCrypt? (журналистское расследование)
Что стало с проектом + альтернативы.

Репозитории для Ubuntu/Kubuntu с автообновлением:
ppa:alex-p/notesalexp-trusty
ppa:stefansundin/truecrypt (с поддержкой Ubuntu AppIndicator вместо иконки в трее)

Скрытие контейнеров:
Как скрыть контейнер + ещё варианты скрытия контейнера: раз, два.
О чём всегда нужно помнить, пытаясь скрыть крипто-контейнер доморощенными средствами

Инструменты:
TCHunt - поиск файлов которые предположительно являются контейнерами TrueCrypt
Encrypted Disk Detectorпоиск разделов, предположительно зашифрованных TrueCrypt, PGP, Safeboot и Bitlocker
extcv - утилита для расширения объема уже существующего раздела/контейнера (работает только с NTFS)
DcsFv (find volume) (пост + загрузка) - инструменты для работы с зашифрованными томами VeraCrypt (подходят и для ТС)
Как правильно восстановить затертый шифрованный раздел/контейнер (зеркала "рем.комплекта": тут и здесь)

Важные примечания:
1. Под Windоws XP TrueCrypt не может зашифровать несистемный раздел диска без его форматирования..  
2. Скрытые тома TrueCrypt не могут считаться надёжными..  

Форки TrueCrypt:
VeraCrypt
GostCrypt - использует для шифрования алгоритм GOST
CipherShed
zuluCrypt / zuluMount

Аналогичный софт:
DiskCryptor - шифрует только дисковые разделы
Jetico BestCrypt

Дополнительно:
Сравнение скорости работы BestCrypt, DiskCryptor и TrueCrypt (12.03.2016)
Сравнение программ для шифрования дисков [En]  
Чем зашифровать данные на диске

// текущий бэкап шапки..

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 11:27 23-11-2010 | Исправлено: TheBarmaley, 19:29 17-05-2018
Dart Raiden



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущие страницы не читал, но...

Цитата:
Полное удаление поддержки шифрования с использованием отечественного симметричного блочного шифра GOST 28147-89, так как применяемая в VeraCrypt реализация алгоритма отмечена как небезопасная из-за расширения предусмотренных алгоритмом 64-разрядных блоков до 128-разрядных блоков для соответствия режиму XTS (проблема специфична для VeraCrypt).

То есть, проблема не в алгоритме. Была неудачная реализация.

Всего записей: 4737 | Зарегистр. 20-10-2006 | Отправлено: 17:33 18-10-2016 | Исправлено: Dart Raiden, 17:35 18-10-2016
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
То есть, проблема не в алгоритме. Была неудачная реализация.

 
ГОСТ89 шифрует 64 бита.
Для совместимости с XTS было сделано шифрование двух блоков по 64 бит в режиме CBC для формирования одного блока 128 бит. То, что есть связь, не понравилось аудиторам. (если менять вторую часть 128 бит, то меняется только вторая часть шифротекста)

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 17:44 18-10-2016 | Исправлено: kavsrf, 17:55 18-10-2016
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart Raiden

Цитата:
То есть, проблема не в алгоритме.
Не в алгоритме.

Цитата:
Была неудачная реализация.
Несовместим с режимом XTS (который рекомендует NIST) и потому решили выкинуть - что в общем-то не страшно так как есть кузнечик.

Всего записей: 20064 | Зарегистр. 15-09-2001 | Отправлено: 18:36 18-10-2016
Dart Raiden



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Лол - я забыл про него! В тодо списке (на посмотреть и возможно освоить) пылится уже с год наверное.


Цитата:
LibreCrypt does not support encryption of the operating system partition, for this I recommend Ubuntu Linux.

После такого, лично мне на него смотреть неинтересно (при Windows в качестве основной системы). В случае перехода на линукс мне было бы проще вообще выкинуть сторонний софт и зашифровать все локальные диски тем, что предлагает ядро Linux.

Всего записей: 4737 | Зарегистр. 20-10-2006 | Отправлено: 20:24 21-10-2016 | Исправлено: Dart Raiden, 20:27 21-10-2016
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
После такого, лично мне на него смотреть неинтересно (при Windows в качестве основной системы). В случае перехода на линукс мне было бы проще вообще выкинуть сторонний софт и зашифровать все локальные диски тем, что предлагает ядро Linux.

 
Сейчас нет открытого софта кроме VeraCrypt, которое поддерживает загрузку Windows с зашифрованного раздела под EFI.  
 
Загрузчик VeraCrypt сделан так, что может загрузить и Linux с зашифрованного раздела, но нужно доработать по месту напильником. Нет передачи пароля для монтирования root.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 22:45 21-10-2016
lelik007



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
VeraCrypt - вообще конечно сильно включить в код шифрование ГОСТ 28147-89 на 1 версию, потом его убрать на шифрование из-за несовместимости со стандартом XTS (как будто это из спецификаций не ясно а, надо было на практике проверить еще и в обычном релизе - бет же нету) ,  и теперь еще в коде иметь дешифрование (навсегда?)  того что было в 1 версии?
 
Camellia - очень скоростной алгоритм, как можно было так сделать, чтобы он был в тестах последний по скорости?  
https://ru.wikipedia.org/wiki/Camellia_%28%D0%B0%D0%BB%D0%B3%D0%BE%D1%80%D0%B8%D1%82%D0%BC%29 - Сравнение с аналогами.
Неудачная реализация? XTS режим замедляет?
 

Всего записей: 1908 | Зарегистр. 13-10-2006 | Отправлено: 08:49 22-10-2016
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ГОСТ89 и Камелия появились в 1.18 beta (публикуются на SF). До релиза 1.18. К сожалению были сжатые сроки к аудиту и не было обсуждения. Решили передать как есть в группу аудита. Возможно после аудита доработается.
 
ГОСТ89 был взят из проекта GostCrypt, но не модифицированный XTS8 (как в GostCrypt), а шифрование двух блоков по 64 в режиме CBC, но это приводит к зависимости между частями из 128. при изменении второго блока открытого текста меняется только второй блок шифротекста, а не полностью 128 бит. Аудиту не понравилось XTS8 и расширение до 128.
 
С оптимизацией быстродействия не все просто в проекте. Некоторые алгоритмы работают в параллельном режиме, некоторые только последовательно. Зависит от включенного кода алгоритма. Включение кода ограниченно лицензией Апачи (нет совместимости с GPL)

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 10:44 22-10-2016 | Исправлено: kavsrf, 10:53 22-10-2016
mleo

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Dart Raiden
 
> После такого
 
Об этой программе говорилось в другом контексте.
 
 
lelik007, kavsrf
 
Господа, я как бы без претензий, но у вас разговор ушел от обсуждения ТС к VC.
Тема VC явно потеряет нужную инфо

Всего записей: 4645 | Зарегистр. 19-05-2004 | Отправлено: 13:09 22-10-2016
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart Raiden

Цитата:
После такого, лично мне на него смотреть неинтересно (при Windows в качестве основной системы).
Так можно же его использовать для контейнеров.
 
kavsrf

Цитата:
Сейчас нет открытого софта кроме VeraCrypt, которое поддерживает загрузку Windows с зашифрованного раздела под EFI.
Открытого нет, но ведь есть и не открытые.
 
mleo

Цитата:
Об этой программе говорилось в другом контексте.
Вот именно.

Всего записей: 20064 | Зарегистр. 15-09-2001 | Отправлено: 10:04 23-10-2016
Dart Raiden



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Глаз уцепился за интересный момент в статье:

Цитата:
На самом деле, каждый жёсткий диск на базе SMR-пластин имеет зоны, которые используют технологию записи PMR с относительно высокой скоростью записи. Эти зоны используются для быстрой записи данных и ряда других операций, когда это необходимо. Впоследствии информация из зон PMR автоматически перемещается в зоны SMR без каких-либо действий со стороны пользователя или операционной системы (что сродни операциям garbage collection у SSD).

 
Так что, уже и в HDD (пока только в моделях для хранения данных, не для потребительского сегмента) нельзя быть уверенным, что записанная информация будет лежат строго в том месте, где она "осела".

Всего записей: 4737 | Зарегистр. 20-10-2006 | Отправлено: 16:43 25-10-2016
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart Raiden

Цитата:
Так что, уже и в HDD (пока только в моделях для хранения данных, не для потребительского сегмента) нельзя быть уверенным, что записанная информация будет лежат строго в том месте, где она "осела".
Вот потому и надо использовать FDE!

Всего записей: 20064 | Зарегистр. 15-09-2001 | Отправлено: 16:52 25-10-2016
tramparamparam02



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart Raiden 16:43 25-10-2016
Цитата:

Цитата:
Впоследствии информация из зон PMR автоматически перемещается в зоны SMR без каких-либо действий со стороны пользователя или операционной системы (что сродни операциям garbage collection у SSD).

Так что, уже и в HDD (пока только в моделях для хранения данных, не для потребительского сегмента) нельзя быть уверенным, что записанная информация будет лежат строго в том месте, где она "осела".

А разве при выносе информации за пределы зашифрованного логического раздела в служебную облась HDD она будет там храниться в открытом виде, а не в зашифрованном?

Всего записей: 1991 | Зарегистр. 30-03-2016 | Отправлено: 21:44 25-10-2016
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В теории остатки открытых данных возможны, если эти данные уже были записаны в открытом виде.  
 
Если FDE делается на чистом носителе, то шифрование на уровне ОС и диск получает уже зашифрованные данные.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 10:28 26-10-2016
dddimmm



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
народ а как себя будут чувствовать контейнеры после заражения системы вирусом шифровальщиком?

Всего записей: 1757 | Зарегистр. 28-07-2007 | Отправлено: 14:53 31-10-2016
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
dddimmm

Цитата:
народ а как себя будут чувствовать контейнеры после заражения системы вирусом шифровальщиком?
А как они должны себя чувствовать после того как их зашифруют с неизвестным вам ключом?

Всего записей: 20064 | Зарегистр. 15-09-2001 | Отправлено: 15:41 31-10-2016
mleo

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
> будут чувствовать контейнеры  
 
Может вы хотите знать что с ними будет в тот момент, когда они будут смонтированы?
 

Всего записей: 4645 | Зарегистр. 19-05-2004 | Отправлено: 15:54 31-10-2016 | Исправлено: mleo, 15:55 31-10-2016
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mleo

Цитата:
Может вы хотите знать что с ними будет в тот момент, когда они будут смонтированы?
Если они будут смонтированы.

Всего записей: 20064 | Зарегистр. 15-09-2001 | Отправлено: 16:33 31-10-2016
dddimmm



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
mleo
если они не будут смонтированы и не будут иметь расширение

Всего записей: 1757 | Зарегистр. 28-07-2007 | Отправлено: 06:22 01-11-2016
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
dddimmm

Цитата:
если они не будут смонтированы и не будут иметь расширение
Не смонтированные контейнеры это обычные файлы и какая разница для вир-шифровальщика как они будут называться и какое иметь расширение - всё зависит от параметров которые выберет оператор виря.
 
(Нашли файл в пять гигов и без расширения - зашифруем ему первый мегабайт!)

Всего записей: 20064 | Зарегистр. 15-09-2001 | Отправлено: 10:48 01-11-2016
dddimmm



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
ясно) только на внешний накопитель остается

Всего записей: 1757 | Зарегистр. 28-07-2007 | Отправлено: 11:53 01-11-2016
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128

Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.Board
© Ru.Board 2000-2020

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru