Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88

Открыть новую тему     Написать ответ в эту тему

GREENcode

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чем зашифровать данные на диске


Последняя стабильная версия: 1.26.7 (1 октября 2023 г.)
Последняя бета-версия ("ночная" сборка): 1.26.10 (9 ноября 2023 г.)

Страница загрузок | История версий | Документация

Бесплатная программа с открытым исходным кодом для шифрования данных «на лету» в компьютерах под управлением Windows, macOS, Linux различных версий, FreeBSD.
VeraCrypt основана на исходном коде программы TrueCrypt 7.1a, среди основных отличий — поддержка российской криптографии, увеличенное число итераций (более надёжное шифрование), шифрование EFI-систем.
 
Совместимые ОС: Windows 10/11/Server 2016; macOS 11/12/13; Linux x86, x86-64, ARM64 (начиная с Debian 10, Ubuntu 20.04, CentOS 7, OpenSUSE 15.1); FreeBSD x86-64 (начиная с версии 12); Raspberry Pi OS (32-бит и 64-бит).  
 
Последняя версия с поддержкой Windows XP/Vista/7/8/8.1, macOS 10.9/10.10/10.11/10.12/10.13/10.14/10.15 — 1.25.9
Последняя версия с поддержкой Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion — 1.24-Update8.
Последняя версия, поддерживающая тома и разделы, созданные с помощью TrueCrypt версий 6.x/7.x — 1.25.9.


Подводные камни
 
Как отключить быстрый запуск Windows
 
Неактуальное (касается устаревших версий)

Всего записей: 455 | Зарегистр. 03-10-2015 | Отправлено: 20:12 31-01-2016 | Исправлено: SAT31, 16:37 04-12-2023
klemma



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
благодарю, покопаюсь

Всего записей: 458 | Зарегистр. 25-05-2003 | Отправлено: 12:42 24-11-2017
4ImagesUser

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Можно ли в качестве второй, скрытой системы установить Linux, если базовая у нас стоит Win10?
Как это сделать?

Всего записей: 17 | Зарегистр. 24-07-2005 | Отправлено: 21:18 25-11-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
4ImagesUser
 
Сделать можно. Пока не вижу особого интереса.
 
https://sourceforge.net/p/dc5/tickets/4/

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 22:20 25-11-2017
4ImagesUser

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Это вы мне ссылку на какой-то мануал за 1,5 BTC кинули?
За эти деньги мне секретный вычислительный центр построят

Всего записей: 17 | Зарегистр. 24-07-2005 | Отправлено: 13:05 26-11-2017
Dart Raiden



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Это сумма (неважно, собранная в складчину или одним человеком), за которую могут реализовать такую фичу.

Всего записей: 5637 | Зарегистр. 20-10-2006 | Отправлено: 18:37 26-11-2017 | Исправлено: Dart Raiden, 18:38 26-11-2017
MiloRU



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf
А возможно в настройки программы добавить возможность, как в дисккрипторе, по нажатию комбинации клавиш уронить систему в бсод?

Всего записей: 72 | Зарегистр. 15-08-2011 | Отправлено: 18:59 26-11-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
MiloRU
Сделать можно. Проблема в том, что это надо в драйвер добавить. Драйвер подписывает и релизит Монье(у меня нет ключа). Монье пропал в очередной раз. (что и по обсуждению видно)

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 10:42 27-11-2017
YHorror

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
На досуге заинтересовался криптозащитой с возможностью "правдоподобного отрицания". Изучая историю версий Truecrypt и Veracrypt наткнулся на фрагмент, где атакующий мог выявить наличие скрытого тома (уязвимости подвержены финальная версия Truecrypt и Veracrypt до версии 1.18), и применённое в свежих версиях Veracrypt "лечение" меня порядком удивило:

Цитата:
Luckily, there is an obvious way to protect about such attack: volumes should always have two headers! When there is no volume header, we just create a "fake" hidden volume that uses a random master key. This way, the distinguisher mentioned above will always return that there is a hidden volume without being able to say if the hidden volume is a fake one or not.

На мой взгляд, это противоречит философии "правдоподобного отрицания": вместо невозможности атакующему доказать наличие вложенного криптоконтейнера, защищающийся вынужден будет доказать, что определённо существующий с точки зрения атакующего вложенный криптоконтейнер является "фейковым".
 
На языке простых аналогий, разница следующая: либо подозрительная стена моей квартиры девственно гладкая, и тогда обнюхивать, простукивать и просвечивать её - проблема атакующего; либо на ней красуется сейфовая дверь со всеми причиндалами - и тогда, увы, уже моя проблема доказать, что я не могу (а не не хочу) её открыть, потому что за ней ничего нет, и никогда не было, и быть не может, да и сам я не настоящий сварщик.
 
С точки зрения параноика, предложенное решение также является неполноценным. Ведь если доказанно существует функция, отличающая без расшифровки заголовок вложенного криптоконтейнера от "белого шума" (на месте отсутствующего заголовка), это уже означает, что криптостойкость кодирования заголовков недостаточна, и, в принципе, ничто не мешает появиться процедуре, так же без расшифровки отличающей "фейковый" заголовок от "настоящего" (благо, способ генерации тех и других известен).

Всего записей: 112 | Зарегистр. 07-06-2015 | Отправлено: 14:24 28-11-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
YHorror
Видел эту переписку. Обнаружение там довольно странное...  исследовался заголовок в ida(дизассемблер) по разной структуре кода делался вывод о наличии заголовка. Монье не понял, что там чел. писал и выложил. Вот и теперь все обсуждают.  
 
Вообще это требует отдельного исследования - качество зашифрованного текста и случайная последовательность.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 14:53 28-11-2017 | Исправлено: kavsrf, 14:55 28-11-2017
YHorror

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf, даже если насчёт дизассемблера правда, при текущем уровне технологий распознавания образов приходится констатировать, что если разницу может заметить человек, пусть и с помощью нетипичного инструмента, то её сможет заметить и нейросеть. Что возвращает к вопросу о недостаточной криптостойкости шифрования заголовков.

Всего записей: 112 | Зарегистр. 07-06-2015 | Отправлено: 15:21 28-11-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
YHorror
Этот способ, как я понимаю, обсуждался с Quarkslab во время аудита. Они не рассматривали это как угрозу и даже не включили в отчет.  
 
 Я тоже снял некоторые параметры зашифрованного текста (энтропию, количество 1, количество переходов 0-1, монтекарло и тд.) Все показывало на случайную величину.  
 
Вообще, тут каждый сам решает в вопросах шифрования/безопасности - или доверять коммерческому софту или открытому коду.  

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 15:50 28-11-2017
YHorror

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я критикую вовсе не открытость Veracrypt (я в принципе согласен, что открытый код во многих случаях контролируется лучше проприетарного, но лично я при всём желании не смогу проверить код Veracrypt на отсутствие "закладок", так что это всё равно вопрос доверия, только не фирме, а сообществу), а всего лишь методологию борьбы с отдельно взятой проблемой безопасности.
 
Как уже сказал выше, выбранный метод "лечения", на мой взгляд, не соответствует философии, которая продвигалась разработчиком программы-предшественника. На всякий случай, ещё раз: с моей точки зрения дилетанта, для защищающейся стороны аргумент "докажите, что тут вообще есть вложенный криптоконтейнер" гораздо выгоднее, чем "докажите, что вложенный криптоконтейнер, который тут точно есть, настоящий".
 
На мой взгляд, стоило бы оставить вопрос о создании фейкового заголовка вложенного криптоконтейнера на усмотрение пользователя, как опцию (возможно, включенную по умолчанию).
 
P. S. Верно ли я понял, что г-н Ivanov Aleksey демонстрировал свои фокусы только при использовании шифрования AES? Другие алгоритмы шифрования не тестировались или не приводили к убедительному распознаванию заголовка?

Всего записей: 112 | Зарегистр. 07-06-2015 | Отправлено: 17:17 28-11-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
YHorror
Я видел одно письмо, и на него ответил, что способ странный. (дизассеблировать шифрованный заголовок) Там, насколько помню, был AES.  
 
Вообще, у любого контейнера достаточно места для нескольких заголовков(обсуждали здесь). Можно это сделать в опциях. Работа над проектом сейчас подвисла.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 17:33 28-11-2017 | Исправлено: kavsrf, 17:34 28-11-2017
emhanik

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
YHorror 14:24 28-11-2017
Цитата:
защищающийся вынужден будет доказать, что определённо существующий с точки зрения атакующего вложенный криптоконтейнер является "фейковым"

Ну так по этой же логике защищающийся должен оправдываться, зачем ему вообще неиспользуемые участки в области заголовков — сэкономил бы почти четверть мегабайта.
А также зачем ему понадобилось заполнять их случайными данными (разве что для маскировки тома).
 
17:17 28-11-2017
Цитата:
На мой взгляд, стоило бы оставить вопрос о создании фейкового заголовка вложенного криптоконтейнера на усмотрение пользователя, как опцию

О нет, этим-то вы контору и спалите! ; )
Предложите еще размер области заголовков опциональным делать...
 
kavsrf 14:53 28-11-2017
Цитата:
Вообще это требует отдельного исследования - качество зашифрованного текста и случайная последовательность

Т.е. готовых исследований нет, насколько зашифрованный текст отличим от рэндома?
 
17:33 28-11-2017
Цитата:
Вообще, у любого контейнера достаточно места для нескольких заголовков(обсуждали здесь)

Таким образом, скрытость этих заголовков упирается в вопрос, фейком ли является «атака by Ivanov Alexey Mikhailovich»?

----------
Всем спасибо.

Всего записей: 967 | Зарегистр. 18-12-2011 | Отправлено: 12:54 30-11-2017 | Исправлено: emhanik, 12:57 30-11-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
emhanik
 

Цитата:
 Т.е. готовых исследований нет, насколько зашифрованный текст отличим от рэндома?  

Любой создатель криптоалгоритма стремится к получению случайных данных на выходе. Вопрос насколько это получилось, или возможно разработчики алгоритма заложили ослабление и что-то наблюдал Иванов Алексей(это странно т.к. AES-XTS вроде исследовали много).  
 
Я взял 256 секторов, 10 разных ключей и разные алгоритмы. Зашифровал данные и исследовал результат. Энтропия была около 95% т.е. как у хорошей случайной величины. Как отличить эти данные от случайных без расшифровки - не знаю.
 

Цитата:
 Таким образом, скрытость этих заголовков упирается в вопрос, фейком ли является «атака by Ivanov Alexey Mikhailovich»?

 
Алгоритм был простым. Монье пересылал заголовки Иванову и тот говорил есть скрытый или нет и похоже довольно часто угадывал(но не доказывал), что заставило Монье написать про проблему. Анализ был, как помню, по внешнему виду получаемого кода х86 в IDA

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 14:23 30-11-2017
YHorror

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Ну так по этой же логике защищающийся должен оправдываться, зачем ему вообще неиспользуемые участки в области заголовков
Нет, не должен, если там нет (или по крайней мере невозможно обнаружить) дополнительных заголовков.

Цитата:
О нет, этим-то вы контору и спалите!
Представьте себе, что я не хочу ничего прятать от правоохранительных органов. И по предъявлении ордера готов предоставить пароль от зашифрованного контейнера. И меня совершенно не радует перспектива, при которой меня начнут прессовать за то, что я "не хочу" предоставить также пароль от скрытого вложенного контейнера, которого у меня нет, но существование которого может быть при этом "обнаружено экспертным анализом по методу тов. Иванова".
 
Да, конечно, можно и не использовать Veracrypt при таком раскладе, выбрав другую программу. Но я сомневаюсь, что его разработчики порадуются сокращению кол-ва пользователей, пусть их программа хоть три раза бесплатная.

Всего записей: 112 | Зарегистр. 07-06-2015 | Отправлено: 20:42 30-11-2017 | Исправлено: YHorror, 20:47 30-11-2017
emhanik

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
YHorror 20:42 30-11-2017
Цитата:
Нет, не должен, если там нет (или по крайней мере невозможно обнаружить) дополнительных заголовков

А если бы программа предоставляла пользователю выбор: резервировать место под эти заголовки или нет?
Ваша идея того же свойства.
 

Цитата:
Представьте себе, что я не хочу ничего прятать от правоохранительных органов

Смысл отрицаемого шифрования в том и состоит, чтобы нельзя было отличить того, кому есть что скрывать, от того, кому нечего.
 

Цитата:
меня совершенно не радует перспектива, при которой меня начнут прессовать за то, что я "не хочу" предоставить также пароль от скрытого вложенного контейнера, которого у меня нет

Ну создайте его специально, чтобы предъявить, если вас действительно тревожит такая перспектива.
 
kavsrf
Спасибо за объяснение.

Всего записей: 967 | Зарегистр. 18-12-2011 | Отправлено: 21:13 30-11-2017
YHorror

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Смысл отрицаемого шифрования в том и состоит, чтобы нельзя было отличить того, кому есть что скрывать, от того, кому нечего.
Но не за счёт же тех, кому скрывать нечего. Почему они должны становиться заложниками? Проблему сокрытия вложенного контейнера нужно решать напрямую: совершенствовать сокрытие заголовка (или вовсе отказываться от заголовков), убирать скомпрометированные методы шифрования или (с учётом сомнительного характера компромата) хотя бы помечать их как не рекомендуемые. Тем, кому есть что скрывать, я уверен, тоже комфортнее стоять на позиции отсутствия скрытого контейнера, чем на позиции его неиспользования. В этом и есть смысл отрицаемого шифрования, как я его вижу.
 
В общем, emhanik, Вы меня не убедили. И поскольку в теме присутствует представитель разработчиков, я, как потенциальный пользователь Veracrypt, реквестирую опцию "не создавать фейковый заголовок скрытого криптоконтейнера".

Всего записей: 112 | Зарегистр. 07-06-2015 | Отправлено: 21:54 30-11-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
YHorror

Цитата:
Представьте себе, что я не хочу ничего прятать от правоохранительных органов. И по предъявлении ордера готов предоставить пароль от зашифрованного контейнера. И меня совершенно не радует перспектива, при которой меня начнут прессовать за то, что я "не хочу" предоставить также пароль от скрытого вложенного контейнера, которого у меня нет, но существование которого может быть при этом "обнаружено экспертным анализом по методу тов. Иванова".  

 
Тут история простая, заголовок скрытого контейнера может быть отделен от данных, в отдельном файле (и таких заголовков может быть сколько угодно) т.е. будут требовать пароли пока есть хоть один сектор с высокой энтропией т.е. гипотетически зашифрованный. По этой логике лучше совсем не пользоваться шифрованием

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 21:59 30-11-2017 | Исправлено: kavsrf, 22:03 30-11-2017
MiloRU



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ЕСЛИ, действительно возможно обнаружить заголовок скрытого тома на носителе, то ИМХО лучше всё же добавлять всегда скрытый заголовок, а то и не один (разумное случайное количество?). Тогда, на вопрос "а что ты там прячешь в скрытом томе", можно ответить - "ничего, по умолчанию всегда создаётся" и ткнуть пальцем в инструкцию.

Всего записей: 72 | Зарегистр. 15-08-2011 | Отправлено: 22:11 30-11-2017
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88

Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru