Вход на сайт
как лучше защитить свои данные в компьютере?
24.02.08 16:29
Последний раз изменено 24.02.08 16:33 (игoрь)
В свете последних событий по ужесточению санкций с пиратством и т.д. назрел вопрос: как лучше защитить свои данные в компьютере, чтобы всякие посторонние глазки и блудливые ручки не добрались до них. Я имею ввиду какие-нибудь специализированные программы, с помощью которых папки "не для посторонних глаз", а ещё желательнее сама Виндовс не могла бы быть определена как краденая. Хотелось бы что-то вроде того, что при попытке открыть секретные файлы, они удалялись бы с харда после введения определённого количества неправильных паролей. Существует ли что-то подобное в природе?
Кто с мечём к нам придет, тот в орало и получит...
NEW 24.02.08 16:44
Если ты качаешь западную музыку, фильмы и проги, то вполне вероятно, что рано или поздно к тебе могут постучаться часов в 6 утра. Папки ты можешь зашифровать, то те кто прихватит твой комп имеют у себя продвинутых спецов, которые только за то и получают деньги что бы раскрутить тебя на кругленький штраф в пару тысячь евро. Можешь быть уверен, если тебя возьмут, то будет поздно - они сломают любой твой шифр.
ЗЫ. А насчёт винды не беспокойся. Майкрософт ничего не предпринимает против частных пиратов их оси. Как однажды сказал Билл Гейтс: "Мне более подуше если люди крадут у меня, чем у моих конкурентов".
ЗЫ. А насчёт винды не беспокойся. Майкрософт ничего не предпринимает против частных пиратов их оси. Как однажды сказал Билл Гейтс: "Мне более подуше если люди крадут у меня, чем у моих конкурентов".
NEW 24.02.08 17:02
Впредь паникёров прошу не беспокоиться. Свой вопрос я писал не для того, чтобы прочесть об аморальности своего поведения. Ты если такой чесный, то копни поглубже свой комп, может что и найдёшь нехорошего. По новым немецким законам практически каждый обладатель компьютера автоматически превращается в преступника... Но это всё полемика, а хотелось бы реальный ответ.
Кто с мечём к нам придет, тот в орало и получит...
NEW 24.02.08 17:23
TrueCrypt (www.truecrypt.org) на весь диск + AES-Twofish-Serpent + нормально сгенерированный пароль в 32 символа и только заплечных дел мастера в ближайшем обозримом будущем смогут сломать твой пароль... ;-)
NEW 24.02.08 17:35
в ответ evgeni2 24.02.08 16:29
Ну вот например, бесплатная прога, к тому же, что немаловажно, с открытым кодом, так что если ты боишься шпионов и бэкдоров, можешь сам все проверить и скомпилировать, как тебе надо.
http://freed0m.org/?index=dcrypt.
Я так понимаю, что то подобное ищешь? Вот что пишет автор:
На сайте у него есть форум, можешь зайти почитать, спросить, что непонятно, да просто почитать, там много интересного..Где то на этом своем форуме автор гарантировал, что при наличие оного круглого предмета на плечах,и достаточно длинного пароля на закриптованные диски,данные никто без этого пароля не прочитает..
Есть еще подобные программы, как например, указанная на приведенном сайте truecrypt- http://www.truecrypt.org/, или securedisk - http://securedisk.ru/..
http://freed0m.org/?index=dcrypt.
Я так понимаю, что то подобное ищешь? Вот что пишет автор:
В ответ на:
DiskCryptor дает вам максимально полную автоматическую защиту от основных каналов утечек ключевых данных, однако его использование не отменяет необходимости думать головой.
DiskCryptor дает вам максимально полную автоматическую защиту от основных каналов утечек ключевых данных, однако его использование не отменяет необходимости думать головой.
На сайте у него есть форум, можешь зайти почитать, спросить, что непонятно, да просто почитать, там много интересного..Где то на этом своем форуме автор гарантировал, что при наличие оного круглого предмета на плечах,и достаточно длинного пароля на закриптованные диски,данные никто без этого пароля не прочитает..
Есть еще подобные программы, как например, указанная на приведенном сайте truecrypt- http://www.truecrypt.org/, или securedisk - http://securedisk.ru/..
NEW 24.02.08 18:09
в ответ evgeni2 24.02.08 17:57
Вот такой криптоанализ - самый эффективный для алгоритмов любой сложности...
http://termorect.narod.ru/
:-)
http://termorect.narod.ru/
:-)
NEW 24.02.08 18:46
в ответ evgeni2 24.02.08 16:29
Хочу сказать сразу - если вы продолжаете усиленно качать файлы по пиринговым сетям(eDonkey и т.п.), если вы регулярно скачиваете с файлообменников фильмы, музыку и программы то, вероятнее всего к вам в конце концов придут представители правоохранительных органов. И в этом случае ваша главная задача очень проста - эти самые представители не должны найти у вас никакой "левой" информации. Подч╦ркиваю - именно информации, а не носителей информации. То есть винчестеры и компакт-диски у вас, естественно найдут, но вы должны быть уверены в том, что нелегальную информацию на них никто не сможет прочитать. А для этого существует несколько путей...
Для компакт-дисков самый простой и над╦жный способ - это записать данные на них в виде RAR архива и закрыть этот RAR архив паролем как минимум на 64 случайных символа. Архив величиной 500 мегабайт закрытый таким паролем даже самый мощный комп будет взламывать много лет... А на просьбу полиции предоставить им пароль скромно разводите руками и говорите, что не помните его...
Что касается винчестеров то над╦жно спрятать "ненужную" информацию вам поможет программа StrongDisk. Эксперт, конечно определит, что на винчестере есть скрытый раздел но прочитать этот раздел без внешнего ключа он не сможет в ближайшие пару сотен лет. На вопрос полиции, откуда у вас на винчестере скрытый раздел также скромно отвечаете, что вы не специалист, что вы понятия не имеете, куда делись несколько гигабайт с вашего винчестера и вообще уже собирались идти в сервис чтобы вс╦ это выяснить, а программу StrongDisk просто поставили "для интересу" потому что на форуме Ваня из Нижнемухосранска сказал, что это "прикольная прога".
То есть - представители полиции могут изъять ваши носители информации, но при условии вышеуказанных действий они не сумеют ничего прочитать с этих носителей и оснований для уголовного преследования не будет...
Для компакт-дисков самый простой и над╦жный способ - это записать данные на них в виде RAR архива и закрыть этот RAR архив паролем как минимум на 64 случайных символа. Архив величиной 500 мегабайт закрытый таким паролем даже самый мощный комп будет взламывать много лет... А на просьбу полиции предоставить им пароль скромно разводите руками и говорите, что не помните его...
Что касается винчестеров то над╦жно спрятать "ненужную" информацию вам поможет программа StrongDisk. Эксперт, конечно определит, что на винчестере есть скрытый раздел но прочитать этот раздел без внешнего ключа он не сможет в ближайшие пару сотен лет. На вопрос полиции, откуда у вас на винчестере скрытый раздел также скромно отвечаете, что вы не специалист, что вы понятия не имеете, куда делись несколько гигабайт с вашего винчестера и вообще уже собирались идти в сервис чтобы вс╦ это выяснить, а программу StrongDisk просто поставили "для интересу" потому что на форуме Ваня из Нижнемухосранска сказал, что это "прикольная прога".
То есть - представители полиции могут изъять ваши носители информации, но при условии вышеуказанных действий они не сумеют ничего прочитать с этих носителей и оснований для уголовного преследования не будет...
Женщины как интернет, кому-то com, кому-то net))
NEW 24.02.08 19:07
в ответ Tarzanlider 24.02.08 18:46
Tarzanlider 
Вот именно это я имел ввиду. Есть то оно есть на компьютере, но это ещё доказать нуна, что скрытые файлы "левого" происхождения. И вообще, "дорогу осилит идущий". Классно сказано, жаль что не мной.

Вот именно это я имел ввиду. Есть то оно есть на компьютере, но это ещё доказать нуна, что скрытые файлы "левого" происхождения. И вообще, "дорогу осилит идущий". Классно сказано, жаль что не мной.
Кто с мечём к нам придет, тот в орало и получит...
NEW 24.02.08 20:38
Лучше truecrypt. Там можно установит двойной контейнер, внешний и внутри него второй, секретный. Для каждого контейнера есть отдельный пароль. На вопрос полиции о пароле можно спокойно дать пароль от внешнего контейнера, и технически никто не сможет даже определить, что внутри него есть еще и второй контейнер. Ну и на вопрос полиции, зачем у вас на компьютере пустой контейнер, спокойно ответить, что поставили интересу ради. И никаких подозрений, поскольку пароль честно сообщили.
в ответ Tarzanlider 24.02.08 18:46
В ответ на:
Что касается винчестеров то над╦жно спрятать "ненужную" информацию вам поможет программа StrongDisk. Эксперт, конечно определит, что на винчестере есть скрытый раздел но прочитать этот раздел без внешнего ключа он не сможет в ближайшие пару сотен лет. На вопрос полиции, откуда у вас на винчестере скрытый раздел также скромно отвечаете, что вы не специалист, что вы понятия не имеете, куда делись несколько гигабайт с вашего винчестера и вообще уже собирались идти в сервис чтобы вс╦ это выяснить, а программу StrongDisk просто поставили "для интересу" потому что на форуме Ваня из Нижнемухосранска сказал, что это "прикольная прога".
Что касается винчестеров то над╦жно спрятать "ненужную" информацию вам поможет программа StrongDisk. Эксперт, конечно определит, что на винчестере есть скрытый раздел но прочитать этот раздел без внешнего ключа он не сможет в ближайшие пару сотен лет. На вопрос полиции, откуда у вас на винчестере скрытый раздел также скромно отвечаете, что вы не специалист, что вы понятия не имеете, куда делись несколько гигабайт с вашего винчестера и вообще уже собирались идти в сервис чтобы вс╦ это выяснить, а программу StrongDisk просто поставили "для интересу" потому что на форуме Ваня из Нижнемухосранска сказал, что это "прикольная прога".
Лучше truecrypt. Там можно установит двойной контейнер, внешний и внутри него второй, секретный. Для каждого контейнера есть отдельный пароль. На вопрос полиции о пароле можно спокойно дать пароль от внешнего контейнера, и технически никто не сможет даже определить, что внутри него есть еще и второй контейнер. Ну и на вопрос полиции, зачем у вас на компьютере пустой контейнер, спокойно ответить, что поставили интересу ради. И никаких подозрений, поскольку пароль честно сообщили.
Кто с чем к нам - зачем, тот от того и - того. [А.Невский]
NEW 24.02.08 21:04
в ответ dkonly 24.02.08 20:55
Что бы не получилось как в анегдоте
лучше читать первоисточники
В ответ на:
"Вот все говорят: "Карузо! Карузо!" А я послушал √ так ничего особенного" √ "Вы слышали Карузо?!" √ "Нет. Мне Рабинович напел"
"Вот все говорят: "Карузо! Карузо!" А я послушал √ так ничего особенного" √ "Вы слышали Карузо?!" √ "Нет. Мне Рабинович напел"
лучше читать первоисточники
В ответ на:
Q: How can I use TrueCrypt on a USB flash drive?
A: You have two options:
1. Encrypt the entire USB flash drive. However, you will not be able run TrueCrypt from the USB flash drive.
Note: Windows does not support multiple partitions on USB flash drives.
2. Create a TrueCrypt file container on the USB flash drive (for information on how to do so, see the chapter Beginner's Tutorial, in the TrueCrypt User Guide). If you leave enough space on the USB flash drive (choose an appropriate size for the TrueCrypt container), you will also be able to store TrueCrypt on the USB flash drive (along with the container √ not in the container) and you will be able to run TrueCrypt from the USB flash drive (see also the chapter Traveler Mode in the TrueCrypt User Guide).
Q: How can I use TrueCrypt on a USB flash drive?
A: You have two options:
1. Encrypt the entire USB flash drive. However, you will not be able run TrueCrypt from the USB flash drive.
Note: Windows does not support multiple partitions on USB flash drives.
2. Create a TrueCrypt file container on the USB flash drive (for information on how to do so, see the chapter Beginner's Tutorial, in the TrueCrypt User Guide). If you leave enough space on the USB flash drive (choose an appropriate size for the TrueCrypt container), you will also be able to store TrueCrypt on the USB flash drive (along with the container √ not in the container) and you will be able to run TrueCrypt from the USB flash drive (see also the chapter Traveler Mode in the TrueCrypt User Guide).
В ответ на:
Q: Will I be able to mount my TrueCrypt volume (container) on any computer?
A: Yes, virtual TrueCrypt volumes (in contrast to TrueCrypt-encrypted physical system partitions/drives) are independent of the operating system. You will be able to mount your TrueCrypt volume on any computer on which you can run TrueCrypt (see also the question "Can I use TrueCrypt on Windows if I do not have administrator privileges?").
Q: Will I be able to mount my TrueCrypt volume (container) on any computer?
A: Yes, virtual TrueCrypt volumes (in contrast to TrueCrypt-encrypted physical system partitions/drives) are independent of the operating system. You will be able to mount your TrueCrypt volume on any computer on which you can run TrueCrypt (see also the question "Can I use TrueCrypt on Windows if I do not have administrator privileges?").
NEW 24.02.08 21:54
в ответ megabyte 24.02.08 21:41
Вот тут - http://forum.ru-board.com/topic.cgi?forum=5&bm=1&topic=25435&start=20 автор DiskCryptor немного объясняет разницу между своим продуктом и трукриптом.Я не рекламирую DiskCryptor, просто, чтобы было ясно, что действительно есть разница между шифрованием раздела и контейнером.
Кстати, ваш первоисточник ничуть этому не противоречит..
В ответ на:
ТруКрипт может шифровать ТОЛЬКО системный раздел. На остальных он умеет лишь создавать КОНТЕЙНЕРЫ.
ТруКрипт может шифровать ТОЛЬКО системный раздел. На остальных он умеет лишь создавать КОНТЕЙНЕРЫ.
Кстати, ваш первоисточник ничуть этому не противоречит..
NEW 24.02.08 22:28
Там на форуме, ссылка выше, парни путают чего-то системный раздел, первичный раздел и логический раздел накопителя.
TrueCript 5 умеет уже шифровать первичный раздел, на котором установлена система(Системный). При старте системы необходимо ввести пароль.
http://de.wikipedia.org/wiki/Truecrypt
Что же касается контейнеров, они (имхо) практичнее и надежнее чем весь раздел диска. Не стоит хранить все яйца в одной корзинке.
А практичнее потому, что такой контейнер можно забрать с собой на флешке или прожечь на CD/DVD . Или что мешает создать контейнер
объемом на весь раздел?
В ответ на:
ТруКрипт может шифровать ТОЛЬКО системный раздел. На остальных он умеет лишь создавать КОНТЕЙНЕРЫ.
ТруКрипт может шифровать ТОЛЬКО системный раздел. На остальных он умеет лишь создавать КОНТЕЙНЕРЫ.
Там на форуме, ссылка выше, парни путают чего-то системный раздел, первичный раздел и логический раздел накопителя.
TrueCript 5 умеет уже шифровать первичный раздел, на котором установлена система(Системный). При старте системы необходимо ввести пароль.
http://de.wikipedia.org/wiki/Truecrypt
Что же касается контейнеров, они (имхо) практичнее и надежнее чем весь раздел диска. Не стоит хранить все яйца в одной корзинке.
А практичнее потому, что такой контейнер можно забрать с собой на флешке или прожечь на CD/DVD . Или что мешает создать контейнер
объемом на весь раздел?
NEW 24.02.08 22:33
в ответ alexnaum 24.02.08 21:54
Присоединяюсь к megabyte с благодарностью в адрес alexnaum 
Прога, по всему видать, действительно стоящая. Прочитал на ру-борде и на сайте автора отзывы - народ доволен. Одно огорчает, с моими познаниями в криптовании... короче бэкапить всё нуна.

Прога, по всему видать, действительно стоящая. Прочитал на ру-борде и на сайте автора отзывы - народ доволен. Одно огорчает, с моими познаниями в криптовании... короче бэкапить всё нуна.
Кто с мечём к нам придет, тот в орало и получит...
NEW 25.02.08 23:12
Чего ниже? Какая скорость? Не пойму, о чем ты?
???
http://ru.wikibooks.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BA%D0%BE%D...
Смотри пункт 2.2.2. "страница 6". Без форматирования контейнер/раздел(2.2.4) не создать.
в ответ megabyte 25.02.08 08:12
В ответ на:
Скорость чтения записи у диска ниже чем скорость шифрования...
Скорость чтения записи у диска ниже чем скорость шифрования...
Чего ниже? Какая скорость? Не пойму, о чем ты?
В ответ на:
Никакого форматирования не заметил.. Все данные остались на месте после шифрования всего диска...
Никакого форматирования не заметил.. Все данные остались на месте после шифрования всего диска...
???
http://ru.wikibooks.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BA%D0%BE%D...
Смотри пункт 2.2.2. "страница 6". Без форматирования контейнер/раздел(2.2.4) не создать.
NEW 26.02.08 12:50
Там написано, что форматируется новосозданный том в контейнере... Это само-собой... Там нет ни слова о форматировании накопителя... Для меня накопитель и том абсолютно разные вещи.
Еще мои слова совсем не противоречат тому, что указано в пункт 2.2.2., т.к. при шифровании всего диска никакого форматирования не происходит.. все данные остаются на месте.. См. мой текст.
в ответ dennisgelsen 25.02.08 23:12
В ответ на:
К стати при шифровании накопитель будет отформатирован.
К стати при шифровании накопитель будет отформатирован.
В ответ на:
Смотри пункт 2.2.2. "страница 6". Без форматирования контейнер/раздел(2.2.4) не создать.
Смотри пункт 2.2.2. "страница 6". Без форматирования контейнер/раздел(2.2.4) не создать.
Там написано, что форматируется новосозданный том в контейнере... Это само-собой... Там нет ни слова о форматировании накопителя... Для меня накопитель и том абсолютно разные вещи.
В ответ на:
Никакого форматирования не заметил.. Все данные остались на месте после шифрования всего диска...
Никакого форматирования не заметил.. Все данные остались на месте после шифрования всего диска...
Еще мои слова совсем не противоречат тому, что указано в пункт 2.2.2., т.к. при шифровании всего диска никакого форматирования не происходит.. все данные остаются на месте.. См. мой текст.
NEW 26.02.08 14:09
Объясняю.. Сначала был вопрос
Мой ответ
Расшифровка такая.. Для шифрования всего диска нужно считать порцию информации с диска, зашифровать ее и записать ее вместо незашифрованной информации.. Я предполагаю, что процессы считывания/записи информации и шифрования раскинуты по разным ниткам... Допустим скорость записи/чтения информации для современных САТА дисков 60 мб/сек (в реальности ниже), т.е. скорость чтения и последующей записи информации будет 30 мб/сек. Допустим скорость шифрования 35 мб/сек... Т.е. узким местом в данном случае является не скорость шифрования, а скорость чтения/записи на диск и время шифрования внешнего 500 гб диска будет примерно равно времени чтения/записи информации. Предположительно 470*1024/15/3600 примерно равно 9 часам (примерно 470 - это реальные гигабайты от 500 маркетинговых гб... 15 - более реальная скорость чтения/записи). Интересно на сколько я ошибся.
Хм.. Мои расчеты применительны только для шифрования всего системного диска или системного раздела... Для внешнего диска мои расчеты не подойдут, т.к. схема шифрования другая и сначала надо создать шифрованный контейнер... Оказалось зря все писал.. ;-)
в ответ dennisgelsen 25.02.08 23:12
В ответ на:
Чего ниже? Какая скорость? Не пойму, о чем ты?
Чего ниже? Какая скорость? Не пойму, о чем ты?
Объясняю.. Сначала был вопрос
В ответ на:
И еще вопрос. Как долго шифруется один внешний 500 гиговый диск ... примерно?
И еще вопрос. Как долго шифруется один внешний 500 гиговый диск ... примерно?
Мой ответ
В ответ на:
Скорость чтения записи у диска ниже чем скорость шифрования... Если не изменяет память скорость шифрования на PentiumM 1.86 ghz была что то около 45 мб/сек...
Скорость чтения записи у диска ниже чем скорость шифрования... Если не изменяет память скорость шифрования на PentiumM 1.86 ghz была что то около 45 мб/сек...
Расшифровка такая.. Для шифрования всего диска нужно считать порцию информации с диска, зашифровать ее и записать ее вместо незашифрованной информации.. Я предполагаю, что процессы считывания/записи информации и шифрования раскинуты по разным ниткам... Допустим скорость записи/чтения информации для современных САТА дисков 60 мб/сек (в реальности ниже), т.е. скорость чтения и последующей записи информации будет 30 мб/сек. Допустим скорость шифрования 35 мб/сек... Т.е. узким местом в данном случае является не скорость шифрования, а скорость чтения/записи на диск и время шифрования внешнего 500 гб диска будет примерно равно времени чтения/записи информации. Предположительно 470*1024/15/3600 примерно равно 9 часам (примерно 470 - это реальные гигабайты от 500 маркетинговых гб... 15 - более реальная скорость чтения/записи). Интересно на сколько я ошибся.
Хм.. Мои расчеты применительны только для шифрования всего системного диска или системного раздела... Для внешнего диска мои расчеты не подойдут, т.к. схема шифрования другая и сначала надо создать шифрованный контейнер... Оказалось зря все писал.. ;-)
NEW 26.02.08 19:12
в ответ megabyte 26.02.08 14:09
Привет всем.Прочитал по поводу TrueCryptи толком не понял.Вот что меня интересует.Создам я например один зашифрованный файл и положу его на партицию "Д". Потом снесу ОС на "С" и заинстолирую заново.Смоги ли после этого опять открыть этот зашифрованный файл.
Спасибо всем за помощь
Спасибо всем за помощь
Жизнь даётся человеку один раз. И прожить её надо так, чтобы там наверху офигели и сказали:"А ну-ка, повтори!"
NEW 26.02.08 19:35
Тогда читай то , что пишут в п.2.2.4 той же ссылки.
А вообще, перед тем как давать советы другим, не мешало бы самому владеть хоть каким-нибудь представлением о сабже.
Свои фантазии расскажи кому-нибудь из родственников, мне мозги пудрить не нужно.
в ответ megabyte 26.02.08 12:50
В ответ на:
Еще мои слова совсем не противоречат тому, что указано в пункт 2.2.2., т.к. при шифровании всего диска никакого форматирования не происходит.. все данные остаются на месте.. См. мой текст.
Еще мои слова совсем не противоречат тому, что указано в пункт 2.2.2., т.к. при шифровании всего диска никакого форматирования не происходит.. все данные остаются на месте.. См. мой текст.
Тогда читай то , что пишут в п.2.2.4 той же ссылки.
А вообще, перед тем как давать советы другим, не мешало бы самому владеть хоть каким-нибудь представлением о сабже.
В ответ на:
Расшифровка такая.. Для шифрования всего диска нужно считать порцию...
Расшифровка такая.. Для шифрования всего диска нужно считать порцию...
Свои фантазии расскажи кому-нибудь из родственников, мне мозги пудрить не нужно.

NEW 26.02.08 19:46
в ответ Russian_Boy 26.02.08 19:12
Привет!
Программа создаст "контейнер". Объем контейнера произвольный, укажешь сам. В контейнер перенесешь свои файлы.
Открытый контейнер распознается системой как отдельный накопитель. Сам по себе контейнер можно перемещать на другие носители.
И пока он не поврежден - будет открываться программой, при наличии правильного пароля.
Программа создаст "контейнер". Объем контейнера произвольный, укажешь сам. В контейнер перенесешь свои файлы.
Открытый контейнер распознается системой как отдельный накопитель. Сам по себе контейнер можно перемещать на другие носители.
И пока он не поврежден - будет открываться программой, при наличии правильного пароля.
NEW 26.02.08 21:47
Разобрался. Есть три режима работы TrueCrypt: 1) шифрования контейнера. 2) шифрование не системого раздела/устройства 3) шифрование системного раздела.устройства. В первом случае происходит форматирование созданного в контейнере раздела. Во втором случае происходит форматирование шифруемого раздела/устройства. В третьем случае не происходит форматирования. Шифрование системного раздела/диска идет на работающей системе.
В своих постах я подразумевал третий случай. Прошу прощения у тех, кого я ввел в заблуждение.
Давайте оставим родствинников в покое. Мы здесь не на базаре, а пытаемся конструктивно дискутировать. В данный момент изучаю исходники TrueCrypt, в тоей его части, где происхродит шифрование системного раздела/диска. Опять повторюсь, что все мои домыслы были по-поводу шифрования системного раздела/диска. Как разберусь, так подтвержу или опровергну свои слова. Если интересно, то присоединяйтесь. В споре рождается истина.
в ответ dennisgelsen 26.02.08 19:35
В ответ на:
Тогда читай то , что пишут в п.2.2.4 той же ссылки.
А вообще, перед тем как давать советы другим, не мешало бы самому владеть хоть каким-нибудь представлением о сабже.
Тогда читай то , что пишут в п.2.2.4 той же ссылки.
А вообще, перед тем как давать советы другим, не мешало бы самому владеть хоть каким-нибудь представлением о сабже.
Разобрался. Есть три режима работы TrueCrypt: 1) шифрования контейнера. 2) шифрование не системого раздела/устройства 3) шифрование системного раздела.устройства. В первом случае происходит форматирование созданного в контейнере раздела. Во втором случае происходит форматирование шифруемого раздела/устройства. В третьем случае не происходит форматирования. Шифрование системного раздела/диска идет на работающей системе.
В своих постах я подразумевал третий случай. Прошу прощения у тех, кого я ввел в заблуждение.
В ответ на:
Свои фантазии расскажи кому-нибудь из родственников, мне мозги пудрить не нужно.
Свои фантазии расскажи кому-нибудь из родственников, мне мозги пудрить не нужно.
Давайте оставим родствинников в покое. Мы здесь не на базаре, а пытаемся конструктивно дискутировать. В данный момент изучаю исходники TrueCrypt, в тоей его части, где происхродит шифрование системного раздела/диска. Опять повторюсь, что все мои домыслы были по-поводу шифрования системного раздела/диска. Как разберусь, так подтвержу или опровергну свои слова. Если интересно, то присоединяйтесь. В споре рождается истина.
NEW 26.02.08 21:50
в ответ evgeni2 24.02.08 16:29
Хмм, куда-то делось моё вчерашнее послание - точно помню что писал и тут читал... но да ладно. Коротко сумирую мои мысли против Крипта:
1.Крипт ставится из системы, т.е нельзя, насколько я понял из документации, поставить систему на закодированный диск - это ухудшает наши возможности, т.к, при использовании НТФС ключи могут быть отложены в журнальном разделе + остаются незашищёнными раздел свопа и преветча, не говоря уже о всяких там закладках,паролях и прочей прочести,о троянах и бэкдорах я уже не говорю...
2.Создатель предлагает сделать "спрятанный том" в разделе открытого обычного тома, сформатированного на ФАТ!!! Т.е всё, чему мы научились путём разграничения пользователей и программ, с приходом ХП, идёт лесом? ;) К тому же система, стоящая на ФАТ является потенциально опасной - на этот счёт пользуем гуглю ;)
3.Система ФАТ создаёт проблему для больших контейнеров в связи с тем, что величина тома может быть не более 32гб (виндоусовский формат). Учитывая то, что винда может распознать максимум 26 томов, то фактически мы можем создать максимум 24 открытых тома, т.е занять максимум 32х24= 768гб имеющегося файлового пространства. А что тогда делать людям у которых количество этого самого файлового пространства исчисляется терабайтами? ;)
4.Создатель предупреждает, чтбоы народ не копировал контейнеры на носители обычным способом. Учитывая привычку "фактора человек" - это будет происходить, причём очень часто.
5.В документации не нашёл ничего про основной ключ, который программа сверяет с введённым - где и каким способом он хранится. Если так же "надёжно", как в ХП, то...
1.Крипт ставится из системы, т.е нельзя, насколько я понял из документации, поставить систему на закодированный диск - это ухудшает наши возможности, т.к, при использовании НТФС ключи могут быть отложены в журнальном разделе + остаются незашищёнными раздел свопа и преветча, не говоря уже о всяких там закладках,паролях и прочей прочести,о троянах и бэкдорах я уже не говорю...
2.Создатель предлагает сделать "спрятанный том" в разделе открытого обычного тома, сформатированного на ФАТ!!! Т.е всё, чему мы научились путём разграничения пользователей и программ, с приходом ХП, идёт лесом? ;) К тому же система, стоящая на ФАТ является потенциально опасной - на этот счёт пользуем гуглю ;)
3.Система ФАТ создаёт проблему для больших контейнеров в связи с тем, что величина тома может быть не более 32гб (виндоусовский формат). Учитывая то, что винда может распознать максимум 26 томов, то фактически мы можем создать максимум 24 открытых тома, т.е занять максимум 32х24= 768гб имеющегося файлового пространства. А что тогда делать людям у которых количество этого самого файлового пространства исчисляется терабайтами? ;)
4.Создатель предупреждает, чтбоы народ не копировал контейнеры на носители обычным способом. Учитывая привычку "фактора человек" - это будет происходить, причём очень часто.
5.В документации не нашёл ничего про основной ключ, который программа сверяет с введённым - где и каким способом он хранится. Если так же "надёжно", как в ХП, то...
NEW 26.02.08 22:07
Я никогда не учил криптографию, но, насколько я знаю, основной ключ нигде не хранится, только в голове пользователя.
в ответ Corvus_Black 26.02.08 21:50
В ответ на:
5.В документации не наш╦л ничего про основной ключ, который программа сверяет с введ╦нным - где и каким способом он хранится. Если так же "над╦жно", как в ХП, то...
5.В документации не наш╦л ничего про основной ключ, который программа сверяет с введ╦нным - где и каким способом он хранится. Если так же "над╦жно", как в ХП, то...
Я никогда не учил криптографию, но, насколько я знаю, основной ключ нигде не хранится, только в голове пользователя.
Кто с чем к нам - зачем, тот от того и - того. [А.Невский]
NEW 26.02.08 22:34
в ответ dennisgelsen 26.02.08 19:35
Вот что нашел в исходниках.. Шифрование системного раздела/диска происходит в драйвере, а именно в файле Driver\EncryptedIoQueue.c. Есть очередь с данными. Так же создается три нитки. Ф-ции ниток имеют имена: IoThreadProc, MainThreadProc, CompletionThreadProc. Нитка IoThreadProc занимается чтением/записью порций данных (EncryptedIoRequest) с диска/на диск. Нитка MainThreadProc занимается шифрованием прочитанных данных... Что делает нитка CompletionThreadProc не разбирался.
Мои фантазии оказались реальностью.
Мои фантазии оказались реальностью.
NEW 26.02.08 23:29
в ответ megabyte 26.02.08 22:34
Кстати, каким образом он шифрует систему находясь в системе? Как я понимаю, из того что ты написал, тогда цепляется драйвер перед диском, как в том же Акронисе & Ко? И всё-таки где же он хранит, а вернее как, мастер-код? Ведь надо будет где-то сравнить совпадает ли код доступа или нет? ;)
NEW 28.02.08 08:33
На сколько я понял так и есть - что-то типа прослойки где-то между диском и файловой системой.
Нигде.
Документация по этому поводу говорит
Кратко.. Расшифровка является успешной, если первые 4 байта расшифрованных данных содержат строку "TRUE" и если контрольная сумма CRC-32 последних 256 байт расшифрованных данных совпадает со значением расположенным начиная с байта #8 расшифрованных данных (это значение неизвество для пытающегося взломать шифр, т.к. оно зашифровано).
в ответ Corvus_Black 26.02.08 23:29
В ответ на:
Кстати, каким образом он шифрует систему находясь в системе? Как я понимаю, из того что ты написал, тогда цепляется драйвер перед диском, как в том же Акронисе & Ко?
Кстати, каким образом он шифрует систему находясь в системе? Как я понимаю, из того что ты написал, тогда цепляется драйвер перед диском, как в том же Акронисе & Ко?
На сколько я понял так и есть - что-то типа прослойки где-то между диском и файловой системой.
В ответ на:
И вс╦-таки где же он хранит, а вернее как, мастер-код?
И вс╦-таки где же он хранит, а вернее как, мастер-код?
Нигде.
В ответ на:
Ведь надо будет где-то сравнить совпадает ли код доступа или нет?
Ведь надо будет где-то сравнить совпадает ли код доступа или нет?
Документация по этому поводу говорит
В ответ на:
Decryption is considered successful if the first 4 bytes of the decrypted data contain the ASCII string ?TRUE-, and if the CRC-32 checksum of the last 256 bytes of the decrypted data (volume header) matches the value located at byte #8 of the decrypted data (this value is unknown to an adversary because it is encrypted v see the section Header Key Derivation, Salt, and Iteration Count).
Decryption is considered successful if the first 4 bytes of the decrypted data contain the ASCII string ?TRUE-, and if the CRC-32 checksum of the last 256 bytes of the decrypted data (volume header) matches the value located at byte #8 of the decrypted data (this value is unknown to an adversary because it is encrypted v see the section Header Key Derivation, Salt, and Iteration Count).
Кратко.. Расшифровка является успешной, если первые 4 байта расшифрованных данных содержат строку "TRUE" и если контрольная сумма CRC-32 последних 256 байт расшифрованных данных совпадает со значением расположенным начиная с байта #8 расшифрованных данных (это значение неизвество для пытающегося взломать шифр, т.к. оно зашифровано).
NEW 28.02.08 20:09
в ответ dennisgelsen 26.02.08 19:46
Привет всем.Посмотрите пожалуйства скрин.Что нужно выстовить в двух местах для лутшей защиты.
Спасибо
Спасибо
Жизнь даётся человеку один раз. И прожить её надо так, чтобы там наверху офигели и сказали:"А ну-ка, повтори!"
NEW 28.02.08 20:50
в ответ megabyte 28.02.08 20:36
Вот что вычитал
"по словам разработчиков Алгоритм Хэширования мало влияет на надежность защиты или скорость работы, таким образом является больше делом вкуса"
"по словам разработчиков Алгоритм Хэширования мало влияет на надежность защиты или скорость работы, таким образом является больше делом вкуса"
Жизнь даётся человеку один раз. И прожить её надо так, чтобы там наверху офигели и сказали:"А ну-ка, повтори!"