Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » DiskCryptor

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98

Открыть новую тему     Написать ответ в эту тему

WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чем зашифровать данные на диске
DiskCryptor  1.1.846.118 (09.07.2014)
 
свободное средство шифрования дисковых разделов
 
Домашняя страница | Скачать | Список изменений | Описание | Скриншоты | Форум | FAQ | Википедия
 

Скачать: инсталлятор | исходный код  

sha1, PGP(инсталлятор), PGP(исходный код).  

Все версии DiskCryptor


 
Интеграция с Windоws LiveCD
Команды консольной версии
Самостоятельная компиляция
Опции загрузчика
 
Сравнение скорости работы BestCrypt, DiskCryptor и TrueCrypt (12.03.2016)
Сравнение DiskCryptor и TrueCrypt
Сравнение DiskCryptor и TrueCrypt для SSD под Win7
 
 
Важно! Антивирусы Windows Defender и Microsoft Security Essentials с актуальными базами удаляют bootloader от DiskCryptor.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 18:52 22-11-2007 | Исправлено: Komandor, 18:16 18-01-2024
1ANP



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Так, для статистики:

the pic
Тестировал один SSD на QLQ. Полностью его зашифровал сначала VeraCrypt, а потом DiskCryptor. В обоих случаях запускал тест CrystalDiskMark.
 
VeraCrypt 1.25.9
[Read]
  SEQ    1MiB (Q=  8, T= 1):  2127.841 MB/s [   2029.3 IOPS] <  3922.66 us>
  SEQ  128KiB (Q= 32, T= 1):  2117.193 MB/s [  16152.9 IOPS] <  1976.98 us>
  RND    4KiB (Q= 32, T=16):    45.571 MB/s [  11125.7 IOPS] < 45715.51 us>
  RND    4KiB (Q=  1, T= 1):    31.351 MB/s [   7654.1 IOPS] <   130.49 us>
 
DiskCryptor 1.1.846
[Read]
  SEQ    1MiB (Q=  8, T= 1):  3518.040 MB/s [   3355.1 IOPS] <  2371.22 us>
  SEQ  128KiB (Q= 32, T= 1):  3481.369 MB/s [  26560.7 IOPS] <  1192.09 us>
  RND    4KiB (Q= 32, T=16):   569.234 MB/s [ 138973.1 IOPS] <  1027.21 us>
  RND    4KiB (Q=  1, T= 1):    36.110 MB/s [   8815.9 IOPS] <   113.32 us>

Всего записей: 792 | Зарегистр. 30-05-2007 | Отправлено: 17:19 18-01-2024
Dart Raiden



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ожидаемо

Всего записей: 5637 | Зарегистр. 20-10-2006 | Отправлено: 17:56 18-01-2024
1ANP



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart Raiden
Кстати с DiskCryptor просадки минимальны. Ну типа Read 3561 MB/s просаживается до 3355 MB/s.

Всего записей: 792 | Зарегистр. 30-05-2007 | Отправлено: 18:09 18-01-2024
1ANP



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Люди, а кто-нибудь может объяснить, как реализовать вот это предложение из описания последней бэта версии: "Если вы хотите использовать DC с SecureBoot, вам нужно будет настроить свои собственные ключи и подписать его самостоятельно или использовать промежуточный загрузчик."  
 
1 Каким образом можно подписать загрузчик самостоятельно?  
2 Или что за промежуточный загрузчик можно использовать?  
3 И вообще у последней версии какой-то странный этот загрузчик, вместо ввода пароля выводит меню из списка различных вариантов дальнейших действий, как бы оставить только запрос пароля?

Всего записей: 792 | Зарегистр. 30-05-2007 | Отправлено: 17:20 25-01-2024
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
1ANP

Цитата:
"Если вы хотите использовать DC с SecureBoot, вам нужно будет настроить свои собственные ключи и подписать его самостоятельно или использовать промежуточный загрузчик."

А в чём проблема?
 
Создаёте свой CA, изготавливаете все нужные ключи и список отзыва. Подписываете ими загрузчик.
 
Затем создаёте базу (или добавляете ключи к существующей) для SecureBoot:
 

Код:
apt install openssl
apt install efitools
apt install sbsigntool
 
cert-to-efi-sig-list -g "$(uuidgen)" PK.crt PK.esl
cert-to-efi-sig-list -g "$(uuidgen)" KEK.crt KEK.esl
cert-to-efi-sig-list -g "$(uuidgen)" ISK.crt ISK.esl
 
cat ISK.esl MicWinPro.esl MicCorUEFCA.esl > db.esl
 
sign-efi-sig-list -k PK.pk8 -c PK.crt PK PK.esl PK.auth
sign-efi-sig-list -k PK.pk8 -c PK.crt KEK KEK.esl KEK.auth
sign-efi-sig-list -k KEK.pk8 -c KEK.crt db db.esl db.auth
sign-efi-sig-list -k KEK.pk8 -c KEK.crt dbx dbx.esl dbx.auth
 
openssl x509 -in MicCorUEFICA2011_1.cer -inform DER -out MicCorUEFICA2011_1.pem -outform PEM
cert-to-efi-sig-list -g "$(uuidgen)" MicCorUEFICA2011_1.pem MicCorUEFICA2011_1.esl
 
cat dbx_old.esl MicCorUEFICA2011_1.esl MicCorUEFICA2011_1.esl > dbx.esl


----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 10:52 26-01-2024
1ANP



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Lenovo, по рекомендациям Intel, удалили режим Legacy из новых продуктов, начиная с 2020 года, потому не умеющий загружаться с UEFI DiskCryptor версии 1.1.846.118 на Lenovo ни как загрузить не удастся. Новая бэта умеет в UEFI, но требует плясок с бубном вокруг SecureBoot, либо его отключения. Без SecureBoot не будет работать вход в систему по отпечатку и т.п. Возможность загрузки системы с MBR-дисков предполагаю что без Legacy также теперь отсутствует (не проверял).  
 
WildGoblin
Для «непрограммиста», слишком не понятно

Всего записей: 792 | Зарегистр. 30-05-2007 | Отправлено: 15:13 26-01-2024 | Исправлено: 1ANP, 17:40 26-01-2024
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
1ANP

Цитата:
Для «непрограммиста», слишком не понятно

Я сам не программист, но вполне с этим челенджем справился.
 
Тут собственно три задачи:
 
1. Создание центра сертификации (я бы посоветовал обойтись xca
 
2. Создание баз сертификатов для SecureBoot и записи её в UEFI.
 
3. Ну и самое простое это подписывание загрузчика.

----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 17:46 26-01-2024
1ANP



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
1. Создание центра сертификации (я бы посоветовал обойтись xca

Этот пункт я понял, как установка «xca» (в моём случае на Винду, так как Линуксами не пользуюсь);
 

Цитата:
2. Создание баз сертификатов для SecureBoot...

Этот пункт понял, как создание файликов в сертификатами в этом самом xca, тут понятно.
 

Цитата:
и записи её в UEFI

Это видимо надо мануалы искать, как сертификаты добавить в SecureBoot не напортачив там ничего.
 

Цитата:
3. Ну и самое простое это подписывание загрузчика.

Инструкций под винду пока не нашел.
 
Интуиция подсказывает, что это займет пару вечеров с непредсказуемым результатом. Отложу наверное на «когда-нибудь и может быть», но в любом случае спасибо за советы.

Всего записей: 792 | Зарегистр. 30-05-2007 | Отправлено: 18:52 26-01-2024 | Исправлено: 1ANP, 21:29 26-01-2024
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
1ANP

Цитата:
Этот пункт понял, как создание файликов в сертификатами в этом самом xca, тут понятно.

Нет - это пот про это (полная статья) - Укрощаем UEFI SecureBoot / Хабр
 
Но по сути там надо всего лишь сделать:
 

Код:
// .crt = PEM
// .pk8 = private_key
 
sudo su
echo "deb http://deb.debian.org/debian/ unstable main" > /etc/apt/sources.list.d/unstable.list
printf 'Package: *\nPin: release a=unstable\nPin-Priority: 90\n' > /etc/apt/preferences.d/limit-unstable
apt update
apt install openssl
apt install efitools
apt install sbsigntool
 
cert-to-efi-sig-list -g "$(uuidgen)" PK.crt PK.esl
cert-to-efi-sig-list -g "$(uuidgen)" KEK.crt KEK.esl
cert-to-efi-sig-list -g "$(uuidgen)" ISK.crt ISK.esl
 
cat ISK.esl MicWinPro.esl MicCorUEFCA.esl > db.esl
 
sign-efi-sig-list -k PK.pk8 -c PK.crt PK PK.esl PK.auth
sign-efi-sig-list -k PK.pk8 -c PK.crt KEK KEK.esl KEK.auth
sign-efi-sig-list -k KEK.pk8 -c KEK.crt db db.esl db.auth
sign-efi-sig-list -k KEK.pk8 -c KEK.crt dbx dbx.esl dbx.auth
 
openssl x509 -in MicCorUEFICA2011_1.cer -inform DER -out MicCorUEFICA2011_1.pem -outform PEM
cert-to-efi-sig-list -g "$(uuidgen)" MicCorUEFICA2011_1.pem MicCorUEFICA2011_1.esl
 
cat dbx_old.esl MicCorUEFICA2011_1.esl MicCorUEFICA2011_1.esl > dbx.esl
 
dbxupdate.bin просто добавляем в биос к установленному dbx


Цитата:
Инструкций под винду пока не нашел.

 
signtool.exe sign /v /p "пароль" /f cert.p12 BOOTX64.EFI (или что там за загрузчик будет)
 
P.S. signtool.exe берётся из Windows SDK.

----------
Capitalism is the Virus
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 13:32 27-01-2024
I love Opera

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Хочу установить в ПК HDD 8 Тб одним несистемным разделом, понятно, с GPT, чтобы затем закриптовать его DiskCryptor, справится?  
Уже немало лет юзаю то же самое, только HDD 2 Тб и MBR, вроде бы. Работает абсолютно без каких-либо проблем.

Всего записей: 385 | Зарегистр. 13-09-2006 | Отправлено: 00:05 04-02-2024
Dart Raiden



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
С созданием ключей я разобрался в своё время за час.
Тут всё аналогично, кроме того, что вместо PBA подписывать надо загрузчик DC. Просто имя файла поменять. Остальное всё так же.
 
Можно, конечно, переписать на пошике, но было лень.
 

Цитата:
BOOTX64.EFI (или что там за загрузчик будет)  

Там только нюанс в том, что загрузчик не лежит открыто, поэтому надо его сначала из настроек программы задеплоить, затем забраться в служебный раздел, где Windows хранит загрузчик, вытащить, подписать и упихать обратно. Было бы удобнее, если бы он хранился отдельно, чтобы его можно было подписать, а затем уже задеплоить с помощью DC.

Всего записей: 5637 | Зарегистр. 20-10-2006 | Отправлено: 02:29 04-02-2024 | Исправлено: Dart Raiden, 03:28 04-02-2024
Gideon Vi

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Build v1.3 Signed Beta

Цитата:
This build resolves issues with Core Isolation and brings full windows 11 compatibility.
The driver is digitally signed to be accepted by windows without any workarounds.
 
The UEFI bootloader is NOT signed for secure boot, if you want to use DC with Secure Boot, you will need to setup your own keys and sign it yourself or use a shim loader. We are working on getting a secure boot signature from MS...
 
We have signed the installer and all files with a EV Code signing certificate to avoid issues with false positives which are very common for unsigned releases.
Unfortunately some AV vendors due to past abuse of the software decide to just outright flag any disk cryptor release as a potentially unwanted software.
 
Please note that with build 1.3 the procedure to encrypt the system partition has been changed, when trying to encrypt a system partition DC will require a reboot to confirm the boot loader and driver work correctly, after the reboot you will need the start DC again to actually start the encryption of your system partition.
This additional step has been added to make the process fail safe, and eliminate the possibility of abusing the driver for malicious purposes.
 
You can review the latest Virus Total results for the installer at: https://www.virustotal.com/gui/file/4c0eeb6b6734492df074ce0fe3b4ccc1223e70f7b2fcb55738f41d774e393ec3
 
Like with all previous builds the binaries are provided as is, without any guarantees, a catastrophic failure is always an option, keep a backup on hand and proceed at your own risk.
You can support the project through donations, any help will be greatly appreciated.
 
Full Changelog for build 1.3.0
Added
 
    Added safe system volume encryption (boot loader is tested before anything gets encrypted)
    Added ability to recover MBR when it was damaged by a partitioning or backup/recovery tool
 
Fixed
 
    Fixed issue with Core Isolation on windows 10/11
 

Всего записей: 8084 | Зарегистр. 02-02-2004 | Отправлено: 15:18 24-02-2024
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98

Компьютерный форум Ru.Board » Компьютеры » Программы » DiskCryptor


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru