Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Открыть новую тему     Написать ответ в эту тему

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущая часть
Чем зашифровать данные на диске

 
TrueCrypt  7.1a (от 7 февраля 2012 г.) Проект закрыт!
 
Домашняя страница | Архив сайта | Скачать (зеркало 1, 2) | Ключевые особенности
 

Бесплатная программа для шифрования данных "на лету", с открытым исходным кодом.
Поддерживает операционные системы - Windоws NT/2000/XP/2003/Vista/7/8/8.1 (x32/x64), Mac OS X и Linux.
 
Скачать TrueCrypt 7.1a:  
Зеркало 1 sig, 2 sig и 3 sig  

Русский языковой модуль v7.1a от DimmY (Дм. Ерохин)  
включает в себя руководство пользователя

Кто создал TrueCrypt? (журналистское расследование)
Что стало с проектом + альтернативы.

Репозитории для Ubuntu/Kubuntu с автообновлением:
ppa:alex-p/notesalexp-trusty
ppa:stefansundin/truecrypt (с поддержкой Ubuntu AppIndicator вместо иконки в трее)

Скрытие контейнеров:
Как скрыть контейнер + Ещё варианты скрытия контейнера 1, 2.
О чём всегда нужно помнить, пытаясь скрыть крипто-контейнер доморощенными средствами

Инструменты:
TCHunt - поиск файлов которые предположительно являются контейнерами TrueCrypt
Encrypted Disk Detectorпоиск разделов, предположительно зашифрованных TrueCrypt, PGP, Safeboot и Bitlocker
extcv - утилита для расширения объема уже существующего раздела/контейнера (работает только с NTFS)
DcsFv (find volume) (пост + загрузка) - инструменты для работы с зашифрованными томами VeraCrypt (подходят и для ТС)
Как правильно восстановить затертый шифрованный раздел/контейнер (зеркало "рем.комплекта")

Важные примечания:
1. В Windоws XP TrueCrypt не может зашифровать не системный раздел диска без его форматирования
2. Скрытые тома TrueCrypt не могут считаться надёжными

Форки TrueCrypt:
VeraCrypt
GostCrypt - использует для шифрования алгоритм GOST
CipherShed
zuluCrypt / zuluMount

Аналогичный софт:
DiskCryptor - шифрует только дисковые разделы
Jetico BestCrypt

Дополнительно:
Сравнение скорости работы BestCrypt, DiskCryptor и TrueCrypt (12.03.2016)
Сравнение программ для шифрования дисков [En]  
Чем зашифровать данные на диске

// текущий бэкап шапки..

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 11:27 23-11-2010 | Исправлено: TheBarmaley, 16:06 07-05-2023
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
AlreXZ

Цитата:
А, хранение контейнера в _служебных_ потоках NTFS здесь уже где-нибудь обсуждалось?
В шапке - Сокрытие контейнеров

Цитата:
в автоматическом режиме поисковые программы, ни эти потоки не видят (доступ запрещен на уровне ФС)...
Всё отлично видят.

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 20:37 17-10-2014
Dart_Raiden



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Неразмеченное пространство на новом диске нулями будет забито

На идеально новом — да. А на частично попользованном (когда часть диска использовалась, а часть нет) — нет. Контроллер SSD постоянно «тасует» инфу между ячейками флеш-памяти (иначе заряд в ячейках ослабевает со временем, и из такой ячейки уже невозможно считать нолик там был или единичка). Именно поэтому с SSD невозможно со 100% вероятностью удалить инфу, затирая пространство — мы не знаем, куда запишется наша «затирка», это решает контроллер (в отличие от жестких дисков, где если уж мы отдаём команду записать данные в это место — запись будет произведена именно в указанное место). Он может записать наши нули (или чем вы там затираете) в другой свободный участок. Если мы попытаемся заполнить нулями всё свободное пространство, это тоже не поможет, поскольку в любом SSD есть резервная область, недоступная и невидимая пользователю (как раз для таких случаев, чтобы продолжать тасовать данные между ячейками, даже если диск заполнен до отказа). Всё зависит от алгоритмов контроллера, от того, как часто и как агрессивно он занимается «сборкой мусора» = «тасованием». А эта агрессивность закладывается производителем в прошивке, у всех она разная.  
 
К счастью, для нас, параноиков, это палка о двух концах — мы не можем быть уверены, что удалили некую инфу до конца, а товарищ майор не может быть уверен, что сможет её восстановить ). Вполне возможно, что контроллер уже в эти ячейки флеш-памяти записал другую инфу. Даже если на диск ОС не писала ничего (см. начало поста про тасование) и даже, если к диску не подключен SATA-кабель (достаточно подачи питания, чтобы появилась вероятность того, что контроллер начал своё грязное дело). Однако, если по рассеянности вы удаляете важные данные — тут уже будет не очень смешно. Так что делйте бэкапы.
 
Чтобы надежно удалять данные с SSD, следует использовать SSD со встроенным прозрачным AES-шифрованием. Тогда мы ему подаем специальную команду SecureErase, и он внутри себя стирает ключ шифрования. Но тут мы полагаемся уже на производителя, на то, насколько он сотрудничает с АНБ (насколько надежно стирается ключ, и не может ли этот ключ или его фрагменты где-то все же заваляться).
 
А что с нашим гипотетическим диском, в котором зашифрован системный раздел, объем которого меньше объема диска? Если мы посмотрим неразмеченное пространство хекс-редактором, то с течением времени увидим, как меняются там байтики. Никакой информации из них мы не извлечем, поскольку это рандомные ошметки, да еще и ошметки зашифрованного раздела (они нам вообще не интересны - зачем нам рандомные куски, когда вон же целиком раздел, нам нужно лишь его расшифровать, что и представляет сложность ). Но и нулями они постепенно быть перестанут. А это нам и было нужно для правдоподобного отрицания. В конце концов, можно вообще сымитировать ситуацию "ставил винду на неразмеченный диск, она его автоматически разметила полностью (по умолчанию так и делает), потом прочитал, что надо оставлять место, сжал системный раздел (в управлении дисками есть такая фича) и зашифровал его".
 
 
Литература по теме:
http://habrahabr.ru/post/115349/ (очень хорошая статья, которую я тут и пытался "на пальцах" пересказать)
http://recovery-software.ru/blog/ssd-file-recovery.html (то же самое, но очень кратко. Отдельно отмечу про то, что там утверждается, что достаточно отключить подачу команды TRIM со стороны ОС. Вот только многие современные диски уже умеют "собирать мусор" даже без TRIM, что очень радует поклонников WinXP, которая TRIM не умеет)
http://hetmanrecovery.com/ru/recovery_news/vosstanovlenie-informacii-s-ssd-nakopit.htm (основные мифы и вопросы)

Всего записей: 5645 | Зарегистр. 20-10-2006 | Отправлено: 00:56 18-10-2014 | Исправлено: Dart_Raiden, 02:00 18-10-2014
oshizelly



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart_Raiden 23:56 17-10-2014  
Цитата:
Контроллер SSD постоянно «тасует» инфу между ячейками флеш-памяти (иначе заряд в ячейках ослабевает со временем, и из такой ячейки уже невозможно считать нолик там был или единичка). Именно поэтому с SSD невозможно со 100% вероятностью удалить инфу, затирая пространство — мы не знаем, куда запишется наша «затирка», это решает контроллер (в отличие от жестких дисков, где если уж мы отдаём команду записать данные в это место — запись будет произведена именно в указанное место). Он может записать наши нули (или чем вы там затираете) в другой свободный участок... мы не можем быть уверены, что удалили некую инфу до конца...

Проёл ваш пост, также посмотрел материал по вашим ссылкам. Признаюсь честно, что понял далеко не всё, ибо мозги в другую сторону развёрнуты. Но самую главную мысль вроде бы понял, и она ужаснула: с переходом на SSD весь многочисленный класс программ-шреддеров (софта для надёжного удаления файлов с незакриптованного диска без возможности восстановления) надо отправить в мусорную корзину! Единственный способ гарантированно удалить один или несколько файлов (не говоря уж про целый логический раздел) с SSD - сунуть диск в микроволновку или гидравлический пресс отформатировать весь диск заново, причём не просто отформатировать, а на низком уровне (low-level format) специальными утилитами. И так поступать каждый раз при необходимости уничтожить единичный файл?!! А-а-а-а!..
 
И ещё один вывод, который нигде напрямую не озвучен, но вроде бы вытекает из этих статей (или всё-таки нет?). При использовании технологии TRIM контроллер SSD-диска сам решает, в какую ячейку и область диска записывать данные, и управлять этим процессом вручную невозможно.  Поэтому данные с зашифрованного логического раздела могут оказаться совсем в другом месте диска, в незашифрованной области. Или вообще в резервной области диска, как раз и предназначенной для временного хранения данных с логических разделов. Но тогда получается, что от шифрования отдельных логических разделов на SSD (что предлагает TrueCrypt, а также смежный проект Diskcryptor и ещё парочка) нет никакого толку, а шифровать имеет смысл только весь SSD-диск целиком? Однако и в этом случае остаётся проблема неразмеченной резервной области
 
Неужели всё действительно так страшно? Как дальше жить? И, главное, кто виноват?

Всего записей: 6524 | Зарегистр. 18-09-2004 | Отправлено: 13:19 18-10-2014 | Исправлено: oshizelly, 13:44 18-10-2014
Erekle



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
И так поступать каждый раз при необходимости затереть единичный файл?!!  

А если пересохранить этот единичный с нечувствительными уже данными?
Открыть, тем более текстовый файл, в Блокноте, выделить всё, вписать "фигу вам, враги", и сохранить.

Всего записей: 1554 | Зарегистр. 13-10-2004 | Отправлено: 13:28 18-10-2014
oshizelly



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Erekle 12:28 18-10-2014  
Цитата:
 А если пересохранить этот единичный с нечувствительными уже данными?  Открыть, тем более текстовый файл, в Блокноте, выделить всё, вписать "фигу вам, враги", и сохранить.
 
Что-то мне подсказывает, что вряд ли Блокнот может вот так легко решить задачу, которая оказалась не по зубам любому навороченному специализированному шреддер-софту
 
Насколько я как дилетант могу понять, при сохранении изменённого файла ни Блокнот, ни даже ОС не может обеспечить, что новые данные будут записаны именно поверх ноликов и единичек старой версии файла, строго в те же самые ячейки физической памяти SSD. Контроллер может записать новые данные в другом конце диска (точнее, одновременно во многих областях диска), а старые данные так и останутся лежать на своём месте в неизменном виде.

Всего записей: 6524 | Зарегистр. 18-09-2004 | Отправлено: 13:55 18-10-2014
404NF

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подскажите решение для следующей задачи: нужно, чтобы после монтирования раздела запускалась определенная программа (портабельная версия файл-менеджера). Собственными средствами ТС можно запустить только проводник.
 
Второй вопрос: может ли DiskCryptor корректно работать с разделами, созданными ТС 7.1а? Кто-то нибудь сам пробовал?
 
Ну и не совсем по ТС вопрос, но проблемой данная ситуация становится только в связи с работой с зашифрованными разделами. В компе два винчестера, на одном из них зашифрованный раздел (не системный). Раньше, в ХР это винчестер всегда был harddisc0 Семерка же по непонятному принципу ставит его то нулевым то первым жестким диском. В БИОС и в переключателях жестких дисков ничего не трогал, только ОС поменял. Можно ли как-то "зафиксировать", какой винчестер будет определяться системой как harddisc0?

Всего записей: 250 | Зарегистр. 21-09-2013 | Отправлено: 13:55 18-10-2014
mime13



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
Компания Exlade выпустила бесплатную версию программы Cryptic Disk.
 Но самое интересное в новой версии – поддержка контейнеров TrueCrypt.
 Исходные коды, к сожалению, закрыты.

http://www.exlade.com/ru/news/crdisk-40-released

----------
«Паранойя — это ни разу не болезнь, а критерий профпригодности.»

Всего записей: 3606 | Зарегистр. 09-10-2004 | Отправлено: 21:54 18-10-2014
Alx84

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А есть ли у кого-нибудь 101% оригинальные хэш-суммы TrueCrypt  7.1a (Win, Mac, Lunix)? Быть может стоит их разместить в шапке? Учитывая довольно странную историю с закрытием проекта - хотелось бы знать что файлы 101% оригинальны.

Всего записей: 39 | Зарегистр. 27-09-2013 | Отправлено: 01:59 19-10-2014
kraeved



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Alx84
Исходники и дистрибутивы Truecrypt 7.1a для всех платформ, хэш-суммы и GPG-подписи можно взять тут (источник).

Всего записей: 1000 | Зарегистр. 01-03-2003 | Отправлено: 04:26 19-10-2014 | Исправлено: kraeved, 04:33 19-10-2014
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart_Raiden

Цитата:
На идеально новом — да.
Не бывает "второй свежести".

Цитата:
Контроллер SSD постоянно «тасует» инфу между ячейками флеш-памяти
Тогда в "неразмеченном пространстве" обязательно найдётся множество не шифрованной инфы и это частично снимет подозрения.

Цитата:
Именно поэтому с SSD невозможно со 100% вероятностью удалить инфу, затирая пространство...
Если предполагается хранить на SSD некую важную информацию, то его (SSD) необходимо, перед записью инфы, зашифровать - тогда не возникнет проблем с удалением.

Цитата:
Чтобы надежно удалять данные с SSD, следует использовать SSD со встроенным прозрачным AES-шифрованием.
Лично я бы поостерёгся пользоваться чем-то "встроенным".

Цитата:
Если мы посмотрим неразмеченное пространство хекс-редактором, то с течением времени увидим, как меняются там байтики.
Изначально нигде не упоминалось, что диск именно SSD.

Цитата:
...это рандомные ошметки...
Они не рандомные.
 
oshizelly

Цитата:
с переходом на SSD весь многочисленный класс программ-шреддеров (софта для надёжного удаления файлов с незакриптованного диска без возможности восстановления) надо отправить в мусорную корзину!
Да, но ещё раз - выход в том чтобы сразу, перед использованием, зашифровать диск и тогда для надёжного удаления можно просто удалить заголовок тома (~2кб).

Цитата:
Поэтому данные с зашифрованного логического раздела могут оказаться совсем в другом месте диска, в незашифрованной области.
Не могут - шифрование и контроллер диска на разных уровнях работают.
 
404NF

Цитата:
Второй вопрос: может ли DiskCryptor корректно работать с разделами, созданными ТС 7.1а?
Нет - текущие версии программ несовместимы.

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 15:45 19-10-2014
redelparolo

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Скажите, у кого-то были проблемы при использовании облочных сервисов для хранения контейнеров и ключ-файлов. Столкнулся с непонятной ситуацией, имеется два файла контейнер и ключ-файл, находятся они на разных облачных сервисах, ключ на дропбоксе, а контейнер на яндекс-диске. Пароль храниться в keepass, давно просто не открывал контейнер trycrypt (с месяца 3-4), сейчас не могу открыть контейнер, пишет не подходит пароль, ключ-файл или вобще это не контейнер trycrypt.
P.S. Чуть погодя вспомнил что заархивировал только что созданный контейнер, сейчас нашел, открывается без проблем. Выявил что хеши не совпадают у контейнеров, которые залиты на яндекс диск. Вобщем будьте осторожнее. Кстати контейнер размером большее 100мб.

Всего записей: 130 | Зарегистр. 29-07-2013 | Отправлено: 16:44 19-10-2014 | Исправлено: redelparolo, 19:13 19-10-2014
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
redelparolo

Цитата:
Путем тестов выявил что хеши не совпадают у контейнеров, которые залиты на яндекс диск.
Побилось наверное при загрузке...

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 17:26 19-10-2014
redelparolo

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin думаю не лишним будет наверное напомнить про бэкап. Тем более есть реальная история.
P.S. Сейчас сижу и думаю, ну какой я молодец что сделал этот бэкап. И спасибо тем людям которые постоянно "жужжали" про сохранность данных.

Всего записей: 130 | Зарегистр. 29-07-2013 | Отправлено: 17:40 19-10-2014 | Исправлено: redelparolo, 17:41 19-10-2014
kraeved



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
redelparolo WildGoblin
Или контейнер побился при загрузке, или хостер модифицирует файлы (майкрософтовый Onedrive поймали на этом).

Всего записей: 1000 | Зарегистр. 01-03-2003 | Отправлено: 18:07 19-10-2014
redelparolo

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
...или хостер модифицирует файлы...

Возможно, но это слишком трудоемко, да и кто я такой для яндекса. Скорей всего побились при заливки, ну а потом растиражировалась побитая копия на все устройства.

Всего записей: 130 | Зарегистр. 29-07-2013 | Отправлено: 19:16 19-10-2014
nemip



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
oshizelly

Цитата:
Что-то мне подсказывает, что вряд ли Блокнот может вот так легко решить задачу, которая оказалась не по зубам любому навороченному специализированному шреддер-софту

А что если перед удалением зашифровать содержимое текстового документа средствами того же блокнота? AkelPad, например, делает это.
В качестве пароля шифрования использовать любой сложный текст максимальной длины. А чтобы его у вас не смогли добыть даже паяльником, текст должен быть случайным.
После этого - уничтожить файл.
Или SSD способен подложить свинью и в этом случае?

Всего записей: 45 | Зарегистр. 18-03-2013 | Отправлено: 19:34 19-10-2014
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
redelparolo

Цитата:
думаю не лишним будет наверное напомнить про бэкап.
Бэкап это нашефсё!

Цитата:
P.S. Сейчас сижу и думаю, ну какой я молодец что сделал этот бэкап.
А теперь сделайте ещё одну копию, на другой физ. носитель, и совсем молодец будете!
 
kraeved

Цитата:
...или хостер модифицирует файлы (майкрософтовый Onedrive поймали на этом).
Не ну я понимаю (но конечно не приветствую) когда добавляется метаданные в документы, но когда модификация данных носит разрушающий характер... не думаю, что это намеренно происходит.
 
nemip

Цитата:
А что если перед удалением зашифровать содержимое...
Шифровать надо не перед удалением, а изначально (зашифровали, потом записали данные) - тогда ваши данные никогда не будут присутствовать в открытом виде на диске!

Цитата:
Или SSD способен подложить свинью и в этом случае?
Выше ведь написано - вам только надо прочитать и понять.

Всего записей: 29394 | Зарегистр. 15-09-2001 | Отправлено: 21:28 19-10-2014
oshizelly



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin 14:45 19-10-2014  
Цитата:
Если предполагается хранить на SSD некую важную информацию, то его (SSD) необходимо, перед записью инфы, зашифровать - тогда не возникнет проблем с удалением.
... Шифровать надо не перед удалением, а изначально (зашифровали, потом записали данные)

Логично. Но посоветуйте, что мне делать сейчас: я поставил систему на новый SSD и несколько месяцев всё собирался зашифровать весь раздел поверху в DiskCryptor, но всё руки не доходили. Но всё время был уверено, что когда понадобится, то за пару часов решу потенциальную проблему раз и навсегда. Сейчас вот уже почти собрался - а тут такое пишут То есть, получается, что шифровать системный раздел в DiskCryptor уже нет никакого смысла, ибо сказано чуть выше

Цитата:
с SSD невозможно со 100% вероятностью удалить инфу, затирая пространство — мы не знаем, куда запишется наша «затирка», это решает контроллер... Он может записать наши нули (или чем вы там затираете) в другой свободный участок.  
Если мы попытаемся заполнить нулями всё свободное пространство, это тоже не поможет, поскольку в любом SSD есть резервная область, недоступная и невидимая пользователю (как раз для таких случаев, чтобы продолжать тасовать данные между ячейками, даже если диск заполнен до отказа). Всё зависит от алгоритмов контроллера...  

 
И чего теперь делать? Разбить почти новый SSD молотком и купить новый? Или всё-таки есть менее радикальные решения?
 
Спасибо!
 


Добавлено:
 
Dart_Raiden 23:56 17-10-2014  
Цитата:
 Именно поэтому с SSD невозможно со 100% вероятностью удалить инфу, затирая пространство — мы не знаем, куда запишется наша «затирка», это решает контроллер (в отличие от жестких дисков, где если уж мы отдаём команду записать данные в это место — запись будет произведена именно в указанное место). Он может записать наши нули (или чем вы там затираете) в другой свободный участок.  

А на USB-флешки это тоже распространяется? Или там запись информации происходит по-другому?
Если распространяется, то вааще кранты Я-то по наивности думал, что когда переношу конфиденциальные файлы между компами на флешке, то достаточно потом пройтись шреддером. А теперь что, сразу под пресс?  
 
Добавлено:


WildGoblin 14:45 19-10-2014  
Цитата:

Цитата:
 с переходом на SSD весь многочисленный класс программ-шреддеров (софта для надёжного удаления файлов с незакриптованного диска без возможности восстановления) надо отправить в мусорную корзину!  

Да, но ещё раз - выход в том чтобы сразу, перед использованием, зашифровать диск и тогда для надёжного удаления можно просто удалить заголовок тома (~2кб).

Я говорил немного о другом: о гарантированном уничтожении единичного файла, как это делали классические шреддеры на HDD.  Каждый раз уничтожать для этого заголовка тома (перед этим зашифровав весь раздел заново) - это как-то немного чересчур.  Похоже на использование для той же цели гидравлического пресса: надёжно, но неудобно.
 
То есть, шифрование (даже правильное, с самого начала) ни в каком приближении не является функциональным аналогом использования шреддеров. А что является таким аналогом?
 
Приведённый выше совет "Шифровать надо не перед удалением, а изначально (зашифровали, потом записали данные)" тоже не подходит для ситуации, когда требуется именно гарантированное полное безвозвратное уничтожение данных. Ведь на зашифрованном разделе останутся какие-то ошмётки этого файла (в открытом виде по отношению к общему ключу раздела) - и, следовательно, оппонент, получив доступ к шифрованному разделу (например, получив у меня ключ под давлением при помощи известного нагревательного инструмента) может получить доступ также и к фрагментам файла, который давно уже удалён с этого раздела... как я думал - безвозвратно, но оказывается, это не так.
 
Следовательно, столь элементарная задача, как гарантированное удаление файла с SSD, не решается даже путём предварительного шифрования раздела  А как тогда (кроме гидравлического пресса)?

Всего записей: 6524 | Зарегистр. 18-09-2004 | Отправлено: 00:32 24-10-2014 | Исправлено: oshizelly, 01:12 24-10-2014
Skif_off

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart_Raiden

Цитата:
с SSD невозможно со 100% вероятностью удалить инфу, затирая пространство

Но с SSD нельзя и восстановить инфу со 100% вероятностью. По крайней мере - утилитами, доступными обычным пользователям.

Всего записей: 6483 | Зарегистр. 28-01-2008 | Отправлено: 01:03 24-10-2014
oshizelly



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Skif_off 00:03 24-10-2014
Цитата:
Но с SSD нельзя и восстановить инфу со 100% вероятностью.

Так Dart_Raiden как раз об этом тоже пишет (точнее, цитирует пост из Хабра по приведённой в его посте ссылке):
Цитата:
К счастью, для нас, параноиков, это палка о двух концах — мы не можем быть уверены, что удалили некую инфу до конца, а товарищ майор не может быть уверен, что сможет её восстановит
.
Ладно, майор не может быть уверен, но вдруг ему повезёт?  
 

Цитата:
По крайней мере - утилитами, доступными обычным пользователям.

А другими утилитами? Собственно, шифрование как способ защиты данных как раз и имеет в виду "необычных" пользователей. От "обычных" вполне спасает пароль на вход в учётную запись виндовс

Всего записей: 6524 | Зарегистр. 18-09-2004 | Отправлено: 01:18 24-10-2014
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru