Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Открыть новую тему     Написать ответ в эту тему

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущая часть
Чем зашифровать данные на диске

 
TrueCrypt  7.1a (от 7 февраля 2012 г.) Проект закрыт!
 
Домашняя страница | Архив сайта | Скачать (зеркало 1, 2) | Ключевые особенности
 

Бесплатная программа для шифрования данных "на лету", с открытым исходным кодом.
Поддерживает операционные системы - Windоws NT/2000/XP/2003/Vista/7/8/8.1 (x32/x64), Mac OS X и Linux.
 
Скачать TrueCrypt 7.1a:  
Зеркало 1 sig, 2 sig и 3 sig  

Русский языковой модуль v7.1a от DimmY (Дм. Ерохин)  
включает в себя руководство пользователя

Кто создал TrueCrypt? (журналистское расследование)
Что стало с проектом + альтернативы.

Репозитории для Ubuntu/Kubuntu с автообновлением:
ppa:alex-p/notesalexp-trusty
ppa:stefansundin/truecrypt (с поддержкой Ubuntu AppIndicator вместо иконки в трее)

Скрытие контейнеров:
Как скрыть контейнер + Ещё варианты скрытия контейнера 1, 2.
О чём всегда нужно помнить, пытаясь скрыть крипто-контейнер доморощенными средствами

Инструменты:
TCHunt - поиск файлов которые предположительно являются контейнерами TrueCrypt
Encrypted Disk Detectorпоиск разделов, предположительно зашифрованных TrueCrypt, PGP, Safeboot и Bitlocker
extcv - утилита для расширения объема уже существующего раздела/контейнера (работает только с NTFS)
DcsFv (find volume) (пост + загрузка) - инструменты для работы с зашифрованными томами VeraCrypt (подходят и для ТС)
Как правильно восстановить затертый шифрованный раздел/контейнер (зеркало "рем.комплекта")

Важные примечания:
1. В Windоws XP TrueCrypt не может зашифровать не системный раздел диска без его форматирования
2. Скрытые тома TrueCrypt не могут считаться надёжными

Форки TrueCrypt:
VeraCrypt
GostCrypt - использует для шифрования алгоритм GOST
CipherShed
zuluCrypt / zuluMount

Аналогичный софт:
DiskCryptor - шифрует только дисковые разделы
Jetico BestCrypt

Дополнительно:
Сравнение скорости работы BestCrypt, DiskCryptor и TrueCrypt (12.03.2016)
Сравнение программ для шифрования дисков [En]  
Чем зашифровать данные на диске

// текущий бэкап шапки..

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 11:27 23-11-2010 | Исправлено: TheBarmaley, 16:06 07-05-2023
A1eksandr1



Модератор
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
ASKs
Загрузиться с WinPE или установить ОС на другой HDD либо подключить этот HDD к другому ПК.
Далее смонтировать в TC, вытаскивать нужные файлы. Если сектора накрылись в критически важных областях, то смонтироваться должен всё равно, ибо инфа для расшифровки дублируется ещё и в конце тома + можно самому в программе создать её резервную копию. Если битые сектора выпали на область таблицы разделов, оглавления тома и т.п., то после монтирования получишь то же самое, что было бы на диске без шифрования при таком же сбое. Тут на нечитаемый с "слетевшей" файловой системой том натравливай утилиты по восстановлению, извлечению данных.

Всего записей: 7239 | Зарегистр. 10-12-2007 | Отправлено: 21:07 21-01-2015
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ASKs

Цитата:
Какие способы восстановления на этот случай? Как вытаскивать инфу? Ведь сбойная винда с этого же диска не запустится на новом компе. На всякий случай.
Откроете его с лайвсиди.

Всего записей: 29113 | Зарегистр. 15-09-2001 | Отправлено: 21:39 21-01-2015
Vovchik55



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Подскажите пожалуйста. Прочитал что можно выцепить пароли от зашифрованных контейнеров TrueCrypt - если был смонтирован раздел и не размонтируя его сделать слепок ОЗУ и затем исследовать его с помощью Elcomsoft Forensic Disk Decryptor.  
Так вот вопрос а если файлы контейнеры не смонтированы, но у меня зашифрован системный диск (не скрытый) - сделав слепок ОЗУ можно ли будет увидеть пароль от этого раздела? Или же просто в случае если ломятся неизвестные личности в масках - проще вырубать ПК из розетки?

Всего записей: 90 | Зарегистр. 03-03-2012 | Отправлено: 12:53 28-01-2015
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vovchik55
Там на самом деле не всё просто.
При маски-шоу - да, вырубать из розетки, при этом убедится, что в ноуте нет батареи, а системник не подключен к УПСу.
Были, правда, исследования, что volatile RAM не такая уж volatile, и данные можно извлечь, если прошло немного времени. Но нужно оборудование и специально обученные люди.
Так что упирается всё в то, настолько ли важные у Вас данные.

----------
Тут могла бы быть Ваша реклама... или эпитафия

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 13:12 28-01-2015
Vovchik55



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
gjf
Это понятно, если ПК или ноутбук будут брать "отдел к" или ФСБ - и к тому же заранее зная (или догадываясь) о TrueCrypt - сделают всё как надо (вплоть до того, что сразу же на месте просканируют ОЗУ, даже если ПК/ноут был обесточен).  
Интересовал другой вопрос - хранится ли в ОЗУ какие-либо данные о ключе не просто раздела, примонтированного уже в запущенной ОС, а ключи раздела самой ОС

Всего записей: 90 | Зарегистр. 03-03-2012 | Отправлено: 13:27 28-01-2015
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vovchik55
Нет-нет, там сразу просканировать не выйдет. В статье, которая мне вспоминается, рассматривалось немедленное помещение микросхем памяти в жидкий азот (во как!), сканировать их потом надо будет на отдельном стенде, такой в сумке не поносишь.
 
На счёт вашего вопроса: в ОЗУ хранятся все ключи TrueCrypt. При монтировании они загружаются в память и "висят" там. На счёт того, удаляются и как быстро при размонтировании - не скажу. Проще говоря: если Вы получили доступ к данным - ключ для расшифровки этих данных наверняка сидит в памяти.

----------
Тут могла бы быть Ваша реклама... или эпитафия

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 13:49 28-01-2015
Vovchik55



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Хорошо, тогда понял - включённый ПК лучше не давать в руки посторонним, если системный диск зашифрован, а попытаться обесточить его может это и не спасёт, но лишним не будет (если люди не достаточно квалифицированы и без жидкого азота)
Просто думал ключ (пароль) попадает в ОЗУ лишь до загрузки ОС (при входе в зашифрованный диск), а затем при загрузке ОС удаляется из ОЗУ. Жаль что это не предусмотрели разработчики, и уже видимо не предусмотрят раз прекратилось развитие...

Всего записей: 90 | Зарегистр. 03-03-2012 | Отправлено: 14:15 28-01-2015
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
...сканировать их потом надо будет на отдельном стенде, такой в сумке не поносишь.
На месте модули можно просканировать.
 
Vovchik55

Цитата:
Просто думал ключ (пароль) попадает в ОЗУ лишь до загрузки ОС (при входе в зашифрованный диск), а затем при загрузке ОС удаляется из ОЗУ. Жаль что это не предусмотрели разработчики, и уже видимо не предусмотрят раз прекратилось развитие...
Данные ведь постоянно шифруются/дешифруются - потому и ключ всегда в рам находится.

Всего записей: 29113 | Зарегистр. 15-09-2001 | Отправлено: 16:25 28-01-2015
A1eksandr1



Модератор
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
можно выцепить пароли от зашифрованных контейнеров TrueCrypt - если был смонтирован раздел и не размонтируя его сделать слепок ОЗУ и затем исследовать его с помощью Elcomsoft Forensic Disk Decryptor

Кто то действительно верит, что в одной из контор, буть то отдел к или ФСБ, сидят настолько грамотные и верные своему делу умы, способные оперативно и правильно сработать в такой ситуации? Что у них будет такое оборудование и смогут юридически грамотно им воспользоваться? Они может быть выцепят, но не столько грамотным методом в наших то реалиях. Тут больше шансов инопланетную жизнь встретить, чем такой подход, если конечно вас не иностранные спецслужбы вязать будут в рамках особо крупной операции
 
Добавлено:
Больше переживайте за прослушку, видеосьёмку, трояны, шпионы, перехватчики... Это наши хотя бы умеют и защититься всесторонне от такого посложнее будет, чем он остатков в ОЗУ.

Всего записей: 7239 | Зарегистр. 10-12-2007 | Отправлено: 20:47 28-01-2015
Leo66



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
A1eksandr1

Цитата:
Больше переживайте за прослушку, видеосьёмку, трояны, шпионы, перехватчики

+5

Всего записей: 283 | Зарегистр. 02-02-2005 | Отправлено: 23:18 28-01-2015
barsthebars



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
Больше переживайте за прослушку, видеосьёмку, трояны, шпионы, перехватчики...

При таком раскладе я бы советовал больше беспокоится и наличии и применимости терморектального криптоанализатора у противоборствующей стороны, чем о таких фантастических вещах как "жидкий азот"...  


----------
С уважением,
Bars.

Всего записей: 645 | Зарегистр. 29-08-2007 | Отправлено: 23:31 28-01-2015
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
фантастических вещах как "жидкий азот"

Ну это вовсе не фантастика, им бородавки прижигают, но в целом замечание верное )

----------
Тут могла бы быть Ваша реклама... или эпитафия

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 00:10 29-01-2015
Vovchik55



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
Кто то действительно верит, что в одной из контор, буть то отдел к или ФСБ, сидят настолько грамотные и верные своему делу умы, способные оперативно и правильно сработать в такой ситуации? Что у них будет такое оборудование и смогут юридически грамотно им воспользоваться?

Нуу... Я уже убедился что не стоит никогда недооценивать "врагов" (любых), лучше перестраховаться. И будь я работником этих служб - что мне стоит при изъятии ПК - обнаружив его работающим вставить флешку и снять образ ОЗУ? Дело 5 минут.
 

Цитата:
При таком раскладе я бы советовал больше беспокоится и наличии и применимости терморектального криптоанализатора у противоборствующей стороны

Если постоянно уповать на это, то можно вообще не пользоваться ни TrueCrypt и вообще ничем, что защищает вашу информацию - при таком т.криптоанализе вы признаете всё, что  делали и не делали, отдадите квартиру, бизнес и т.д.

Всего записей: 90 | Зарегистр. 03-03-2012 | Отправлено: 15:44 29-01-2015
barsthebars



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
Если постоянно уповать на это, то можно вообще не пользоваться ни TrueCrypt и вообще ничем,  

Предусмотрите БЕЗУСЛОВНОЕ уничтожение информации при ПЕРВОМ же несанкционированном доступе или единовременной командой с временем реакции и исполнения около 0.5 сек - и вас не будет беспокоить этот метод.
 

Цитата:
при таком т.криптоанализе вы признаете всё, что  делали и не делали, отдадите квартиру, бизнес и т.д.
 

Скорее всего именно так.  
А защита от этих угроз, видимо, уже выходит за тематические рамки этого форума.

----------
С уважением,
Bars.

Всего записей: 645 | Зарегистр. 29-08-2007 | Отправлено: 16:21 29-01-2015
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Предусмотрите БЕЗУСЛОВНОЕ уничтожение информации при ПЕРВОМ же несанкционированном доступе или единовременной командой с временем реакции и исполнения около 0.5 сек - и вас не будет беспокоить этот метод.  

Не поможет, скорее усложнит собственную жизнь )))

----------
Тут могла бы быть Ваша реклама... или эпитафия

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 16:42 29-01-2015
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vovchik55

Цитата:
И будь я работником этих служб - что мне стоит при изъятии ПК - обнаружив его работающим вставить флешку и снять образ ОЗУ? Дело 5 минут.
Нельзя оставлять включенный компьютер без присмотра - это одно из правил.

Всего записей: 29113 | Зарегистр. 15-09-2001 | Отправлено: 17:13 29-01-2015
Vovchik55



Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
Предусмотрите БЕЗУСЛОВНОЕ уничтожение информации при ПЕРВОМ же несанкционированном доступе или единовременной командой с временем реакции и исполнения около 0.5 сек - и вас не будет беспокоить этот метод.

Безусловное (полное) уничтожение данных увы не длится 0.5 сек, и даже не 50 сек, а гораздо дольше (если информации не 1-2 Гб), и втройне дольше если информация состоит из мелких файлов (500 кб - 1 Мб) - потому что чтобы не было возможности восстановить информацию надо забить хотя бы нулями то место, где лежала эта информация, а HDD очень медленно работает с мелкими файлами.
Потому я и решил использовать TrueCrypt.

Всего записей: 90 | Зарегистр. 03-03-2012 | Отправлено: 18:31 29-01-2015
barsthebars



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
 уничтожение данных увы не длится 0.5 сек, и даже не 50 сек, а гораздо дольше  

Несомненно, поэтому вам и необходим TrueCrypt, чтобы запускать уничтожение именно шифроконтейнера после его моментального отключения.  
Потому что даже если прервать начавшееся уничтожение (запись нулями, либо физическое уничтожение поверхности\части поверхности...etc), то шансы даже вашего фантастичекого "жидкого азота" с гениальными металлургами-дешифровальщиками превращаются вообще в эфемерную пыль.
 
А 0.5 сек - это время реакции исполнителя на опасность+время реакции электронной системы на выполнение команд "откл. контейнера"+"запуск процедуры уничтожения".

----------
С уважением,
Bars.

Всего записей: 645 | Зарегистр. 29-08-2007 | Отправлено: 18:56 29-01-2015
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vovchik55

Цитата:
Безусловное (полное) уничтожение данных увы не длится 0.5 сек, и даже не 50 сек, а гораздо дольше...
Заголовок тома забивается нулями за пять секунд (это если проходов десять делать ).
 

Всего записей: 29113 | Зарегистр. 15-09-2001 | Отправлено: 20:35 29-01-2015
fire667

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vovchik55
Вот если нужно гарантированно за 0,1 сек уничтожить информацию на всем жестком диске

Всего записей: 2246 | Зарегистр. 27-08-2004 | Отправлено: 20:40 29-01-2015
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru