Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Открыть новую тему     Написать ответ в эту тему

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущая часть
Чем зашифровать данные на диске

 
TrueCrypt  7.1a (от 7 февраля 2012 г.) Проект закрыт!
 
Домашняя страница | Архив сайта | Скачать (зеркало 1, 2) | Ключевые особенности
 

Бесплатная программа для шифрования данных "на лету", с открытым исходным кодом.
Поддерживает операционные системы - Windоws NT/2000/XP/2003/Vista/7/8/8.1 (x32/x64), Mac OS X и Linux.
 
Скачать TrueCrypt 7.1a:  
Зеркало 1 sig, 2 sig и 3 sig  

Русский языковой модуль v7.1a от DimmY (Дм. Ерохин)  
включает в себя руководство пользователя

Кто создал TrueCrypt? (журналистское расследование)
Что стало с проектом + альтернативы.

Репозитории для Ubuntu/Kubuntu с автообновлением:
ppa:alex-p/notesalexp-trusty
ppa:stefansundin/truecrypt (с поддержкой Ubuntu AppIndicator вместо иконки в трее)

Скрытие контейнеров:
Как скрыть контейнер + Ещё варианты скрытия контейнера 1, 2.
О чём всегда нужно помнить, пытаясь скрыть крипто-контейнер доморощенными средствами

Инструменты:
TCHunt - поиск файлов которые предположительно являются контейнерами TrueCrypt
Encrypted Disk Detectorпоиск разделов, предположительно зашифрованных TrueCrypt, PGP, Safeboot и Bitlocker
extcv - утилита для расширения объема уже существующего раздела/контейнера (работает только с NTFS)
DcsFv (find volume) (пост + загрузка) - инструменты для работы с зашифрованными томами VeraCrypt (подходят и для ТС)
Как правильно восстановить затертый шифрованный раздел/контейнер (зеркало "рем.комплекта")

Важные примечания:
1. В Windоws XP TrueCrypt не может зашифровать не системный раздел диска без его форматирования
2. Скрытые тома TrueCrypt не могут считаться надёжными

Форки TrueCrypt:
VeraCrypt
GostCrypt - использует для шифрования алгоритм GOST
CipherShed
zuluCrypt / zuluMount

Аналогичный софт:
DiskCryptor - шифрует только дисковые разделы
Jetico BestCrypt

Дополнительно:
Сравнение скорости работы BestCrypt, DiskCryptor и TrueCrypt (12.03.2016)
Сравнение программ для шифрования дисков [En]  
Чем зашифровать данные на диске

// текущий бэкап шапки..

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 11:27 23-11-2010 | Исправлено: TheBarmaley, 16:06 07-05-2023
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Автор VeraCrypt (как и TrueCrypt) не рекомендует проводить дефрагментацию диска, на котором расположен контейнер.

Крайне спорно, прошу привести пруф, потому что ...

----------
Тут могла бы быть Ваша реклама... или эпитафия

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 14:24 19-05-2015
Dart Raiden



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
oshizelly

Цитата:
То есть, скорее всего, придётся ставить обратно на HDD, благо пока ещё их продолжают выпускать.

Всё упирается в характер вашей деятельности и угрозу для "общества".
Одно дело, если вы рядовой (ну или покрупнее) нарушитель авторских прав. Тут, по моему разумению, никто не будет с вами заморачиваться на уровне "а давайте искать малейшие зацепки к его зашифрованному разделу". Проще наловить более доступной дичи. Не надо бежать быстрее медведя, надо бежать быстрее своих товарищей.
Другое дело, если вы держите биржу по торговле оружием и наркотиками, например.
 
Так что просто оцените риски и выберите для себя компромисс между удобством (SSD) и безопасностью (HDD).

Всего записей: 5609 | Зарегистр. 20-10-2006 | Отправлено: 14:25 19-05-2015 | Исправлено: Dart Raiden, 14:29 19-05-2015
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
C VeraCrypt тоже как-то не так:
 

Цитата:
Note that reading and writing to/from a file container may take significantly longer when the container is heavily fragmented. To solve this problem, defragment the file system in which the container is stored (when the VeraCrypt volume is dismounted).


----------
Тут могла бы быть Ваша реклама... или эпитафия

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 14:28 19-05-2015
Dart Raiden



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Логически рассуждая, отмонтированный контейнер это просто несколько гигабайт белого шума. На сколько фрагментов не разбивай, он от этого более или менее белым не станет.
Более того, если предположить, что дефрагментирование каким-то мистическим способом делает нам хуже, что помешает неприятелю дефрагментировать файл контейнера? Ничего не помешает, порядок фрагментов известен, его знает файловая система, которая этот самый файл-контейнер по кускам записала в свободные промежутки на диск.
 
Дефрагментировать же содержимое контейнера не стоит, поскольку дефрагментаторы обычно перемещают все данные в начало тома, освобождая как можно больше свободного пространства в конце, что даёт неприятелю некоторую информацию о размещении файлов, которую ему давать совершенно незачем.

Всего записей: 5609 | Зарегистр. 20-10-2006 | Отправлено: 14:34 19-05-2015 | Исправлено: Dart Raiden, 14:43 19-05-2015
Coronerr



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gjf
С Вашей-же ссылки :  
Yes, TrueCrypt volumes behave like real physical disk devices, so it is possible to use any filesystem checking/repairing/defragmenting tools on the contents of a mounted TrueCrypt volume.
 
Если контейнер по сути обычный файл для файловой системы то ничто не может нарушить его целостность. На безопасность это тоже не повлияет.

Цитата:
Дефрагментировать же содержимое контейнера не стоит.

Да и смысла нет. Скорость работы с ним будет скорее зависеть от шифрования-дешифрования в большей степени, нежели чем от дефрагментации больших файлов внутри него.  

Всего записей: 3491 | Зарегистр. 17-04-2014 | Отправлено: 14:46 19-05-2015 | Исправлено: Coronerr, 14:46 19-05-2015
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Coronerr
В чём вопрос ко мне?
 
Исходно было написано:
Ngikiz (12:47 19-05-2015)
Цитата:
Автор VeraCrypt (как и TrueCrypt) не рекомендует проводить дефрагментацию диска, на котором расположен контейнер. Дефрагментация же подключенного контейнера как диска вообще невозможна - винда напишет, что этот тип диска невозможно оптимизировать.  

 
Я подвёрг сомнению эту "не рекомендацию" - и привёл пруф.

----------
Тут могла бы быть Ваша реклама... или эпитафия

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 14:51 19-05-2015
Ngikiz



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Coronerr, gjf
Вот ссылка на документацию https://veracrypt.codeplex.com/wikipage?title=Defragmenting
Вообще, дефрагментацию проводить можно, для оптимизации (вот здесь кое что есть https://veracrypt.codeplex.com/wikipage?title=FAQ ) однако тем, кто хочет максимальную безопасность, ее проводить не рекомендуют (вот здесь можно найти https://veracrypt.codeplex.com/wikipage?title=Troubleshooting
"дефрагментация не решение, потому что это отрицательно влияет на правдоподобного отрицания").

Всего записей: 89 | Зарегистр. 31-12-2012 | Отправлено: 15:04 19-05-2015 | Исправлено: Ngikiz, 15:05 19-05-2015
Dart Raiden



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gjf

Цитата:
почему Serpent на Diskcryptor намного быстрее AES

На каком процессоре?
Современные (начиная с Nehalem) процы умеют аппаратно ускорять AES.
По вашей ссылке тесты на семействе Core, которое этого еще умело, там вполне за счет грамотной оптимизации Serpent мог выйти вперед. Но то, что он на Core i3/5/7 обгонит AES, я сомневаюсь.

Всего записей: 5609 | Зарегистр. 20-10-2006 | Отправлено: 15:11 19-05-2015 | Исправлено: Dart Raiden, 15:13 19-05-2015
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ngikiz
Ну тогда уж ещё и вот это вспомните
Так и рождается паранойя )))

----------
Тут могла бы быть Ваша реклама... или эпитафия

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 15:14 19-05-2015
Ngikiz



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gjf
Вообще, я наоборот - за оптимизацию. Причем даже за оптимизацию файлов внутри контейнера (контейнер может быть большого объема и логично периодически наводить порядок в том бардаке). А оптимизация внутри контейнера VeraCrypt (и TrueCrupt) невозможна - винда об этом пишет.
В то-же время аналог Jetico BestCrypt создает контейнеры, которые винда оптимизирует изнутри.

Всего записей: 89 | Зарегистр. 31-12-2012 | Отправлено: 15:25 19-05-2015 | Исправлено: Ngikiz, 15:26 19-05-2015
Coronerr



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gjf

Цитата:
В чём вопрос ко мне?

В моём комментарии вопросительных знаков нет. Есть указание на то, что я использовал Вашу ссылку.
 
Ngikiz
Теперь понятно. Спасибо. Да, про такое писали уже. Я заинтересовался потому-что подумал что дефрагментация может чем-то угрожать нарушению целостности самого файла или его порче, что по идее никак быть не должно.

Всего записей: 3491 | Зарегистр. 17-04-2014 | Отправлено: 15:37 19-05-2015 | Исправлено: Coronerr, 15:38 19-05-2015
Ngikiz



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
У меня появился такой вопрос:
Акронис во время бекапа видит файл-контейнер созданный VeraCrypt (TrueCrupt)? Добавит ли он его в бекап?
Например, когда делаешь бекап диска или папки, в котором лежит файл контейнер.
 
В инете видел противоречивую информацию, а сам еще не пробовал
 
Добавлено:
Coronerr
Дефрагментация целостности файла не угрожает. Только безопасности для параноиков. Вот, что ответил на подобный вопрос сам автор VeraCrypt http://sourceforge.net/p/veracrypt/discussion/technical/thread/ab640410/
 
Добавлено:

Цитата:
Ну тогда уж ещё и вот это вспомните  

gjf, кстати, отличную ссылку вы привели. На этой же странице https://diskcryptor.net/forum/index.php?topic=7.msg14#msg14
автор DiskCryptor пишет:
"Допустим злоумышленик получил две копии данных сделаные в разное время. Сравнив их, он может определить изменившиеся сектора. Зная стратегию файловой системы по размещению файлов на диске, и пользуясь информацией о различии копий возможно установить число созданых/удаленных файлов, а также их расположение и размер. Возможно из этого можно извлечь еще какую-либо информацию."
 
Делаю вывод о пользе дефрагментации внутри контейнера: число созданных/удаленных - остается постоянным, а расположение - меняется. То есть перемешивается, а файлы те-же.
 
Без дефрагментации внутри контейнера: расположение файлов постоянно - и можно увидеть в каком месте появляются новые, и в каком месте удаляются старые.

Всего записей: 89 | Зарегистр. 31-12-2012 | Отправлено: 15:59 19-05-2015 | Исправлено: Ngikiz, 16:02 19-05-2015
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ngikiz
Вы просто не представляете, как много у меня отличных ссылок.
Только учёт всех нюансов - это весгда дилемма "безопасность-работоспособность".
К сожалению, даже если учесть все возможные лазейки из известных (и забыть про неизвестные) - получите практически нерабочую, жутко тормозящую систему.

----------
Тут могла бы быть Ваша реклама... или эпитафия

Всего записей: 11401 | Зарегистр. 14-03-2007 | Отправлено: 17:41 19-05-2015
Ngikiz



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Для DiskCryptor в качестве фалов-контейнеров могут использоваться виртуальные диски формата VHD и нового формата VHDX.
Как я уже писал - в Windows 10 формат VHD не подключится как диск, если файл зашифрован. Остается работать с VHDX.
 
И здесь есть одна интересная особенность формата хранения для виртуальных дисков - VHDX:
"Обеспечение высокой отказоустойчивости и предотвращение потери данных при отключении питания за счет механизма журналирования"
http://winitpro.ru/index.php/2012/09/16/vhdx-diski-v-windows-8/
 
И вот, что пишет сама Майкрософт:
"Формат VHDX является журналируемым. Любые изменения метаданных сначала записываются в статичную зону журнала, и лишь после того в саму таблицу метаданных. Если во время обновления таблицы метаданных произойдёт сбой записи, то в журнале останутся незавершенные транзакции, которые позволят накатить изменения в таблицу метаданных из журнала и вернуть целостный формат диска."
https://technet.microsoft.com/ru-ru/windowsserver/hh977343.aspx
 
Значит ли это, что такие диски (журналируемые) не годятся для криптографии, т.к. много информации будет в открытом, незашифрованном, виде в журналах? Где находится эта "статичная зона журнала", на самом диске VHDX или в другом месте? Если журнал расположен на самом VHDX тогда журналы тоже зашифрованы и все гуд, а если в другом месте. Кто нибудь в курсе?
 
***
Вроде нашел ответ на свой вопрос:
"Устойчивость к повреждению данных из-за сбоев питания благодаря ведению журнала обновле-ний в структурах метаданных VHDX. Формат содержит внутренний журнал, который используется для регистрации обновленных метаданных в файле виртуального жесткого диска перед записью в конечном расположении. В случае сбоя питания, если запись в конечном расположении была по-вреждена, она извлекается из журнала. Это помогает обеспечить целостность файла виртуального жесткого диска."
http://umbrella-it.net/novyj-format-virtualnyx-zhestkix-diskov/
 
Получается, журнал на самом диске VHDX. В таком случае, можно использовать VHDX для шифрования без опаски

Всего записей: 89 | Зарегистр. 31-12-2012 | Отправлено: 18:31 19-05-2015 | Исправлено: Ngikiz, 18:58 19-05-2015
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ngikiz

Цитата:
Смонтировал в DiskCryptor, ввел пароль - информация на месте, все читаемо.


Цитата:
После этого размонтировал, опять смотнировал, ввел пароль - всё читаемо, информация на месте.
И? Что не так и с чем связано удивление?
 
Добавлено:
Dart Raiden

Цитата:
Дефрагментировать же содержимое контейнера не стоит, поскольку дефрагментаторы обычно перемещают все данные в начало тома, освобождая как можно больше свободного пространства в конце, что даёт неприятелю некоторую информацию о размещении файлов, которую ему давать совершенно незачем.
Никакую информацию он наружу не даёт.

Цитата:
По вашей ссылке тесты на семействе Core, которое этого еще умело, там вполне за счет грамотной оптимизации Serpent мог выйти вперед. Но то, что он на Core i3/5/7 обгонит AES, я сомневаюсь.

http://higgs.rghost.ru/55030776/image.png

Всего записей: 29107 | Зарегистр. 15-09-2001 | Отправлено: 18:41 19-05-2015
Ngikiz



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
И? Что не так и с чем связано удивление?

Все так, никакого удивления. Просто констатировал факт, что винда позволяет проводить дефрагментацию внутри контейнера созданного Jetico BestCrypt, а внутри контейнера созданного TrueCrypt не хочет - пишет, что дефрагментация невозможна.

Всего записей: 89 | Зарегистр. 31-12-2012 | Отправлено: 18:52 19-05-2015
Vanfear

Запрет на пост
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Мне кажется очень глупо проводить дефрагментацию внутри контейнера, вы себя обманываете представляя что смонтированный контейнер это диск, хотя на деле это один цельный файл на вашем физическом диске. Смысл? Пустая трата времени, навязчивое убеждение.
Файлы внутри контейнера наверно структурируются не как на диске, просто выводится представление в виде иерархии файловой системы. Не?
 
Добавлено:
Хотя какие файлы то, там же просто цельный массив закодированной информации. Глупо короче это делать.

Всего записей: 554 | Зарегистр. 24-03-2010 | Отправлено: 19:15 19-05-2015 | Исправлено: Vanfear, 19:19 19-05-2015
Ngikiz



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vanfear

Цитата:
Мне кажется очень глупо проводить дефрагментацию внутри контейнера, вы себя обманываете представляя что смонтированный контейнер это диск, хотя на деле это один цельный файл

Давайте для примера возьмем виртуальную машину (по аналогии с используемыми нами виртуальными дисками, файлами-контейнерами). В файле виртуальной машины находится и операционная система и программы и документы со множеством файлов - все это расположено в файле, который находится на диске. Нужно ли дефрагментировать файл виртуальной машины изнутри (из гостевой ОС) или достаточно провести дефрагментацию только самого файла на машине, где лежит этот файл (на хостовой машине)?
 
Давайте, посмотрим, что об этом говорят пользователи самой популярной программы виртуализации VMware:
https://communities.vmware.com/message/1456674
https://communities.vmware.com/message/525314
http://www.vmgu.ru/articles/vmware-disk-tools
и так далее.
 
По их мнению, а так-же по мнению техподдержки VMware, оптимизацию необходимо проводить не только самого файла на хостовой машине, но и внутри файла (на гостевой платформе).

Всего записей: 89 | Зарегистр. 31-12-2012 | Отправлено: 19:45 19-05-2015 | Исправлено: Ngikiz, 19:47 19-05-2015
NSGrid

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Имеется диск WD My Passport 1 TB, содержимое зашифровано Трукриптом, точнее на диске были созданы шифрованные просто том и скрытый том.
 
Девайс, может быть, где-то месяц стал выдавать звуки как будто похрустывая, но работал нормально, все тома монтировались корректно. Сейчас внезапно перестал монтировать тома. Пароль и ключевые файлы вводятся верные, однако на любую попытку смонтировать том выдается сообщение:
 
Не удалось выполнить запрос из-за неустранимой аппаратной ошибки устройства
 
При подключении в порт USB диск вначале немного хрустит, также как и то, что я писал чуть выше про хруст, затем просто слышен обычный легкий шум работы диска. В системе (ОС Винда 8.1 х64) как устройство диск виден. Ошибок никаких нет. ("Устройство работает нормально"). В управлении дисками пишет, что диск не проинициализирован. Однако, когда все работало нормально, он тоже так писал, так как Трукриптом был диск зашифрован полностью.
 
Народ, подскажите, плз. Возможно ли восстановить данные? И главное имеет ли смысл при вышесказанном обращаться в компании по восстановлению данных. Напомню, что пароли от томов известны. Ключевые файлы тоже в порядке.

Всего записей: 126 | Зарегистр. 01-05-2014 | Отправлено: 23:23 19-05-2015 | Исправлено: NSGrid, 23:25 19-05-2015
Aliado



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
NSGrid Нужно проверить диск на битые сектора, можно например программой   Disk Sentinel  или бесплатной Crystal Disk Info

Всего записей: 1106 | Зарегистр. 23-09-2010 | Отправлено: 23:46 19-05-2015 | Исправлено: Aliado, 23:53 19-05-2015
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru