Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Открыть новую тему     Написать ответ в эту тему

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущая часть
Чем зашифровать данные на диске

 
TrueCrypt  7.1a (от 7 февраля 2012 г.) Проект закрыт!
 
Домашняя страница | Архив сайта | Скачать (зеркало 1, 2) | Ключевые особенности
 

Бесплатная программа для шифрования данных "на лету", с открытым исходным кодом.
Поддерживает операционные системы - Windоws NT/2000/XP/2003/Vista/7/8/8.1 (x32/x64), Mac OS X и Linux.
 
Скачать TrueCrypt 7.1a:  
Зеркало 1 sig, 2 sig и 3 sig  

Русский языковой модуль v7.1a от DimmY (Дм. Ерохин)  
включает в себя руководство пользователя

Кто создал TrueCrypt? (журналистское расследование)
Что стало с проектом + альтернативы.

Репозитории для Ubuntu/Kubuntu с автообновлением:
ppa:alex-p/notesalexp-trusty
ppa:stefansundin/truecrypt (с поддержкой Ubuntu AppIndicator вместо иконки в трее)

Скрытие контейнеров:
Как скрыть контейнер + Ещё варианты скрытия контейнера 1, 2.
О чём всегда нужно помнить, пытаясь скрыть крипто-контейнер доморощенными средствами

Инструменты:
TCHunt - поиск файлов которые предположительно являются контейнерами TrueCrypt
Encrypted Disk Detectorпоиск разделов, предположительно зашифрованных TrueCrypt, PGP, Safeboot и Bitlocker
extcv - утилита для расширения объема уже существующего раздела/контейнера (работает только с NTFS)
DcsFv (find volume) (пост + загрузка) - инструменты для работы с зашифрованными томами VeraCrypt (подходят и для ТС)
Как правильно восстановить затертый шифрованный раздел/контейнер (зеркало "рем.комплекта")

Важные примечания:
1. В Windоws XP TrueCrypt не может зашифровать не системный раздел диска без его форматирования
2. Скрытые тома TrueCrypt не могут считаться надёжными

Форки TrueCrypt:
VeraCrypt
GostCrypt - использует для шифрования алгоритм GOST
CipherShed
zuluCrypt / zuluMount

Аналогичный софт:
DiskCryptor - шифрует только дисковые разделы
Jetico BestCrypt

Дополнительно:
Сравнение скорости работы BestCrypt, DiskCryptor и TrueCrypt (12.03.2016)
Сравнение программ для шифрования дисков [En]  
Чем зашифровать данные на диске

// текущий бэкап шапки..

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 11:27 23-11-2010 | Исправлено: TheBarmaley, 16:06 07-05-2023
SergikZ



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
xChe

Цитата:
Непонятно - в чём вообще смысл такой программы?  

К примеру - врываются маски-шоу в контору, пока никто ничего понять не успел - кладут всех на пол, делают на месте слепки оперативки компьютеров с запущенным TrueCrypt'ом, вывозят все, потом слепки анализируют этой программой и пробуют открыть криптоконтейнеры или дешифровать устройства.
 
В общем, программа ни о чем. Слишком много условий требуется для успешного ее применения. Тем более при наличии у спецслужб аппаратно-программного комплекса для быстрого подбора паролей Advanced Password Recovery Toolkit, не понятно, кто ее вообще будет закупать, если только чтобы бюджетные деньги освоить

Всего записей: 1690 | Зарегистр. 09-08-2003 | Отправлено: 05:47 05-02-2013 | Исправлено: SergikZ, 06:00 05-02-2013
TheBarmaley



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
мдя.. берём штатный дебаггер, лепим какой-нить юзероудобный фейс, хыч-хыч - и новая "супер-хак-тулза" готова.. =))
реклама/раскрутка - и можно начинать стричь ниипическое бабло с лохов.. нормальный бизнес, куле.. ;)
главное, шоб лохи том не дай бог не размонтировали.. и/или пароли типа 123 юзали.. тады точно - "мгновенно"..
но мораль понятна - уходя покурить/отлить, гасите свет размонтируйте контейнер и очистите кэш..
 
SergikZ
Цитата:
Advanced Password Recovery Toolkit
зачОтная фотка..    

Всего записей: 17282 | Зарегистр. 07-06-2006 | Отправлено: 10:02 05-02-2013
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
xChe

Цитата:
Если на компьютере с подключённым контейнером некие враги способны по своему усмотрению запустить какую-то левую программу...

Есть ещё спец. карты - подключаешь их в PCI разъём, работающего компа, и получаешь доступ к памяти.
 
SFC

Цитата:
А если ключи вообще не используются, а используются только парольные фразы?
"Ключи" это не "ключевые файлы"...
 
SergikZ

Цитата:
В общем, программа ни о чем. Слишком много условий требуется для успешного ее применения.
С каких это пор сold boot attack стала неактуальной?
 
TheBarmaley
Ваш слэнг утомлять уже начинает - написал модераторам.

Всего записей: 29299 | Зарегистр. 15-09-2001 | Отправлено: 10:02 05-02-2013 | Исправлено: WildGoblin, 10:19 05-02-2013
TheBarmaley



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
вроде и нежелезячная тема.. но раз уж..
Цитата:
подключаешь их в PCI разъём, работающего компа
в PCIe, видимо.. если "на горячую".. а то так ведь "исследуемое" и спалить можно.. )
и пока крышку снимаем, можно и ресет жмакнуть.. как бы ненароком.. и содержимое памяти делает ку.. ))
сопссно, все "открытые" методы добывания/ломания паролей упираются в стоимость лом-софта и спецдевайсов..
и знаний/умений добывальщиков.. а старые добрые паяльник с утюгом, всё-тки, дешевле и эффективней.. ;)

офтоп, можно не читать..

Всего записей: 17282 | Зарегистр. 07-06-2006 | Отправлено: 13:34 05-02-2013 | Исправлено: TheBarmaley, 13:35 05-02-2013
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TheBarmaley

Цитата:
в PCIe, видимо..
Вы читать не умеете, видимо..

Цитата:
вопчем, будьте проще, сударь.. и люди потянутся..
Потянуться простые и недалёкие..

Всего записей: 29299 | Зарегистр. 15-09-2001 | Отправлено: 16:39 05-02-2013 | Исправлено: WildGoblin, 16:40 05-02-2013
oshizelly



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
   
 
А также все прочие спецы по защите данных.
 
Нельзя ли получить краткий комментарий к уязвимым местам дополнительных трюков, предложенных на последних страницах? Был бы очень признателен - и, наверное, не я один... На первый дилетантский взгляд рассуждения выглядят вроде бы убедительно...  
 
TheBarmaley
06:53 03-02-2013
Цитата:
..продолжая тему хранения контейнера в потоках ntfs..  применение дополнительных "хитрушек" для НЕоперативного хранения:  
1. дополнительный файл подкачки  
2. спецфайлы NTFS (Vista/Win7)  
3. "недоступные" файлы

 
folta 14:56 03-02-2013
Цитата:
а можно размазать контейнер по всему компьютеру OpenPuff  [?].  там, упирается в размер размазываемого. но уж отрицание, так отрицание.
 Если вдобавок один из цепочки файлов, по которым "размазан" наш контейнер, скинуть на флешку или в удалённое хранилище, то оппонент сможет при при помощи специального стеганоаналитического софта определить наличие в хостовых файлах "чего-то непонятного", но ни при каких условиях не сможет собрать из этих кусков целиком зашифрованного контейнера. А без недостающего фрагмента контейнер, в принципе, не поддаётся расшифровке даже при наличии правильного пароля, не так ли?
 
 
xChe 22:18 03-02-2013
Цитата:
Вроде последняя мода - на dropbox.com контейнер держать и монтировать прямо оттуда.
Читал где-то что это особенность реализации клиента именно у dropbox. Он как-то отслеживает изменённые фрагменты контейнера и в облаке обновляет выборочно только эти участки.  Может и ещё кто так умеет - не знаю, про других не слышал...

 
 
Только, пожалуйста, не надо общих рассуждений про терморектальный криптоанализ и про то, что сильный оппонент всё это по-любому поборет, а от слабого и прятаться нет смысла. Да, защита данных требует комплексного подхода, но мы всё-таки сейчас находимся в техническом форуме (кто забыл - смотрим вверху страницы: Компьютерный форум Ru.Board » Компьютеры » Программы), поэтому хотелось бы увидеть критику именно технического аспекта предложенных методов в качестве дополнительного уровня защиты (при том, что главный уровень - это, конечно, надёжный алгоритм шифрования).
 
Спасибо!

Всего записей: 6524 | Зарегистр. 18-09-2004 | Отправлено: 03:22 06-02-2013 | Исправлено: oshizelly, 11:03 06-02-2013
TheBarmaley



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
oshizelly
по "доп.хитрушкам" есть вполне очевидное слабое место - загрузка с лив-сд и анализ оттуда..
но самый неудобный момент - на "живой" системе их использовать не получится - венда заблокирует доступ..
т.е. это опять же защита против "лобового" осмотра и может использоваться для хранения, но не для работы..
 
во втором методе (если учесть отсутствие "куска(ов)" контейнера), думаю, нереально будет определить, что это
Цитата:
там именно контейнер. а не вирьё обрыгалось
хотя.. впрочем, подождём чуток..
вопчем, это были не более чем ламерские рассуждения .. э-э-мм.. простого и недалёкого дилетанта, насмотревшегося телевизора.. :))

Всего записей: 17282 | Зарегистр. 07-06-2006 | Отправлено: 07:43 06-02-2013
TheBarmaley



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
раз уж пошла такая пьянка с программно-аппаратными хаками, внесу свои пять копеек..
..нащёт страшилок CBA:
1. этот метод актуален на старой памяти, DDR3 тупо успеет сброситься.. метод защиты.. (с)пёрто тут..
2. для параноиков опасающихся там же приводится скриптик и метода защиты для сабжа на случай, если "пришли"..
этот метод также актуален при опасении подтыкания к вашему писюку некоего "хак-девайса".. ну.. если успеете.. ;)
 
а ваще, про физический доступ к компу (и, соответссно, к контейнеру) вполне доступно уже написано (см.тут)..
к сожалению, в русской бредопедии этого куска нет.. и много чё ещё нет.. вопчем, лучше смотреть оригинал.. :)
 
Добавлено:
добавил в шапку.. может, кому пригодится.. :)

Всего записей: 17282 | Зарегистр. 07-06-2006 | Отправлено: 11:38 06-02-2013
folta

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
я вот думаю, что та джпежка, где торчит 4096kb контейнер, трудно определить содержимое аномалии. да, что-то там не то. но что?!
а можно вообще аккуратно в hex-e, переместить контейнер куда вам заблагорассудится)
скопировали, открыли любой файл, втиснули.
да, топорно. как и первый метод, к 100kb фото прилепить ещё 4096kb.
страшитесь что вынимут(я оч сомневаюсь) - развалите контейнер на части и прячьте каждую отдельно.
 
так, по поводу стеганализа: хованках в метаданных, младших битах,  хи-квадрат тест и прочее - читать и читать. внимательно.
потом, идете и вытягиваете OpenPuff . сама она, 900kb, остальное напочитать.
там как раз и заложена борьба (скремблирование-отбеливание-выравнивание..) с возможностью выявление сокрытого.
плюс, всё это криптуется. вобщем - читать.
 
если озабочены данной проблемой.
качаем пачку стегано-утилит. качаем доступные анализаторы стеганографии.
берём несколько образцов и пытаем поймать счастье)
сложно?
можно обойтись компроматором (побайтовое сравнение файлов) и графическим построением содержимого файла в картинку.  
оригинал и подопытный исследуете.  
та программа, которая выдаст  меньше аномалий и похожа на своих собратьев по цеху - той и карты в руки.
подытоживая.
считаю. что в таких вопросах, нужно всё самому проверять, а не уповать на чьё-то мнение, обзор или заключение.
 

Цитата:
А без недостающего фрагмента контейнер, в принципе, не поддаётся расшифровке даже при наличии правильного пароля, не так ли?  

естественно.
плюс, может быть 3 (три пароля). отсутствие или неправильность одного из них, даст тот же результат, что и отсутствие недостающего фрагмента.

Всего записей: 1177 | Зарегистр. 24-11-2010 | Отправлено: 12:25 06-02-2013
TheBarmaley



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
folta
самое интересное, шо даже если и получится "на выходе" некий отдельный файлик - кто/чем докажет, шо это контейнер.. :)
но есть и "минус" - тогда в ход может пойти и паяльник.. вот если бы эта тулза могла лепить "нечто" в произвольные файлы, а не только в медиа-форматы.. к примеру - в длл-ки и/или экзешники.. вот тогда бы это был вариант (почти) отличной отмазы с ... э-эмм.. "обрыгавшимся вирьём".. :D


..по поводу ТС-хантера (и ему подобных тулз), с которого всё и началось - есть ещё один простой вариантик.. ну, кроме уже засунутых в шапку "объездов" по скрытию контейнера в потоках, архивах и прилепления тома к другому файлу (с "нормальным" заголовком).. интересует ведь, шоб просто и быстро убрать с глаз долой, но сохранить оперативность доступа/работы..
 
ессно, любая конструктивная критика всячески приветствуется.. +))

Всего записей: 17282 | Зарегистр. 07-06-2006 | Отправлено: 15:11 06-02-2013 | Исправлено: TheBarmaley, 15:25 06-02-2013
folta

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
в длл-ки и/или экзешники

в чём проблема. вручную втискиваем контейнер в dll, через hex.
 
для дополнительной безопасности, кому надо, меняйте один байт в контейнере.
только не трогайте заголовок. начните (если winhex) с 7 строчки.
в итоге - немонтируемый контейнер. для ваших нужд.
по мне, чем набивать мегапароль, легче быстро перебить пару байт. туда и обратно.
нет?
сложно?!
криптоните контейнер сверху. благо есть чем.
 
а тс-хантер прикапавается к многим файлам, которые по сути, не контейнеры.
часть mp4 обработанные aes, он считает контейнерами трукрипт. остальные не считает.
вобщем, бардак и одни непонятки.

Всего записей: 1177 | Зарегистр. 24-11-2010 | Отправлено: 16:26 06-02-2013
TheBarmaley



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
folta
с байтиком - особо понравилось.. за идею -    
эх, жаль, не программер я - автоматизировать бы сей процесс.. но поковыряюсь.. пасиб, вопчем..


при прочих равных - могу предложить "правдоподобный" аргументик против паяльника.. +)
т.е. если ваще ничё никуда и никак не прятать и/или если хз чё найдут и предъявят..
вопчем, критикуйте/предлагайте/дополняйте..

Всего записей: 17282 | Зарегистр. 07-06-2006 | Отправлено: 16:55 06-02-2013 | Исправлено: TheBarmaley, 17:00 06-02-2013
Dart Raiden



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Если есть Fireware порт, то можно и "на горячую" считать содержимое памяти
http://www.hermann-uwe.de/blog/physical-memory-attacks-via-firewire-dma-part-1-overview-and-mitigation
http://anticopyright.ru/wiki/FireWire
на современных материнках его часто вкорячивают

Всего записей: 5634 | Зарегистр. 20-10-2006 | Отправлено: 18:53 06-02-2013 | Исправлено: Dart Raiden, 18:55 06-02-2013
dizo



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Кошки-мышки какие то получаются.
Если подытожить: скрытый том и надежные пароли, остальное мишура.

Всего записей: 700 | Зарегистр. 12-04-2006 | Отправлено: 20:23 06-02-2013
TheBarmaley



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart Raiden
Цитата:
Если есть Fireware порт, то можно и "на горячую" считать содержимое памяти
угу.. + ещё всякие другие порты.. + тот же USB с прогой-дампером.. вот поэтому и было написано:
Цитата:
этот метод также актуален при опасении подтыкания к вашему писюку некоего "хак-девайса".. ну.. если успеете.. ;)  
сопссно, нет проблем сделать некий стоп-кран "хот-кей" на аварийный случай.. :)
не обязательно с ребутом.. достаточно ведь отмонтировать том и зачистить кэш..

dizo
Цитата:
Если подытожить: скрытый том и надежные пароли, остальное мишура
если говорить чисто о лобовом взломе контейнера - вне сомнений.. вопчем-то, было уже:
Цитата:
Действенное сокрытие это скрытый контейнер внутри контейнера трукрипта - всё остальное от лукавого
но надёжно зашифровать - это только часть задачи защиты.. а вся прочая "мишура" направлена, ещё раз, на затруднение детекта наличия любого контейнера, в т.ч. и внешнего тома и/или шифрованного раздела.. чтобы, ещё раз, максимально затруднить саму возможность "прицепиться".. ну.. шоб не было нужды потом быть "стойким оловянным солдатиком".. +)  
 
и чуток "болтологии", можно не читать.. ;)

Всего записей: 17282 | Зарегистр. 07-06-2006 | Отправлено: 07:14 07-02-2013 | Исправлено: TheBarmaley, 07:38 07-02-2013
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TheBarmaley

Цитата:
самое интересное, шо даже если и получится "на выходе" некий отдельный файлик - кто/чем докажет, шо это контейнер..
Ваши последние рассуждения начинают противоречить первым - все демагоги в конце концов попадают в ловушку из своих неверных рассуждений..
 
Если никак нельзя доказать, что файл является контейнером (а как мы знаем доказать это нельзя), то стало быть нет нужды его скрывать.
 

Всего записей: 29299 | Зарегистр. 15-09-2001 | Отправлено: 11:55 07-02-2013
TheBarmaley



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ну-ну.. не, не так.. да-да, несомненно, вы правы, дорогой товарисч, как всегда.. :)
это тоже можно не читать..

Всего записей: 17282 | Зарегистр. 07-06-2006 | Отправлено: 14:01 07-02-2013 | Исправлено: TheBarmaley, 14:02 07-02-2013
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TheBarmaley

Цитата:
...беспредметное озвучивание уже известных постулатов...
Эдак вас скоро будут именовать "пан Голохвастов"!


Всего записей: 29299 | Зарегистр. 15-09-2001 | Отправлено: 17:15 07-02-2013
TheBarmaley



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
мдя.. обновлённую шапку заценил.. в принципе, стало лучше - более симпотно и аккуратно..
но.. как бэ.. по содержимому.. очень умный и тонкий ход - стереть всё, шо могу и шо не соответствует моему мнению..
вопчем-то, стандартный метод "борьбы с инакомыслием" - сначала публично оплевать, затем предать анафеме и забвению.. +)
вспомнился товарищ Бендер с его коронкой "но помните - у нас длинные руки!".. (ц ;)


All
1. на всякий случай сохранил старую версию шапки (под #).. мало ли чё ещё кому-нить в голову взбредёт.. :))
..и забэкапил.. для истории.. на случай, если вдруг руки и впрямь ниипически длинные.. всяко ить в жЫзни бывает.. :D
 
2. на тему "стойких оловянных солдатиков": кто не в курсе - рекомендую ознакомится, чисто для общего развития..
так сказать, прецедент есть.. в самом "оплоте мировой демократии и законности"..
эт я к тому, шо иногда поверх бронежилета всё-тки имеет смысл носить ещё и маскхалат.. и камуфляж поверх каски тоже.. :D
 
можно не читать..

Всего записей: 17282 | Зарегистр. 07-06-2006 | Отправлено: 08:43 08-02-2013 | Исправлено: TheBarmaley, 09:22 08-02-2013
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
TheBarmaley

Цитата:
но.. как бэ.. по содержимому.. очень умный и тонкий ход - стереть всё, шо могу и шо не соответствует моему мнению..
Убрал, то где усмотрел много рассуждений, но мало конкретики + навел порядок и структурировал.
 
Можно, всем вместе, суммировать все накопившиеся знания и добавить прямо (а не ссылками на посты) в шапку (только пожалуйста не нужно вставлять смайлы через каждой слово и т.п.).
 

Цитата:
2. на тему "стойких оловянных солдатиков": кто не в курсе - рекомендую ознакомится, чисто для общего развития..  так сказать, прецедент есть.. в самом "оплоте мировой демократии и законности"..
Не помните - не с CP ли был как-то связан мистер Мэтью и не из-за этого ли заинтересовались его паролем?

Всего записей: 29299 | Зарегистр. 15-09-2001 | Отправлено: 17:23 08-02-2013
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru