Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70

Открыть новую тему     Написать ответ в эту тему

GREENcode

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чем зашифровать данные на диске

Текущая версия: 1.24-Update7 (от 7 августа 2020 г.)
Онлайн-документация | История версий

Бесплатная программа с открытым исходным кодом для шифрования данных «на лету» в компьютерах под управлением Windows, macOS и Linux.
VeraCrypt базируется на исходном коде программы TrueCrypt 7.1a, среди основных отличий — поддержка российской криптографии, увеличенное число итераций (более надёжное шифрование), поддержка шифрования EFI-систем. Поддерживаются тома и разделы, созданные с помощью TrueCrypt версий 6.x/7.x.


Подводные камни
Неактуальное (касающееся устаревших версий)

Всего записей: 455 | Зарегистр. 03-10-2015 | Отправлено: 20:12 31-01-2016 | Исправлено: gjf, 11:13 19-03-2021
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf

Цитата:
И вот тут физически нажимаем кнопку "выкл." на роутере и отсекаем передачу во вне !!! ...  И дело в шляпе ...
А в инет только с 2k10 из-под RAM ...

Цитата:
Если атаковать именно VC, то достаточно найти ключи от XTS схемы из памяти. Для этого подойдет VMX (небольшой виртуализатор) чтоб слить ключи на флешь(рядом с биос) и потом передать как будет связь.

А вот кстати интересно - как может помочь запуск ОСи с лайв дистрибутива в противодействии, предполагаемым, закладкам (не говоря уже про откровенно шпионский /вредоносный функционал) на уровне системного железа? Одному мне подобное кажется бредовым?

----------
Capitalism is the Virus.

Всего записей: 20283 | Зарегистр. 15-09-2001 | Отправлено: 07:53 29-03-2021
CyberGuerrilla

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Подробнее...

Всего записей: 29 | Зарегистр. 25-03-2021 | Отправлено: 08:41 29-03-2021
Vasylich

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А вот кстати интересно - как может помочь запуск ОСи с лайв дистрибутива в противодействии, предполагаемым, закладкам (не говоря уже про откровенно шпионский /вредоносный функционал) на уровне системного железа? Одному мне подобное кажется бредовым?  

Что-то я тоже не вижу логики, которая бы могла гарантированно закрыть руткиту передачу во вне из-под UEFI. Как только UEFI запускается если есть подключение, то его можно задействовать прямо из-под UEFI и ничто этому не помешает. Если его нет в момент запуска, то запускаем код гипервизора и ждем когда любой сетевой адаптер физически получит доступ в интернет. А уж прочитать память из -1 кольца вообще не проблема  

Всего записей: 103 | Зарегистр. 19-07-2003 | Отправлено: 19:16 29-03-2021
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vasylich

Цитата:
Что-то я тоже не вижу логики, которая бы могла гарантированно закрыть руткиту передачу во вне из-под UEFI.

Её нет потому что и быть не может (а если учесть слова поциента о том, что малварь у нас распаяна на мат. плате, то её нет в 2 ).

Цитата:
Если его нет в момент запуска, то запускаем код гипервизора и ждем когда любой сетевой адаптер физически получит доступ в интернет.

А зачем гипервизор - у того же IME вроде как есть доступ и к CPU и к RAM, а стек сетевой так вообще свой собственный?

----------
Capitalism is the Virus.

Всего записей: 20283 | Зарегистр. 15-09-2001 | Отправлено: 21:13 29-03-2021
CyberGuerrilla

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
 я тоже не вижу логики, которая бы могла гарантированно закрыть руткиту передачу во вне из-под UEFI

А такая задача и не ставится ...  
Пусть лезет себе ... Но только что он передавать будет, если контейнеры закрыты, а никакими скрытыми разделами и альтернативными потоками NTFS он не может воспользоваться для временного хранения данных !??
 
 
Добавлено:
Подробнее...




Нарушение п. 2.3. главы VIII Соглашения по использованию

Всего записей: 29 | Зарегистр. 25-03-2021 | Отправлено: 21:34 29-03-2021 | Исправлено: Maz, 11:42 30-03-2021
Vasylich

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А зачем гипервизор - у того же IME вроде как есть доступ и к CPU и к RAM, а стек сетевой так вообще свой собственный?

А затем, что руткит - это поделка тех, кто хочет получить доступ к нашим данным, а IME - это Интел и то, что IME отправит в Интел тем, кто хочет получить доступ к нашим данным не видать как своих ушей.
 
Добавлено:

Цитата:
Но только что он передавать будет, если контейнеры закрыты, а никакими скрытыми разделами и альтернативными потоками NTFS он не может воспользоваться для временного хранения данных !??  
Конечно может. MFT можно сжать и освободить место либо напрямую записать файл в MFT. Скрытый раздел и не нужен (хотя ничто не мешает ему записать в ESP), достаточно дописать ключик в последний сектор любого файла - даже разрешение на запись ненужно и данные о заполненности диска не используются. А сектор у нас ни много ни мало - 8 кб. Кроме того во всех без исключения ssd/hdd есть инженерное пространство, которое можно задействовать зная марку контроллера накопителя, или, как вариант, прочитав геометрию накопителя самостоятельно не используюя системные вызовы.
 
 
Добавлено:

Цитата:
ты загрузил 2k10 и полез в инет ... И что руткит передаст в инет ? Про то ты полез в интернет ?

Он передаст твой MAC, твой ip, твой хэш, твой ключ, прочитанный из памяти.
 

Цитата:
Ведь после закрытия контейнера он так там и останется со своими логами !!! ... Не?

Нет Интернета - контейнер зачем? Насколько я понимаю, что закрытию подлежат те данные, которые получены в процессе работы в Интернете. Все, что работает без интернета априори условно безопасно.  Здесь лучше Интернет запихать в контейнер VM. Но как я уже писал, ни одна VM не обеспечивает достаточного уровня безопасности, поскольку уязвимы в протоколах общих пространств ОС.
 
Добавлено:

Цитата:
Потом ты завершаешь работу 2k10, ... и выдержав минуту ты загружаешь например Puppy-Lunux c ext2/3/4 или как вариант загружаешься в Tails с этой самой твоей boot-USB, но с другой головы этой же самой твоей USB-флешки, ... и спокойно лезешь в инет ... и voila -- руткит схлопнулся и остался с носом !!!

Ну прям и не знаю что вам ещё сказать..  UEFI неважно какую ОС вы загружаете. Получив данные с любого раздела он их может оставить в инженерной области накопителя, либо ваш ключик записать в nvram и отправить при следующей перезагрузке.
 
Добавлено:

Цитата:
После перезагрузки через выключение

Этого и не требуется.
 

Цитата:
но при этом нет возможности протащить ОБЪЁМ полезной нагрузки

Объем полезной нагрузки очень мал.
 

Цитата:
key-файлы размером более 100Mb

Ну и что, в памяти один ключ размером 2-4-8 кб.

Всего записей: 103 | Зарегистр. 19-07-2003 | Отправлено: 12:28 30-03-2021 | Исправлено: Vasylich, 14:36 30-03-2021
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Vasylich

Цитата:
А затем, что руткит - это поделка тех, кто хочет получить доступ к нашим данным, а IME - это Интел и то, что IME отправит в Интел тем, кто хочет получить доступ к нашим данным не видать как своих ушей.

Руткит это всё же для скрытия следов взлома, а не для самого взлома. А так - я просто хотел немного развить возникшее тут обсуждение, что де можно как-то уберечься от хадварного логера "распаянного на плате", ну и так как местные постояльцы и новички говорили/намекали на IME, то я решил взять его за образец. По всему выходит, что от IME (с его отдельным микропроцессором, памятью, собственным сетевым стеком и ОС), будь он вредоносом, уберечься никак нельзя т.к. имея полный доступ к системной памяти можно извлечь мастеркей, сохранить его в своей энергонезависимой памяти и потом в любой момент передать по сети.
 
Правда никаких публичных доказательств подобных действий в сети не находится и потому наверное можно не сильно по этому поводу беспокоится. С другой стороны всё же больше волнует не то, что за нами будет шпионить/воровать данные intel, а то что кто-то заюзает баг в прошивке (кои были и будут) и получит доступ к такому мощному инструменту.

----------
Capitalism is the Virus.

Всего записей: 20283 | Зарегистр. 15-09-2001 | Отправлено: 14:43 30-03-2021
CyberGuerrilla

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Всего записей: 29 | Зарегистр. 25-03-2021 | Отправлено: 18:27 30-03-2021 | Исправлено: Maz, 11:52 31-03-2021
NewName111

BANNED
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору





направлен запрос на бан за двойную регистрацию

Всего записей: 2 | Зарегистр. 31-03-2021 | Отправлено: 13:30 31-03-2021 | Исправлено: Maz, 14:53 31-03-2021
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
NewName111

Цитата:
Так на какую кнопь мне надо нажать...

На эту - прочитать там всё три раза, отдохнуть до завтра, прочитать ещё раз и подумать - надо ли сюда писать то, что вы пишите и писать именно так как вы пишите.


----------
Capitalism is the Virus.

Всего записей: 20283 | Зарегистр. 15-09-2001 | Отправлено: 14:03 31-03-2021
1ANP

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
CyberGuerrilla
Упоминаемый ISO_образ скачать не смог - обрывается загрузка. Ну и ладно.  
Про "редактируемые" файлы ключей  - суть понятна уже из названия. Благодарю за интересную информацию.  
Мне, например, пока такой уровень защиты не требуется, лишь защита информации от мелких жуликов. Контейнерами не пользуюсь, кей-файлами - тоже, pim - и подавно, а используемый пароль зашифрованных разделов состоит всего из нескольких букв и цифр, и висит в виде ярлыка в автозагрузке
Упоминаемую инструкцию к диску с удовольствием бы почитал, для образовательных целей, особенно если там есть список используемых портативок, описание интересных примеров и обоснование принципов редактирования обсуждаемых файлов применительно к тому, какую часть файла использует сабж, и ответы на приводимые Вами несколькими страницами ранее 10 вопросов.  
 
WildGoblin
Цитата:
UEFI неважно какую ОС вы загружаете. Получив данные с любого раздела он их может оставить в инженерной области накопителя
Жесть.  
Пользуюсь клавиатурой от известного производителя. Установить на неё комплектный драйвер и П.О. можно только через онлайн-установщик через регистрируемую учетную запись. Какие-то логи эта штука писала раньше чуть ли не десятками мегабайт в сутки. Может макросы писать прямо в прошивку, а значит память какую-то имеет.  
Аналогично - мышка запоминает какие-то настройки и макросы, и конечно же нажатия клавиш в Windows-среде может контролировать.
А теперь еще оказывается - на метеринке аппаратное логирование может быть... и кто-то может заюзать баги в прошивке IME...

Всего записей: 652 | Зарегистр. 30-05-2007 | Отправлено: 00:23 01-04-2021 | Исправлено: 1ANP, 18:02 01-04-2021
popdik7



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Лучше ключ файл самому сделать. Потому как потеряешь и всё , ничё не откроешь. А сам сделал раз , сможешь сделать такой же и 2-й раз с одинаковым хэшем обязательно.
Можно легко доказать что Вера и Трукрипт имеют серьёзные одинаковые уязвимости .  Я пока насчитал 5-ть уязвимостей , для 1-ой уязвимости можно доказать что она есть и в то же время что её нет. Из 5-ти , 2-е уязвимости которые исправлять никто не хочет и не будет. Может далее насчитаю ещё уязвимостей .
 
p.s. Я вопрос задавал как зашифровать систему с помощью ключевого файла и пароля - и  никто не смог ответить. Правда кто-то мне кинул ссылку на инструкцию ТруКрипта ещё и на английском языке, спасибо.
Но есть давно такая же но на русском . Вывод какой ?

Всего записей: 66 | Зарегистр. 12-06-2015 | Отправлено: 20:41 01-04-2021
1ANP

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
popdik7
Цитата:
пока насчитал 5-ть уязвимостей  
Раз разбираешься, перечисли, если не затруднит. По возможности, учитывая также и DiskCryptor.

Цитата:
А сам сделал раз, сможешь сделать такой же и 2-й раз с одинаковым хэшем обязательно.  
Сам не пользуюсь, но интересно стало. А совпадение размера обязательно? Лет десять уже в справку не заглядывал, но где-то кто-то вроде писал, что из ключ-файла только часть данных считывается. Например, если в PDF-файле большого размера изменить метаданные - не будет ли это всё тот же ключевой файл...

Цитата:
Но есть давно такая же но на русском . Вывод какой ?
Вывод: можно почитать ту, что на русском... на досуге.

Всего записей: 652 | Зарегистр. 30-05-2007 | Отправлено: 21:04 01-04-2021 | Исправлено: 1ANP, 21:11 01-04-2021
popdik7



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
1ANP
Цитата:
Раз разбираешься, перечисли, если не затруднит. По возможности, учитывая также и DiskCryptor.

Я бы перечислил , но кроме перечисления нодо привести все доказательства , всё разжевать , а это долго   и рямых улиик нет, только косвенные.  И если перечислю, прочитает кто из спец служб и начнут использовать в своих грязных делишках.  Все же знают, кто там работает , одни алкашии, наркоманы, садисты, разные извращенцы  и пассивные гомики , особенно среди оперов .  
Спите спокойно, они не догадаются .
Кстати вот в ДискКрипторе я насчитал почему-то намого меньше и они двойственны, т.е. можно доказать что есть и что их нет.




оффтоп

Всего записей: 66 | Зарегистр. 12-06-2015 | Отправлено: 22:02 01-04-2021 | Исправлено: popdik7, 19:10 06-04-2021
svs123456789

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
операция смены пароля  длительная по времени ?
требует заново шифровать диск?

Всего записей: 2837 | Зарегистр. 10-04-2003 | Отправлено: 16:03 05-04-2021
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
svs123456789

Цитата:
операция смены пароля  длительная по времени ?
требует заново шифровать диск?

Нет.
Нет.

----------
Capitalism is the Virus.

Всего записей: 20283 | Зарегистр. 15-09-2001 | Отправлено: 16:45 05-04-2021
gjf



Platinum Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
У меня достаточно нубский вопрос, но тем не менее.
 
Итак, я зашифровал диск веракриптом. Работаю. И в процессе работы получаю внезапное отключение электроэнергии.
 
В обычном случае при загрузке я наблюдаю окно chkdsk и проверку диска. Если я - везунчик, то ограничусь потерей нескольких файлов, открытых и редактируемых в процессе сбоя электроэнергии. Если "везунчик" - наблюдаю посыпавшийся диск с необходимостью восстановления "что осталось" и переустановкой всей ОС.
 
Что с веракриптом? Почему-то кажется мне, что даже при малейшем нарушении целостности контейнера я уже никогда и ничем ничего не восстановлю.
 
Поправьте и поясните, пожалуйста.

----------
Тут могла бы быть Ваша реклама... или эпитафия

Всего записей: 10994 | Зарегистр. 14-03-2007 | Отправлено: 10:08 06-04-2021
sergio12

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gjf
Из FAQ по Veracrypt:
What will happen when a part of a VeraCrypt volume becomes corrupted?
In encrypted data, one corrupted bit usually corrupts the whole ciphertext block in which it occurred. The ciphertext block size used by VeraCrypt is 16 bytes (i.e., 128 bits). The mode of operation used by VeraCrypt ensures that if data corruption occurs within a block, the remaining blocks are not affected. See also the question 'What do I do when the encrypted filesystem on my VeraCrypt volume is corrupted?
Дополнение: серьёзная проблема будет в случае, если повредится заголовок контейнера, и у вас нет его резервной копии.

Всего записей: 342 | Зарегистр. 11-11-2002 | Отправлено: 11:22 06-04-2021 | Исправлено: sergio12, 11:34 06-04-2021
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
gjf

Цитата:
В обычном случае при загрузке я наблюдаю окно chkdsk и проверку диска.

Если контейнер смонтировался, то будет всё тоже самое.

Цитата:
Почему-то кажется мне, что даже при малейшем нарушении целостности контейнера я уже никогда и ничем ничего не восстановлю.  

Нет - если заголовок цел и диск/контейнер смонтировался, но файлы не видны (было несколько раз, на трукрипте ещё), то поможет банальный chkdsk, а если нет, то почти любой софт для восстановления файлов хотя бы что-то да вытащит.
 
P.S. Ну и про резервное питание и бэкап не забываем конечно.

----------
Capitalism is the Virus.

Всего записей: 20283 | Зарегистр. 15-09-2001 | Отправлено: 12:26 06-04-2021
svs123456789

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
что содержит "рескуе диск" помимо самой программы ?

Всего записей: 2837 | Зарегистр. 10-04-2003 | Отправлено: 17:03 06-04-2021
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70

Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.Board
© Ru.Board 2000-2020

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru