Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69

Открыть новую тему     Написать ответ в эту тему

GREENcode

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чем зашифровать данные на диске

Текущая версия: 1.24-Update7 (от 7 августа 2020 г.)
Онлайн-документация | История версий

Бесплатная программа с открытым исходным кодом для шифрования данных «на лету» в компьютерах под управлением Windows, macOS и Linux.
VeraCrypt базируется на исходном коде программы TrueCrypt 7.1a, среди основных отличий — поддержка российской криптографии, увеличенное число итераций (более надёжное шифрование), поддержка шифрования EFI-систем. Поддерживаются тома и разделы, созданные с помощью TrueCrypt версий 6.x/7.x.


Подводные камни
Неактуальное (касающееся устаревших версий)

Всего записей: 455 | Зарегистр. 03-10-2015 | Отправлено: 20:12 31-01-2016 | Исправлено: gjf, 11:13 19-03-2021
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Попробуйте проделать это сами на Win10 1607 - штатными средствами вы пароль владельца TPM не установите.  

 
я использую 1607 и TPM 1.2. Пароль владельца установлен через tpm.msc
 
Возможно, сервис битлокера стартует автоматически и при этом берет владельца.  
 
Можно конечно сделать установку владельца в модуле авторизации, но это тянуть RSA.  

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 18:38 11-04-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf

Цитата:
я использую 1607 и TPM 1.2. Пароль владельца установлен через tpm.msc
Вы инициализировали/устанавливали пароль владельца в 1607?

Цитата:
Возможно, сервис битлокера стартует автоматически и при этом берет владельца.
Не битлокер а сама система.
Это можно отключить с помощью:

Код:
PS C:\WINDOWS\system32> Disable-TpmAutoProvisioning
Но потом при инициализации с помощью tpm.msc система всё равно устанавливает свой пароль.
 
Можно конечно использовать родное ПО Infineon, но тогда ни битлокера, ни VSC и т.п.

Всего записей: 19315 | Зарегистр. 15-09-2001 | Отправлено: 19:40 11-04-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
 

Цитата:
Вы инициализировали/устанавливали пароль владельца в 1607?  

вроде бы - да (изначально проверял под 1511)
 
Последовательность такая.  
Захожу в БИОС, сброс TPM
Затем загрузка и запускаю tpm.msc  
Установка владельца и ввод пароля
 
Когда отлаживал, специально добивался, чтоб пароль в tpm.msc и в загрузчике совпадали.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 22:35 11-04-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf

Цитата:
Последовательность такая.  
Захожу в БИОС, сброс TPM
Затем загрузка и запускаю tpm.msc  
Установка владельца и ввод пароля
Нет, не работает этот сценарий в 1607.
 
Поищу сейчас лайв сиди с 1511 или более ранней виндой и протестирую там.

Всего записей: 19315 | Зарегистр. 15-09-2001 | Отправлено: 10:51 12-04-2017
emhanik

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf 16:21 11-04-2017
Цитата:
чтобы при инициализации внешнего не портить внутренний

Наверно, наоборот: не портить внешний при инициализации внутреннего?
Насколько я понял, внутренний же защищается от внешнего целиком, как бы он ни был расположен.
 
Значит, в моем случае нужно исправить:
EncryptedAreaStart(W) = EncryptedAreaStart(V) + EncryptedAreaLength(V) - EncryptedAreaLength(W) - 128,
EncryptedAreaStart(Z) = EncryptedAreaStart(X) + EncryptedAreaLength(X) - EncryptedAreaLength(Z) - 128?
Именно 128?
 
В остальном нормально (примыкающие друг к другу X и V, выбор Y)?
 

Цитата:
 заголовок Z надо создать с --hdr-hidden-size равным  --hdr-volume-size, тогда должен монтироваться как скрытый, а не только как защитный.  

Получилось.
Имеет ли смысл всегда создавать тома с HiddenVolumeSize=EncryptedAreaLength? Или при этом теряется какое-то другое свойство, которым обладает том с HiddenVolumeSize=0?
 

Цитата:
имя пути можно узнать из "mountvol"

Получилось.
Спасибо.

Всего записей: 856 | Зарегистр. 18-12-2011 | Отправлено: 13:53 12-04-2017 | Исправлено: emhanik, 13:57 12-04-2017
tga

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Нет, не работает этот сценарий в 1607.  

Только что успешно поставил свой пароль на TPM2.0 LTSB 1607:
В реестре в политике меняем 2 на 4
В tpm.msc делаем сброс-перезагрузка 2 раза подряд - TPM переходит в "неинициализировано"
В tpm.msc делаем инициализацию, пароль прописывается в реестр в HKML/system/ccs/service/tpm/wmi/admin/ownerauthfull
В tpm.msc делаем замену на временный пароль - винда сама берет текущий пароль из реестра и сразу просит новый пароль
Меняем в реестре политику 4 на 2, перезагрузка
Меняем в tpm.msc пароль с временного на свой постоянный, в реестре пароля нет.
Временный пароль нужен был, чтобы быть уверенным что хвостов пароля в реестре не останется, наверное можно было проще сделать

Всего записей: 11 | Зарегистр. 13-09-2006 | Отправлено: 14:32 12-04-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
 
проверил на 1607. Выложил https://sourceforge.net/projects/dc5/files/beta/dcs_tpm_owner_02.pdf/download
 
Проверил строку пароль и запись в реестре или сохраненном файле. Соответствует формуле.
base64(SHA1(Пароль в CHAR16))
 
 
 
Добавлено:
emhanik

Цитата:
Именно 128?

Так делает VC. Жалоб вроде бы нет.
 
Примыкающие контейнеры не очень большая проблема т.е. работать будет. Нужно думать про правдоподобность отрицания т.е. желательно, чтоб хвост внешнего всеж был свободен. Туда формат пишет, а если он будет затерт внутренним, то могут возникнуть вопросы при углубленном изучении.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 15:41 12-04-2017 | Исправлено: kavsrf, 10:39 15-04-2017
emhanik

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf 15:41 12-04-2017
Цитата:
Нужно думать про правдоподобность отрицания

Да, я неправильно спросил, мол «будет ли работать защита тома Z при записи в X». Нужно было добавить: «...и сохранится ли правдоподобность отрицания при записи в Z».
 
Т.е. в исходном варианте есть проблема с правдоподобностью отрицания W (если спалить V) и Z (если спалить X), так как они примыкают к внешним томам.
Но, как я понял, нет проблемы с отрицанием X, если спалить U и V.

Всего записей: 856 | Зарегистр. 18-12-2011 | Отправлено: 16:54 12-04-2017 | Исправлено: emhanik, 16:57 12-04-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tga

Цитата:
Только что успешно поставил свой пароль на TPM2.0 LTSB 1607

Спасибо, работает ваш способ!
 
Оптимизировал его немного:
 
1) Меняем в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\TPM в параметре OSManagedAuthLevel значение 2 на 4;
2) В tpm.msc делаем сброс-перезагрузка - TPM автоматически инициализируется (пароль в хешированном виде прописывается в HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TPM\WMI\Admin OwnerAuthFull);
3) Меняем в реестре политику 4 на 2;
4) В tpm.msc прописываем свой пароль - винда сама берет текущий пароль из реестра и сразу просит новый пароль (после смены пароля старый хешированный пароль удаляется из реестра, а новый не прописывается).
 
kavsrf

Цитата:
Выложил
Спасибо большое!

Всего записей: 19315 | Зарегистр. 15-09-2001 | Отправлено: 18:04 12-04-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
emhanik
 
да, X наиболее удачно расположен.
 
Важно помнить, что при расшифровке случайные данные становятся упорядоченными и если внутри этих упорядоченных данных встретится кусок с высокой энтропией, то могут задать вопрос, но если все свободное пространство будет с высокой энтропией, то это уже лучше. т.е.  
wipe или dd if=/dev/urandom of=U:\rnd - это необходимая периодическая процедура для заполнения свободного пространства случайными данными или возможна множественная вложенность с условно затертым внешним разделом.  
 
Вообще правдоподобность отрицания - это довольно тонкая вещь. Тут еще содержимое должно быть правдоподобным. Время доступа к файлам и т.д. Нужно очень хорошо понимать как работает, на чем держится и что можно выдать.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 18:13 12-04-2017
emhanik

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf 18:13 12-04-2017
Цитата:
при расшифровке случайные данные становятся упорядоченными и если внутри этих упорядоченных данных встретится кусок с высокой энтропией, то могут задать вопрос

Но этот кусок расположится же не просто внутри, а начиная с какого-то места и до конца?
Т.е. остается легенда, что том был заполнен случайными данными при создании, а потом никогда не использовался более чем на треть, например.
Если же такая легенда сомнительна, то подозрительным будет и то, что в настоящий момент нет файлов, расположенных дальше трети.

Цитата:
wipe или dd if=/dev/urandom of=U:\rnd - это необходимая периодическая процедура

Это ж под линуксом делается?
 
Для Windows есть утилита SDelete, но с ней непонятки.
Во-первых, неясно, что она вообще делает. Согласно описанию, она реализует DOD 5220.22-M. Но этот стандарт предписывает 3 прохода, а в программе можно задать произвольное их количество. При этом по умолчанию (согласно SDelete /?) проход всего 1.
Во-вторых, неясно, насколько случайны данные, которыми она заполняет пространство.
Может статься, что псевдослучайная последовательность, наоборот, только еще точнее выделит кусок с высокой энтропией.
 
И непонятно, как зачищать свободное пространство U, если на нем запрещена запись в область Y.
 
P.S.
kavsrf 18:13 12-04-2017
Цитата:
или возможна множественная вложенность с условно затертым внешним разделом

Этой фразы не понял...

Всего записей: 856 | Зарегистр. 18-12-2011 | Отправлено: 19:53 12-04-2017 | Исправлено: emhanik, 19:57 12-04-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
emhanik

Цитата:
Т.е. остается легенда, что том был заполнен случайными данными при создании, а потом никогда не использовался более чем на треть, например.

 
Да, это правдоподобно, но зависит от того, что на внешнем диске может храниться. Важно не переполнять! Если случилась блокировка, то это плохо. Граница обозначилась.
 

Цитата:
Это ж под линуксом делается?  

 
я условно написал про заполнение случными числами. Можно пробовать cipher /w:<L>: или свой тул писать.
 

Цитата:
или возможна множественная вложенность с условно затертым внешним разделом
 
Этой фразы не понял...

 
это если защитный скрытый контейнер больше реального скрытого. защитный скрытый может быть испорченным и тут какая легенда будет.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 22:16 12-04-2017
emhanik

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf

Цитата:
зависит от того, что на внешнем диске может храниться

В каком же случае не прокатит?
 

Цитата:
Можно пробовать cipher /w:<L>:

Спасибо за наводку! А я тут со шваброй, с бутылками...
 
Правда, конкретно для зачистки свободного пространства во внешнем контейнере эта утилита не пригодна, как и SDelete: естественно, она пытается вести запись в область скрытого тома, со всеми вытекающими.
 

Цитата:
или свой тул писать.  

Видимо, остается этот путь. Однако я по-прежнему не понимаю его необходимость.
 

Цитата:
это если защитный скрытый контейнер больше реального скрытого. защитный скрытый может быть испорченным и тут какая легенда будет.

Что-то я туплю, все равно не понял, о чем речь.
Защитный скрытый контейнер — в смысле Y? Но это лишь заголовок несуществующего контейнера. И его наличие — такой же секрет, как X.
Как он может оказаться испорченным?
 
Понятно, что мы можем испортить U (и тем самым спалить границу Y), если переполним его.
Понятно, что если мы выдаем (демонстрируем) противнику U и V, то есть риск испортить X.
(Тома W и Z в этом сценарии вообще не создаем)

Всего записей: 856 | Зарегистр. 18-12-2011 | Отправлено: 00:06 13-04-2017 | Исправлено: emhanik, 00:42 13-04-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
emhanik
 
В текущей реализации, основная задача - не переполнять внешний контейнер и обеспечить правдоподобным содержимым.
 

Цитата:
 
В каком же случае не прокатит?  

 
Здесь уже логика атакующего. Пример - контейнер называется AVI и лежит в нем один фильм. (что странно  - торентов много) Т.е. содержимое должно быть правдоподобно.
 

Цитата:
или свой тул писать.  
 
Видимо, остается этот путь. Однако я по-прежнему не понимаю его необходимость.  

 
Тул нужен. В него надо включать анализ и маскировку скрытия т.е. возможность отличить границу контейнера.  
 
Основной секрет - X. Скорее всего при атаке надо будет отдать U, V (все знают про скрытый контейнер). Если же этого будет недостаточно, а мы уже изрядно проговорили это , то можно повторить схему X', U', V‘ (U' = X) или просто создать кроме X еще X'
 
Важно понимать, что атакующий будет рекурсивно искать диапазоны с высокой энтропией после расшифровки, остается один способ защиты - это скрытие внутри свободного пространства заполненного случайными числами как и в самом начале.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 07:28 13-04-2017 | Исправлено: kavsrf, 07:30 13-04-2017
Diabolik



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Народ, а как настроить VC, чтобы когда закрываешь крышку ноутбука и он уходит в режим ожидания (или спаящий... я их вечно путаю), а при ее открытии запрашивался пароль? Ну то есть я поработал закрыл крышку встал и ушел, сел в другом месте, открыл и тут же надо ввести пароль. А то вот так кто-то другой кроме меня откроет и получит доступ к данным.

Всего записей: 4632 | Зарегистр. 02-10-2004 | Отправлено: 12:16 13-04-2017
emhanik

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Diabolik
Чтобы размонтировались только «обычные» тома — см. опцию «Размонтировать все тома при входе в энергосбережение»
Если хотите, чтоб даже к системному разделу не было доступа, то, наверно, придется в настройке электропитания сменить сон гибернацией.
 
kavsrf 07:28 13-04-2017
Цитата:
атакующий будет рекурсивно искать диапазоны с высокой энтропией после расшифровки, остается один способ защиты - это скрытие внутри свободного пространства заполненного случайными числами как и в самом начале

Сорри, я продолжаю тупить.
Итак, тома U и V скармливаем противнику, а X и Y держим в секрете.
Картинки к двум сценариям — в первом случае мы не трогаем свободное пространство, во втором заполняем его случайными данными.
Поскольку VeraCrypt изначально заполняет пространство случайными данными, атакующий в обоих случаях увидит высокую энтропию во всех закрашенных участках. Только белые будут упорядоченными.
Не понимаю, чем первый вариант лучше для противника?
В обоих случаях он увидит, что данные в U не располагаются дальше трети.
В первом он лишь дополнительно узнает, что и раньше их дальше трети не было. И что существенное это ему даст?..
 
P.S. Поправил картинки

Всего записей: 856 | Зарегистр. 18-12-2011 | Отправлено: 14:42 13-04-2017 | Исправлено: emhanik, 15:05 13-04-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
emhanik
 
Разница между V и X - про V все знают и наличие свободного пространства с большим уровнем энтропии заставляет думать, что там  что-то есть. (доказать наличие нет возможности, но любой эксперт скажет, что в области с высокой энтропией, что-то может быть)  
 
можно создать несколько томов X и X' в этом пространстве (можно и вложенные)  Где остановится зависит от уровня паранойи  
 
можно создать удаленный файл(sdelete) и внутри него сделать контейнер(только границы определить), тогда пространство с высокой энтропией будет уже не в конце контейнера.  
 
VC инструмент, вопрос применения.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 16:46 13-04-2017
emhanik

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf 16:46 13-04-2017
Цитата:
наличие свободного пространства с большим уровнем энтропии заставляет думать, что там  что-то есть

Но это касается любой ситуации со скрытым томом. Заполнение свободного пространства случайными числами не уменьшит этих подозрений.
 

Цитата:
 можно создать несколько томов X и X' в этом пространстве (можно и вложенные)

Да, но речь не об этом. Речь о целесообразности зачищать свободное пространство.
 

Цитата:
 тогда пространство с высокой энтропией будет уже не в конце контейнера

Однако это непрактично. Если располагать скрытый том в свободном пространстве, близком к началу, то возрастает риск задеть это пространство, работая с внешним томом (и либо повредить скрытый том, либо спалить).
Если же внутренние тома расположены в конце — это и снижает угрозу записи в защищенную область, и не противоречит легенде, что внешний том попросту не использовался в полном объеме.
 
Повторю, что я не понимаю, что существенного в разнице между картинками. Поэтому и не вижу пока смысла в зачистке свободного пространства.

Всего записей: 856 | Зарегистр. 18-12-2011 | Отправлено: 19:38 13-04-2017 | Исправлено: emhanik, 19:41 13-04-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
emhanik
 

Цитата:
 Поэтому и не вижу пока смысла в зачистке свободного пространства.

 
Согласен, особого смысла нет, если не было переполнения.
 
Возможно, есть некоторый смысл в анализе качества скрытия, что данные реально статистически не  
отличаются.  
 

Цитата:
Однако это непрактично. Если располагать скрытый том в свободном пространстве, близком к началу, то возрастает риск задеть это пространство, работая с внешним томом (и либо повредить скрытый том, либо спалить).
Если же внутренние тома расположены в конце — это и снижает угрозу записи в защищенную область, и не противоречит легенде, что внешний том попросту не использовался в полном объеме.

 
Сказал как пример, что можно строить совершенно другую легенду, что это был удаленный файл.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 21:46 13-04-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
emhanik
 
Да, если Вы заинтересовались скрытием, то скрытие системы работает по этой схеме.
 
Создаются несколько разделов.  
 
Раздел до OS (место под скрывающие данные)
Раздел с EFI и OS (условно пространство X)
Раздел со скрытым контейнером (условно V)
 
После обновления GPT будет один U со скрытым внутри V  
 
Для загрузки потребуется сохранить на USB настоящую GPT (c ESP и OS)

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 10:28 15-04-2017 | Исправлено: kavsrf, 10:29 15-04-2017
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69

Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.Board
© Ru.Board 2000-2020

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru