Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88

Открыть новую тему     Написать ответ в эту тему

GREENcode

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чем зашифровать данные на диске


Последняя стабильная версия: 1.26.7 (1 октября 2023 г.)
Последняя бета-версия ("ночная" сборка): 1.26.10 (9 ноября 2023 г.)

Страница загрузок | История версий | Документация

Бесплатная программа с открытым исходным кодом для шифрования данных «на лету» в компьютерах под управлением Windows, macOS, Linux различных версий, FreeBSD.
VeraCrypt основана на исходном коде программы TrueCrypt 7.1a, среди основных отличий — поддержка российской криптографии, увеличенное число итераций (более надёжное шифрование), шифрование EFI-систем.
 
Совместимые ОС: Windows 10/11/Server 2016; macOS 11/12/13; Linux x86, x86-64, ARM64 (начиная с Debian 10, Ubuntu 20.04, CentOS 7, OpenSUSE 15.1); FreeBSD x86-64 (начиная с версии 12); Raspberry Pi OS (32-бит и 64-бит).  
 
Последняя версия с поддержкой Windows XP/Vista/7/8/8.1, macOS 10.9/10.10/10.11/10.12/10.13/10.14/10.15 — 1.25.9
Последняя версия с поддержкой Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion — 1.24-Update8.
Последняя версия, поддерживающая тома и разделы, созданные с помощью TrueCrypt версий 6.x/7.x — 1.25.9.


Подводные камни
 
Как отключить быстрый запуск Windows
 
Неактуальное (касается устаревших версий)

Всего записей: 455 | Зарегистр. 03-10-2015 | Отправлено: 20:12 31-01-2016 | Исправлено: SAT31, 16:37 04-12-2023
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart Raiden

Цитата:
 
Начиная с 100-й серии чипсетов, если память не подводит - и то, и другое (2 ядра x86 и одно ядро ARM).

 
Про ARM не знаю (может в ноутах для контроля периферии?)
 
Про ME с ARC обсуждалось давно.
 
Здесь подробнее относительно свежее состояние дел с ME
https://habrahabr.ru/company/dsec/blog/278549/
 
Про битлокер - чтиво занятное, спасибо. елкомовцы хорошо поработали.
 
Тут еще одно занятное чтиво про доверенную загрузку от интел и как ее раскручивали. относительно свежее (я изучал бут гуард пару лет назад, для проверки цепочки и факта включения проверки)
https://habrahabr.ru/company/dsec/blog/326556/

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 11:56 22-05-2017 | Исправлено: kavsrf, 12:08 22-05-2017
Kovu



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
Жуть какая - MS хочет обезопасить глупых юзеров от потери данных, а себя от лишней работы - подозрительно как!

От какой «лишней работы»? Если пользователь забыл пароль — это не баг ОС, следовательно, он будет просто послан... читать eula. Нет ни выбора алгоритмов шифрования, а теперь и elephant diffuser, зато нагло создаётся ключ восстановления, да ещё отправляется по умолчанию в файл, в onedrive и домен. Это какой-то позор. В топку. От bestcrypt, после введения отложенной проверки сертификата, теперь тоже можно ожидать любых сюрпризов,копирастия головного мозга до добра не доводит, остаётся один единственный VeraCrypt.

Всего записей: 538 | Зарегистр. 23-07-2001 | Отправлено: 12:54 22-05-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
lmbaStrike

Цитата:
Ключ восстановления (ключ шифрования) в файл сохраняется.
Глупость какая - кто вам мешает сохранить ключ на зашифрованный диск, а потом его удалить? И если так уж боитесь ключей и не знаете, что с ними делать, то используйте TPM.

Цитата:
Учитывая вышесказанное, майкрософтовский БитЛокер, даже если  отбросить недоверие к нему...
Недоверие конечно дело хорошее, но ведь оно должно на чём-то существенном основываться - ведь не в церкви же мы ей Б-гу.

Цитата:
Большинство пользователей, например, вообще не заметят, что их битлокеровский ключ улетел в OneDrive.
Большинство никогда не будет по своей воле использовать ни битлокер, ни веракрипт.
 
Dart Raiden

Цитата:
Насчёт прикручивания SGX...
Я не знаю, что там за технология используется т.к. оно только на сборке винды 1703 есть, а она очень проблемная и я её не использую.

Цитата:
Про битлокер есть интересное чтиво
Ничего интересного там нет - в марте этот распиаренный шлак читали.
 
 
 
Добавлено:
kavsrf

Цитата:
Про битлокер - чтиво занятное, спасибо. елкомовцы хорошо поработали.
Ну там смищно же - "смонтируйте зашифрованный диск, снимите полный дамп памяти, найдите там ключ"!
 
Почему бы им не предложить ещё такой вариант поиска ключа:
 
"Установите в системе кейлогер с самыми полными правами, выключите компьютер, включите компьютер, смонтируйте зашифрованный диск - после запуска системы появится окно кейлогера с предложение ввести емейл на который отправят, ваш красиво оформленный, пароль."
 
Kovu

Цитата:
От какой «лишней работы»?
Вы читать наверное не умеете либо у вас заело - если вы не домашний хомячок, то я вам указал способ с помощью которого можно обойти создание ключа восстановления (который для обычных пользователей будет очень полезен).

Цитата:
Нет ни выбора алгоритмов шифрования...
Что вам даст их обилие - иллюзию защиты?

Цитата:
...теперь и elephant diffuser...
Ой вэй - без слоника нас всех теперь таки расшифруют?

Цитата:
Это какой-то позор. В топку. От bestcrypt, после введения отложенной проверки сертификата, теперь тоже можно ожидать любых сюрпризов,копирастия головного мозга...
Да у вас уважаемый не подгорает, а сгорело давно!
 
Добавлено:
Dart Raiden

Цитата:
Насчёт прикручивания SGX
Вот из описания настроек в винде.
Никакого SGX - совсем про другое, но читать же никто не умеет.

Всего записей: 29120 | Зарегистр. 15-09-2001 | Отправлено: 13:51 22-05-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
 
елкомовцы сделали инструмент для анализа дампа - это хорошо. Как снимать дамп, аппаратная закладка или софт - это уже другой вопрос. как бороться с тем, чтоб ключи в этот дамп не попали, другая проблема. (это про SGX или OPAL. Какие еще предложения?)

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 15:21 22-05-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf

Цитата:
елкомовцы сделали инструмент для анализа дампа - это хорошо.
Хорошо конечно и инструмент наверное хороший - вот только что бы взломать с его помощью компьютер надо сначала получить полный доступ к этому компьютеру.

Цитата:
(это про SGX или OPAL. Какие еще предложения?)
Не понятно про что это?
 
А вот из описания новой настройки битлокера понятно, что с помощью неё блокируется доступ новых PCI устройств к системе - т.е. уже не получится  подключить специальное PCI-устройство к заблокированному, но работающему компу и спокойно сдампить ОЗУ.
 
P.S. Кстати - зачем вообще что-то дампить - можно ведь просто поменять пароль на свой или добавить ещё один. Легко такое осуществить, обладая правами администратора, незаметно для пользователя в VeraCrypt?

Всего записей: 29120 | Зарегистр. 15-09-2001 | Отправлено: 15:57 22-05-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
(это про SGX или OPAL. Какие еще предложения?)
Не понятно про что это?

SGX- защита области памяти от доступа DMA и др. (т.е. эта настройка битлокера скорее всего работает через SGX)
OPAL - аппаратное шифрование (т.е. ключи вообще в памяти не живут, только пароль на открытие проскакивает)
 
Если есть ключи и расположение контейнера, то можно все, что угодно делать. Только аудит такое безобразие в коде не пропустит и после этого проект можно закрыть.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 16:59 22-05-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf
Я про другое немного говорил (что такое OPAL я знал, а SGX нагуглил уже).

Цитата:
SGX- защита области памяти от доступа DMA и др. (т.е. эта настройка битлокера скорее всего работает через SGX)
Значит сама ОС не может как-то предотвратить инициализацию этого устройства - воткнул и тут же получил доступ (если железо не поддерживает SGX и ОС не использует эту или подобную технологию) к памяти?

Цитата:
OPAL - аппаратное шифрование (т.е. ключи вообще в памяти не живут, только пароль на открытие проскакивает)
Битлокер работает с такими дисками, но я так понимаю, что в этом случае он не более чем ГУИ.

Цитата:
Только аудит такое безобразие в коде не пропустит и после этого проект можно закрыть.
Я не про закладку в коде, а про возможность, получив доступ к системе тем или иным способом, используя штатные средства программы незаметно (скрыв ли её окно или используя ком. строку) сменить пароль или добавить новый?

Всего записей: 29120 | Зарегистр. 15-09-2001 | Отправлено: 18:48 22-05-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
 
Программа не для этого. Можно сделать свой тул, который будет находить ключи в памяти и прикапывать, чтоб потом открыть спец. паролем.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 19:33 22-05-2017
Dart Raiden



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf

Цитата:
Про ARM не знаю (может в ноутах для контроля периферии?)
Про ME с ARC обсуждалось давно.  

Под ARM я имел в виду как раз ARC, да опечатался.
 

Цитата:
В однокорпусных чипсетах уже использовались ARCtangent-A5/ARC600 с компактной системой команд ARCompact (ARC16/32).
 
В Intel SoC (там где эта подсистема называется Intel TXE) в качестве базовой модели для ME-контроллера используется SPARC.
 
в самых последних платформах (Skylake, чипсеты 100 серии, Intel ME 11.x) ME-контроллер имеет архитектуру… x86

https://habrahabr.ru/company/dsec/blog/278549/
 
Где я читал про то, что там 2 ядра x86 + одно ARC, уже не вспомню.
 
Добавлено:
Насчёт извлечения ключа Bitlocker через дамп оперативной памяти: с одной стороны, я соглашусь, что если злоумышленник получает доступ к незаблокированному ПК, то тут уже не важно, что применяется для шифрования системного раздела - бери да копируй файлы, ставь кейлоггеры - тут уже всё пропало.
 
С другой стороны, иногда возникают случаи, когда нужно отойти от ПК на краткое время, не выключая его. То есть, блокируя сеанс средствами Windows. Если несистемные тома ещё можно авторазмонтировать при блокировке сеанса пользователя, то системный - увы. И вот тут встаёт вопрос: реально ли на заблокированном ПК сделать дамп памяти (через тот же Firewire)? И если реально, то что в этом дампе можно будет найти в случае с Bitlocker (я так понимаю, там можно найти всё, что нужно, если не используется Windows 10 1073, которая не даст подключиться к заблокированному ПК), и что в случае с VC (опять же, если соответствующий параметр политик не настроен)?
 
Вообще, я не слишком доверяю криптографии с закрытыми исходниками. TC/VC хотя бы аудит проходили, а там, где закрытые исходники, порой встречается вообще тупой XOR.

Всего записей: 5611 | Зарегистр. 20-10-2006 | Отправлено: 00:19 23-05-2017 | Исправлено: Dart Raiden, 01:42 23-05-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart Raiden

Цитата:
что в случае с VC?

 
Как и с TC. Схема хранения ключей сохранилась.  
 
Я думал про то, чтоб сделать поддержку SGX, но не нашел особого интереса. Мало кто думает о безопасности на таком уровне. Потом пошла инфо о взломе SGX и решил не возиться (а там очень прилично)
 
Возможно, правильнее сделать аппаратное устройство расшифровки (криптопроцессор) и тогда только из его памяти придется выковыривать ключ.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 01:08 23-05-2017 | Исправлено: kavsrf, 01:09 23-05-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart Raiden

Цитата:
а там, где закрытые исходники, порой встречается вообще тупой XOR.
Винда довольно популярная, мягко говоря, ОС и если бы там был ксор, то наверняка бы чего-то народ уже откопал.
 
kavsrf

Цитата:
Потом пошла инфо о взломе SGX...
Так там пишут, что "The attacker runs an unprivileged program on the same host machine as the victim.". Хотя вот это "unprivileged" очень настораживает и тоску навевает.

Цитата:
Возможно, правильнее сделать аппаратное устройство расшифровки (криптопроцессор) и тогда только из его памяти придется выковыривать ключ.
А TMP не подойдёт для подобных целей?

Всего записей: 29120 | Зарегистр. 15-09-2001 | Отправлено: 13:15 23-05-2017
lmbaStrike

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Глупость какая - кто вам мешает сохранить ключ на зашифрованный диск, а потом его удалить? И если так уж боитесь ключей и не знаете, что с ними делать, то используйте TPM.

Вы указали на веракриптовский заголовок, я пояснил, что заголовок и ключ восстановления - разные вещи абсолютное, остальное в данном случае офтоп уже.
 

Цитата:
Недоверие конечно дело хорошее, но ведь оно должно на чём-то существенном основываться - ведь не в церкви же мы ей Б-гу.

Закрытый код = недоверие, это как бы по умолчанию, а далее уже смотреть по ситуации.
 
В случае битлокера недоверие вызывает также масса "предосторожностей" со стороны разрабов в сторону хомяков, чтобы последние не просрали данные, по идее подобного быть не должно, можно предложить по желанию создать копию ключа шифрования или проверку пароля, это максимум.
 
Далее, битлокер использует слишком разветвлённую схему ключей, мастерключ шифруется последовательно другими ключами, часть которых имеют меньшую длину, кроме того, часть данных также шифруется ключами меньшей длины.
 
В общем, думаю, этого достаточно.
 

Цитата:
Большинство никогда не будет по своей воле использовать ни битлокер, ни веракрипт.

Что за бред? Речь о большинстве из тех, кто зашифруется битлокером.

Всего записей: 12 | Зарегистр. 18-04-2017 | Отправлено: 14:47 23-05-2017 | Исправлено: lmbaStrike, 14:49 23-05-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
lmbaStrike

Цитата:
Вы указали на веракриптовский заголовок, я пояснил, что заголовок и ключ восстановления - разные вещи абсолютное...
Я разве где-то утверждал обратное? Нет - этого я не утверждал, но зато утверждаю, что удалённый ключ восстановления так же "опасен" как и дополнительный заголовок трукрипта.

Цитата:
Закрытый код = недоверие, это как бы по умолчанию, а далее уже смотреть по ситуации.
Всё скрытое вызывает недоверие, что вполне естественно, но так же естественно, что не всё открытое обязательно безопасно и качественно!

Цитата:
...по идее подобного быть не должно, можно предложить по желанию создать копию ключа шифрования или проверку пароля, это максимум.
Напишите про свои думки в MS (а ещё лучше сделайте свой MS).

Цитата:
Далее, битлокер использует слишком разветвлённую схему ключей, мастерключ шифруется последовательно другими ключами, часть которых имеют меньшую длину, кроме того, часть данных также шифруется ключами меньшей длины.  
Пока это только лишь слова и я не уверен, что они будут подкреплены фактами.

Цитата:
Что за бред?
Довольно странно, что про бред начал кричать, тот кто сам же начал бредить.

Цитата:
Речь о большинстве из тех, кто зашифруется битлокером.
Ну если вы хотите смотреть так узко: людям которые не заметят того, что их ключ "улетел" к ним же в OneDrive никакого вреда от этого не будет, а будет только польза.
 
Для тех же кто не захочет того чтобы их ключ "улетел" в OneDrive MS предоставила все необходимые для этого инструменты.

Всего записей: 29120 | Зарегистр. 15-09-2001 | Отправлено: 17:04 23-05-2017
lmbaStrike

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Я разве где-то утверждал обратное? Нет - этого я не утверждал, но зато утверждаю, что удалённый ключ восстановления так же "опасен" как и дополнительный заголовок трукрипта.

У вас заело? Ок, распишу подробнее. Битлокер сохраняет ключ восстановления без возможности отмены, в случае, если данный ключ не был удалён, злоумышленник получает новые вектора атаки. Это вам ранее писали, на что в ответ вы указали веракриптовский второй заголовок, который к ключам восстановления отношения не имеет и существует лишь для возможности расшифровки в случае повреждения области с первым заголовком.
 

Цитата:
Всё скрытое вызывает недоверие, что вполне естественно, но так же естественно, что не всё открытое обязательно безопасно и качественно!

У веракрипт открытый код и был независимый аудит, +2 к доверию
У билокера закрытый код, не было независимого аудита, присутствует множество уязвимостей, обнаруженных пользователями, -3 к доверию
 
Так понятнее, надеюсь.
 

Цитата:
Напишите про свои думки в MS (а ещё лучше сделайте свой MS).

Очень смешно. Им много раз писали думки, но MS это не интересно.
 

Цитата:
Пока это только лишь слова и я не уверен, что они будут подкреплены фактами.  

Рассматриваем ситуацию конфискации обесточенного компа со всеми накопителями, найденными при конфискации.
 
Начнём с пароля, поскольку это основной вектор атаки. Пароль возможно использовать лишь с 8 версии Windows и только после активации его в групповых политиках. Это означает, что по умолчанию комп защищён лишь пин-кодом и флешкой, если флешка конфискована, то остаётся только пин-код, который перебирается не дольше нескольких дней. Ключ TPM можно получить запустив систему  без модификации, кроме того, есть и другие варианты атаки на TPM, вплоть до экзотических с физическим вскрытием.
 
Кроме того, функции деривации я также не смог найти, код закрытый, так что информации мало. Это означает потенциальную уязвимость пароля к перебору.
 
Ещё один момент - псевдослучайность ключа, для генерации которого использовался алгоритм с уязвимостями (не копал, что именно за уязвимости), но в более поздних Windows его заменили.
 
Что касается длины ключа, при использовании только TPM или TPM + PIN используется RSA с ключом 2048, что не дотягивает даже до 128 AES, не говоря уже о 256 AES.
 

Цитата:
Довольно странно, что про бред начал кричать, тот кто сам же начал бредить.

В каком месте? В данном случае вы заявили что большинство использует шифрование не добровольно, это не соответствует реальности, а потому является бредом.
 

Цитата:
Ну если вы хотите смотреть так узко: людям которые не заметят того, что их ключ "улетел" к ним же в OneDrive никакого вреда от этого не будет, а будет только польза.
 
Для тех же кто не захочет того чтобы их ключ "улетел" в OneDrive MS предоставила все необходимые для этого инструменты.

Тут суть в том, что человек, привыкнув к нормальному ПО для шифрования, которое ключ восстановления не отправляет в облако, может даже не подозревать о том, что ключ улетел в SkyDrive. А для полной перешифровки данных требуются многочисленные телодвижения, поскольку битлокер упорно не расшифровывает данные, оставляя их зашифрованными но с открытым для доступа  ключом.

Всего записей: 12 | Зарегистр. 18-04-2017 | Отправлено: 20:13 23-05-2017 | Исправлено: lmbaStrike, 20:21 23-05-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
lmbaStrike

Цитата:
У вас заело?
Кончились аргументы и начали хамить?

Цитата:
Битлокер сохраняет ключ восстановления без возможности отмены, в случае, если данный ключ не был удалён, злоумышленник получает новые вектора атаки.
Что мешает удалить этот ключ?
 
"Ты не закроешь дверь и тебя обворуют!
- Я закрою.
А если не закроешь, то обворуют!
- Я её закрою.
А вот если не закроешь тогда обворуют!
- Почему я её не закрою - я её обязательно закрою, на два замка!"
и т.д. и т.п.

Цитата:
Это вам ранее писали, на что в ответ вы указали веракриптовский второй заголовок, который к ключам восстановления отношения не имеет и существует лишь для возможности расшифровки в случае повреждения области с первым заголовком.
Я использовал сарказм дабы подчеркнуть всю глупость этих "околоключевых волнений" - странно, что приходится вам это объяснять.

Цитата:
...присутствует множество уязвимостей, обнаруженных пользователями...
Каких?

Цитата:
Им много раз писали думки, но MS это не интересно.
Наверное это из-за того, что у этой коммерческой компании есть своя стратегия развития, а вам с вашими предложениями лучше примкнуть к линукс-сообществу?
(Вы кстати опять сарказм не увидели.)
 

Цитата:
Рассматриваем ситуацию конфискации обесточенного компа со всеми накопителями, найденными при конфискации.
Ок, смотрим.

Цитата:
Пароль возможно использовать лишь с 8 версии Windows и только после активации его в групповых политиках.
С чего бы мы будем использовать старую ОС?

Цитата:
Это означает, что по умолчанию комп защищён лишь пин-кодом...
Первое допущение!
(Хотя тут уж сразу можно было бы допустить, что комп был конфискован с незашифрованными дисками, а мы бы с вами обнялись, поплакали и разошлись бы довольными. )

Цитата:
...если флешка конфискована...
Второе допущение!

Цитата:
...то остаётся только пин-код, который перебирается не дольше нескольких дней.
За пару дней перебирается 20-и значный, улучшенный ("Использование улучшенных ПИН-кодов при запуске компьютера позволяет применять буквы верхнего и нижнего регистра, символы, числа и пробелы") пин-код TPM? Вы меня дурачите что ли?

Цитата:
Ключ TPM можно получить запустив систему  без модификации...
Поясните пожалуйста.

Цитата:
...кроме того, есть и другие варианты атаки на TPM...
Какие "другие" атаки на TPM вы можете использоваться дабы изъять из него ключ битлокера?

Цитата:
...вплоть до экзотических с физическим вскрытием.
Уверены, что сможете расковырять именно мою модель TPM? На 100% уверены - попытка-то ведь только одна будет!

Цитата:
Кроме того, функции деривации я также не смог найти, код закрытый, так что информации мало. Это означает потенциальную уязвимость пароля к перебору.
Не совсем понял про что вы говорите - про смену мастер-ключа или про число итераций для защиты от перебора или же нечто иное?

Цитата:
Ещё один момент - псевдослучайность ключа, для генерации которого использовался алгоритм с уязвимостями (не копал, что именно за уязвимости), но в более поздних Windows его заменили.
Если этой проблемы больше нет, то нечего о ней говорить.

Цитата:
Что касается длины ключа, при использовании только TPM или TPM + PIN используется RSA с ключом 2048, что не дотягивает даже до 128 AES, не говоря уже о 256 AES.
Совершенно два разных алгоритма, предназначенных для совершенно разных целей - как их можно сравнивать?

Цитата:
В данном случае вы заявили что большинство использует шифрование не добровольно...
Я написал, что большинство не использует шифрование вообще.

Цитата:
Тут суть в том, что человек, привыкнув к нормальному ПО для шифрования, которое ключ восстановления не отправляет в облако, может даже не подозревать о том, что ключ улетел в SkyDrive.
Что мешает пристально изучить функции нового ПО перед началом его использования т.е. до того как вы ему доверите свои родные и дорогие (или просто дорогие) байтики?

Цитата:
А для полной перешифровки данных требуются многочисленные телодвижения...
Сделать бэкап на другой диск, отформатировать старый и после делать с ним всё что нужно - не так уж много телодвижений.

Цитата:
...поскольку битлокер упорно не расшифровывает данные, оставляя их зашифрованными но с открытым для доступа  ключом.
Что значит не расшифровывает - битлокер вполне себе отключается (т.е. полностью расшифровывает диски).

Всего записей: 29120 | Зарегистр. 15-09-2001 | Отправлено: 22:22 23-05-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin

Цитата:
А TPM не подойдёт для подобных целей?

 
Медленное устройство (раньше по шине LPC подключалось). Пригодно для авторизации и создания корня доверия  
 
Тема вообще про VC, а не про битлокер. Сравнение конечно полезно, но не думаю что по теме - ИМХО.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 00:18 24-05-2017
lmbaStrike

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Тема вообще про VC, а не про битлокер. Сравнение конечно полезно, но не думаю что по теме - ИМХО.

+1
 
WildGoblin
 
У вас за время беседы вообще 0 аргументов, только сарказмы, которые как бы не к месту, и указания на то, что я делаю допущения. Да, возможно настроить битлокер так, что в существующей модели он будет достаточно надёжно защищать данные, но как я уже говорил, аудита не было, код закрыт, значит даже в этом случае вы не можете быть уверены в том, что единственным способом взлома является перебор ключей AES 256. Не вижу смысла раздувать далее, аргументов я достаточно привёл, отвечу лишь на некоторые вопросы и на этом данную беседу завершу, то, что вы не хотите видеть аргументы, - ваши проблемы.
 
Схема использования ключей в bitlocker http://www.oszone.net/figs/u/72715/100608104719/bitlock1-02.jpg
 

Цитата:
За пару дней перебирается 20-и значный, улучшенный ("Использование улучшенных ПИН-кодов при запуске компьютера позволяет применять буквы верхнего и нижнего регистра, символы, числа и пробелы") пин-код TPM? Вы меня дурачите что ли?  

Речь была об обычном пин-коде. Судя по имеющейся информации, пинкод преобразуется без использования соли и дополнительных вычислений функцией SHA256, той самой, на которую сейчас асиков хоть жопой жуй, по 10+ терахеш в секунду. Таким образом все хеши 20-тизначного пина из цифр перебирается группой из 10-ти асиков за 11-12 дней, к тому же возможен предварительный расчёт хешей всех возможных значений пина.
 
Что касается улучшенного пина (по сути - пароля), он предоставляет защиту уровня 128 бит, это опять же к вопросу длины ключей. В веракрипте 20 знаков - минимально рекомендуемая длина пароля, при меньшей длине пароля невозможно снизить число итераций PBKDF2 ниже 500 000, а в битлокере это - максимальная!! длина пина.
 
Учитывая, что в случае использования  TPM + PIN конечным уровнем шифрования является RSA, 128 бит от улучшенного пина мало что дают, по сути достаточно перебрать 128 бит RSA.  
 

Цитата:
Не совсем понял про что вы говорите - про смену мастер-ключа или про число итераций для защиты от перебора или же нечто иное?

Оба момента касаются наличия векторов атаки, очевидно, что при реализации атаки будут использоваться все вектора атаки.
 

Цитата:
Совершенно два разных алгоритма, предназначенных для совершенно разных целей - как их можно сравнивать?

Речь о том, что конечным этапом шифрования в описанных случаях является шифрование RSA 2048, то есть, достаточно вскрыть только его.
 

Цитата:
Если этой проблемы больше нет, то нечего о ней говорить.  

Не факт, алгоритм генерации заменили другим, но от того же АНБ, есть вероятность, что и в нём присутствуют уязвимости. Веракрипт для создания ключей использует проверенный метод - хаотично дёргай мышкой, почему майкрос его не использует - "загадка".
 

Цитата:
Наверное это из-за того, что у этой коммерческой компании есть своя стратегия развития, а вам с вашими предложениями лучше примкнуть к линукс-сообществу?

Я, со своими предложениями, послал битлокер на*уй и юзаю веракрипт. А что касается обращения в майкрософт - вы сами же предложили обратиться к ним, я вам пояснил, что они клали на предложения, поскольку стойкая защита данных (это схема защиты, в которой перебор ключей основного шифра является самой простой атакой) не входит в их планы. Они считают, что достаточно защитить данные от соседа, а вот если кто посерьёзнее соседа заинтересуется данными, то он эти данные обязательно должен получить. Как-то так.
 

Цитата:
Какие "другие" атаки на TPM вы можете использоваться дабы изъять из него ключ битлокера?

Например, физическое вскрытие с последующим клонированием информации, такие атаки уже проводились. Уверен, что существуют и другие, более простые атаки.
 

Цитата:
Сделать бэкап на другой диск, отформатировать старый и после делать с ним всё что нужно - не так уж много телодвижений.

Вы забыли в этой схеме этап переустановки Windows со всеми вытекающими.
 

Цитата:
Что значит не расшифровывает - битлокер вполне себе отключается (т.е. полностью расшифровывает диски).

Битлокер при отключении ничего не расшифровывает, только открывает полный доступ к ключу шифрования.

Всего записей: 12 | Зарегистр. 18-04-2017 | Отправлено: 12:07 24-05-2017 | Исправлено: lmbaStrike, 13:15 24-05-2017
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf

Цитата:
Тема вообще про VC, а не про битлокер.
Да, извините, увлеклись.
 
lmbaStrike

Цитата:
...и указания на то, что я делаю допущения.
Так вы их делаете и от них пляшете как от стены.

Цитата:
...аудита не было, код закрыт...
Это ведь не мешает находить уязвимости в ОС - чем Битлокер хуже?!

Цитата:
Не вижу смысла раздувать далее, аргументов я достаточно привёл...
Сами же и раздули, а ваши аргументы типа: "присутствует множество уязвимостей, обнаруженных пользователями" ничем не подкреплены.

Цитата:
Схема использования ключей в bitlocker
И что там некошерного?
 
По мне так всё логично - данные на диске шифруются AES и цепочка ключей им же, а если используется доверенный сертификат (т.е. TPM в наличии), то цепочка ключей шифруется им. И понятно, что для сертификатов используется RSA.
 
Вот вы чуть выше написали - "мастерключ шифруется последовательно другими ключами, часть которых имеют меньшую длину, кроме того, часть данных также шифруется ключами меньшей длины" - сможете с помощью это картинки обосновать свои слова ибо я там ничего подобного не вижу - все ключи ведь 256 бит?
 
У TPM правда RSA-ключ 2048 бит, но разве данные зашифрованные этим ключом тоже должны быть длинной 2048 бит?
 
Ну а про "слишком разветвлённую схему ключей" - вы серьёзно что ли? Не смотрели как в других проектах всё устроено?

Цитата:
Речь была об обычном пин-коде.
С чего бы нам с вами использовать обычный пин-код?

Цитата:
Судя по имеющейся информации, пинкод преобразуется без использования соли и дополнительных вычислений функцией SHA256, той самой, на которую сейчас асиков хоть жопой жуй, по 10+ терахеш в секунду.
Даже на вашей картинке показано, что пин преобразовывается с помощью Sha256, а потом шифруется публичным ключом RSA TPM - справятся асики с таким? Ну и источник своей инфы разгласите пожалуйста.

Цитата:
Оба момента касаются наличия векторов атаки...
Я просто просил вас ваши же слова пояснить, а вы мне опять выдаёте - "при наличии вектора атаки атаки будут использовать вектора атаки".

Цитата:
Речь о том, что конечным этапом шифрования в описанных случаях является шифрование RSA 2048, то есть, достаточно вскрыть только его.
Конечно, куда проще - извлечь из TPM зашифрованные данные и расшифровать их приватным ключом (который тоже надо извлечь из TPM) - делов-то, как стакан воды выпить.

Цитата:
...алгоритм генерации заменили другим, но от того же АНБ...
Ничем не подкреплённые фантазии, которые нет смысла обсуждать.

Цитата:
Веракрипт для создания ключей использует проверенный метод - хаотично дёргай мышкой...
А как и во что эти дёргания преобразовываются (т.е. насколько оно надёжно) - есть какие-то исследования на эту тему?

Цитата:
А что касается обращения в майкрософт...
Выучите уже слово "сарказм".

Цитата:
...поскольку стойкая защита данных (это схема защиты, в которой перебор ключей основного шифра является самой простой атакой) не входит в их планы.
Опять пустые слова. С какой скоростью перебирается пароль битлокера? А пинкод TPM? Есть данные?

Цитата:
Они считают, что достаточно защитить данные от соседа, а вот если кто посерьёзнее соседа заинтересуется данными, то он эти данные обязательно должен получить. Как-то так.
Снова, извините, влажные фантазии.

Цитата:
Например, физическое вскрытие с последующим клонированием информации, такие атаки уже проводились.
Я уже написал вам:
"Уверены, что сможете расковырять именно мою модель TPM? На 100% уверены - попытка-то ведь только одна будет!".

Цитата:
Уверен, что существуют и другие, более простые атаки.
А я могу сказать, что нет - не существуют. И кто из нас прав будет?

Цитата:
Вы забыли в этой схеме этап переустановки Windows со всеми вытекающими.  
Нет этого этапа (подробнее, если позволите, могу развить этутему в топике битлокера).

Цитата:
Битлокер при отключении ничего не расшифровывает, только открывает полный доступ к ключу шифрования.
Вы путаете "Приостановить защиту" и "Отключить Bitlocker" (в кавычках термины MS) - путаете и настаиваете на своих ошибочных знаниях!
 
P.S. Давайте переместимся в тему Bitlocker - если вам есть что сказать, то мне (и наверное другим форумчанам) будет интересно послушать.
(частично)

Всего записей: 29120 | Зарегистр. 15-09-2001 | Отправлено: 17:28 24-05-2017
lmbaStrike

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Даже на вашей картинке показано, что пин преобразовывается с помощью Sha256, а потом шифруется публичным ключом RSA TPM - справятся асики с таким? Ну и источник своей инфы разгласите пожалуйста.

Я же вам картинку показал. При наличии компа со всеми комплектующими без изменений TPM даже вскрывать не придётся, он сам выплюнет ключ, прочие моменты я расписал.
 
Остальное - ваши влажные фантазии, не вижу смысла в очередной раз разбирать всё.
 
Я расписал кучу причин не использовать битлокер. Ответьте на один вопрос, чем таким битлокер лучше веракрипт?

Всего записей: 12 | Зарегистр. 18-04-2017 | Отправлено: 07:44 25-05-2017 | Исправлено: lmbaStrike, 07:45 25-05-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
lmbaStrike

Цитата:
TPM даже вскрывать не придётся

 
Тут не совсем так. Ключ RSA TPM не отдаст, но операции с этим ключом проводить позволит т.е. скорее надо будет делать некоторую сборку в которую вставляется оригинальный TPM и потом используется для расшифровки.  
 
Другой путь - это спиливать чип и извлекать ключ. с TPM 2.0 от интел ситуация усложнилась т.к. интел встроил код в процессор.  
 
В VC я не стал использовать RSA, а просто держу под PCR в TPM некоторый секрет, который подмешивается к паролю как и любой ключевой файл. Как мне кажется, этот подход не очень сильно влияет на защиту (ИМХО)

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 11:32 25-05-2017 | Исправлено: kavsrf, 11:37 25-05-2017
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88

Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru