Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88

Открыть новую тему     Написать ответ в эту тему

GREENcode

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чем зашифровать данные на диске


Последняя стабильная версия: 1.26.7 (1 октября 2023 г.)
Последняя бета-версия ("ночная" сборка): 1.26.10 (9 ноября 2023 г.)

Страница загрузок | История версий | Документация

Бесплатная программа с открытым исходным кодом для шифрования данных «на лету» в компьютерах под управлением Windows, macOS, Linux различных версий, FreeBSD.
VeraCrypt основана на исходном коде программы TrueCrypt 7.1a, среди основных отличий — поддержка российской криптографии, увеличенное число итераций (более надёжное шифрование), шифрование EFI-систем.
 
Совместимые ОС: Windows 10/11/Server 2016; macOS 11/12/13; Linux x86, x86-64, ARM64 (начиная с Debian 10, Ubuntu 20.04, CentOS 7, OpenSUSE 15.1); FreeBSD x86-64 (начиная с версии 12); Raspberry Pi OS (32-бит и 64-бит).  
 
Последняя версия с поддержкой Windows XP/Vista/7/8/8.1, macOS 10.9/10.10/10.11/10.12/10.13/10.14/10.15 — 1.25.9
Последняя версия с поддержкой Mac OS X 10.7 Lion и Mac OS X 10.8 Mountain Lion — 1.24-Update8.
Последняя версия, поддерживающая тома и разделы, созданные с помощью TrueCrypt версий 6.x/7.x — 1.25.9.


Подводные камни
 
Как отключить быстрый запуск Windows
 
Неактуальное (касается устаревших версий)

Всего записей: 455 | Зарегистр. 03-10-2015 | Отправлено: 20:12 31-01-2016 | Исправлено: SAT31, 16:37 04-12-2023
emhanik

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
YHorror 21:54 30-11-2017
Цитата:
Но не за счёт же тех, кому скрывать нечего

Пфф, неужели не видите противоречия?
Вы хотите искусственно добавить различие между ними, хотя в их неотличимости весь смысл.
Раньше эта неотличимость реализовывалась рэндомом, сейчас фейковым заголовком — никакой принципиальной разницы не вижу.
Разница возникла бы, будь создание фейкового заголовка затратным (время, место на диске) — тогда у пользователя появилась бы причина от него отказываться.
 
Более того, если хотите быть белее белого — создайте скрытый заголовок (хоть с тем же паролем, что внешний) и просто не используйте. Потом предъявите.
 

Цитата:
Тем, кому есть что скрывать, я уверен, тоже комфортнее стоять на позиции отсутствия скрытого контейнера, чем на позиции его неиспользования

Если имеете в виду отсутствие зарезервированной области, то частично соглашусь. Потому что сама возможность быть «белее белого» — это как раз плохо для тех, кому есть что скрывать. И эту проблему решает размещение заголовка в начале скрытого тома, а не в начале всего контейнера.
Но как представляете себе удобство этого варианта?
А-ля FreeOTFE: пользователь, помимо пароля, должен запоминать и вводить смещение?
(К слову, примитивную реализацию можно сделать своими руками: просто на время монтирования переставляем заголовок.)
 

Цитата:
реквестирую опцию "не создавать фейковый заголовок скрытого криптоконтейнера"

А я реквестую не делать ее : )
 
MiloRU 22:11 30-11-2017
Цитата:
Тогда, на вопрос "а что ты там прячешь в скрытом томе", можно ответить - "ничего, по умолчанию всегда создаётся"

И я о том же.

Всего записей: 967 | Зарегистр. 18-12-2011 | Отправлено: 22:48 30-11-2017 | Исправлено: emhanik, 23:10 30-11-2017
YHorror

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Тогда, на вопрос "а что ты там прячешь в скрытом томе", можно ответить - "ничего, по умолчанию всегда создаётся"
За чем неизбежно последует вежливая (поначалу) просьба сообщить пароль от скрытого тома, чтобы дознаватель мог лично убедиться в отсутствии в этом контейнере противоправного контента.
 
 
Добавлено:

Цитата:
Вы хотите искусственно добавить различие между ними.
Неверный вывод. Я хочу ровно того же, что и Вы - чтобы контейнеры с "отрицаемым шифрованием" были неотличимы от контейнеров без такового. Я всего лишь протестую против философски неверного, на мой взгляд, метода решения этой задачи.
 
Я считаю, философия "отрицаемого шифрования" состоит в том, что все контейнеры должны выглядеть как не имеющие "секретного отделения", а не наоборот. Кстати, идея с переменным местоположением заголовка скрытого контейнера вовсе не так плоха, как Вы пытаетесь её представить.
 
Но наиболее правильным решением является одно: гарантированная неотличимость присутствующего заголовка от ничем не занятого места в "наружном" контейнере. Тогда не будет иметь существенного значения, располагается ли заголовок в фиксированном месте "зарезервированной служебной области" или в произвольном месте области пользовательских данных. Просто потому, что при любом раскладе можно будет уверенно отрицать само его существование.
 
Таково, а не иное, моё мнение. На этом прения по данному вопросу в одностороннем порядке прекращаю.

Всего записей: 112 | Зарегистр. 07-06-2015 | Отправлено: 22:53 30-11-2017
MiloRU



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
За чем неизбежно последует вежливая (поначалу) просьба сообщить пароль от скрытого тома, чтобы дознаватель мог лично убедиться в отсутствии в этом контейнере противоправного контента.  

Извиняюсь, не дописал. Должно было быть так:
 
"ничего, заголовок скрытого тома, со случайным паролем, по умолчанию всегда создаётся"
 
А уж случайный пароль или нет, поди докажи

Всего записей: 72 | Зарегистр. 15-08-2011 | Отправлено: 23:37 30-11-2017
emhanik

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
YHorror
Цитата:
Я всего лишь протестую против философски неверного, на мой взгляд, метода решения этой задачи.

Проблемы этого решения и ограничиваются философией, причем сами подчеркиваете ее субъективность. Вы сосредоточились на одном моменте этой философии и отказываетесь признавать другие.
А я точно так же могу твердить, что в идеальном решении вообще не должно быть зарезервированной области заголовков.
Можно еще дальше пойти.
 

Цитата:
Кстати, идея с переменным местоположением заголовка скрытого контейнера вовсе не так плоха

Она не сильно плоха, но нельзя отказываться от других в ее пользу.
Было бы отлично, если б VC без сторонних утилит поддерживала разные виды «скрытости»: и стандартный скрытый заголовок, и остальные 254, и заголовок из внешнего файла, и заголовок в произвольном месте контейнера.
 

Цитата:
Но наиболее правильным решением является одно: гарантированная неотличимость присутствующего заголовка от ничем не занятого места в "наружном" контейнере.

Конечно, и это даже не «более правильное решение», а необходимое условие отрицаемости с «плавающим заголовком».
Только проблему эту нужно адресовать сначала исследователям, а уже потом непосредственно разработчикам.
 
В любом случае опциональность фейкового заголовка не улучшит дело.
 

Цитата:
За чем неизбежно последует вежливая (поначалу) просьба сообщить пароль от скрытого тома

Если программа будет шифровать заголовки другим способом, делая их неотличимыми от рэндома, то противник прицепится к этому рэндому точно так же, как цеплялся к фейковому заголовку.

----------
Всем спасибо.

Всего записей: 967 | Зарегистр. 18-12-2011 | Отправлено: 01:14 01-12-2017 | Исправлено: emhanik, 02:26 01-12-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
YHorror

Цитата:
Я считаю, философия "отрицаемого шифрования" состоит в том, что все контейнеры должны выглядеть как не имеющие "секретного отделения", а не наоборот. Кстати, идея с переменным местоположением заголовка скрытого контейнера вовсе не так плоха, как Вы пытаетесь её представить.
 

 
Любые данные похожие на зашифрованные могут трактоваться как крптоконтейнер. Если Вас ситуация с передачей пароля по ордеру так беспокоит, то просто после создания контейнера пропишите его весь 0 т.е. после открытия(расшифровки) не будет зашифрованных скрытых областей и заголовок тут не очень важен.  

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 08:47 01-12-2017
Kovu



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Может ли VC вставлять свои драйвера при обновлении винды чтобы не нужно было перешифровывать системный раздел или вручную втыкать их в install.wim?

Всего записей: 539 | Зарегистр. 23-07-2001 | Отправлено: 09:54 01-12-2017 | Исправлено: Kovu, 09:58 01-12-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Kovu
патчер есть в шапке. Раньше работал. Надо проверять, что с новыми версиями Windows

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 10:12 01-12-2017
Kovu



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf
Вот в том и дело, что Jetico сделали так, что патчер не нужен.

Всего записей: 539 | Зарегистр. 23-07-2001 | Отправлено: 10:56 01-12-2017
YHorror

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Любые данные похожие на зашифрованные могут трактоваться как крптоконтейнер.
С такой точки зрения не стоит пользоваться компьютерами вообще. На любом жёстком диске, достаточно пробывшем в работе, можно найти "данные похожие на зашифрованные". Предлагаете всем пользователям озаботиться заливкой нулями всего неиспользуемого пространства всех жёстких дисков (включая недокументированные служебные области проприетарных файловых систем)?
 
В общем, я уже понял Вашу позицию: проще и удобнеее делать скрытый криптоконтейнер незаметным, нарочно создавая видимость существования его заголовка (а не просто "похожих на зашифрованные данных", обратите внимание!) у каждого пользователя VeraCrypt. Прятать дерево в лесу, так сказать. И пусть пользователь сам заботится о том, как ему, в случае чего, противостоять терморектальному криптоанализу пароля от несуществующих секретов.
 
Но это ошибочный путь, создающий ненужные риски для части пользователей. В предельном варианте он ведёт к тому, что Veracrypt будут пользоваться только те, кому нужен "отрицаемый" скрытый криптоконтейнер, в результате чего они уже не смогут его убедительно отрицать
 
У меня всё. Если я Вас не убедил, предлагаю на этом разойтись и остаться при своих мнениях.

Всего записей: 112 | Зарегистр. 07-06-2015 | Отправлено: 12:18 01-12-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
YHorror
Я пытаюсь показать, что заголовок это следствие. Он вообще может отсутствовать, а внутри контейнера может быть сколько угодно скрытых разделов. Эта ситуация сохранится ровно до тех пор, пока они не были расшифрованы и покрыли весь объем контейнера.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 12:45 01-12-2017
popdik7



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Почитал комменты и пришёл к грусному выводу : Как не шифруйся, но в любом случае,если есть комп и на нём есть жёсткий диск, то то всех уже ждёт Терморектальный криптоанализатор .  И не важно есть ли у Вас шифрованный контейнер, скрытый  или нет вообще шифрованных данных (с этим разбираться никто не будет) - в любом случае ждёт "Терморектальный криптоанализатор"
   
 P.S. - Терморектальный криптоанализатор (Последний аргумент ,  киптоанализа) — прибор для проведения терморектального криптоанализа — экспресс-дешифрования информации любой сложности шифровки в присутствии носителя этой информации. Говоря проще, метод нагретого паяльника в жопе.
 Если Ваш "алгоритм" не такой стойкий как у Зои Космодемьянской , то  Ваш "алгоритм" не выдержит  данногго метода дешифровки. Данный метод дешифрования применяют как к мужскому так и к женскому полу. И женский пол глубоко ошибается, если думает , что к нему будут какие-то снисхождения.
Считается, что вероятность успешного дешифрования близка к 99,9%, что делает данное нехитрое устройство предпочтительным .
 Главное преимущество метода терморектального криптоанализа — принципиальная независимость времени дешифровки от объема секретной информации и стойкости самого шифра.
А главный недостаток метода — обязательное личное присутствие шифровальщика, без которого устройство бесполезно.
 
 Как обычно В роли "Терморектального криптоанализатора" выступают тупые, отмороженные, отбтосы общества, мусор цивилизации и пидорасы в пагонах разной масти (также как и их родители которые их так воспитывали и их дети которых они так же воспитывают) , я имею ввиду (и не только имею - опер уполномоченные с садистскими наклонностями (там других нету не выжили бы) и под действием наркотических и алкогольных препаратов (как обычно). Даже под наркотическими препаратами их значительно больше так как алкоголь стоит бабки ,а наркотики им достаются даром за крышевание наркоторговцев. И наркотики меньше размером , легче и их удобно носить . Намного удобнее чем бутылка в кармане.  
 Также любилели ходить в баньку, всей своей пидарастической кампанией.
 
   
P.S.1 - Хочу посоветовать ... не использовать.....но не буду. Так как это могут прочесть пидоры в пагонах и "иметь ввиду".
 
 Но всё же хочу спросить Как убрать при загрузке с загрузочного диска (палящую) надпись VeraCrypt RescueDisk  ?
 
                                                                             

Всего записей: 68 | Зарегистр. 12-06-2015 | Отправлено: 18:29 01-12-2017 | Исправлено: popdik7, 19:55 01-12-2017
runalsh



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
popdik7
жесткий - пкм- установки - галочка пустой экран аут-ии - текст Missing operating system.
По-желанию не запршивать PIM.

Всего записей: 502 | Зарегистр. 05-03-2006 | Отправлено: 18:37 01-12-2017 | Исправлено: runalsh, 18:38 01-12-2017
mleo

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

popdik7
 
Что это за выступление? Вы думаете кому то это интересно? Те кто пользуются сабжем знают зачем он им. Сделали для себя выводы и очень замечательно, а остальным про них знать не обязательно, даже безразлично. Если у вас есть вопросы - задавайте.

Всего записей: 5710 | Зарегистр. 19-05-2004 | Отправлено: 21:24 01-12-2017
MiloRU



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А главный недостаток метода — обязательное личное присутствие шифровальщика, без которого устройство бесполезно.

Главный недостаток - на обвиняемом остаются следы пыток. И плюсом, доказательства, добытые таким способом, никакой суд не примет.

Всего записей: 72 | Зарегистр. 15-08-2011 | Отправлено: 22:08 01-12-2017
Mike321

Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Подскажите, в TrueCrypt была возможность полностью отключить вывод чего-либо на монитор при загрузке с зашифрованного системного диска. Как тоже сделать в Vera Crypt?

Всего записей: 133 | Зарегистр. 06-02-2006 | Отправлено: 23:06 11-12-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Mike321
Вероятно, вопрос про EFI загрузчик. Его параметры описаны в DcsProp
https://sourceforge.net/projects/dc5/files/beta/
(DcsProp.example)
Файл на ESP каталог EFI\VeraCrypt
 
В 1.22 Beta3 есть возможность редактировать этот файл из меню System -> Settings -> Edit DcsProp
https://sourceforge.net/projects/veracrypt/files/VeraCrypt%20Nightly%20Builds/

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 11:15 12-12-2017
wvxwxvw

Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
MiloRU
С чего вы взяли что данные нужны для предоставления в суд?
И потом, в слове "терморектальный", части слова расположены в неверном порядке и до "термо" как правило не доходит (или не совсем доходит), потому и повреждений особых не будет.

Всего записей: 5677 | Зарегистр. 02-04-2015 | Отправлено: 13:06 12-12-2017
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf

Цитата:
Видел эту переписку. Обнаружение там довольно странное...  исследовался заголовок в ida(дизассемблер) по разной структуре кода делался вывод о наличии заголовка.  

Не кинете ссылочку на это обсуждение, а то что-то найти не получилось.

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 10:22 13-12-2017
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bluegem
это в приватном письме. Выложить здесь было бы не вполне корректно.
спросите Алексея - находится довольно просто в твитере
поиск - twitter veracrypt алексей иванов

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 12:18 13-12-2017
Bluegem

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
kavsrf
Спасибо. А вы этот метод сами пробовали, на каких алгоритмах? Какой реально процент определяемости?

Всего записей: 262 | Зарегистр. 03-10-2009 | Отправлено: 16:44 14-12-2017
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88

Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru