Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69

Открыть новую тему     Написать ответ в эту тему

GREENcode

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чем зашифровать данные на диске

Текущая версия: 1.24-Update7 (от 7 августа 2020 г.)
Онлайн-документация | История версий

Бесплатная программа с открытым исходным кодом для шифрования данных «на лету» в компьютерах под управлением Windows, macOS и Linux.
VeraCrypt базируется на исходном коде программы TrueCrypt 7.1a, среди основных отличий — поддержка российской криптографии, увеличенное число итераций (более надёжное шифрование), поддержка шифрования EFI-систем. Поддерживаются тома и разделы, созданные с помощью TrueCrypt версий 6.x/7.x.


Подводные камни
Неактуальное (касающееся устаревших версий)

Всего записей: 455 | Зарегистр. 03-10-2015 | Отправлено: 20:12 31-01-2016 | Исправлено: gjf, 11:13 19-03-2021
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
HarrysFerrarievich

Цитата:
Сон значит такой снился. Пришел Зевс, говорит...
А он не сказал, что скрытая ОС это так себе решение - её наличие можно обнаружить с большой степенью достоверности, ну и если вы открыли контейнер с первой осью, то вас попросят открыть и с второй и с третьей и т.д. пока все кости не переломают точно не удостоверятся, что больше ничего нет.
 
Добавлено:
HarrysFerrarievich
Вот почитайте (автора, надеюсь, не надо представлять).

Всего записей: 19315 | Зарегистр. 15-09-2001 | Отправлено: 19:33 20-12-2018
Aetherial



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
в США кого-то поймали за что не помню с шифрованым ТруКриптом диском. Суд не смог расшифровать.  

В 2010 было дело, чуть более года ковырялись в диске, бросили, ничего не добились.

Всего записей: 181 | Зарегистр. 10-04-2016 | Отправлено: 00:31 23-12-2018
magistellus

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Когда стоял Veracrypt 1.19 проблем совместимости с Acronis не было. True Image и Backup видели целые диски, разделы и файлы на них, дело десятое, что всё это хозяйство потом восстанавливалось в не зашифрованном виде. Но после того как Veracrypt обновили, продукты Acronis больше не видят ни файлы ни даже подключенные зашифрованные диски, хотя в проводнике windows всё есть. Кто сталкивался с этой проблемой, её вообще можно как то решить?

Всего записей: 25 | Зарегистр. 23-11-2008 | Отправлено: 20:58 27-12-2018 | Исправлено: magistellus, 21:00 27-12-2018
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
magistellus

Цитата:
...что всё это хозяйство потом восстанавливалось в не зашифрованном виде.
Чтобы восстанавливалось шифрованное надо посекторно бэкапить, а это довольно таки затратно для регулярного и частого бэкапа.

Цитата:
Но после того как Veracrypt обновили, продукты Acronis больше не видят ни файлы ни даже подключенные зашифрованные диски, хотя в проводнике windows всё есть.
Acronis Backup видит диск открытый Веракриптой 1.23.

Всего записей: 19315 | Зарегистр. 15-09-2001 | Отправлено: 21:09 27-12-2018
magistellus

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Чтобы восстанавливалось шифрованное надо посекторно бэкапить, а это довольно таки затратно для регулярного и частого бэкапа.

Хорошо, я догадывался, это сейчас уже не актуально.

Цитата:
Acronis Backup видит диск открытый Веракриптой 1.23.  

True Image диск этот не видит. Backup видит, но видит как не размеченный, это так и должно быть? Пробовал его забэккапить, результат пустой. Т.е. ничего не вышло.
Короче, старый образ был пожат Acronis Backup под старой Veracrypt, предположительно была версия 1.19. Открывается на просмотр замечательно все файлы видны в архиве, ясно что весь диск взят из проводника и не он не зашифрован, поскольку бэкапился не посекторно. Теперь же при новой версии Veracrypt 1.23 диск виден как болванка и бэкап происходит за 3 секунды в итоге файл бэкапа появляется в 3 килобайта, при установке в посекторный режим бэкапа результат тот же самый. Похоже что криптографы что то намутили конкретно с совместимостью.

Всего записей: 25 | Зарегистр. 23-11-2008 | Отправлено: 21:28 27-12-2018 | Исправлено: magistellus, 21:59 27-12-2018
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
magistellus

Цитата:
True Image диск этот не видит.
самая последняя версия? Если да, то это очень печально.

Цитата:
Backup видит, но видит как не размеченный, это так и должно быть?
если диск смонтирован, то нормально видит (версия 11.7.0.50256).

Цитата:
Похоже что криптографы что то намутили конкретно с совместимостью.
Попробуйте Акронис переустановить, думается мне, что это его косяк.

Всего записей: 19315 | Зарегистр. 15-09-2001 | Отправлено: 16:58 28-12-2018
magistellus

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Стоит Acronis Backup Advanced 11.7.50242, видит системный раздел как неизвестный файловый. Загрузочный раздел, который активный в 500 МБ - бэкапит отлично, файлы внутри бэкапа можно просмотреть. Раздел, где стоит винда - тупо пустой, но размер его приблизительно равен размеру логического раздела диска. Я конечно не экспериментировал восстановление, но на старой veracrypt 1.19 размер бэкапа был в 3 раза меньше и все файлы внутри бэкапа были видны. То что бэкап был не шифрован - это и так понятно, но не принципиально. Не хочется возвращаться на старую версию veracrypt, мало ли может вообще диск не откроется после такого даунапдейта...

Всего записей: 25 | Зарегистр. 23-11-2008 | Отправлено: 17:10 28-12-2018
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
magistellus

Цитата:
Загрузочный раздел, который активный в 500 МБ - бэкапит отлично, файлы внутри бэкапа можно просмотреть.
Загрузочный UEFI-раздел не шифруется.

Всего записей: 19315 | Зарегистр. 15-09-2001 | Отправлено: 23:41 28-12-2018
magistellus

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Загрузочный UEFI-раздел не шифруется.

У меня так то MBR и весь диск полностью системный зашифрован, включая и загрузочный раздел. По крайней мере именно так выглядит диск в других программах.

Всего записей: 25 | Зарегистр. 23-11-2008 | Отправлено: 01:19 29-12-2018
Aetherial



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В трукрипте при шифровании системного диска можно было настроить какое-нибудь сообщение вместо запроса пароля, типа "не найдена ОС"(и там вводить пароль) - и выглядело это точно так же как при реальной поврежденной загрузочной записи, вобщем неплохая защита от дураков на всякий случай.
 
В веракрипт есть возможность так же сделать? Единственное что нашла, это заменить слово "пароль" на другое сообщение, да, но размещается оно совершенно не так, как должно быть при сломанной ОС/ХДД - полное палево вобщем.

Всего записей: 181 | Зарегистр. 10-04-2016 | Отправлено: 01:26 30-12-2018
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
magistellus

Цитата:
У меня так то MBR и весь диск полностью системный зашифрован, включая и загрузочный раздел.
Ещё раз - загрузочный UEFI FAT32-раздел не шифруется иначе система просто не загрузится т.к. там находится загрузчик - если же диск не GPT, а MBR, то загрузчик находится в MBR...
 
Aetherial

Цитата:
...и выглядело это точно так же как при реальной поврежденной загрузочной записи, вобщем неплохая защита от дураков на всякий случай.
Это вообще никакая не защита - никто при проверке не будет запускать ваш комп (ну если уж совсем тупые, то с лайв сиди загрузятся), а при снятии образов дисков и последующем их осмотре всё будет ясно, что там и как.

Всего записей: 19315 | Зарегистр. 15-09-2001 | Отправлено: 11:57 31-12-2018 | Исправлено: WildGoblin, 15:28 05-01-2019
Aetherial



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
Это понимаю, но хотелось чтобы как в Трукрипте - грузится комп - и пустое черное окно, ввод пароля невидим, чтобы внешне было чистенько, так сказать. Оказывается, что в веракрипте же в любом случае отображается звездочками ввод пароля, и потом ещё выдает сообщения о неправильности пароля, на 100% очевидно, что навешен какой-то софт, удручает это решение со стороны разработчиков.

Всего записей: 181 | Зарегистр. 10-04-2016 | Отправлено: 19:40 04-01-2019
magistellus

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вообще то в настройках программы есть опция - система-установки-параметры экрана загрузчика, где можно либо вписать свой текст "ошибки", либо оставить загрузочный экран пустым. Никаких текстов, звёздочек и прочих реакций компа, пока вы набираете пароль, не будет. Таким образом создаётся впечатление полностью убитой тачки с убитым диском, пока его не снимут и не начнут сознательно изучать. Но, например, если запилить шифрование в более стойком алгоритме типо Серпент, то файловую систему известные диспетчеры дисков вообще никак не распознают, в отличии от чистой AES, про которую пишут, что формат RAW.

Всего записей: 25 | Зарегистр. 23-11-2008 | Отправлено: 20:23 04-01-2019
Aetherial



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
magistellus
        <config key="PasswordMsg">Password: </config>
        <config key="PasswordPicture">login.bmp</config>
        <config key="PimMsg">PIM (Leave empty for default): </config>
 
 
Как оно будет тогда?
 
<config key="PasswordMsg"></config>
        <config key="PasswordPicture"></config>
        <config key="PimMsg"></config>
 
?
 
Или какие-то ещё строки там надо поправить? Или пробелы надо там оставить типа  
<config key="PasswordMsg"> </config>

Всего записей: 181 | Зарегистр. 10-04-2016 | Отправлено: 01:33 05-01-2019 | Исправлено: Aetherial, 01:33 05-01-2019
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Aetherial
Параметры EFI загрузчика описаны здесь - DcsProp.example
https://sourceforge.net/projects/dc5/files/beta/
 
Сценариев скрыть систему простого обнаружения может быть несколько. ИМХО лучший вариант сквозная загрузка полностью открытой ОС (линукс)

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 14:04 05-01-2019
mleo

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

kavsrf
 
Что имеется ввиду под сквозной загрузкой Linux? Это касается VC?

Всего записей: 4595 | Зарегистр. 19-05-2004 | Отправлено: 19:38 05-01-2019
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mleo
можно, если не начать вводить пароль, загрузить линукс.  Это более правдоподобная вещь в некоторых случаях т.к. неработающий комп - это  странно.
 
можно так
    <config key="AuthorizeRetry">1</config>
    <config key="PasswordTimeout">5</config>
    <config key="ActionNotFound">Exit</config>
 
или сделать внешний USB с ключами.

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 20:36 05-01-2019
mleo

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

kavsrf
 
VC тут причем тогда? Или я недопонимаю ход мысли.. Скрытая ОС Linux через загрузчик VC? В ТС помнится можно было только Винду, при условии 2-х кратного пространства под ОС.. нет?

Всего записей: 4595 | Зарегистр. 19-05-2004 | Отправлено: 23:07 05-01-2019
kavsrf

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
mleo
вроде обсуждалось как чуть маскировать ввод пароля.  
 

Цитата:
 Скрытая ОС Linux через загрузчик VC

 
это можно сделать. все для этого есть.
1. сделать скрытый раздел EFI .
2. сделать спец. initrd с монтированием скрытого системного раздела из initrd - это зависит от дистрибутива. (Можно и передачу пароля сделать.)
 
мне не особо нужно было, но инструмент весь есть

Всего записей: 276 | Зарегистр. 06-10-2016 | Отправлено: 23:47 05-01-2019
dariusii



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вопрос знатокам про veracrypt/truecrypt крнтейнера в файле, а не на разделе/лиске и хранением такого файла на файловой системе, умеющей делать снимки себя - zfs, ntfs, lvm.
 
Сам процесс, хотя я очень далеко не профи во всех этих делах:
1. Создаем шифрованный контейнер в виде файла.
2. Делаем снимок фс, в которой лежит такой файл, среди прочих файлов и каталогов. Либо этот снимок создается по расписанию.
3. Открываем контейнер и кидаем в него файл с определенными данными. Закрываем контейнер.
4. Делаем второй снимок фс, на которой лежит такой файл-контейнер, либо он создается по расписанию.
 
Проще говоря. Если даже просто взять и сдублировать файл-контейнер после создания оного, а потом внести в оригинал изменения, то можно ли будет ломануть контейнер?
 
Прописанао ли где в мануалах, что нельзя создавать такой файл на фс, где производятся снимки фс?

Всего записей: 2406 | Зарегистр. 08-11-2003 | Отправлено: 02:29 06-01-2019
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69

Компьютерный форум Ru.Board » Компьютеры » Программы » VeraCrypt


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.Board
© Ru.Board 2000-2020

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru