TrueCrypt


Наткнулся на новую программу для создания виртуальных зашифрованных дисков и шифрования разделов, TrueCrypt.

Официальный сайт программы:

http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt

Краткое описание и скачать (525 кб):
www.truecrypt.tk/

Подробности:
http://groups.google.com/group.....-8&output=gplain[link1]

Программа широко обсуждается в новостной группе alt.security.scramdisk

Сам пока не пробовал.


Комментарии
— SATtva (06/05/2004 00:54)   
Не слышал прежде об этой программе, и очень зря. Исходя из подробностей описания в документации мы похоже наконец имеем достойного конкурента и замену коммерческому PGPdisk. Тем более, что программа распространяется на условиях open source и очень демократичной лицензии (даже слишком демократичной, судя по дискуссиям в ньюс-группе о её юридическом статусе и претензиях авторов некоторых компонентов программы :) ).

Полагаясь на свои познания в криптографии и информацию о технических спецификациях TC, изложенных в руководстве, могу заключить, что схема весьма надёжна. Особенно интересен подход к формированию хидера, не несущего никаких конкретной структуры для идентификации зашифрованного диска — по сути это просто случайный набор битов; качественное отличие от PGPdisk. Единственный минус на мой взгляд — оперирование шифров в режиме CBC, не очень устойчивого к ошибкам, но для надёжных помехоустойчивых накопителей это как правило не критично. Порадовало наличие поддержки как шифрованных контейнеров, так и логических разделов носителей, шифруемых целиком. С загрузочным диском всё же сделать ничего не удастся, так что по этой функциональности программа падает где-то в промежутке между PGPdisk (с аналогами) и DriveCrypt Plus Pack.

К сожалению, официальный сайт попрежнему в глубоком дауне, а до тех пор, пока не получу подтверждения, что копия, скаченная с www.truecrypt.tk, идентична оригинальной, ставить её я не рискну. Хотя дистрибутив подписан, сам ключ никем не сертифицирован, так что доверие ему — ноль.

Kent, огромная тебе благодарность за информацию. Программа по моему мнению заслуживает внимания. Держи в курсе событий.
— SATtva (06/05/2004 18:16)   
Некоторые размышления о "правдоподобном отрицании", plausible deniability (термин из руководства к TC), означающем, применительно к ТС, что содержимое контейнера (или зашифрованного раздела) не имеет конкретной структуры, характерной именно для этой программы. Достигается это засчёт особого подхода к формированию заголовка контейнера, который всегда представляет собой абсолютно случайный (см. ниже) набор символов. Более того, до расшифрования заголовка даже программа не имеет представляения, каким алгоритмом зашифровано содержимое контейнера. Всё это даёт владельцу контейнера основания для опровержения подозрений, что файл содержит зашифрованные данные, при этом не выдавая пароль. Если стороннему лицу неизвестен пароль, оно не сумеет доказать, что файл (или логический раздел, но с оговорками) содержит зашифрованные данные.

Это качественное отличие от многих программ шифрования "на лету" (т.н. OTFE, on-the-fly encryption). Например, первые восемь байт каждого контейнера PGPdisk содержат подпись PGPdMAIN, по которой можно безошибочно идентифицировать содержимое файла, даже если изменить его расширение.

Всё-таки я установил ТС, но на изолированной машине, не содержащений никаких ценных данных. Просто поэкспериментировать. Работает шустро. Есть интерфейс для проверки корректности реализации алгоритмов, например, на тестовых векторах. Одно разочарование — в ходе создания нового контейнера уж не знаю для каких целей (понты что-ли?) программа в пользовательском интерфейсе отображает текущее содержимое пула случайных чисел и, более того, значение salt (не критично — оно не нуждается в защите) и мастер-ключ, которым будет зашифровано содержимое контейнера! К сожалению, всю эту красоту даже скрыть или как-то выключить нельзя. Так что на время формирования контейнера стоит выключить монитор. :) Ещё один минус — мастер-ключ задаётся в ходе создания контейнера раз и навсегда, сменить его в будущем и перешифровать содержимое будет невозможно. Можно изменить только пароль и перешифровать заголовок контейнера, содержащий сам мастер-ключ, вектор инициализации и прочую дребедень.

Ладно, вернёмся к "правдоподобному отрицанию". Как известно, любой обычный незашифрованный файл (или зашифрованный ненадёжным алгоритмом) имеет довольно высокую избыточность. Проще всего её обнаружить, попытавшись сжать файл: чем выше избыточность (неслучайность) данных, тем лучше файл будет упакован. Таков и упрощённый подход к обнаружению зашифрованных данных — они практически не сжимаются, поскольку стойкий алгоритм сильно смешивает и рассеивает открытый текст, что практически превращает его в псевдо-случайную последовательность. Проверка с помощью ZIP и RAR подтвердила: три тестовых контейнера ТС не имеют избыточности своих данных.

Этого показалось мало, и все три контейнера ТС (каждый по 11Мб), тестовый контейнер PGPdisk (11Мб), выход от эталонного генератора случайных чисел KISS (файл с 11Мб "мусора") и небольшой видео-файл MPEG4 (12Мб) были проверены полутора десятками статистических тестов на выявление "случайности" данных. Это было сделано пакетом DIEHARD. Результаты подтвердили: выход ГСЧ абсолютно случаен и непредсказуем, все контейнеры ТС показали лишь небольшое отклонение от эталонных показателей, контейнер PGPdisk полность провалил два теста и показал сильные тенденции к детерминированности данных ещё в трёх, видео-ролик, как и следовало ожидать, не проявил никакой случайности своих данных и не прошёл ни один тест.

PGPdisk подвёл хидер, имеющий конкретную структуру с высокой избыточностью, пусть даже надёжно зашифрованное содержимое не проявляет таких качеств. А вот содержимое контейнера ТС не просто псевдо-случайная последовательность, но истинно случайный набор битов, по крайней мере в пределах 11 Мб (хотя я сомневаюсь, что период проявится и на бОльших объёмах).

О чём это нам говорит? Хотя неопределённость данных ТС не позволит третьей стороне судить об их происхождении, вполне очевидный факт скрыть не удастся — данные зашифрованы. Впрочем, доказать это без знания пароля противнику тоже не удастся, а владелец контейнера всегда может заявить, что это не более чем выход какого-нибудь ГСЧ. ;-)
— Kent (06/05/2004 21:55)   
Что-то он не даёт выбрать файловую систему при создании виртуального диска.
При размере контейнера 50 Мб форматирует в FAT 16, а при размере 500 Мб в FAT 32.

Приятная возможность:
В Windows2000/XP можно создать зашифрованный диск внутри другого зашифрованного диска.

Вообще-то насчёт файловой системы ситуация непростая. ОС не определяет файловую систему на смонтированном диске. В документации это упоминается.
— SATtva (06/05/2004 22:46)   
...по понятным причинам — пользователь сам задаёт размер кластера от 500 байт до 64Кб (98/ME ограничены 32Кб): чем больше, тем быстрее работает, но и тем больше тратится места впустую на незаполненные кластеры. Тип файловой системы здесь большой роли, имхо, не играет.

Минимальный размер ФС для FAT32 составляет, 240 или 260 Мб.

Нет возможности экстренно закрыть контейнер комбинацией клавиш, например. Это плохо.
— Kent (08/05/2004 19:29)   
SATtva:
Минимальный размер ФС для FAT32 составляет, 240 или 260 Мб.

Точно. Что-то такое припоминаю.
SATtva:
Нет возможности экстренно закрыть контейнер комбинацией клавиш, например. Это плохо.

Это не проблемма. Создаём в Стартовом меню или на Десктопе ярлык с командной строкой "TrueCrypt.exe /d" и навешиваем на него комбинацию клавиш.
— SATtva (08/05/2004 22:16)   
...261 Мб, если быть более точным.

Насчёт ярлыка верно, про консольные команды забыл.

Баг обнаружился (в ньюс-группе о нём уже упоминали) — не все приводы и накопители обнаруживает. На тестовой машине упрямо не видит флоппик, при этом на каждом жёстком диске почему-то показывает по четыре логических раздела, хотя их на каждом по одному, собственно, главному.

Нашёл способ достучаться до официального сайта. Для этого в hosts надо прописать 65.161.144.72 www.truecrypt.org. К сожалению, сложностей с аутентификацией дистрибутива это не решает. Как я понял из обсуждений в юзнете и новостей на сайте, разработчики столкнулись с юридическими проблемами от неопределённого лицензионного статуса E4M (Encryption for Masses) — программы, на коде которой основан ТС. SecurStar, разработчик DriveCrypt и обладатель исключительных авторских прав на Е4М, грозит судебным иском Полю ле Ро, сотруднику (вроде бывшему) SecurStar и разработчику Е4М, за то что он распространял код на неприемлимых для компании лицензионных условиях. То есть якобы сублицензировал её, не имея на то полномочий. В общем, запутано всё. С февраля авторы ТС прекратили распространение программы через официальный сайт, чтобы ещё больше не усложнять жизнь ле Ро. А для цели распространения по-видимому и был открыт сайт неофициальный (сообщение там: "владелец данного сайта не имеет никакого отношения к разработчикам ТС"... хех). В общем, будущее у софта неясное...

Так вот, на официальном сайте кроме дистрибутивов нет ещё и половины страниц. И ключей нет. И где подтверждение искать непонятно.
Гость (10/05/2004 02:13)   
не может отмонтировать если кто то работает с разделом....это только уменя?
— SATtva (10/05/2004 14:42)   
Принудительно с открытыми файлами не может. По-видимому, это функциональное ограничение, решаемое кнопкой reset.
Гость (11/05/2004 16:39)   
SATtva:
Некоторые размышления о "правдоподобном отрицании", plausible deniability (термин из руководства к TC), означающем, применительно к ТС, что содержимое контейнера (или зашифрованного раздела) не имеет конкретной структуры, характерной именно для этой программы. <...>

Что и следовало ожидать. Абсолютная случайность и отсутствие стандартных заголовков хороши только для встраивания шифроконтейнера в стегоконтейнер, а не для того, чтобы отрицать наличие шифрованных данных в "потоке случайных чисел"
Гость (11/05/2004 16:47)   
Вот народ мучается.

В Linux'e недавно встроили cryptoAPI (хотя раньше можно было самому патчить) в ядро. Можно создавать контейнеры (естественно
без служебных заголовков).
Можно шифровать файлы, разделы, носители, сетевые диски, сетевые соединения.
Случайным (генерируемым в момент загрузки) можно зашифровать swap файл и директорию
временных файлов, расшаривать ключи, записывать скрипты с реализациями собственных криптопротоколов и т.д. и т.д. и т.д. И все это отктрыто, бесплатно и надежно.
Гость (11/05/2004 16:51)   
Unknown:





Случайным (генерируемым в момент загрузки КЛЮЧЕМ) можно зашифровать swap файл и директорию


— Kent (07/06/2004 21:58)   
TrueCrypt 2.0 has been released. It can be downloaded at:

http://www.freewebtown.com/a4ncg2i6op/

http://mywebpage.netscape.com/rvjtgn/


WHAT IS NEW IN TRUECRYPT 2.0

Bug fixes:

– Data corruption will no longer occur when a TrueCrypt partition is
subjected to heavy parallel usage (usually when copying files to or
from a TrueCrypt partition). This also fixes the problem with
temporarily inaccessible files stored in TrueCrypt partitions.

Note: File-hosted volumes were not affected by this bug.

– After dismounting and remounting a volume, its file system will be
correctly recognized by the operating system and it will be
possible to reuse the same drive letter (Windows 2000 issue).

– The main program window will not be displayed when run in quiet
mode (command line usage).

– Two password entry attempts are no longer necessary to be able to
mount a volume (command line usage).

– All partitions will be visible to TrueCrypt even if one of them is
inaccessible to the operating system (an inaccessible partition
made all successive partitions on the hard disk unavailable to
TrueCrypt).

– Relative path can be specified when mounting a file-hosted volume
(command line usage).

– Incorrect passwords are reported when auto-mounting (command line
usage).

New features:

– AES-256 (Rijndael) encryption algorithm.

– The command line option /dismountall was renamed to /dismount which
can now be also used to dismount a single volume by specifying its
drive letter.

Improvements:

– Memory pages containing sensitive data are now locked to prevent
them from being swapped to the Windows page file.

– The state of the random pool will never be exported directly so the
pool contents will not be leaked.

Miscellaneous:

– Released under GNU General Public License (GPL)



PLANNED FOR FUTURE VERSIONS:

– 'Hidden' container
– Linux version
– Anti-Key-Logger Facilities
– HMAC-RIPEMD-160
– Keyfiles

and more.
— SATtva (08/06/2004 12:22)   
Поддержки Win98 нет (впрочем, от неё ещё в 1.0а отказались). И опять дистрибутив подписан непонятно чем. Причём даже не тем ключом, которым была заверена первая версия. :? Огромное упущение со стороны разработчиков. На официальном сайте по-прежнему общий молчок.
— Kent (26/06/2004 21:58)   
TrueCrypt 2.1 released.

New features:

– RIPEMD-160 hash algorithm added. The user can now select which hash
algorithm TrueCrypt will use (SHA-1 or RIPEMD-160).

Note: RIPEMD-160, which was designed by an open academic community,
represents a valuable alternative to SHA-1 designed by the NSA and NIST.
In the previous versions there was a risk that the whole program would
be practically useless, should a major weakness be found in SHA-1. The
user-selected hash algorithm is used by the random number generator when
creating new volumes, and by the header key derivation function (HMAC
based on a hash function, as specified in PKCS #5 v2.0). The random
number generator generates the master encryption key, salt, and the
values used to create IV and 'whitening' values.

– When changing a volume password, the user can now select the HMAC hash
algorithm that will be used in deriving the new volume header key.

– It is now possible to create NTFS TrueCrypt volumes and unformatted
TrueCrypt volumes. This enhancement also removes the 2,048 GB volume
size limit. (Only FAT volumes can be created using the previous versions
of TrueCrypt. Any FAT volume, encrypted or not, cannot be over 2,048 GB.)

– Header key content is now displayed in the Volume Creation Wizard window
(instead of salt).

– Random pool, master key, and header key contents can be prevented from
being displayed in the Volume Creation Wizard window.

Bug fixes:

– When there is a mounted TrueCrypt container that is stored in another
TrueCrypt container, it will be possible to dismount both of them using
the 'Dismount All' function, and 'blue screen' errors will not occur
upon system shutdown.

– Minor bug fixes to command line handling.

Improvements:

– Several minor improvements to the driver.

Miscellaneous:

– Released under the original E4M license to avoid potential problems
relating to the GPL license (added the IDEA patent information and
specific legal notices).




The mirror URLs are the same:

http://www.freewebtown.com/a4ncg2i6op/
http://mywebpage.netscape.com/rvjtgn/
— SATtva (26/06/2004 22:07)   
- Random pool, master key, and header key contents can be prevented from
being displayed in the Volume Creation Wizard window.

Мне особенно это нравится, учитывая моё прежнее замечание. :)
Гость (03/07/2004 12:59)   
Попользовался неделю. Очень удобная программуля и судя по всему надежная (в смысле глюков, а не стойкости шифра).

Возник такой вопрос. Предположим я стер некий файл внутри контейнера и удалил его из встроенной в контейнер корзины. Можно ли такой файл восстановить какими либо средствами (по аналогии с обычными нешифрованными удаленными файлами). Естественно пароль к контейнеру известен. И если ответ – да, то возникает вопрос как не допустить этого. Можно ли использовать что-то типа Eraser'a внутри контейнера?

Кстати аналогичные вопросы и относительно PGPdisk'a.
— SATtva (03/07/2004 13:58)   
И если ответ – да, то возникает вопрос как не допустить этого.

А смысл? Пока злоумышленник не получит в распоряжение парольную фразу контейнера (а такое повлечёт компрометацию всего его содержимого), он и из прежде удалённого ничего восстановить не сможет.

Но отвечая на поставленный вопрос, в PGPdisk'е можно работать и шреддерами, и файлы дефрагментировать, и вообще файловую систему обслуживать. Прежде удалённый файл восстановить иногда можно, но только до закрытия контейнера. После этого мне такое никогда не удавалось. Кроме того, контейнер PGP всегда можно перешифровать, а это уничтожит и все остатки прежних данных, которые, теоретически, могли в нём сохраниться.

С TC всего этого не пробовал, но поскольку он содержит обычную файловую систему, пусть и зашифрованную, работать оно должно. По поводу восстановления файлов в ТС ничего сказать не могу, но предполагаю, что это также маловероятно. Почему бы самим не проверить?
Гость (03/07/2004 15:29)   
А смысл? Пока злоумышленник не получит в распоряжение парольную фразу контейнера (а такое повлечёт компрометацию всего его содержимого), он и из прежде удалённого ничего восстановить не сможет.

Есс-но, однако если враг все же получил пароль и вошел в контейнер, то хорошо бы понимать (ну, хотя бы для оценки ущерба), что он там обнаружит: только то, что есть или еще и ранее удаленные файлы.

С TC всего этого не пробовал, но поскольку он содержит обычную файловую систему, пусть и зашифрованную, работать оно должно. По поводу восстановления файлов в ТС ничего сказать не могу, но предполагаю, что это также маловероятно. Почему бы самим не проверить?

Попробую, конечно... Весь вопрос в затраченном времени. Вот сегодня выходной, а я тут копаюсь. А мог бы заняться еще чем-то не менее полезным, если бы точно знал ответы на свои вопросы :)
— Kent (07/10/2004 01:54)   
Вышла новая версия 2.1a


Теперь проект имеет официальную прописку:

http://truecrypt.sourceforge.net/
http://sourceforge.net/projects/truecrypt
— SATtva (07/10/2004 11:14)   
Более того, теперь наконец-то можно проверить отпечаток ключа заверения дистрибутивов. Всё это не может не радовать.
http://truecrypt.sourceforge.net/downloads.html

А если взглянуть на заявленные планы проекта, его ждёт грандиозное будущее. Для частных нужд связка из PGP Freeware (или GnuPG + GPGshell / WinPT) и TrueCrypt видится мне наиболее экономически оправданным вариантом.
http://truecrypt.sourceforge.net/future.html
— Kent (12/12/2004 14:17)   
TrueCrypt v3.0

http://truecrypt.sourceforge.net/

TrueCrypt v3.0a
— Kent (24/01/2005 12:56)   
TrueCrypt v3.1

http://truecrypt.sourceforge.net/

Гость (09/02/2005 11:14)   
люди у меня проблема. Запустил я первый раз прогу ТруеКрипт выбрал create volume и выбрал диск D, после этого выбрал алгоритм, потом прога предложила мне отформатировать диск, но тут я понел что выбрал не тот раздел, и почти все файлы на моем диске похоже шифранулись, папки стали файлами по 32 кб, теперь вот незнаю как все восстановить :(
— SATtva (09/02/2005 11:34)   
Ну, а кто просил шифровать логический раздел? В принципе, восстановить, пожалуй, можно. Ключ у Вас есть (хотя бы в виде пароля), спецификации схемы шифрования известны. Можно написать программу, которая бы извлекла данные. С другой стороны, если ТруКрипт отредактировал на свой лад содержимое файловой системы, то после расшифрования Вы просто получите гору хлама из обработанных кластеров. То есть последовательность данных на диске будет, а файлов и папок — нет. Это работа с негарантированным результатом. Тем более даром за неё никто не возьмётся.
— Kent (11/02/2005 12:28)   
TrueCrypt v3.1a

http://truecrypt.sourceforge.net/

Гость (11/04/2005 17:22)   
подскажите а есть ли в проге возможность бекапа ключа? На случай если слетела винда или еще что нить чтобы потом восстановить контейнер? Или есть ли возможность хранить ключ на дискете?
— Kent (12/04/2005 03:48)   
alkanar, нет такой возможности.
Контейнер или цел, или повреждён. Винда ему по-барабану.
Может быть, заголовок контейнера можно сохранить (вручную). Не знаю, насколько это поможет.
Гость (12/04/2005 10:09)   
тоесть если я правильно понял можно просто бекапить контейнер? И таким образом переносить его куда угодно.... потом ставить на новой машине прогу подключать контейнер и если знаешь пароль то он откроеться??
— MaxBritov (12/04/2005 12:05)   
Да, truecrypt даже не обязательно устанавливать на другом комппьютере.
См. документацию на предмет traveller mode (если не ошибаюсь)
Гость (22/06/2005 15:26)   
Вопрос такой. Если я буду использовать TrueCrypt-контейнер для хранения баз данных компании, каковы шансы спецслужб (в случае изъятия этого сервера ими) извлечь оттуда какую либо инфу????
— SATtva (22/06/2005 16:51)   
Ваша модель угрозы — это оппонент, обладающий существенными правовыми, техническими, профессиональными и материальными ресурсами? Если так, и его заинтересованность в Вашей информации велика, TrueCrypt не поможет. Необходим комплекс организационных, технических и аппаратно-программных мер и средств.

Если же я Ваши риски завысил, внесите уточнение. Например, что Вы понимаете под термином "спецслужба"? Спецслужбы — это и АНБ США, и ФСБ РФ, и Счётная палата (в известном смысле), и Комитет по фин. мониторингу. Однако сфера компетенции, полномочия, используемые в работе методы каждой весьма различны. Во-вторых, какие технические меры защиты реализованы на Вашем предприятии? При наличии должной экранировки вычислительной техники, электрической проводки, отопительных труб и труб водоснабжения, других коммуникаций, а также физической защиты помещений и прилегающих территорий, внутреннего пространства — от несанкционированного прослушивания, то даже в этом случае применение надёжного средства криптозащиты, как TrueCrypt, в ненадёжной среде Windows не может считаться достаточным. Подумайте о развёртывании SELinux или иных укреплённых операционных систем.
Гость (22/06/2005 17:07)   
Спецслужбы? Например – та же ФСБ.

Немного конкретизирую вопрос. Чисто общий пример – изъятие сервера БД.
Рассматриваю 2 варианта "защиты":
– Система уничтожения данных АБС ДКЗ (Серия изделий АБС ДКЗ для экстренного уничтожения информации с жестких дисков стандарта Hot-Swap серверов, загрузчиков, дисковых массивов – www.nero.ru)
– Truecrypt.

Интересно вот что – сравнима ли защита при помощи Truecrypt c уничтожением дисков?
— SATtva (22/06/2005 19:06)   
Не сопоставима. Дело вот в чём. Удалённое наблюдение и дистанционный съём информации через технические каналы утечки при отсутствии описанных выше экранировки и физ. защиты возможны в обоих случаях. При этом в случае применения TrueCrypt (или иного СКЗИ OTFE) оппонент помимо непосредственно циркулирующей в вычислительных системах и коммуникациях информации (возможно, представляющей для него интерес и подлежащей с вашей стороны защите) получает в распоряжение и пароли, парольные фразы и шифровальные ключи, с помощью которых осуществляется защита криптоконтейнеров. При процессуальном изъятии сервера, даже если организация, не опасаясь правовых последствий, отказывается выдать следственным органам ключи расшифрования, те используют перехваченные в ходе оперативной подготовки данные для извлечения зашифрованной информации, которая может выступать вещественным доказательством в суде.

При реализации систем уничтожения данных оппонент по-прежнему сохраняет возможность дистанционного съёма информации, однако, поскольку объективной утечке, как правило, подвергается не весь массив данных, оппонент получает неполную их картину. Изъятие сервера в этом сценарии также затруднено по вполне понятным причинам.
Гость (23/06/2005 12:19)   
Спасибо, Выши ответы действительно помогли.
— Dar Veter (27/06/2005 21:34)   
А что у truecrypt с отказоустойчивостью? Я имею в виду повреждение контейнера в результате внезапной перезагрузки, или зависания компьютера, ну и вообще стабильность работы.
— SATtva (28/06/2005 19:57)   
С сообщениями пользователей о внезапных отказах в работе я пока не сталкивался. Стоит, правда, принимать во внимание, что и пользователей у TrueCrypt на порядки меньше, чем у PGPdisk, и квалификация их в среднем выше, и системы их более отлажены. Так что статистика эта совершенно ни о чём не говорит.
Гость (29/06/2005 01:30)   
У меня проблема. После переустановки WinXp Sp2 перестал подключаться один из
контейнеров. Он подключает, но пишет "Нет доступа", файловую систему
определяет как "RAW", хотя до этого вроде была NTFS. Размер контейнера 3 Gb.
Кто нибудь сталкивался с таким? И как это решить?
Гость (29/06/2005 02:58)   
Решил проблему. Это был глюк NTFS.
— Serg (16/08/2005 13:54)   
А никто не встречал в сети русской документации для программы Truecrypt? Хочется получше разобраться с ней, а самому с переводом возиться лень (еще чего не так пойму, потом наделаю дел).
— Terfendail (05/09/2005 12:26)   
Какова надежность TrueCrypt? Допустим спецслужбы, как в примере выше, изъяли компьютер содержащий защищенные данные, но по каким-то причинам не производили дистанционного съема информации, или не смогли получить при этом ничего важного. Также допустим, что на данном компьютере с действительно секретной информацией никогда не работали. Но она содержится в том же TrueCrypt контейнере, что и несекретная. Какова вероятность утечки за счет того, что вводился пароль и контейнер расшифровывался? Какова надежность к взлому?
— SATtva (05/09/2005 15:09)   
О спецслужбах можете прочитать в FAQ[link2], раздел Криптография. Ещё смотрите здесь[link3]. И просто поищите в форуме темы по запросу Encrypted Watermarks. Всё это уже не раз обсуждалось.

На сегодня нет прикладных систем за исключением ядра Linux, где бы поддерживались устойчивые к подобным атакам режимы шифрования. Допустим, если оппоненту известно, что всю ценную информацию Вы храните в контейнере, он может вбросить Вам выглядящий правдоподобно и ценно файл, а потом искать известные ему паттерны в шифртексте контейнера.

Какова надежность к взлому?

Взлом — слишком широкое понятие. Варианты криптоанализа я описал, о других прочтёте по ссылкам в форуме. Если говорить о компрометации паролей, это более реалистично особенно в среде Windows.
— Terfendail (06/09/2005 16:02)   
Прошу прощения. Учту. В будущем буду пользоваться поиском.

Вопрос получился каким-то размытым. Попробую конкретизировать.
Хотелось бы узнать о наличии уязвимостей реализации(типа попадания ключа шифрования в SWAP-файл, конкретно этой уязвимости насколько я знаю в TrueCrypt нет-ключевая фраза в памяти блокируется). И насколько велика защищенность системы, например по сравнению с PGPdisk.
P. S. О отсутствии зависимостей в шифртексте я читал, но хотелось бы представлять в какой мере это характеризует качество системы.
— SATtva (06/09/2005 16:46)   
И насколько велика защищенность системы, например по сравнению с PGPdisk.

Они на одном уровне. Но PGPdisk — чистое средство защиты информации, а TC — скорее инструмент обеспечения приватности. Отсюда и "отбеливание" контейнера, и plausable deniability, и скрытые контейнеры.
О отсутствии зависимостей в шифртексте я читал, но хотелось бы представлять в какой мере это характеризует качество системы.

Скажем так, это общее место коммерческих и даже многих некоммерческих криптосистем. Защищённые режимы вроде ECCIV реализованы только в Линукс. Делайте выводы. Но на криптостойкости, как таковой, это сказывается незначительно. Используя эти методы оппонент может доказать наличие в контейнере особым образом помеченной информации (пиратской копии фильма, допустим), но не может судить о характере всего его содержимого.
— unknown (06/09/2005 17:40)   
ECCIV -> ESSIV

Encrypted sector salt:
http://clemens.endorphin.org/LinuxHDEncSettings

Хорошо, если эту систему корректно реализуют под Windows в проекте www.freeotfe.org

Речь о не только устойчивости к multiscan/watermarking атакам, но и о недостигнутых критериях криптостойкости вообще. Нужны в принципе новые режимы шифрования или шифры, совместимые с размером сектора. Режимы типа CBC и обычные блочные шифры создавались для шифрования отдельных сообщения.


[offtopic] Кстати, FAQ про размер ключа и его полный перебор тоже слегка устарел по последним концепциям Шнайера-Фергюссона: для 128-битного уровня безопасности нужен 256-битный шифр (коллизионные и двусторонние атаки, которые могут быть осуществлены на практике) и ассиметричный алгоритм порядка 6000 бит, для длительного использования – свыше 8000 бит.

Для криптоконтейнеров нужны симметричные шифры с размером блока 4096 бит – это уже по данным других исследователей.

(Только не говорите, что Шнайер заболел паранойей и я под его впечатлением тоже. Когда он в 2003 году говорил, что все хэш-функции плохие и их надо бы разрабатывать с нуля ему тоже никто не верил)[/offtopic]
— Terfendail (06/09/2005 17:54)   
Спасибо за ответы.
Судя по всему не стоит пока применять TrueCrypt как идеальное средство защиты. Но учитывая, что более существенны угрозы со стороны электронной слежки и удаленного наблюдения, систему можно применять. Поскольку на безрыбье и рак – рыба, а уровень защиты TrueCrypt не хуже чем у аналогов.
— SATtva (06/09/2005 18:21)   
Судя по всему не стоит пока применять TrueCrypt как идеальное средство защиты.

Идеальных средств нет, но к этому стоит стремиться. Определитесь, сколько стоит Ваша информация. Тогда сможете понять, на какие затраты сможет пойти оппонент ради её получения, какими методиками и технологиями сможет воспользоваться. Определите класс своего оппонента. И целенаправленно создайте контрмеры, повышающие планку затрат на проведение атаки, чтобы она стала экономически невыгодна (если Ваша информация совершенно уникальна) или чтобы оппонент переключился на более доступную цель.
— unknown (07/09/2005 09:19)   
Судя по всему не стоит пока применять TrueCrypt как идеальное средство защиты. Но учитывая, что более существенны угрозы со стороны электронной слежки и удаленного наблюдения, систему можно применять. Поскольку на безрыбье и рак – рыба, а уровень защиты TrueCrypt не хуже чем у аналогов.

Совершенно разумные рассуждения. Я просто пытаюсь объяснить, что современная криптография все еще далека от совершенства и не стоит думать о ее "практически абсолютной" невзламываемости. В некоторых областях теоретические работы незавершены и вопрос ставят так: "известных атак нет, эта область недостаточно исследована, но возможно кто-то, кто продвинулся в этом больше, тот может и изобретать новые атаки".

Теоретически хорошо пока только обоснованы блочные шифры для шифрования отдельных сообщений.

Плюс, Вы верно заметили, что атаки по побочным каналам (они могут быть акустические, электромагнитные, оптические, тепловые и т.д.) могут сделать вскрытие шифра очень легким делом. Собрав результаты таких измерений (в т.ч. проведенных на расстоянии) провести, скажем дифференциальный криптоанализ можно очень легко. Поэтому хорошо оснащенный противник может обойти криптозащиту любой системы.

TrueCrypt это вполне адекватное средство защиты. Если не впадать в паранойю. Но если за Вами уже охотятся спутники-шпионы, истребители-стелс и невидимые вертолеты, то тогда TrueCrypt точно не спасет. Так же как и любая другая из существующих криптопрограмм.
— SATtva (07/09/2005 09:48)   
Но если за Вами уже охотятся спутники-шпионы, истребители-стелс и невидимые вертолеты, то тогда TrueCrypt точно не спасет.

Да-да, тут поможет только свежий воздух, успокоительные средства и заботливый мед. персонал.
— unknown (07/09/2005 10:07)   
Да-да, тут поможет только свежий воздух, успокоительные средства и заботливый мед. персонал.

И только когда пойдете на поправку Вам может снова разрещат читать книжки Шнайера. Но не больше 15 минут в день. А то это вредно для неокрепшей психики. А в форум ходить только после выписки.
— Terfendail (07/09/2005 12:01)   
Наверное и правда стоит с форумом пока повременить. Все-таки и в интернет отсюда выходить неудобно. И на антену под кроватью главврач всё время ругается.
Кстати, истребители-стелс за мной не следят. Только спутники-шпионы и мед.персонал, который весь абсолютно сотрудничает с ЦРУ и ГРУ сразу. :)
— SATtva (07/09/2005 12:49)   
... А глав. врач вообще кадровый сотрудник АНБ. :)
Гость (28/09/2005 19:18)   
Начала падать WindowsXP. Долго искал причину. С помошью verifier.exe (из состава XP) "поймал за руку". BSOD, прямо на синем экране truecrypt.sys. Прямо после ввода правильного пароля к контейнеру (моментально)
Версия 3.1a
Что скажите? Просто хотелось бы его пользовать... но винда дороже.
— Kent (28/09/2005 20:07)   
Виктор Сергеевич, попробуйте поискать на форуме http://forums.truecrypt.org/
Гость (28/09/2005 20:43)   
Kent, да, спасибо. Почитал форум. Понял что проблема эта неоднократно встречалась. Однако людей там посылают поменять местами PCI устройства и разрешить проблемы IRQ. Это же просто смешно. Ведь все признают тот факт, что сообщение это вызванно чаще битой памятью/плохими драйверами.

Были, правда, еще советы снести Оперу и Антивирусы (однако у моего коллеги по несчастью антивируса не было).

В общем пока останусь при своём мнении, буду искать еще.
— Kent (29/09/2005 22:07)   
Если на антивирус ещё можно как-то подумать, то каким боком тут Опера, совсем непонятно.

И вообще, уходя в офтопик, скажу, что Windows весьма капризная и непредсказуемая вещь. У меня, к примеру (Windows 2000), после 4-5 суток работы (никак не раньше) пропадает звук – ошибка Direct Sound. Если в это время работает WinAmp, то он падает без комментариев. А драйвера все правильные, с подписями Microsoft, и "железо" нормальное.
— unknown (30/09/2005 20:27)   

И вообще, уходя в офтопик, скажу, что Windows весьма капризная и непредсказуемая вещь.


И вообще, уходя в оффтопик, я по данной теме лучше деликатно промолчу. ;-)
Гость (01/11/2005 15:36)   
Здраствуйте.

Тут уже задовался вопрос, про русскую документация к ТС может есть у кого?

Если то просто подскажите (очень глупый вопрос сам знаю но...) хочу создать из винта 200Г зашифрованный диск щас на нем где-то 140Г занято, так вот если создавать в ТС то вся инфа похериться? Т.е придется сначала создать диск, а потом записать инфу или можно сразу делать.
Заранее спасибо.
— Lustermaf (02/11/2005 23:10)   
Вышла новая версия — TrueCrypt 4.0

http://www.truecrypt.org/downloads.php

Полный список изменений — http://www.truecrypt.org/history.php

Наиболее интересные — http://www.pgpru.com/news/soft/200507.shtml#0211



Если то просто подскажите (очень глупый вопрос сам знаю но...) хочу создать из винта 200Г зашифрованный диск щас на нем где-то 140Г занято, так вот если создавать в ТС то вся инфа похериться?

Если шифровать именно диск (использовать его в качестве контейнера), то вся имеющаяся информация на нём сотрётся. Если создать файл как контейнер, то система просто не даст создать его таких размеров, т. к. не хватит места на логическом диске. :)
т.е придется сначала создать диск, а потом записать инфу или можно сразу делать.

Сначала создаётся диск, форматируется, и только после этих операций на него можно будет что-то записывать. А как же иначе?
— SATtva (03/11/2005 06:44)   
Сначала создаётся диск, форматируется, и только после этих операций на него можно будет что-то записывать. А как же иначе?

А иначе вопрошающему следует прибегнуть к PGP9 и функции Whole Disk Encryption.
Гость (04/11/2005 07:17)   
"Сначала создаётся диск, форматируется, и только после этих операций на него можно будет что-то записывать. А как же иначе?"

Ну я думал может он как какой-нить Партишин Мэджик умеет :-)
Вообщем понятно спасибо....мдаа 140Гб туда сюда придется гонять :-(
PGP9 – позволяет делать это без потери информации? И я в инете яитал что новые PGP (в смысле 8 версии) имеют уже в себе лазейки для большого брата или это пизд@#@@?
— SATtva (04/11/2005 13:20)   
PGP9 – позволяет делать это без потери информации?

Только PGP Desktop 9 Professional, конкретно его функция WDE. Важно только, чтобы процесс зашифрования диска не прервался по какой-то причине — запаситесь шорошим ИБП. ;)

и я в инете яитал что новые PGP (в смысле 8 версии) имеют уже в себе лазейки для большого брата

Это недостоверная информация. Стабильность этих слухов меня поражает. Загляните в FAQ, Общие вопросы, там ситуация описана в общих чертах. А в форуме если постараетесь, сможете найти развёрнутый комментарий.
Гость (05/11/2005 09:44)   
OK! Спасибо попробую. ;-)
— SATtva (05/11/2005 12:22)   
Начинаем работу над переводом документации. Всем, кто готов присоединиться:
http://www.pgpru.com/forum/viewtopic.php?p=7009#7009
Гость (14/11/2005 00:37)   
Ситуация. Пользователь запускает TrueCrypt самым обычным образом (окном), подносит ему свой никому кроме него не известный файл (допустим tc.wav), кликает кнопку Mount, вводит пароль и монтирует свой контейнер. Дальше он работает с виртуальным диском некоторое время, прячет в него свои разные суперсекреты и уходит на перекур, естесственно предварительно размонтировав контейнеркаким-либо способом (Force или не Force, не важно). В итоге – виртуальный диск отключён, в трее болтается в режиме ожидания иконка TrueCrypt.

Уважаемые знатоки, внимание, вопрос. Сколько времени понадобится хитрому шпиёну, чтобы он, обнаружив в системе запущенный процесс TrueCrypt.exe, смог найти и всё остальное – потенциальный контейнер (tc.wav) и пароль к нему?
— SATtva (14/11/2005 09:35)   
Исходя из того, как поставлен вопрос, ответить на него весьма затруднительно, слишком много остаётся неизвестных. Например, какова ценность хранящейся в контейнере информации и, следовательно, какой может быть степень заинтересованности потенциального взломщика? Насколько сложный (стойкий) пароль использует владелец контейнера для его защиты? Сколько и каких файлов хранится в системе и насколько файл-контейнер "растворяется" в их числе?

Попробую просто дать несколько рекомендаций.

Во-первых, расширение .wav — не лучший способ скрыть контейнер (и вообще, и особенно если он достаточно большой): сколько многомегабайтных .wav-файлов хранится в вашей системе? Кроме того, каждый .wav-файл имеет строго определённую структуру, в частности, первые четыре байта — это всегда RIFF (от Raw Intercharge File Format). Если "хитрый шпиён" просканирует диск на предмет подобных аномалий в форматах и расширениях, он уже сможет предположить, что такой странный файл — криптоконтейнер (хотя он не сможет это доказать, но абсолютно случайные данные, заполняющие файл TC — это повод для подозрений и для дальнейшей работы), или хотя бы сильно сузит область поисков. Лучше не давайте расширение файлу-контейнеру вообще.

Держите опцию Never Save History включенной. В этом случае файл-контейнер не будет попадать в список последних открытых документов Windows, а сам TC не позволит операционной системе изменять метку времени последнего доступа к файлу.

Выбирайте для контейнера не только стойкий пароль, но и используйте ключевые файлы (для TC от 4.0 и выше). Пароль можно перехватить, установив в ваше отсутствие аппаратный или программный кейлоггер. Если же кроме пароля для защиты контейнера использовать и ключевые файлы (например, пара каких-то файлов, хранящихся на диске + ещё один файл на CD или флэшке, которую всегда держите при себе), то без их наличия, но даже имея пароль, открыть контейнер будет невозможно. При этом выявить ключевые файлы, в отличие от файла-контейнера, невозможно, посколько в их качестве могут выступать файлы абсолютно любых структуры и форматов (лучше от 20 Кб до 1 Мб).

Если ситуация предполагает не только скрытные попытки взлома, но и принуждение к выдаче пароля и ключевых файлов, подумайте также об использовании скрытого раздела в контейнере TC для хранения особо ценных данных. Однако, имейте в виду, что если Ваша ситуация допускает доступ к компьютеру посторонних (скажем, в офисе), злоумышленник сможет выявить наличие в контейнере скрытого раздела, получив несколько копий файла с изменениями в скрытом разделе (также ему понадобится доступ к внешнему разделу, т.е. пароль и все ключевые файлы).

В конечном счёте, просто оцените свои угрозы и риски.
Гость (14/11/2005 14:33)   
Вопрошающий, SATtva,
Уже все про это знают :), с помощью [b]Process Explorer[/] by Mark Russinovich, на раскрытие этой информации уйдёт секунда :) :(
— SATtva (14/11/2005 14:40)   
на раскрытие этой информации уйдёт секунда

Какой "этой"?
Гость (14/11/2005 15:35)   
Я написал об этом впервые на руборде, пишу и здесь, чтобы запустить волну, потому как оффорум TC не работает, надеюсь, это будет кому-то полезно знать.

Пароль и путь к крипто-контейнеру TC можно открытым текстом прочитать в in-memory storage файла TrueCrypt.exe после того, как контейнер был демонтирован. При этом не имеет знчачение, какой алгоритм, какой контейнер (hidden или не hidden), опция затирать кеш тоже на результат не влияет... Но два важных условия – keyfile не должен использоваться, только пароль, а сам процесс TrueCrypt.exe после монтирования-демонтирования контейнера должен продолжать работать (так по дефолту).

Делаю так:

– запускаю Process Explorer, нахожу процесс TrueCrypt.exe;
– правым кликом на процессе выбираю его Properties и открываю окно;
– выбираю вкладку Strings, отмечаю радиобатон Memory(!!!) и жму Find;
– ввожу текст пароля и вуаля – нахожу в этом in-memory storage свой пароль и дорогу к файлу;

Ниже скрин свойств контейнера и скрин с обнаруженными бяками.




Справедливости ради стоит отметить, что в случае с ключевым файлом, я не смог найти пароль, но дорога к файлу видна, что тоже не есть хорошо, учитывая заявленную Plausible Deniability.

Отмечено на xp sp2 и win2000sp4 postfix.

С уважением,
Zeroglif
— SATtva (14/11/2005 16:18)   
Zeroglif, Вы не сможете в принципе обеспечить Plausible Deniability (и механизмы ТС не помогут), если оппонент обладает свободным доступом к компьютеру с работающим ТС, может читать память процессов и т.д. Кстати, какой уровень допуска требуется для установки Process Explorer'а?

То, что программа не высвобождает память процесса от пароля после отключения контейнера есть плохо. Что касается путей к файлу, то документация честно предупреждает, что пути сохраняются в истории до закрытия ТС. Насчёт пароля тоже нужно предупреждение добавить.

Впрочем, учитывая модель угрозы, я не считаю это риском для безопасности.
Гость (14/11/2005 18:52)   
SATtva, позволю себе с Вами не согласиться. Само собой, для идеальных условий не страшно ничего, не страшен код, заброшенный внутрь контейнера, не страшен клавиатурный перехват, удалённый монитор и т.д. и т.п. Но мы же трудимся аки пчёлы не в таких условиях, а в сложнопредсказуемых. Потому-то разработчики крипто-софта и стараются по мере сил закрывать некоторые распространённые тропинки к взлому защиты на уровне собственно самого софта. Это относится и к банальным звёздочкам вместо пароля (куда ж без них) и клавиатурным драйверам, как у BestCrypt, и к хоткеям для Force Dismount, и к очистке памяти...

Естесственно, можно без всего этого обойтись и сосредоточиться на главном, но это не то, что не комильфо, это вообще ни в какие ворота не лезет. Зачем мне программа с прекрасным набором алгоритмов, которая не только не защищает мой пароль при вводе, но и хранит его в памяти или на диске?

Тем более, что TC сознательно успокаивает своего пользователя, создав режим без кеша для драйвера. То есть, сам разработчик признаёт это важным и делает такую фичу в своём продукте, ошибочно оставив при этом альтернативный вариант.

Это дыра чистой воды и определённый риск для безопасности в обычных (не идеальных) условиях, в которых мы и проживаем...

Удачи!
— SATtva (14/11/2005 19:11)   
Зачем мне программа с прекрасным набором алгоритмов, которая не только не защищает мой пароль при вводе, но и хранит его в памяти или на диске?

Любое средство OTFE держит в ОЗУ пароль или мастер-ключ к зашифрованным данным. Это необходимое условие для "прозрачного" шифрования данных.

Вы можете предложить реальный сценарий атаки, который возможен только с применением Process Explorer'а и невозможен в его отсутствие и с учётом существенного условия, что мастер-ключ всегда хранится в памяти программы? И всё-таки ответьте на вопрос, возможно ли установить Process Explorer не под администратором системы?

Это дыра чистой воды и определённый риск для безопасности в обычных (не идеальных) условиях, в которых мы и проживаем

Дыра — это необходимость хранить шифровальные ключи на диске или в памяти общего доступа вместо выделенного и защищённого от взлома криптопроцессора, лежащего на базовом уровне системы (концепция TCB). Вот это и есть неидеальные условия нашего мира.
Гость (14/11/2005 20:41)   
Любое средство OTFE держит в ОЗУ пароль или мастер-ключ к зашифрованным данным. Это необходимое условие для "прозрачного" шифрования данных

Ну, что Вы такое говорите, пароль OTFE точно не держит, это неприемлемо. К примеру, вот короткий алгоритм на интересующую нас тему от BC:
After you entered password, BC calculates hash from it, and destroy password from its buffers (software does not need to remember it anymore). Then BC reads encrypted key from container file (doesn't matter whether the container is remote or not) and decrypt the key using the hash value. After decrypting BC verifies that the key is suitable for the container, and destroy hash from its buffers (now BC does not need in it). The key is placed to low-level memory of BC driver *locally* on your computer, and uses it for further encrypt/decrypt operations on the local computer.

Как видно, то, что болтается в low-level memory по-большому счёту ценности не представляет...
можете предложить реальный сценарий атаки

Могу. Проблема в том, что пользователь убеждён, что размонтировав контейнер, пароль живёт только в его голове. При этом по умолчанию процесс продолжает жить с открытым паролем внутри. Атаковать можно как физически, заменив пользователя атакующим (насильно или нет), так и удалённо, забросив ему червя, который снимет нужный string и отправит куда надо, да мало ли как. Не нужны инструмены, не нужно время. Всё элементарно. Распространённая программа с хорошей репутацией. Это похоже на клавиатурного шпиона, только лучше, не нужна предварительная подготовка. 5 секунд и готово.
И всё-таки ответьте на вопрос, возможно ли установить Process Explorer не под администратором системы?

"Process Explorer does not require administrative privileges", но даже, если было бы по-другому, 90% домашних машин на пиратских виндах управляются "домашними администраторами"...
— SATtva (14/11/2005 21:49)   
Ну, что Вы такое говорите, пароль OTFE точно не держит, это неприемлемо. К примеру, вот короткий алгоритм на интересующую нас тему от BC:

Внимание, вопрос: какая разница между паролем, его хэшем и мастер-ключом, если все три суть одно и то же?

Впрочем, раз ТС не блокирует память своих процессов на чтение процессов даже со столь низкими привилегиями (если Process Explorer не требует привилегий администратора), это действительно повод указать на сие неблаговидное поведение программы разработчикам.

Спасибо за информацию и конструктивную дискуссию. Пойду писать письмо. :)
Гость (14/11/2005 22:39)   
Anonymous:

"Process Explorer does not require administrative privileges"

Я думаю это маркетологический бред. Для установки наверное не требует. Или для чтение памяти процессов того же пользователя. windows же как-то это дело ограничивает. И тут truecrypt целиком пологается на систему безопасности ядра.
— SATtva (15/11/2005 04:56)   
Вот и у меня такие же сомнения. Кто-нибудь может воспроизвести ситуацию, описанную Zeroglifом, но под пользователем с урезанными правами? Я сам в настоящий момент проверить этого, к сожалению, не могу.
Гость (15/11/2005 23:21)   
Спасибо за информацию и конструктивную дискуссию. Пойду писать письмо.


Моё дело – предупредить. И Вам тоже спасибо, надеюсь в TC поправят эту багу, разработчики разберутся со своими запутанными делами с лицензиями, выйдут дружно из тени, и нам будет спокойнее...
Гость (16/11/2005 18:48)   
На мой взгляд, "дыра" заключается в следующем.
1. Хранится сам пароль. Даже перехватив хэш, расшифровать с его помощью контейнер труднее – т.к. надо передать его в "нужное место" программы. Т.е. навыков требуется больше, чем для простого копирования и ввода пароля.
2. Пароль зранится в памяти после закрытия контейнера, вне зависимости от настроек кэширования. Т.е. здесь прямой ввод пользователя в заблуждение.

P. S. ProcessMonitor работает и без администраторских прав.(По крайней мере, если он и TrueCrypt запущены под одним польз. аккаунтом). Вариант, когда TrueCrypt запущен под адинистраторским аккаунтом, а ProcessMonitor – под пользовательским не пробовал.
Гость (16/11/2005 21:10)   
Разработчики уведомлены о проблеме.

надеюсь в TC поправят эту багу, разработчики разберутся со своими запутанными делами с лицензиями, выйдут дружно из тени

Юридические проблемы давно решены, разработка открыта.
Гость (16/11/2005 22:24)   
Скажите пожалуйста, насколько том TrueCrypt напрягает Flash-диск USB? Я хочу на флэшке сделать том 512 Mb, а остальное место использовать для TrueCrypt и обычной несекретной инфы. Если я смонтировал диск и работаю с ним целый день, то запись в него идет постоянно или только при закрытии? Мне не надо думать о том, как быстро сломать диск (инфа чисто личная), но долго ли протянет флэшка?
— SATtva (16/11/2005 22:29)   
Если я смонтировал диск и работаю с ним целый день, то запись в него идет постоянно или только при закрытии?

Чтение/запись происходят точно также, как если бы никакого шифрования не было, т.е. непосредственно при обращении к носителю. Всё "напряжение" ложится на процессор, производящий криптографические операции, и оперативную память, в которой Ваши файлы расшифровываются (при чтении) и зашифровываются (при записи).
Гость (16/11/2005 22:59)   
Я к тому, что флэшка имеет какие-то ограничения на число перезаписи. С этой стороны она насколько надежна и долгоиграюща? Кто-нибудь пробовал юзать ее для таких целей? Вот с момента монтирования файла-тома и до закрытия – это один цикл записи или нет?
— SATtva (16/11/2005 23:33)   
Я к тому, что флэшка имеет какие-то ограничения на число перезаписи.

Каждый транзистор флэш-памяти имеет некоторые физические пределы на количество изменений своего состояния. В то же время, алгоритмы записи в контроллере микросхемы распределяют данные так, чтобы каждый участок памяти перезаписывался примерно равное число раз.

Стареет любое оборудование и носители информации. Скажем, качество CD-RW тоже страдает от многократных перезаписей. На магнитных носителях со временем возникают бэд-блоки.

Вот с момента монтирования файла-тома и до закрытия – это один цикл записи или нет?

Вы, кажется, не поняли. Повторю ещё раз, что никаких отличий в сроке службы зашифрованного носителя от незашифрованного не будет, поскольку на уровне физической записи всё происходит абсолютно также. В зашифрованном носителе не производится больше чтений или записей, чем в незашифрованном, следовательно, срок службы будет идентичным.
Гость (17/11/2005 00:18)   
И когда я пишу один сектор 512 байт, пишется тоже один сектор ?
— SATtva (17/11/2005 00:25)   
Сцепление блоков шифртекста ограничивается только сектором. Так что ответ — да.
— Kent (27/11/2005 00:02)   
Программа обновилась до версии 4.1

Что нового:
http://www.truecrypt.org/history.php

Скачать:
http://www.truecrypt.org/downloads.php

Файлы локализации:
http://www.truecrypt.org/localizations.php
— Lustermaf (27/11/2005 00:19)   
Password input field will be correctly wiped after each mount attempt.

Сейчас проверим...

Действительно, теперь пароль корректно вычищается из памяти — при помощи ProcessExplorer его не извлечёшь, в отличие от версии 4.0.

Ура!
— SATtva (27/11/2005 19:05)   
Это и есть сила community.
Гость (01/12/2005 14:04)   
SATtva:
Это и есть сила community.

Эт точно! Сила!

Ещё бы им path до контейнера научиться затирать...
— Lustermaf (02/12/2005 22:31)   
Zeroglif:
Ещё бы им path до контейнера научиться затирать...

У меня затирается...
Гость (13/12/2005 19:11)   
Извините за вопрос новичка, но интересно сравнить возможности PGP Virtual drive и Truecript для создания контейнера на флеш-драйве.

1) Обе программы бесплатные, но в чём преимущество каждой?
2) Не проще ли купить Kingston elite с аппаратным шифрованием 128bit AES?
— SATtva (14/12/2005 10:55)   
1. PGP с функциональностью криптоконтейнеров — коммерческая программа.
2. Зависит от Ваших требований и уровня паранойи.
— serzh (20/12/2005 22:30)   
Volumes\Save Currently Mounted Volumes as Favorite
где хранится информация для монтирования?
— SATtva (01/01/2006 14:26)   
serzh,
C:\Documents and Settings\[UserName]\Application Data\TrueCrypt
Файл Favorite Volumes.xml
— Вий (02/01/2006 09:11)   
1. Заметил такую вещь. При повторном монтировании диска программа даже не спрашивает пароль. Галочку «кэшировать пароль и ключевые файлы» снял. Выгрузил программу, загрузил вновь. После этого удалось смонтировать том без ввода пароля! Не понятно! Чем это можно объяснить?
2. И еще вопрос знатокам по этой программе. В анонсах говорилось, что предусмотрена опция автоматического размонтирования контейнера через заданный промежуток (как это есть в PGP) времени, где эта функция, не могу найти? (версия 4.1)
— Lustermaf (02/01/2006 15:27)   
Вий:
После этого удалось смонтировать том без ввода пароля! Не понятно! Чем это можно объяснить?

Уже кэшированные пароли стёрли? Кнопку Wipe Cache справа нажмите.

Вий:
В анонсах говорилось, что предусмотрена опция автоматического размонтирования контейнера через заданный промежуток (как это есть в PGP) времени, где эта функция, не могу найти? (версия 4.1)

Верхнее меню -> Settings -> Preferences... -> раздел Auto-Dismount.
— Вий (04/01/2006 18:30)   
Нашел опции, работает.
— serzh (05/01/2006 13:07)   
Как обстоят дела с переводом документации?
а то старая страница вики уже давно не доступна =(
— SATtva (05/01/2006 18:31)   
serzh, у Наблюдателя после переноса сайта на новую площадку наблюдается проблема с определением каталогов в Вики. Пока страницу можно открыть так:
http://wiki.stophack.ru
— SATtva (10/01/2006 16:38)   
Площадка Вики для работы над документацией TrueCrypt теперь расположена на нашем сервере. Адрес страницы — http://www.pgpru.com/wiki/DokumentacijaTrueCrypt. Присоединяйтесь.
— Вий (20/01/2006 19:02)   
Если я удалил из контейнера файлы стандартными средствами проводника, а после кто-либо получил доступ к контейнеру, сможет ли он восстановить файлы? Иначе говоря используется ли при удалении из контейнера функция аналогичная Wipe или Shred в PGP, или в этом нет необходимости?
— Lustermaf (21/01/2006 01:51)   
Вий:
Иначе говоря используется ли при удалении из контейнера функция аналогичная Wipe или Shred в PGP, или в этом нет необходимости?

Нет необходимости, т.к. весь контейнер зашифрован, включая файловую систему.
Впрочем, никто не мешает использовать PGP Shredder самостоятельно, если очень хочется.
См. официальный FAQ[link4]:
Q: Do I have to "wipe" free space and/or files on a TrueCrypt volume?

Remark: to "wipe" = to securely erase; to overwrite sensitive data in order to render them unrecoverable.

A: If you believe that an adversary will be able to decrypt the volume (for example that he will make you reveal the password), then the answer is yes. Otherwise, it is not necessary, because the volume is entirely encrypted.

— Вий (21/01/2006 11:30)   
Нет необходимости, т.к. весь контейнер зашифрован, включая файловую систему.

Lustermaf, я имел в виду другое, если к контейнеру не просто получат доступ как к файлу, а если его откроют.
Впрочем, никто не мешает использовать PGP Shredder самостоятельно, если очень хочется.

Это понятно.
— Lustermaf (24/01/2006 00:09)   
Вий:
Нет необходимости, т.к. весь контейнер зашифрован, включая файловую систему.

Lustermaf, я имел в виду другое, если к контейнеру не просто получат доступ как к файлу, а если его откроют.

Ну если смонтируют, то могут восстановить.

Для ясности переведу приведённый кусок FAQ:
Q: Требуется ли затирать свободное пространство и/или файлы на контейнере TrueCrypt?

Замечание: «затирать» = гарантированно уничтожать; удалять важную информацию так, чтобы сделать её невосстанавливаемой.

A: Если вы верите, что злоумышленник сможет расшифровать контейнер (например, заставив вас выдать пароль), тогда да, требуется. В противном случае это не обязательно, т.к. контейнер полностью зашифрован.

— unknown (24/01/2006 13:40)   
!!(blue)

Under
CFS (Cryptographic File System) the fsync() call has no effect; wipe
has not much use under it anyway – use wipe directly on the corre-
sponding encrypted files. Also, under Linux, when using a device
mounted thru a loopback device, synchronous I/O does not get propa-
gated cleanly.

!!

Интересно, насколько корректно работают стиратели файлов внутри виртуальных контейнеров в WIN? Нет ли и там какой-либо уязвимости и возможности для хотя-бы чисто теоретической атаки по восстановлению?
Гость (26/01/2006 03:24)   
Только что обнаружил серьезный глюк:
Начал тестировать PGPdisk на предмет возможности восстановления удаленных файлов. В начале топа (стр 2) SATtva писал, что неполучается восстановить после размонтирования. Проверил – ничего подобного! Все восстановилось замечательно. Перешифровал контейнер – один файл затерся, второй нет. Но это все ерунда. Главное, что и после Free wipe space (решил сделать для очистки совести) этот файл остался на месте!!! Сделал второй раз – без изменений.
Причем произвел все те же действия для контейнера TC – все нормально, wipe пошуршал винтом (на pgpdisk контейнере все прошло беззвучно и подозрительно быстро) и все затер.
Версия PGP 8.1. Кому интересно, могу выслать контейнер (10Mb), хотя думаю повторить эксперимент не составит труда.
— sentaus (26/01/2006 11:09)   
Alex_S,

Главное, что и после Free wipe space (решил сделать для очистки совести) этот файл остался на месте!!!


Что на месте осталось – имя файла или содержимое? Или и то, и другое?
Гость (26/01/2006 22:34)   
sentaus,
Файл же стерт, осталось имя с первой буквой x, как обычно.
Главное что содержание на месте!

Смотрел программой GetDataBack
Гость (27/01/2006 01:08)   
PS. После изучения ЧаВо по сабжу возник вопрос – возможно ли перешифрование контейнера (с новым мастер-ключом) как в PGP, или только создавать новый контейнер?
Получается, что разработчики предусмотрели средство для восстановления заыбтого/измененного пароля, но не предусмотрели защиту от этого. Ведь злоумышленнику достаточно однократного доступа к контейнеру, что бы сделать backup хидера, и в дальнейшем сколько не меняй пароль, ему ничего ни стоит восстановить хидер со старым мастер-ключом и получить доступ к содержимому, используя соответствующий старый пароль.
— Lustermaf (27/01/2006 02:07)   
Alex_S, есть такое.
Если надо менять пароль (надёжно), приходится новый контейнер создавать.

Более того, непонятно с какой целью при смене пароля header контейнера перезаписывается 35 раз, когда есть такая лёгкая возможность обхода путём Backup Volume Header.

Вот что они пишут по этому поводу в документации (стр. 37 и далее):

[quote:1bb5bd437d="TrueCrypt User Guide"]Volumes -> Change Volume Password

Note that if an adversary knows your password and has access to your volume, he may be able to retrieve and keep its master key. If he does, he may be able to decrypt your volume even after you change its password (because the master key was not changed). In such a case, create a new TrueCrypt volume and move all files from the old volume to this new one.

[...]

Note: When TrueCrypt re-encrypts a volume header, the original volume header is first overwritten 35 times with random data to prevent adversaries from using techniques such as magnetic force microscopy or magnetic force scanning tunnelling microscopy [23] to recover the overwritten header.
]>
[quote:1bb5bd437d="TrueCrypt User Guide"]Tools -> Backup Volume Header

WARNING: Restoring a volume header also restores the volume password that was valid when the backup was created.

Note that this facility can be used in a corporate environment to reset volume passwords in case a user forgets it (or when he/she loses his/her keyfile). After you create a volume, backup its header (select Tools -> Backup Volume Header) before you allow a non-admin user to use the volume. Note that the volume header (which is encrypted with a header key derived from a password/keyfile) contains the master key using which the volume is encrypted. Then ask the user to choose a password, and set it for him/her (Volumes -> Change Volume Password); or generate a user keyfile for him/her. Then you can allow the user to use the volume and to change the password/keyfiles without your assistance/permission. In case he/she forgets his/her password or loses his/her keyfile, you can "reset" the volume password/keyfiles to your original admin password/keyfiles by restoring the volume header backup (Tools -> Restore Volume Header).
]>
В принципе, всё описанное очевидно. Но неприятно.
Гость (27/01/2006 19:41)   
Lustermaf,
Ндя, неприятно все это.
Думаю нужно разработчикам идейку подкинуть (или самому занятся написанием) программы, которая сможет забивать мусором хидер, а его хранить отдельно (шифрованным ) и подключать по мере необходимости.
— Lustermaf (27/01/2006 20:06)   
Alex_S:
Думаю нужно разработчикам идейку подкинуть (или самому занятся написанием) программы, которая сможет забивать мусором хидер, а его хранить отдельно (шифрованным )и подключать по мере необходимости.

Для этого уже придумали Keyfiles.
Гость (30/01/2006 03:20)   
Млин, впервые столкнулся с TC, создаю спрятанный сектор, а вот как до него добратся не пойму. В закриптованный сектор захожу нажав "mount", подскажите плиз как зайти в спрятанный сектор.
— Lustermaf (30/01/2006 10:10)   
Чайник:
В закриптованный сектор захожу нажав "mount", подскажите плиз как зайти в спрятанный сектор.

Аналогично, только вводите пароль не для обычного, а для «спрятанного сектора».
Гость (06/02/2006 23:22)   
Lustermaf:
Alex_S:
Думаю нужно разработчикам идейку подкинуть (или самому занятся написанием) программы, которая сможет забивать мусором хидер, а его хранить отдельно (шифрованным )и подключать по мере необходимости.

Для этого уже придумали Keyfiles.

Да, но при этом всегда остается допущение, что ключевой файл(ы) могут обнаружить. Да и вообще, когда точно знаешь, что ключ храниться отдельно, как то спокойнее. Двухуровневая защита все равно надежней одноуровневой (ну или полутора, если использовать key-файлы :) ).
Гость (06/02/2006 23:24)   
Гость 07.02.06 00:21:47

Это был я.
Гость (17/02/2006 22:55)   
Файл ТС 1.5 Г. Монтируем, расшариваем новый диск и... на сетевых машинах видна буква сетевого диска, но войти невозможно (сообщает, что нет прав, и т.д., а далее, что недостаточно памяти. Это что – из-за "шифрования на лету"?. С BestCrypt при аналогичном размере никаких проблем. И при размере TC-файла 20М – тоже. Но ведь и 1.5Г – не много. Жалко, думал, что хорошая замена BC. Может, чего-то не знаю?
Гость (17/02/2006 22:58)   
Кстати, виртуальный диск из файла аналогичного размера, созданного в FreeOTFE, вообще не расшаривается (типа "диск не найден") :(
Гость (18/02/2006 00:47)   
Нашел на форуме TrueCrypt!
Set_IRPstackSize_to_50.reg:



Теперь все ОК
— SATtva (08/03/2006 14:19)   
На странице TrueCrypt в Вики[link5] добавлены описания неофициальных дополнений, существенно расширяющих возможности программы.
— maris (09/03/2006 11:39)   
Вопрос знатокам. Что такое использование ТС в походных условиях? Скажем мне надо на флешке. И я уже создал там контейнер. Нужно ли мне установить на саму флешку ещё и ТС для работы на ящике где его нет или можно использовать тот самый "походный" вариант. Если да то как именно.
— SATtva (09/03/2006 19:15)   
Смотрите здесь[link6] и здесь[link7].
— maris (09/03/2006 22:40)   
Спасибо
— maris (12/03/2006 21:05)   
Вот вычитал что был глюк такой- пароль в открытом виде сохранялся..))
http://www.truecrypt.org/history.php

Где tekst_moego_parolia и есть сам пароль...
— Lustermaf (12/03/2006 21:32)   
maris, был. Сейчас (в версии 4.1) нету.
http://www.pgpru.com/forum/viewtopic.php?p=7161#7161
— Kent (18/04/2006 13:06)   
Вышел TrueCrypt v4.2

Изменения:

April 17, 2006

New features:

TrueCrypt volumes can now be created under Linux.

Ability to create a ‘dynamic’ container whose physical size (actual disk space used) grows as new data is added to it. (Dynamic containers are pre-allocated NTFS sparse files).

Volume passwords/keyfiles can be changed under Linux.

Keyfiles can be created under Linux.

Volume headers can be backed up and restored under Linux.

Multiple keyfiles can be selected in the file selector by holding the Control (Ctrl) or Shift key (Windows).

It is now possible to enable and directly set keyfiles by dragging the icon of keyfile(s) or of keyfile search path(s) to the password entry window (Windows only).

New Linux command line option: -u, --user-mount, which can be used to set default user and group ID of the file system being mounted to the user and group ID of the parent process. Some file systems (such as FAT) do not support user permissions and, therefore, it is necessary to supply a default user and group ID to the system when mounting such file systems.

The build.sh script can now perform automatic configuration of the Linux kernel source code, which is necessary in order to compile TrueCrypt on Linux. Note that this works only if the installed version of the kernel enables/supports it.

TrueCrypt volume properties can be viewed under Linux.

New Mount Option: 'system'. It is possible to place paging (swap) files on a TrueCrypt volume that is mounted with this option enabled. Thus, it is possible to use TrueCrypt to on-the-fly encrypt a paging file. (Windows, command line usage)

New Mount Option: 'persistent'. A volume mounted with this option enabled is not displayed in the TrueCrypt GUI and is prevented from being auto-dismounted (‘Dismount All’ will not dismount the volume either). (Windows, command line usage)


Improvements:

It is now possible to mount a single TrueCrypt volume from multiple operating systems at once (for example, a volume shared over network), provided that the volume is mounted as read-only under each system (Windows).

Current directory is never left set to a removable device after a file (e.g., a container, keyfile, header backup) stored on it is selected via file selector in TrueCrypt. Therefore, it will be possible to ‘Safely Remove’ the device in such cases. (Windows)

Improved security of set-euid mode of execution (Linux).

Other minor improvements.


Bug fixes:

It is now possible to dismount volumes that cannot be opened (for example, after disconnecting and reconnecting a USB flash drive formatted as NTFS containing a mounted TrueCrypt volume).

Fixed bug that sometimes caused the mount process to fail under Linux when one or more TrueCrypt volumes were already mounted.

Command line argument buffer is now wiped upon exit (Windows, command line usage).

Other minor bug fixes.

http://www.truecrypt.org/
Гость (27/05/2006 17:54)   
После перезагрузки машины (win2000) не сохраняется расшаренность
диска смонтированного из TrueCrypt-контейнера. Видимо, эта информация не сохраняется, так как, например в BestCrypt в аналогичной ситуации. Можно ли это победить или остаётся ждать следующей версии TС, в которой возможно это исправят ?
Гость (29/05/2006 20:55)   
Я вот решил познакомиться поближе с TrueCrypt и сразу возник "маа-а-аленький" вопрос к знатокам:
– как же быть с регистром/реестром??? Ведь в регэдите можно увидеть массу, скажем так, "ненужной" для чужого глаза информации. Ну, например, что было обращение к такому-то виртуальному диску, такие-то проги были в работе/запущены с него и т.д. и т.п. Стереть эту инфу приходится вручную – поиск-удаление, но ведь это гимор. Может можно это автоматизировать? Или я чего-то проглядел...непонял?
Скажем еще при старте TrueCrypt запускатся резидент, кот. следит за изменениями реестра в отношении к подсоединенным контейнерам/партициям к N-ому диску и при их закрытии стирает нежелательные следы.

Кто-нибудь может разьяснить этот вопрос? ..или я не прав?
— Kent (03/07/2006 22:38)   
Обновление до версии 4.2a

Изменения:
4.2a

July 3, 2006

Bug fixes:

Writing to a TrueCrypt volume under Linux no longer causes the system to stop responding under certain conditions.

Occasional application errors no longer occur when selecting a file (Windows XP SP2 issue).

Fixed bug that caused installation of the TrueCrypt driver to fail under certain configurations of 64-bit Windows.

TrueCrypt volumes mounted in a remote session under Windows 2000 can now be accessed.

TrueCrypt Volume Creation Wizard no longer blocks hot keys of certain applications. (Windows)

Other minor bug fixes (Windows and Linux)


Improvements:

It will not be required to reinstall the TrueCrypt kernel module after every minor Linux kernel update.

Support for latest Linux kernel (2.6.17)
Other minor improvements (Windows and Linux)


Security improvements:

The Linux version of TrueCrypt now uses the TrueCrypt Random Number Generator (ported from the Windows version of TrueCrypt) instead of using only the Linux built-in random number generator. (This change was necessary due to a flaw in the Linux built-in random number generator: Data from the mouse and keyboard, which are the most important sources of random data, are not read by the Linux built-in random number generator when the user has only a USB mouse/keyboard.)
Note: The Linux version of TrueCrypt still uses the Linux built-in random number generator. However, it is now merely one of the data sources used by the TrueCrypt random number generator.

Interactive mount mode, which allows the user to avoid passing sensitive parameters via command line. (Linux)

TrueCrypt volume is unmapped if mounting it to a directory fails. (Linux)

When the ‘Never Save History’ option is enabled, TrueCrypt sets its “current directory” to the user’s home directory (in traveller mode, to the directory from which TrueCrypt was launched) after a container or keyfile is selected via the Windows file selector. Therefore, the Windows file selector will not “remember” the path of the last selected container or keyfile. (Windows)


Miscellaneous:
Released under the TrueCrypt Collective License Version 1.0

Там изменение лицензии произошло. Поясните, пожалуйста, отличия.
— SATtva (04/07/2006 17:04)   
Новое лицензионное соглашение (TrueCrypt Collective License 1.0[link8]) — это просто пакет, объединяющий несколько самостоятельных лицензий, покрывающих различные фрагменты исходного кода и скомпилированного ПО. То есть основная часть кода осталась под TrueCrypt License 2.1, новые оптимизированные реализации шифров перешли под лицензии, выданные их авторами и т.д.

В общем, по существу, всё осталось по-прежнему.
— researcher (14/08/2006 16:56)   
Доброго времени суток.
Truecrypt v 4.2
Когда я создаю контейнер на базе флешки, ТС так её форматирует, что флешка перестаёт открываться проводником. Почему так происходит?
— SATtva (14/08/2006 17:09)   
Ну так ведь Вы её шифруете, верно? Разумеется, в этом случае Проводник не может определить структуру и содержимое файловой системы. Чтобы получить доступ, Вы должны подключить (монтировать) ФС данного устройства как логический диск на любую свободную литеру. Вот через неё Вы и будете осуществлять доступ к зашифрованному содержимому.
— researcher (14/08/2006 21:26)   
Все ясно.
Однако флешка, целиком напичканая случайными данными, может вызвать подозрение у злоумышленника. (Действительно, много ли людей используют флешки для проверки генераторов случайных чисел? ) Гораздо лучше было бы, если б часть флешки была забита какими нибудь осмысленными файлами, а оставшееся свободную часть отвести под контейнер. В этом случае можно будет утверждать, что " раньше на флешке бы-ы-ы-ыл контейнер, про-о-о-огу новую пробовал, от етого и ентропи-и-и-ия равна единице, а потом флешку то форматнул, музыку то закатал, и усе".
Вот план флешки с двумя ТС контейнерами: обычным и скрытым.

[Обычн. Заголовок][Обычн. Данные][/][Скр. Данные][Скр. Заголовок][///]

Что если на место заголовка обычного контейнера и данных обычного контейнера записать несколько файлов?

[Vsyo_idet_po_planu.mp3][Скр. Данные][Скр. Заголовок][///]

Если создать флешку с 2 контейнерами – обычным и скрытым, а затем отформатировать её быстрым форматированием, и записать на нее файлы, то обычный диск перестает монтироваться уже при форматировании, а вот скрытый – остается (если пустое место превосходит размер скрытого контейнера).

При этом правда возникает ряд вопросов, выходящих за пределы моих поверхностных знаний. Главные – что может испортить мой скрытый контейнер (ведь кроме меня никто, даже система, не знает что туда данные записывать нежелательно), и как предотвратить запись в ету свободную часть?

Пожалуйста подскажите, стоит ли мне разбираться в этом далее, или опасность потери данных при етом очень велика и непредотвратима?
— SATtva (14/08/2006 23:55)   
Ночью мозги уже слабо соображают, поэтому оценивать риски предложенной схемы не берусь. Попробуйте поэкспериментировать сами — так Вы получите самые верные ответы.

В то же время, сам бы я сделал проще, и вместо зашифрования всего накопителя целиком (раз есть риск выявления даже шифртекста) разместил бы на нём небольшой файл-контейнер для переноски ценных файлов. Обозвать файл можно как угодно и попытаться "прикинуться шлангом" в случае чего. А можно и не обзывать, а создать внутри скрытый раздел. В общем, так и рисков меньше, и альтернатив больше.
— unknown (15/08/2006 09:08)   
для Линукса есть проект в начальной стадии (DANGER, WILL ROBINSON! DANGER!):

http://ext2hide.sourceforge.net/
http://www.linux.com/article.pl?sid=06/06/06/2044239

Действительно, много ли людей используют флешки для проверки генераторов случайных чисел?

Кстати, опять же из под Линукса принято затирать флэши как-нибудь так:

dd if=/dev/urandom of=/dev/sda

Заодно, можно проверить, не появляются ли в консоли ошибки при доступе к секторам.

Вполне реальна ситуация, что данные таким образом случайными числами затер, а заново отформатить забыл.
— researcher (15/08/2006 18:51)   
Спасибо за совет, unknown, но я все же предпочитаю винду.
Вняв совету SATva, я попробовал поекспериментировать, но все – что я смог придумать – это забить флешку файлами до конца.
Результат: как только свободного места стало меньше размера моего скрытого контейнера, он открывался, но распознавался системой как неотформатированный диск. Когда на флешке осталось меньше килобайта свободного пространства, контейнер умер полностью.
Может кто нибудь подскажет какие эксперименты следует провести еще, чтобы убедиться в безопасности/опасности этого метода?
Кстати почему просто отформатированная TC флешка защищена от потери данных?
— ParanoidAnt (01/11/2006 13:51)   
не совсем по теме, но всё же не стерпел :)
unknown, если склероз мне не изменяет это как раз не лучший способ безопасно удалять данные. Вместо псевдослучайных данных используют затирание патернами.
Гость (01/11/2006 14:11)   
Здесь важно не то, чтобы такой способ был лучшим, а то, чтобы такой способ был достаточно часто употребляем, чтобы случайными данными не привлекать внимание.

Кстати, какие есть ещё спообы оправдать наличие случайных данных на диске?
Гость (01/11/2006 15:00)   
Кстати, какие есть ещё спообы оправдать наличие случайных данных на диске?

Можно написать программу и исследовать "неслучайности тонкой структуры распределений (формы гистограмм) результатов измерений процессов разной природы", например шумов звуковой карты.

см. УСПЕХИ ФИЗИЧЕСКИХ НАУК,
Том 168, N 10 (Октябрь 1998г.)
http://www.psn.ru/ep/shnoll/shnoll.shtml

( на этом может быть даже можно построить криптоатаку на системы с физическим датчиком случайных чисел)
— Lemtoks (02/11/2006 20:38, исправлен 02/11/2006 20:43)   
ParanoidAnt:
если склероз мне не изменяет
:-)

Да, заявлено умное слово plausible deniability, но если реально придут, отнимут компьютер с контейнером, то могу ли я кричать, что это выход ГСЧ и законно ли с их стороны будет требовать раскрыть пассфразу?

Кстати, было бы хорошо, если бы была возможность создать не только два диска один в другом (обычный и скрытый), но вообще сколько угодно вложенных дисков. Сейчас могут долго бить, пока не скажешь два пароля, а так кто бы мог узнать сколько у тебя там томов.
— spinore (02/11/2006 20:50)   


А можно реализовать схему, которую я предложил в теме "конкретный пример" (или лучшую), что существенно снизит их интерес к силовому получению парольных фраз. "Термальный криптоанализ", как его любят именовать, будет практически бессилен.
— SATtva (02/11/2006 22:20)   
По поводу негативных последствий "термального криптоанализа" в случае средств экстренного уничтожения информации или отрицаемого шифрования у нас была интересная ветка[link9].
Гость (03/11/2006 10:55)   
Кстати, было бы хорошо, если бы была возможность создать не только два диска один в другом (обычный и скрытый), но вообще сколько угодно вложенных дисков.

Создавайте, кто вам мешает. Только имейте ввиду ситуацию, когда вы откроете последний контейнер, а с вас будут требовать ещё!
— SATtva (03/11/2006 12:35)   
Точно! Пожалуй, единственным доказательством, что Вы не верблюд, будет Ваша измочаленная тушка.
— Lemtoks (03/11/2006 13:28)   
Гость:
Создавайте, кто вам мешает. Только имейте ввиду ситуацию, когда вы откроете последний контейнер, а с вас будут требовать ещё!

SATtva:
Точно! Пожалуй, единственным доказательством, что Вы не верблюд, будет Ваша измочаленная тушка.

Да, не подумал.

Я наверно нечетко сформулировал первый вопрос: при использовании PGPDisk могут юридически потребовать выдать парольную фразу. А если я использую TrueCrypt? Могут ли они сказать "нам кажется, что это контейнер TrueCrypt, открывай его. Не откроешь – под суд и все такое"?
Гость (03/11/2006 13:54)   
Они ведь ещё могут сказать "нам кажется, что царапины на вашем столе – это зашифрованное анти... высказывание! Мы арестуем вас за анти... деятельность, если вы нам не докажите обратное." Tолько вот будет ли это законным? :)
— Lemtoks (03/11/2006 23:54)   
Так я и спрашиваю, будет ли это законным (я про TrueCrypt, а не царапины:))
— SATtva (04/11/2006 11:50)   
Гость весьма остроумно ответил. Нет, не будет. Если Вы утверждаете, что никакой иной информации нет, то принудить законными методами Вас не могут. Конечно, если в суде приведут разумные доводы в пользу наличия скрытых данных, Вы можете оказаться в весьма дурацком положении.
— Lemtoks (04/11/2006 17:57)   
SATtva:
Конечно, если в суде приведут разумные доводы в пользу наличия скрытых данных, Вы можете оказаться в весьма дурацком положении.
Наличие на компьютере установленного TrueCrypt'а относится к этим разумным доводам?
— spinore (04/11/2006 18:45)   


Если через вашего провайдера выяснят, что именно вы скачивали "нечто" с "соответствующего сайта", то, прийдя к Вам, и обнаружив у вас TrueCrypt, думаю, ДА.
— spinore (04/11/2006 18:47)   
в дополнение к предыдущему посту: если улик на уровне провайдера будет собрано достаточно, то суд может счесть Вас виновным (наверное), даже не особо вдаваясь в то, есть ли у вас что-то на жёстком диске предосудительное.
— SATtva (04/11/2006 19:32)   
Наличие на компьютере установленного TrueCrypt'а относится к этим разумным доводам?

Если через вашего провайдера выяснят, что именно вы скачивали «нечто» с «соответствующего сайта», то, прийдя к Вам, и обнаружив у вас TrueCrypt, думаю, ДА.

Это называется косвенным доказательством. Они принимаются в расчёт только в случае однозначного толкования. Если же косвенное доказательство (одно или их множество) может быть истолковано двояко, оно не имеет юридической силы.

Само по себе наличие TrueCrypt вообще ни о чём не свидетельствует. Наверняка в Вашем доме есть ножи, но это не значит, что Вы — серийный убийца. TrueCrypt, например, можно ещё использовать для оценки скорости шифров. ;-)
Гость (05/11/2006 07:19)   
По ходу возникает вопрос о возможности сокрытия наличия TrueCrypt`a.
Например, держать его в запароленном архиве, переименованным во что-то типа usb-дрйвера (а ещё лучше перекомпилированным из "эквивалентно" преобразованных исходников и с другими параметрами компиляции:), запускать с RAM-диска, и как-то удалять следы его деятельности из реестра (тут могут быть сложности) и логов. Или аналогичным образом использовать какую-то менее популярную программу, например FreeOTFE[link10]
— SATtva (05/11/2006 22:17)   
Полностью скрыть наличие TC невозможно: куда Вы денете его драйвер, торчащий, как длинные ослиные уши? Я вообще не вижу в этом смысла: разработчики изначально исходили из юридической отрицаемости наличия скрытых данных. Фактически же избавиться от всяких подозрений Вам не удастся.
— spinore (05/11/2006 22:43)   


Шифрованный TC вместе с драйвером ставлю на флэшку. После загрузки ОС распаковываю в /tmp всё что нужно и загружаю в память ядра (а /tmp в memfs, свопэнкрипт рулит). На диске лежит только собственно сам контейнер. После необходимых действий флэшку можно отнести домой и положить на полку. Что не так?
— Lemtoks (05/11/2006 22:45)   
И ещё, допустим, собраны какие-то доказательства, суд решил, что я должен открыть том TrueCrypt. Я держу все компрометирующие данные в скрытом томе и поэтому выдаю парольную фразу для внешнего тома. В нём обнаруживают коллекцию мультиков про Масяню, QuakeIII и полное собрание сочинений Гоголя. Они отстанут или с их стороны законно требовать пароль к скрытому тому? И тот же вопрос, но если во внешнем томе нашли какие-то более ли менее правдоподобные данные.
— Lemtoks (09/11/2006 22:21)   
Я извиняюсь за повтор, но мне кажется, что вопрос просто не заметили.
Lemtoks:
И ещё, допустим, собраны какие-то доказательства, суд решил, что я должен открыть том TrueCrypt. Я держу все компрометирующие данные в скрытом томе и поэтому выдаю парольную фразу для внешнего тома. В нём обнаруживают коллекцию мультиков про Масяню, QuakeIII и полное собрание сочинений Гоголя. Они отстанут или с их стороны законно требовать пароль к скрытому тому? И тот же вопрос, но если во внешнем томе нашли какие-то более ли менее правдоподобные данные.
— spinore (09/11/2006 23:02)   


Я не знаток и не юрист, но, насколько я понимаю, в России суд вообще не уполномочен требовать какие-либо пароли или ключи, то есть нет законодательных директив, регламентирующих указанные процедуры. В то же время, в качестве оправдывающего или обвиняющего доказательства суду интересно знать что находится в контейнере и он может сказать вам чтоб вы выдали пароль. Если вы пароль не выдаёте, то суд не может сей факт использовать против вас напрямую. По повду выдачи пароля, даже(!), может быть, можно применить судебное правило "обвиняемый имеет право не свидетельствовать против себя", что снимает с него обязанность расшифровывать данные.

Далее, если предположить, что пароль требовать могут, то, как должен заявить эксперт, нет свидетельств наличия скрытого тома. А это, в свою очередь, отбирает какие-либо законные права требовать пароль. Применяя "презумпцию невиновности", требование пароля от скрытого тома (более глубокого чем верхний) чем-то напоминае такие действия: "Мы вас обвиняем в убийстве, докажите что вы не убивали". Конечно, если у вас есть алиби от вас отстанут быстрее, но суд осуждает по закону не за отсутствие алиби от преступления, а вследствие сколь-нибудь разымных доказательств вины.

В случае если нашли "более правдоподобные данные", с точки зрения судебного закона, поскольку доказать что у вас всё же есть скрытый том нельзя, а можно только подозревать, ситуация сводится в точности к предыдущей за исключением личного субьективного мнения судьи на ваш счёт, которое и будет итоговым при вынесении решения.

P. S.: ещё раз подчёркиваю: всё вышесказанное – полное ИМХО, я не юрист и не адвокат.
— SATtva (10/11/2006 12:46)   
По повду выдачи пароля, даже(!), может быть, можно применить судебное правило «обвиняемый имеет право не свидетельствовать против себя», что снимает с него обязанность расшифровывать данные.

Это известное заблуждение. Свидетельствование есть изложение обстоятельств случившегося постфактум, т.е. после случившегося, и в этом случае подозреваемый или обвиняемый действительно имеет право молчать. Но шифртекст, отнесённый к рассматриваемым фактам есть документальное доказательство — "вещдок", поскольку либо сам является объектом преступления, либо был создан до наступления преступления. Отказ от предоставления ключа расшифрования будет рассматриваться как препятствование ведению следствия, что классифицируется по статье 294 УК РФ.

Что касается скрытых контейнеров (и вообще любых средств отрицаемого шифрования), я вообще-то уже отвечал, и spinore отметил то же самое. Поскольку однозначно установить наличие дополнительной (скрытой) информации невозможно, требовать её раскрытия никто не имеет права.
Гость (10/11/2006 15:01)   
Свидетельствование есть изложение обстоятельств случившегося

Случилось так, что я нажимал на некоторые кнопки, вводя пароль. И не хочу раскрывать подробности случившегося, так как считаю, что они могут быть использованы против меня.:)

Вообще, становиться непонятно, почему бы к любому отказу от дачи не применять ст. 294, ведь это препятствует ведению следствия!


А если я
— SATtva (10/11/2006 16:29, исправлен 10/11/2006 16:31)   
Можно любую ситуацию довести до абсурда, только простое жонглирование словами не влияет на действующую правовую систему. И слава богу в данном случае.

Вообще, становиться непонятно, почему бы к любому отказу от дачи не применять ст. 294, ведь это препятствует ведению следствия!

Потому что есть статья 51 Конституции РФ.
Гость (10/11/2006 17:44)   
Ну и как простому смертному отличить когда нужно ссылаться на статью 51 Конституции РФ, а когда этого делать нельзя по статье 294 УК РФ ?
Гость (10/11/2006 17:54)   
И слава богу в данном случае

Интересно, почему? Неужели вы уже на стороне "Большого брата" ?
— SATtva (10/11/2006 20:34)   
Ну и как простому смертному отличить когда нужно ссылаться на статью 51 Конституции РФ, а когда этого делать нельзя по статье 294 УК РФ ?

Если обвиняемым являетесь Вы, то не обязаны ни отвечать на вопросы, ни сотрудничать со следствием. Если Вы свидетель, то не можете ни молчать, ни отказываться от помощи следствию (хотя можете сказать, что просто забыли). Учтите, это не руководство к действию для любого конкретного случая, но просто общее правило, обеспечиваемое законодательством.

Интересно, почему? Неужели вы уже на стороне «Большого брата» ?

Я вообще за справедливость и не люблю манипуляции с законом.
Гость (10/11/2006 22:01)   
Если обвиняемым являетесь Вы, то не обязаны ни отвечать на вопросы, ни сотрудничать со следствием.

То есть по статье 294 УК РФ можно привлечь только свидетеля, но не обвиняемого. Я правильно понял?
— spinore (11/11/2006 15:45)   


Да, меня тоже интересует этот вопрос.

SATtva, вы сказали что это не правда:


И в то же время, вы пишете:

Так где же правда? Если я обвиняемый, то по закону я обязан сотрудничать со следствием или нет? По закону обязан предоставлять ключи и пароли или нет? По закону мне могут что-то дополнительно припаять в виде увеличения срока только за то, что я отказался сотрудничать со следствием или нет?
— SATtva (12/11/2006 12:15)   
Прошу простить, что запутал.

Уголовно-процессуальное законодательство и Конституция дают право обвиняемому отказаться от дачи любых показаний, а также право любому человеку не свидетельствовать как против себя, так и против супруга и близких родственников. Принуждение к даче таких показаний (равно, требование выдачи шифровальных ключей) противозаконно.

В то же время, в большинстве случаев сотрудничество со следствием имеет позитивный результат, являясь смягчающим обстоятельством при вынесении приговора. Это уже, однако, имеет мало общего с защитой от незаконных действий следственных органов, чему посвящена бОльшая часть этого сайта.
— spinore (12/11/2006 23:25)   
Спасибо SATtva, теперь ясно.
Гость (06/12/2006 16:37)   
Здравствуйте.

Не подскажете, а можно ли как-нибудь сконфигурировать TrueCrypt так, чтобы посторонний человек даже не догадывался, что за операционка стоит в компьютере?

О чем это я:
Берем диск компьютера, разбиваем его на два логических раздела (типа C и D)
Раздел D полностью криптуем TrueCrypt, на раздел С ставим какой-нибудь Linux, и еще какую-нибудь МАЛЕНЬКУЮ операционную систему (типа DOS, Windows не подходит, чтобы не запускать Windows из-под Windows) из-под которой можно смонтировать зашифрованный раздел D.
Затем, в смонтированный раздел ставим нужную нам операционку (Windows, например) и настраиваем ее под себя.

Что имеем:
Незнакомый человек включает компьютер, ему предлагают выбрать из списка операционные системы (Linux или Маленькую (которую в этом списке можно как угодно обозвать)).
Если выбирается Linux – загрузится чистая система, где будут установлены, например только простенькие игры под Linux :-) (или Windows с установленными играми).
Если выбирается Маленькая операционная система – загрузится чистый DOS (или что-нибудь в текстовом режиме) из-под которой еще нужно сообразить как примонтировать шифрованный раздел (сам TrueCrypt можно на флешке хранить, например, чтобы в разделе C его не было).

Когда мы сами грузимся – выбираем Маленькую операционную систему, монтируем TrueCrypt раздел, загружаем из-под смонтированного раздела нужную нам операционку – и работаем :-)

Возможно ли такое – или бред?

Вариант с PGP WDE работает, но не очень подходит, т. к. нужно скрыть сам факт наличия зашифрованного раздела (и данных (в том числе и об операционной системе) в нем установленных).
Насколько я понимаю, раздел TrueCrypt будет выглядеть как неотформатированный логический диск (без идентифицирующих сигнатур).
Всегда можно сказать, что эту часть диска еще не отформатировал – хотите, форматну при Вас ;-)

С уважением, Богдан.
— Rabby (06/12/2006 20:54)   
Можно ли порекомендовать Вам такой подход без излишнего брейнального (англ. "brain" – мозг) секса? :-)

1. Поставьте на машину чистый Windows (ибо из-под DOS'a вы вряд ли себе смонтируете криптодиск или криптоконтейнер, созданный при помощи Truecrypt).
1.1. Опционально поставьте себе ВСЕ любимые игрушки. :-) ... Я лично тоже без NHL-2007 обойтись не могу. :-)

2. Купите флешку. Разбейте ЕЁ на два раздела (ее, а не винчестер).
2.1. На первый раздел в "носимом" или "портативном" варианте поставьте Truecrypt.
2.2. Второй раздел сделайте шифрованным.
2.3. При создании шифрованного (второго) раздела сделайте его с "двойным дном" (для гарантии).
2.4. При создании шифрованного (второго) раздела сгенерируйте при помощи встроенного генератора несколько ключевых файлов, обзовите их, допустим uninstall.dat, uninstal00.dat и т.п. Сохраните их в каталоге с одной из любимых игрушек. :-)
2.5. На "первое дно" криптораздела положите фотографии любимой девушки (фривольные, но не порнографические!) :-)
2.6. На "втором дне" своего "крипточемодана" держите необходимую секретную информацию.

3. При необходимости после запуска Windows вставьте в USB-порт флешку и запустите Truecrypt.
4. Смонтируйте скрытый раздел (находящийся под "двойным дном"), используя парольную фразу и ключевые файлы.
5. Пользуйтесь.
6. При случае всегда можно сказать, что эту часть диска еще не отформатировал (на USB-flash) – "хотите, форматну при Вас?" :-)

ВОПРОС: А зачем Вам в таком случае "Маленькая операционная система"?! :-)

Rabby


SATtva, тест Тьюринга на гостевом входе просто зверский! Я никогда не мог его пройти с 1-3 раза! :-)
— spinore (06/12/2006 22:54)   
Слушай, Rabby, да ты БОТ у нас тогда! (или сетевой паук)
— spinore (06/12/2006 22:58)   
2 Гость: не вижу смысла скрывать операционку, если только она не из разряда "однозначно идетинифицирующих пользователя". Linux & Win к таким типам не относятся :) Вот вопрос скрытия наличия TrueCrypt, имхо, более релевантен, однако в предложенной Rabby схеме как я понимаю достаточно флэшку приобщить к делу, как всё станет "ясно".
Гость (07/12/2006 08:25)   
... Конечно бот! :-)

По поводу флешки – Богдан сам о ней заговорил, следовательно, ему по каким-то причинам удобнее держать секретные даные именно там (допустим, его машина стоит на работе – это, кстати, и моя ситуация тоже). А так конечно же он может разместить контейнер где угодно (и сделать, если это приемлемо, достаточно незаметных размеров).

... И никто еще (в случае принудительного изъятия носителя) не отменял способ Владимира Ильича Ленина: в случае внезапного появления надзирателя в камере он просто съедал как чернильницу, так и выпивал ее содержимое! Там, правда, чернильница была слеплена из хлебного мякиша, а чернила – из молока... но это уже частности (гуманное все же правительство было – держало людей в одиночных камерах и регулярно давало молоко!). Так что если у вас хорошие зубы и превосходная пищевая система – пользуйтесь этим советом! :-)

Rabby
Гость (07/12/2006 09:26)   
На первый раздел в «носимом» или «портативном» варианте поставьте Truecrypt.

А следов на самом компе не останется (ну реестр там)? TrueCrypt вроде же не portable?
И вот еще вопрос, есть такая технология для флешек, U3 называется, где-то пишут что она создает виртуальный реестр и пр. на флешке (соответственно запуская практически любую прогу на такой флешке, следов в самой системе не останется), а где-то, что это просто меню автозапуска, кто-нибудь знает как на самом деле?
— SATtva (07/12/2006 09:47, исправлен 07/12/2006 10:01)   
http://www.u3.com (на данный момент в дауне),
http://www.everythingusb.com/u3.html

В общем, всё действительно так, но как сама флэшка должна поддерживать этот стандарт, так и приложение должно быть написано с расчётом на его поддержку. Тогда программу можно использовать в портативном режиме автоматически. (Существует возможность добавлять на флэшку и обычные программы. Смотрите вопрос номер 2 (справа) по приведённой выше второй ссылке.)

У U3 есть одна проблема: программы, установленные на флэшку, хранятся в сжатом виде, а при запуске копируются на ПК, распаковываются и исполняются с жёсткого диска. Хотя при завершении работы все файлы должны удаляться, это не обязательно будет так, кроме того само удаление производится средствами ОС, то есть небезопасно. Ceedo ведёт себя иначе:

http://www.ceedo.com
http://www.everythingusb.com/ceedo.html

В любом случае, всё это вряд ли применимо к TrueCrypt. Для работы этой программы требуется установка системного драйвера (который и позволяет прозрачно для пользователя и ОС работать с зашифрованными данными), а для понадобятся и административные привилегии, и само действие неминуемо оставит в системе следы.
Гость (07/12/2006 10:39)   
SATtva, огромное спасибо за такой развернутый ответ.

понадобятся и административные привилегии

А из более-менее серьезного крипто-софта сушествуют ли решения, не требующие хотя бы административных привелегий, я только Dekart знаю (я понимаю что до TrueCrypt или DriveCrypt ему далеко, сам пользуюсь этими программами), а еще лучше portable прoграммы?
Гость (07/12/2006 12:45)   
Спасибо большое за ответы.

Но как было замечено выше, машина действительно стоит на работе и нужно скрыть не столько данные (которые без труда можно разместить на неприметном контейнере), сколько сам факт использования ОС и установленных в ней программ (которые как не крути, а в общем случае следы в реестре и т. д. оставят).

Вот если бы можно было установить одну операционку "для работы", а другую "для личной жизни на работе".

"Маленькая" ОС нужна ТОЛЬКО для монтирования защищенного диска (типа как загрузчик в WDE)
Похоже, альтернативы WDE нет :-(, а тут уже шлангом прикинуться достаточно сложно (типа диск неотформатирован, я – не я – корова не моя :-) ...) – при включении компьютера – практически русским по белому написано – давай пароль :-)

С уважением, Богдан.
— SATtva (07/12/2006 14:54)   
А из более-менее серьезного крипто-софта сушествуют ли решения, не требующие хотя бы административных привелегий

Ну, GnuPG можно ставить и использовать, не обладая привилегиями админа. :-) Но Вы, наверняка, спрашивали о средствах дискового шифрования. Мне ПО, удовлетворяющее названным условиям, неизвестно. Все достаточно надёжные программы (PGP, TrueCrypt, BestCrypt и пр., в том числе и отечественные) так или иначе используют драйвера.

Вот если бы можно было установить одну операционку «для работы», а другую «для личной жизни на работе».

Ну, в принципе, при шифровании загрузочного раздела в Linux схема получается как раз такая: ядро и компоненты загрузки размещаются на внешнем носителе (он всегда при Вас), а всё содержимое диска зашифровано. Насчёт "отрицаемости" такого шифрования я не уверен. Возможно, что на диске всё же остаются какие-то сигнатуры; тут коллеги по Linux подскажут.
— ParanoidAnt (07/12/2006 16:46)   
Инструменты позволяющие создать в Linux зашифрованный корневой раздел (dm-crypt, loop-aes) не обладают свойством plausible deniability. Теоретически, нет препятствий для создания зашифрованной корневой файловой системы средствами truecrypt, но пока мне не попадался документ описывающий эту процедуру.
Гость (07/12/2006 16:58)   
Live CD Linux на флешке(Следы все остаются на той же флешке.) или CD (только для чтения следы не запишутся) на мой взгляд.
В биосе загрузка с внешнего носителя.
Данные на той же флешке.
— spinore (07/12/2006 22:43)   


В юниксах были способы... кажись. Просто они не очень популярны, ибо какая ещё секъюрность если я здесь не ROOT?!


Ставим любой unix-like, ставим софт из-под юзверя к нему домой, а его дом садим на криптофс. И никаких следов в реестре!
— Rabby (08/12/2006 08:40, исправлен 08/12/2006 08:45)   
Если заговорили о ЛИНУКСЕ и флешках.
Уже писал когда-то здесь про SLAX на базе Слакваря:

http://www.slax.org/?lang=ru

Несколькими движениями (есть специальное и очень удобное средство) делаете СВОЙ собственный дистрибутив со всеми необходимыми приложениями, либо пользуетесь уже готовыми дистрибутивами с сайта разработчика. Все по-русски (после установки модуля локализации), все удобно, все необычайно наглядно.

Создаете систему на флешке (или на CD, что не очень удобно). Если флешка большая – ставите все подряд – Firefox, Thunderbird, OpenOffice.org, Gimp и т.п. и работаете. Великолепная вещь по типу "все свое ношу с собой".

ISO-шки дистро для закачки здесь:
http://www.slax.org/download.php

1) SLAX Standard Edition v 5.1.8.1
SLAX SE is a pocket operating system providing wide colection of useful software with Xwindow system and KDE desktop environment.

Special SLAX versions
Some people prefer modified versions of SLAX, designed to provide some extra functionality. Even though SLAX is modular and allows people to extend it easily, I'm releasing these special modifications to help beginners use Linux. Here you can see some little examples of what miracles can be build on SLAX basis.

2) SLAX KillBill Edition v 5.1.8.1
SLAX KB is a pocket operating system with the ability to run many Windows applications natively in Linux. It contains KDE, wine, dosbox and qemu.

3) SLAX Server Edition v 5.1.8.1
SLAX SRV is a pocket operating system with many internet services ready to use. Includes DNS, DHCP, HTTP, FTP, MySQL, SMTP, POP3, IMAP and SSH.

Minimalistic SLAX versions
These editions are very special in their size. One fits 128 MB USB Flash Keys and the other one fits even 50 MB creditcard cd. Be aware that these editions are heavily stripped down, you will miss a lot of libraries to run many SLAX modules.

4) SLAX Popcorn Edition v 5.1.8
SLAX PE is a pocket operating system which fits even 128MB USB Flash Drives. It contains only XFce desktop, Mozilla Firefox, beep-XMMS, Gaim, AbiWord.

5) SLAX Frodo Edition v 5.1.8
SLAX Frodo edition is the console base for all other SLAX releases. It doesn't contain almost anything, only full working Linux command prompt and drivers.

(рекомендую версию KillBill Edition – дружественна к Windows).

Страница закачки модулей:
http://www.slax.org/modules.php

Программа для создания своего собственного дистро:
http://myslax.bonsonno.org/

MySLAX creator

MySLAX creator allows you to create your own customised Slax live cd in Windows. This program can add modules to the /modules or /optional directory (.mo or .img), remove modules from the original ISO image, add some permanent boot options (for example start SLAX in GUI mode), Create your own SLAX ISO image and Burn your ISO image.

... Ну и, естественно (возвращаясь к теме разговора) не забываете прикрутить сюда средства, обеспечивающие Вашу безопасность.
Гость (13/12/2006 15:10)   
Вопрос чайника, помогите пожалуйста. Хотел создать черезв ТК файл-контейнер большого объема (5Г), прога пишет, что FAT32 такие большие не поддерживает. Что мне делать в этом случае?
— SATtva (13/12/2006 15:22)   
Создать контейнер с файловой системой NTFS.
Гость (13/12/2006 15:31)   
А как? ТК при создании файла это вроде не предлагет...
— SATtva (13/12/2006 15:45)   
Предлагает-предлагает! Ага, я понял, Вы пытаетесь создать файл-контейнер на разделе, отформатированном под FAT32. Это Вам действительно не удастся, эта ФС не поддерживает столь крупные файлы. Тут либо шифруйте раздел целиком, либо создавайте контейнер меньше 4 Гб, либо создавайте более крупный, но на разделе NTFS.
Гость (13/12/2006 16:16)   
Угу. Вот у меня единый физический винт, но разделен как С и D. Я могу шифровать только D целиком, как девайс? С диском С ничего не произойдет?
— SATtva (13/12/2006 16:23)   
С C: ничего не случится (да Вы и не сможете его зашифровать, поскольку это загрузочный раздел). Если на D: что-то есть, то после зашифрования, разумеется, ничего не останется, имейте в виду!
Гость (13/12/2006 17:13)   
Эт, понятно, сначало с D переложу все куда-нибудь. Жалко что конфеденциальность пропадает, сразу видно, что этот диск зашифрован и неспроста. Хотя наверное 5 гектар особо не спрячешь, разве что сделать расширение как фильм и то сомнительно...
— SATtva (13/12/2006 20:54)   
Жалко что конфеденциальность пропадает, сразу видно, что этот диск зашифрован

Не совсем так. Для ОС такой диск будет просто неотформатированным разделом. Он проявляет такие же свойства правдоподобного отрицания, как и файлы-контейнеры TC. В случае чего просто заявите, что Вы этот раздел ещё не форматировали.
Гость (13/12/2006 21:12)   
В случае чего просто заявите, что Вы этот раздел ещё не форматировали.

А как же энтропия?
Хтя можно обьяснить например тем, что вы до этого пользовались какой-то (название забыли) прогой для полного удаления файлов (а она затерла диск random-pattern, отсюда и случайные данные), на зашифрованном разделе вроде же никаких специфических сигнатур нет?
— SATtva (14/12/2006 09:35, исправлен 14/12/2006 09:40)   
А как же энтропия?

Этот же вопрос справедлив и для файлов-контейнеров TC. Как я уже неоднократно отмечал, свойство правдоподобного отрицания применимо только при юридическом давлении, да и то не в контексте тоталитарного режима (где "запрещено всё, что не разрешено").

на зашифрованном разделе вроде же никаких специфических сигнатур нет?

В разделе TC? Сигнатур нет, один поток псевдослучайных данных.

Добавлено:

!Кстати, одно крайне важное уточнение. Если Вы активно пользуетесь зашифрованным разделом (будь то диск или файл-контейнер), записываете на него новые данные, изменяете старые, и оппонент получает две копии раздела — до изменения данных и после этого (это то, что называется "атакой горничной"), то что-либо правдоподобно отрицать Вам будет уже крайне сложно!
— unknown (14/12/2006 16:47)   
Помимо "атаки горничной" или "атаки уборщицы", как её ещё называют, есть ещё одна проблема. При сканировании на физическом уровне можно определить к каким местам винчестера и с какой интенсивностью обращались. Таким образом например можно выявлять скрытые контейнеры. В закрытом ныне проекте "rubberhose" было использовано перемешивание шифрованных данных, чтобы нельзя было установить их наличие/отсутствие внутри контейнера.
— SATtva (14/12/2006 17:05)   
Да, это действительно проблема. Допустим, есть зашифрованный раздел TC, содержащий скрытый раздел. Пользователь, попав под правовое давление, раскрывает содержимое "внешнего" раздела, и оппонент получает возможность просканировать его на предмет посекторного размещения данных. Однако оппоненту каким-то образом (та же атака уборщицы, или горничной) ранее удалось определить динамику изменения данных в контейнере и установить, что некоторые сектора ближе к концу контейнера подвергались модификации (напомню, скрытый раздел размещается именно в конце контейнера). Это поставит пользователя в весьма затруднительное положение.
— Lemtoks (14/12/2006 21:36)   
А что такое "атака горничной"? Гугл этого не знает8-O
— spinore (14/12/2006 21:50)   
Поэтому имхо лучшее крипто – без контейнеров. Просто нужно сразу делать нечто стеганографически-похожее. Чтоб ни на что верхнее не приходилось указывать в критслучае пароль (что делается из-за сложности в реализации 1-ой идеи)
— SATtva (14/12/2006 22:04)   
А что такое «атака горничной»?

Вы работаете в офисе (или дома) с секретной информацией. Вечером, когда уже никого нет, приходит уборщица, моет полы и заодно снимает образы дисков (к примеру). Это происходит изо дня в день. Хотя уборщица или тот, кто её нанял, не могут прочитать информацию, поскольку та зашифрована, зато могут определять, какие сектора диска (или файлы, или их фрагменты) подвергаются каким-то изменениям. Это своего рода анализ трафика, с поправкой на то, что анализируемые данные не передаются, а статично хранятся на диске.
— SATtva (14/12/2006 22:11)   
spinore, стеганография тоже не даёт абсолютной защиты от таких атак. Если какая-то картинка или музыкальный файл у Вас на диске вдруг странным образом меняются (при этом размер и воспринимаемое содержимое файла остаются прежними), это тоже может вызвать справедливые вопросы.
Гость (15/12/2006 05:47)   
размер и воспринимаемое содержимое файла остаются прежними

Значит, надо увлечься фотографией или сочинением музыки ;)
Гость (15/12/2006 13:10)   
Можно создать "ложные диски", которые монтируются, и на которые небольшой скриптик пишет инфу (или например переписывает инфу с контейнера на контейнер). Если их будет с десяток, то понять где именно ваш реальный контенер будет гораздо труднее.
Гость (15/12/2006 15:57)   
Нужна помощь!!! Не открывается трукриптовский диск:(
пароль есть!
кто чем может помочь???
mk@nekto.ru
Гость (15/12/2006 16:06)   
какие симптомы? Что перед этим делалось?
— DKA (18/12/2006 09:23)   
Я зашифровал полностью один из логических дисков с помощью ТС, как девайс. Работаю нормально. Если я захочу опять сделать его не зашифрованным, что мне с ним делать? Форматировать?
— SATtva (18/12/2006 18:58)   
Да, форматировать средствами ОС.
Гость (06/01/2007 12:35)   
http://belarus.indymedia.org/content/guest/7138.avi

Своего рода мануал по созданию дисков и их использованию. Видео с титрами, 1.5 мегабайта.
Гость (09/01/2007 02:24)   
http://www.wasm.ru/forum/viewtopic.php?id=15986

Размышления на тему его безопастности
Гость (09/01/2007 17:11)   
Нет там никаких размышлений. Только пионерские членомерялки кто больше знает способов прикладного криптоанализа.
— SATtva (09/01/2007 20:25, исправлен 13/02/2007 14:05)   
Да не, нормальное обсуждение, только вот заявления о низкой оптимизации шифров... Интересно, как они их там оптимизировали, что удалось поднять производительность вдвое? Сокращением числа раундов? :-)

Наши дискуссии лежат здесь[link11].
— unknown (10/01/2007 09:11)   
Сокращением числа раундов?

На асм перевели :-)
Там речь о производительности драйверов кажется, а не самих шифров.
Остальные аспекты, мы действительно обсуждали и на нашем форуме сто раз.
— qowE9E (07/02/2007 08:42)   
Кто нибудь знает как установить программу при виндовс виста 64 битной?
В 32 битной никаких проблем нет, но при 64 все время ругается на драйвер и прерывает установку.
— sentaus (07/02/2007 12:26)   
Из документации:
Important: Please do not run TrueCrypt 4.2a or earlier versions under Windows Vista. If you do, you may encounter serious problems including data corruption. A version for Windows Vista will be released shortly.
Гость (14/02/2007 22:17)   
Обнаружил на мой взгляд интереснуюю, недокументированную возможность TrueCrypta. Несмотря на то, что сабж позволяет создавать скрытый диск только внутри обычного диска (когда мы шифруем весь раздел), но если после его создания отформатировать раздел средствами системы, то он естесственно станет неработоспособным, т.к. перезапишется его заголовок, но скрытый диск остается полностью работоспособным. При этом можно пользоваться и самим разделом и скрытым разделом. Единственное нужно следить, чтобы данные не залезли на область скрытого диска. При етом сам раздел выглядит так как будто его просто почистили какой-либо программой невостановимого удаления данных. На мой взгляд ето будет выглядеть естественней, чем у вас будет неотформатированный раздел, как это есть в случае наличия внешнего контейнера. Непонятно, почему разработчик заблокировал возможность сразу делать скрытый раздел минуя фазу создания внешнего контейнера. Пытался сам переделать исходник. Сходу не получилось, нужно повозится.
— SATtva (14/02/2007 23:57)   
Очень любопытно. Для точности, какой Вы использовали порядок действий?

  1. Создать device-hosted volume (т.е. зашифровать раздел жёсткого диска).
  2. Создать скрытый раздел в только что созданном зашифрованном разделе.
  3. Отформатировать раздел жёсткого диска, зашифрованный на этапе 1 (используя полное или быстрое форматирование?).

Всё верно? Или иначе?
Гость (15/02/2007 14:27)   
For SATtva: да порядок действий как Вы написали. Форматирование выбирал быстрое. Я поисследовал исходники. Все так и должно получится. Трукрипт определяет наличие томов основного и скрытого анализируя содержимое первых 512 байт и предпоследних. В первых 512 байтах содержится хиадер основного тома в предпоследних скрытого (по всей видимости взят предпоследний сектор, чтобы обеспечить описанную возможность, так как последний сектор при форматировании портится, априори там должна хранится копия ФАТ). Т.е. когда мы отформатировали девайс у нас испортился первый сектор – туда записалась МБР. Затем несколько секторов ФАТа и РУТ. Остальное ничего не изменяется. При поытке подключить основной диск он пишет, что его нет или неверный пароль, а при попытке подключить со скрытым пароль, все работает. Собственно трукрипту начхать на то что лежит во всем диске: наличие томов по наличию хиадеров. Если взять (средствами трукрипта) сделать бэкап хиадеров, потом весь девайс забить нулями, а потом восстановить хеадеры, то оба тома будут успешно подключаться, но будут неотформатированными, так как будет отсутствовать файловая структура. При просмотре на физическом уровне они будут забиты случайными данными. Заметьте при этом сам физический девайс забит нулями. Т.е. алгоритм действий трукрипта такой. Генерится мастер кей (используя случайные данные мыши, время, параметры запущенных процессои и т.д.), считается ЦРЦ, по паролю стоится ХЭШ, выбранным алгоритмом шифруется мастер кей и его ЦРЦ, для надежности еще шифруется слово ТРУЕ, затем вся эта лабуда записывается в хиадер, т.е. хиадер тоже будет представлять собой поток зашифрованных данных. При попытке подключить диск труекрипт строит ХЭШ пароля и пытается дешифровать хиадер всеми возможными алгоритмами. при этом строит анализиркет получилось ли слово ТРУЕ, а также считает ЦРЦ извлеченного мастер ключа и сравнивает с извлеченным значением ЦРЦ, если все ОК, то значит пароль правильный и алгоритм определен. Далее извлеченный мастер кей применяется для дешифровки области данных. На мой взгляд очень неплохо ребята придумали. Да кстати если вдруг на внещний том разместите данных больше, так что частично затрется скрытый том, то он будет подключаться, но станет неотформатированным, так как в первую очередь затрется ФАТ и РУТ. Логичнее бы сделать, чтобы данный в скрытом диске размещались наоборот с конца диска к началу. В принципе можно попытаться переделать (изменить порядок секторов). Исходники не особо сложные.
Гость (15/02/2007 19:34)   
можно попытаться переделать

Переделку пошлите авторам. Или хотя-бы идею сообщите!
Гость (15/02/2007 23:38)   
Переделал TrueCryptFormat для работы с командной строкой. Может кому тоже пригодится. http://somecrypt.narod.ru

Может кто знает места в зарубежье, где дают почту и кусочек хостинга? Не нравится этот Яндекс мне.
— kBac (02/03/2007 11:34)   
Хотелось бы узнать о конкретном применении TrueCrypt: кто какими алгоритмами шифрования и хеш-алгоритмами пользуется (желательно с аргументами). В каких случаях следует использовать одни алгоритмы шифрования, а в каких – другие.
Буду благодарен за подробные пояснения.
— serzh (13/03/2007 22:48)   
У меня возник такой вопрос. Дело в том, что в тесте TrueCrypt TWOFISH показывает скорость лучшую, чем AES (на любых размерах данных). В тоже время в статье "Сравнительный обзор алгоритмов PGP"[link12] насчёт скорости написано обратное (AES/Rijndael – "очень быстр"; Twofish – "медлителен"). Исходя из этого, я понимаю что в некоторых случаях Rijndael всётаки быстрее, но в каких?
— unknown (14/03/2007 08:47)   
Исходя из этого, я понимаю что в некоторых случаях Rijndael всётаки быстрее, но в каких?

Там где требуется частая смена ключей (у него быстрое ключевое расписание) и там, где его реализация очень хорошо оптимизирована (имеется много заранее просчитанных таблиц), даже в ущерб наглядности кода.
— Юзер (17/03/2007 07:31)   
Намаявшись досыта с PGP Desktop 9.5.2 ценой в 189$ решил попробовать бесплатный TrueCrypt 4.2a оказалось что это просто небо и земля TrueCrypt 4.2a просто лапочка по сравнению с PGP сразу чувствуется качество и профессионализм софта. PGP превратившись в корпорацию, постарался сделать все возможное, что бы сделать свой софт очень дорогим, очень громозким и как следствие очень глючным и абсолютно непригодным к использованию. Последняя версия пригодная к употреблению от PGP был PGPDisk 8.0.3, но он не позволяет шифровать диск целиком. А PGPDisk из набора PGP Desktop 9.5.2 оказался настоящим, форменным глюкало. У меня создалось впечатление что "PGP соrораtion" так же как и "Computer Associates" начали о себе и своем продукте думать слишком много и претендовать на самое главное место на моем компьютере, а в результате софть превращается в глюкающее, дорогостоющее фуфло. Хотя мне нужно от PGP всего то скрыть некоторые не очень секретные и не очень часто использыемые данные на случай утери или кражи нотебука и все, больше мне от PGP ничего не нужно. И что я теперь должен по десять раз переинсталлировать и переформатировать свои диски из-за того, что что то там в этом супер пупер навороченном PGP Desktop 9.5.2 сломалось и он мне не дает загрузить операционную систему, только потому, что у меня существует один маленький, секретный партишен емкостью всего то 1 ГБ. Да это же полный идиотизм, потому что мне для того что бы дать кому то поработать на своем нотебуке нужно теперь будет давать ему еще и пароль к моему скрытому шифрованному диску, просто для того что бы он смог загрузить систему и поработать с моими совершенно несекретными файлами. Да это же маразм да и только.
— SATtva (17/03/2007 19:00)   
Computer Associates

Всё-таки, Network Associates, Inc.

Хотя мне нужно от PGP всего то скрыть некоторые не очень секретные и не очень часто использыемые данные на случай утери или кражи нотебука и все, больше мне от PGP ничего не нужно.

Действительно, зачем нужен Боинг 747-400, чтобы добраться до булочной через дорогу? ;-)

Да это же полный идиотизм, потому что мне для того что бы дать кому то поработать на своем нотебуке нужно теперь будет давать ему еще и пароль к моему скрытому шифрованному диску, просто для того что бы он смог загрузить систему и поработать с моими совершенно несекретными файлами. Да это же маразм да и только.

Маразм, не то слово! А о PGP Virtual Disk слышали?
— Rabby (27/03/2007 18:26)   
Коллеги, можно обратиться к вам с вопросом?

БЫЛИ ЛИ у кого-нибудь случаи с РЕАЛЬНОЙ ПОТЕРЕЙ ДАННЫХ открытого криптодиска (криптоконтейнера) TrueCrypt во время аварийного завершения работы?

То есть я имею в виду случаи падения напряжения, аварийного выключения электропитания, случайного извлечения носителя (USB-flash, USB-HDD) с зашифрованным криптодиском (криптоконтейнером), аварийного завершения работы TrueCrypt (выхода из TrueCrypt без закрытия активных прикладных программ, которые находились в зашифрованной области) и т.п.

Кроме того, по новостям, опубликованным SATtvoi на:

20.03 Софт Выпущена очередная версия TrueCrypt:

следует, что:

Популярное средство защиты жестких дисков TrueCrypt обновилось до версии 4.3. Вот некоторые нововведения и исправления, wwwпроизведенные в этой версии:
(...)

Автоматическое закрытие криптоконтейнера при отключении устройства, на котором он размещен (например, при отсоединении USB-брелока)
.

Что это реально значит? "Отключение устройства" – это легальное отмонтирование USB-flash средствами системы или грубое выдергивание :-) девайса из гнезда?

Пробовал ли кто-нибудь АВАРИЙНО отключать USB-брелок и посмотреть потом, при последующем монтировании криптоконтейнера, – находится ли он в исправном состоянии в новой версии TrueCrypt?

Проблемы, связанные с переполнением данными объема публичного раздела в ущерб скрытому разделу (при использовании технологии "двойного дна") прошу не приводить!

Интересует ТОЛЬКО, скажем так, "штатная стойкость" контейнера (тома) к внешним воздействиям. В идеальном случае – с приведением ВСЕХ условий (ТТХ машины, установленный софт, обстоятельства возникновения нештатной ситуации).

Большое спасибо!
Гость (27/03/2007 19:01)   
TrueCrypt volume is automatically dismounted if its host device is inadvertently removed.

Important: Before you physically remove a device (such as a USB flash drive) where a mounted TrueCrypt volume resides, you should always dismount the volume in TrueCrypt first, and then perform the 'Eject' operation (right-click the host device in the 'Computer' or 'My Computer' list) or use the 'Safely Remove Hardware' function (built in Windows, accessible via the taskbar notification area).

http://www.truecrypt.org/docs/? S=version-history[link13]
— Rabby (27/03/2007 22:03, исправлен 28/03/2007 09:08)   
Гость, звучит логично, спасибо.

Ну а все-таки – вы пробовали грубо физически выдернуть свой девайс (неотмонтированный)?!

Нештатные ситуации в моих лично случаях приводили (повезло!) к дальнейшему полному и качественному монтированию тома. А у Вас?
— Rabby (28/03/2007 09:18)   
А вообще – малопонятная фраза из истории версий ТС.
В "фичах" написано, цитирую еще раз: "TrueCrypt volume is automatically dismounted if its host device is inadvertently removed".

Дословно это можно перевести так: "Том ТС будет автоматически отмонтирован, если носитель будет неосторожно отключен (вытащен)"...

А вот далее, ниже производители пишут, что "до физического извлечения девайса, как USB flash drive, где расположен том, вы должны всегда в первую очередь размонтировать том ТС, а затем выполнить операцию "Извлечь" (...)"

Если всегда соблюдать эту рекомендацию, непонятно, зачем фраза "Том ТС будет автоматически отмонтирован, если носитель будет неосторожно отключен (вытащен)" была внесена в достоинства (новые свойства) программы? Я лично не понял.
— ПэГусев (28/03/2007 09:52)   
Ну а все-таки – вы пробовали грубо физически выдернуть свой девайс (неотмонтированный)?!
Нештатные ситуации в моих лично случаях приводили (повезло!) к дальнейшему полному и качественному монтированию тома. А у Вас?

Rabby, нештатное выдергивание девайса может привести к некоторой несогласованности файловой системы, если не была завершена транзакция записи на девайс (к примеру, в этот момент происходила отложенная (буферизованная) запись). Только и всего. Пока TrueCrypt не пишет заголовок контейнера, это не так страшно.
Гость (28/03/2007 09:54)   
Вероятно, что при неожиданном (в процессе записи) извлечении некоторая информация может не сохраниться (также как и в обычном случае, при отсутствии шифрования). Вопрос о том, какие дополнительные риски потери (в том числе и уже записанной) информации вносит шифрование TC требует дополнитеьного изучения.
— Rabby (28/03/2007 09:56)   
Большое спасибо.
— SATtva (28/03/2007 20:38)   
БЫЛИ ЛИ у кого-нибудь случаи с РЕАЛЬНОЙ ПОТЕРЕЙ ДАННЫХ открытого криптодиска (криптоконтейнера) TrueCrypt во время аварийного завершения работы?

За почти три года ни разу. Максимум — повреждение файловой системы, но верхний уровень шифрования и протокола оставался незатронутым. Протокол достаточно отказоустойчив: заголовок пишется только при создании контейнера и при его, заголовка, восстановлении из копии, т.е. в исключительных случаях.

То есть я имею в виду случаи ... аварийного завершения работы TrueCrypt (выхода из TrueCrypt без закрытия активных прикладных программ, которые находились в зашифрованной области)

А это вообще не должно никак повлиять: драйвер-то работает в любом случае.

Как то это слишком просто и наглядно :-)
В Secret Disk Server NG используется замыкание контактов COM-порта.
Нельзя ли прикрутить что то аналогичное?

Ну напишите программу-прокладку, которая будет мониторить нужный сигнал на порте и при его появлении исполнять truecrypt.exe с нужными параметрами.
— Rabby (29/03/2007 09:11, исправлен 29/03/2007 09:24)   
Возвращаясь к вопросу, заданному мною выше. Вчера (не специально) самостоятельно добился ситуации, когда контейнер заклинило намертво.

Размер контейнера – 700 Мб Serpent-Twofish-AES (Truecypt 4.2), расположен на 2-х Гб USB-flash Transcend в виде отдельного файла. Машина на работе, достаточно слабенькая, т.е. iC 2.0 / MB i865 / RAM 256 Мб, HDD 80 Гб.

Из открытого контейнера последовательно был запущен FF Portable, проработавший несколько часов, а затем TB Portable, содержащий около 10 почтовых ящиков (почти пустых, т.е. без хранимых там писем). Во время запуска TB машина сказала "опаньки" – "не могу записать (...\содержимое\каталогов\ТВ) на USB-flash". После чего USB-flash вошла в непрерывный цикл попыток записи (индикатор мигал непрерывно). Truecrypt от таких действий, естественно, вылетел аварийно – т.е. попросту исчез из трея, в задачах его также не наблюдалось... Однако на USB-flash это не сказалось – "цикл" попросту не давал легально перезагрузить систему, равно как и легально извлечь флэш.

Далее перезагрузился "по-холодному", т.к. RESET уже не реагировал... опять смонтировал криптоконтейнер... и все заработало...

Почему я так подробно пишу – вывод один: как мне кажется, мы имеем ОЧЕНЬ ВЫСОКУЮ СТОЙКОСТЬ КРИПТОКОНТЕЙНЕРА К ВНЕШТАТНЫМ СИТУАЦИЯМ.
— GraDеа (02/04/2007 11:10)   
День добрый!
А есть ли программа для восстановления паролей для trueCrypt (brute force по словарю). Проблема в том, что надо открыть старый закриптованный том. Пароль не могу вспомнить, хотя уверен, что он достаточно прост, был первый опыт использования подобного софта... либо циферки, либо простое слово... либо объединение двух слов плюс может быть циферки... Помогите
!
— SATtva (07/04/2007 00:13)   
[admin]
Обсуждение тревожной кнопки для закрывания контейнера выделено в отдельную тему[link14].
[/admin]
— BABUIN (17/04/2007 10:21)   
О, ребята. Я до темы только добрался, посему прошу сильно не бить.
на ТС с PGP 8.0.3 передлел полностью около двух месяцев назад (на версию 4.2а). Перелез полностью, начиная с шифрования двух флешек целиком. нескольких контейнеров на домашнем и рабочих машинах и заканчивая перепрожигом болванок, на которых лежали контейнеры ПЖП. Сейчас там портабельные контейнеры ТС.

В процессе работы замечено несколько неприятностей, которые жить не мешают, просто на них обращаешь внимание.
Первое это флешка шифрованная, которая всегда должна монтироваться как диск Z: но иногда почему-то монтируется на другие буквы (маунт/дизмаунт у меня на хоткеях – размонтировать все, и смонтировать все устройства).

И второй глюк не глюк... монтируем либо флешки шифрованные, либо переносные компакты. после ввода пароля и указаниния ключевых файлов нажимаем Ок и система конкретнейшим образом тормозит секунд 5. Неприятно, заметно, но жить не мешает.


Что касается потери данных из-за выдергивания флешки... За все это время компутер выключался тупо из розетки бесчетное число раз. флешка благодаря моему склерозу выдергивалась на ходу еще чаще. Максимум это потеря информации, которая еще не была выгружена на флешку. Например у меня миранда работает с шифрованной флешки. Если выдернуть флешку на ходу, то миранда вылетает с ошибкой и часть разговоров последних тоже не сохраняется зачастую. но не всегда.

Одним словом, мы имеем надежный, достаточно удобный (хоть и не привычный после PGP) и бесплатный инструмент для обеспечения внутреннего спокойствия.

Авторам респект!
Паранойя рулит! :)
— Rabby (05/05/2007 19:08)   
Вышла новая версия:

4.3a May 3, 2007

Improvements:

Full support for custom screen DPI settings. (Windows, GUI)
Other minor improvements. (Windows and Linux)

Bug fixes:

Fixed bug that in some cases caused the 'Safely Remove Hardware' function to fail.
In Windows Vista, it is now possible to read data from file-hosted TrueCrypt volumes located on UDF-formatted media mounted in read-only mode.
All Volume Creation Wizard GUI elements are now correctly displayed on systems with custom DPI settings. (Windows, GUI)
Other minor bug fixes. (Windows and Linux)

Security improvements:

Linux: When running without administrator privileges, TrueCrypt automatically attempts to elevate its access rights (if necessary) using the sudo command. The Linux version of TrueCrypt no longer supports the set-euid root mode of execution. These changes also prevent all discovered and undiscovered (if any) security issues related to the set-euid root mode of execution, including an issue affecting all previous Linux versions of TrueCrypt where a local non-administrator user could cause a denial of service or gain administrator privileges.

Miscellaneous:

If dismount is forced on a TrueCrypt volume when TrueCrypt runs in traveller mode, the TrueCrypt driver will not be unloaded when TrueCrypt exits (it will be unloaded only when the system is restarted or shut down). This prevents various problems caused by a bug in Windows (for instance, it would be impossible to start TrueCrypt again as long as there are applications using the dismounted volume). (Windows)
— Rabby (05/05/2007 19:16)   
Кстати, а у меня вот вылез странный сбой вчера на рабочей машине – portable-версия (4.2) просто молча отказывалась запуститься, ХОТЯ в списке висящих задач в диспетчере Windows появлялась... При ликвидации повисшей задачи "руками" и новом запуске машина ругалась на драйвер. Попытаюсь разобраться... За года два использования – первый случай.
— ab_Алексей (08/08/2007 18:43)   
в настройках заглушено "Действия при входе в Windows"
чтобы это могло быть?
как включить "Монтировать избранные тома"?
версия 4.3a
— SATtva (10/08/2007 12:32)   
А опцию Start TrueCrypt в этом разделе Вы включили? Если она включена, то опции подключения устройств и избранных контейнеров не будут затенены.
— ab_Алексей (14/08/2007 11:43)   
переустановка устранила проблему, спасибо за советы
Гость (27/08/2007 15:23)   
хорошо бы кто-нить провел независимое тестирование
— Pavvel (30/08/2007 14:27)   
Новости в тему:

У TrueCrypt появилась утилита TCExplorer (http://www.codeproject.com/useritems/TCExplorer.asp) которая позволяет открыть (FAT) образ диска (read write) и там распаковать файл отуда или сохранить его кудато. создать папку. записать внутр новый файл. Таким образом можно можно trueCrypt и этот утиль держать на флэшке и когда нет Админских прав на запуск виртуального диска то запускать TCExplorer. Напомню что ранее уже существовал софт который с командной строки мог извлчеч файлы из TrueCrypt контейнера.

Другая прога которая не отстает по этой теме Rohos Disk (http://www.rohos.ru/disk/). У него тоже есть некий FileBrowser который умеет открывать его образы на любом компе и открывать файлы там. Пока открывает только NTFS образы и только read .
Удобно то что этот утиль интегрируется с самой программой более тесно, и если есть права админа запускается виртуальный диск, если нет то file browser (это все с самой флэшки запускается кто не понял. причем рохос както сам узнает где у него образ диска лежит. никаких autorun.info нет ).
при дабл-клик файлы распакуются на саму флэш и запускается асоциированая прога, в конце работы файлы удаляются. также правильно показывает все иконки файлов. TCExplorer не умеет такого делать.
В общем неплохой изворот, если нет прав админа.
— tager (02/11/2007 14:10)   
Меня озадачило в этой программе, что любым кейлогером можно подсмотреть пароль на зашифрованный контейнер. Может я чего-то не настроил?
— SATtva (02/11/2007 14:23)   
Почему СКЗИ должно защищать от кейлоггеров и троянов? Может это всё-таки задача антивируса и подсистем безопасности ОС? Те скромные средства защиты, которые есть, например, в PGP, всё равно не способны предотвратить перехват нажатий на уровне ядра или железа.
— serzh (02/11/2007 14:23, исправлен 02/11/2007 14:25)   
Меня озадачило в этой программе, что любым кейлогером можно подсмотреть пароль на зашифрованный контейнер. Может я чего-то не настроил?

Кейлогером можно подсмотреть пароль к зашифрованному контейнеру любой программы. Это просто не входит в модель угрозы.

— Хаттаб (02/11/2007 14:30)   
Меня озадачило Ваше мнение, что любым кейлогером нельзя подсмотреть пароль любой программы ;)
кейлогер записывает все нажатия клавиш юзером.
— SATtva (02/11/2007 14:46, исправлен 02/11/2007 14:48)   

Хаттаб, на самом деле, не всякий кейлоггер "возьмёт" любую программу. Тривиальные решения в userspace легко предотвратить. Есть некоторые контрмеры и для более продвинутых методов (драйверов устройств и аппаратных кейлоггеров до определённой степени). Однако, совершенных и универсальных решений нет (кроме предотвращения попадания кейлоггера в систему или его быстрого обнаружения), поэтому принята максима, что СКЗИ и не должно принимать кейлоггер в модель угрозы. В противном случае в программу придётся напихать слишком много компонентов, реально к ней отношения не имеющих.

— Хаттаб (02/11/2007 16:48)   


проблемы юзера.


проблемы админа.

Вы правы, защита от кейлогеров – целиком зависит от человека.

Например, /me никогда не выйдет в сеть из виндовс содержащей какие либо компрометируемые материалы. Ибо постоянно подвергается атаке, если и фаерволы могут частично спасти от неприятностей, то антивирусы, чекеры, сервайс паки действуют постфактум.

Если обнаружится вирус или троян, то все секреты можно достоверно считать компроментированными
— 0Crypt (27/01/2008 00:19)   
Намереваюсь создать NTFS раздел на внешнем диске в 500ГБ и зашифровать его ТС.

Вопрос 1: Поддерживает ли ТС раздел такого размера и сможет ли его быстро открыть-закрыть? (Как быстро? (2GHz CPU, 2GB RAM)
Вопрос 2: Как сильно упадет скорость чтения-записи с этого раздела при использовании интерфейса ESATA?
— SATtva (27/01/2008 16:32)   
Скорость открытия/закрытия не зависит от размера тома.
— ntldr (27/01/2008 18:58)   
Для шифрования разделов целиком рекомендую DiskCryptor (не сочтите за рекламу). По скорости он очень сильно выигрывает у TrueCrypt, и при этом совместим с ним по формату.
— SATtva (27/01/2008 23:25)   
Можете рекламировать, я не возражаю.
— 0Crypt (28/01/2008 01:48)   

Для шифрования разделов целиком рекомендую DiskCryptor
Он поддерживает скрытые тома как ТС?

Как насчет DriveCrypt Plus Pack?
— ntldr (28/01/2008 05:36)   
Не поддерживает, и поддерживать не будет. Я считаю скрытые тома самообманом для наивных людей.

Все закрытые поделки на свалку сразу, даже не глядя. Хотя конечно можете пользоваться на свой страх и риск, но уровень вашей безопасности в этом случае весьма неясен.
— 0Crypt (28/01/2008 16:35, исправлен 28/01/2008 19:58)   

аргументы?


Почему?


За счет чего он шифрует быстрее?


Сколько есть альтернатив ТС? Не риск ли пользование 1 из 2-3 предложенными программами с открытым кодом? К тому же, можно ли определить, что том был зашифрован именно DCPP? Если нет, то просто не афишируйте и пользуйтесь вложенными контейнерами DCPP в ТС раздел. Может и глупость, но пожалуйста ответьте. Спасибо!

— 0Crypt (28/01/2008 16:36)   
P. S. Как наконец правильно пользоваться "цитатами"?
— ntldr (28/01/2008 18:06)   
Факт использования скрытого тома очень легко выявляется. Главным призднаком скрытого тома будет размер файлов на нем не более 10% от размера контейнера и даты доступа файлов лежащие давно в прошлом. Это еще не строгое доказательноство, но основание очень сильно заподозрить наличие скрытого тома. В случае если противник может снять несколько копий вашего диска в разное время, то наличие скрытого тома строго доказуемо.
Ну и наконец в случае бандитского криптоанализа с вас будут требовать оба пароля, даже если на самом деле он всего один.

В случае закрытой программы вы полагаетесь на "авось повезет", а безопасность открытой программы вы модете собственноручно проверить.

Полагаться на "безопасность через неизвестность" и есть глупость.
— SATtva (28/01/2008 20:05)   
В случае если противник может снять несколько копий вашего диска в разное время, то наличие скрытого тома строго доказуемо.

0Crypt, если отмотать дискуссию на 3-4 страницы назад, можно узнать много всего интересного: /comment10424[link15], /comment10445[link16].
— 0Crypt (28/01/2008 21:46)   
Комент ntldr – Факт использования скрытого тома очень легко выявляется. Главным призднаком скрытого тома будет размер файлов на нем не более 10% от размера контейнера и даты доступа файлов лежащие давно в прошлом. Это еще не строгое доказательноство, но основание очень сильно заподозрить наличие скрытого тома. В случае если противник может снять несколько копий вашего диска в разное время, то наличие скрытого тома строго доказуемо.

У ТС только один скрытый том можно создавать?

Комент SATtva – 0Crypt, если отмотать дискуссию на 3-4 страницы назад, можно узнать много всего интересного: /comment10424, /comment10445.

Простите, застрял на 12ой странице, вдумываюсь в прочитанное долго, размышляю, а спросить хочется. Исправлюсь. Просто заранее хочется знать, а не после установки все нюансы. Важный вопрос это как сильно упадет скорость ESATA при шишровании DSPP, TC или DC? От этого зависит стратегия действий...
— SATtva (28/01/2008 22:19)   
0Crypt, для оформления цитат используйте, пожалуйста, вики-разметку[link17] или стандартный bbcode[link18].

Касаемо скорости доступа к зашифрованному диску, Вы вообще не заметите никаких изменений (если только не станете использовать каскадные шифры ТС). У современных ПК симметричные криптографические операции не приводят к падению производительности; в любом случае, единственным ограничивающим фактором останется скорость чтения/записи самого жёсткого диска.
— ntldr (28/01/2008 22:58)   
SATtva скорость AES в TC на топовых процессорах находится на уровне 60-65 мб/с. При этом TC не может использовать возможности многоядерных процессоров. Скорость чтения с хорошего жесткого диска – те же 60-65 мб/с. В случае работы только с одним диском за раз мы не заметим разницы, но если копировать файл с одного шифрованого диска на другой, то скорость упадет в 2 раза!
Скорость AES в DC на том же процессоре состовляет 110-120 мб/с, и при этом она полностью масштабируется на любое количество процессоров! Следовательно на современном двухядернике вы можете одновременно работать с четырьмя дисками без потери производительности.
По DCPP точных чисел не имею, но те кто ранее пользовались DCPP отметили повышение скорости при переходе на DC.
Так что не недооценивайте необходимость оптимизации криптографических операций. Ведь даже производительности DC не хватит чтобы в реалтайме справиться с обработкой stripped raid массива. И пожалуй дальше там оптимизировать особо нечего, и кардинально помочь могут только аппаратные криптографические ускорители.
— 0Crypt (28/01/2008 23:09)   
Как вы считаете, может ли помочь следующий трюк?

Есть переносной HDD. Нужно записать на него большой объем информации (от 0,5ТБ до 2ТБ). Для конспирации создается 2 раздела. Первый раздел занимает около 20-30%, второй – остальное пространство диска. Первый раздел не шифруется и на нем хранятся часто НЕОБХОДИМЫЕ программы, документы и т.д. нейтрального характера и полностью бесплатные. Никаких мультиков и прочей ерунды. Второй раздел шифруется ТС или даже (!!!) любым, возможно, не надежным шифровальщиком, лучше всего беслатным. При использовании зашифрованного диска не рекомендуется прятаться, наоборот, вести себя непринужденно и расслабленно. Только не строить из себя полного дурака. На второй шифрованный диск записываются еще 20-30% процентов такой информации, какую вы готовы показать любому, и в то же время, любой человек скорее думал что эта информация для вас является личной. Оставшееся место отводится под ЛЮБОЙ способ шифрования файлов. Будь то контейнер огромных размеров или скрытый раздел. Как вы захотите. Таким образом вы будете действовать методом обычного шифрования информации, но в то же время снимите с себя подозрения УМНОГО человека. Обычные люди даже не узнают что вы шифруетесь, а назойливые решат что вы глупец, раз относитесь к шифрованию так легкомысленно. Может, конечно, я описал не лучший способ социального прикрытия своей деятельности, зато стереотип поведения злоумышлеников будет играть вам на руку какое-то время. При сознательном уменьшении зашифрованного пространства на 40-60% вы получаете социальную гарантию и полезные вещи под рукой, чего ТОЛЬКО методы шифрования вам предложить не могут. С социальной точки зрения, шифрование – это всегда подозрение. Какая программа шифрования сможет вам предложить подобное? Ведь раньше расчитывали по большей части на надежность алгоритма шифрования. А теперь на что? Вот и думайте, надо ли вам дальше копаться в технических нюансах, когда далеко не все их понимают и далеко не всегда техническая стойкость алгоритма обеспечивает надежность шифрования. Надо теперь думать над методом применения технической мощи алгоритмов шифрованиях в конкретных "мирных" условиях существования эры скрытого управления. Если в ТС подобная концепция развития будет реализована, то я посчитаю ее передовой среди "мирного" населения. В то же время, я верю, что реализовав подобную концепцию, "мирным" людям будет больше незачем шифроваться т.к. технологический прогресс управляем по своей сути. Другой вопрос – кем? Уж точно не теми, кто заинтересован в развитии таких программ как ТС.
— SATtva (28/01/2008 23:12)   
Я писал в обобщённом виде. Нюансы есть везде. Главная мысль в том, что, в целом, криптооперации на десктопе не станут бутылочным горлышком. В "лабораторных" условиях на быстром диске можно добиться этого эффекта, но в повседневной работе я ни разу не сталкивался с ситуацией, чтобы нагрузка процессора достигла максимума только за счёт чтения/записи на зашифрованный носитель.
Гость (29/01/2008 02:10)   
У современных ПК симметричные криптографические операции не приводят к падению производительности

Скажем так, она заметна лишь при копировании большого числа данных с одного места на другое.
— Сергей (07/02/2008 16:33)   
Файл локализации на сайте программы не полностью переводит интерфейс на русский язык.
Например, создание зашифрованного системного диска вообще не переведено.
Смотрите скриншоты поэтапного создания зашифрованного системного диска: http://nazarov.com/wp/2008/02/07/145/print/
Гость (07/02/2008 16:47)   
есть ли возможность загзурки в случае необходимости скрытой ОС? Без доступа в основную.
как происходит запрос пароля, прсто введите пароль окошко?
— Serghan (08/02/2008 13:12)   
Где можно почитать про новый режим оперирования XTC и что он себя представляет в TC 5.x ?
— SATtva (09/02/2008 19:45)   
/comment21122[link19]
— ntldr (10/02/2008 15:15)   
Итак, мои предположения по поводу того что авторы TC все подгребают под себя подтвердились.
Во-первых форум tc открылся после появления версии 5.0 а не до этого, хотя времени на устранение любых неполадок было предостаточно.
Во-вторых уделена страница third party projects http://www.truecrypt.org/third.....ects-removed-5.0.php[link20] тоесть авторы TC хотят избавиться от этих проектов и пересадить всех на свое глючное шифрование системного раздела. К тому же WDE режим не заменяет TCGINA полностью, так как профили могут располагаться на другом разделе, а автомонтирования tc не имеет. Следовательно формулировка о ненадобности этих проектов является спекуляцией с их стороны.
В-третьих на форуме tc вчера появилась ссылка на мою программу в контексте обсуждения поддержки хибернейта. Ссылка и все посты после нее сегодня были удалены, хотя они не нарушали правил форума.


Ну и наконец по моему мнению качество кода в tc 5.0 стало хуже чем в tc 4.3. Сегодня посмотрел код режима XTS. В tc 5.0 он реализован черт пойми как, очень запутано, неоптимально и некрасиво. Посмотрел аналогичный код из dm_crypt – написано красиво, все понятно с первого взгляда и код неплохо оптимизирован.
— SATtva (10/02/2008 18:20)   
Удаление Third Party Projects мне вообще представляется довольно странным. Как быть теперь пользователю, который не заинтересован в переходе на версию 5.0?
— ntldr (10/02/2008 18:49)   
Переходить на версию 5.0 я бы не советовал, стоит подождать фикса багов.
Гость (10/02/2008 19:28)   
Как быть теперь пользователю, который не заинтересован в переходе на версию 5.0?

Скачать отсюда[link21]
— Alrond (10/02/2008 21:12)   
Если кому надо, есть 4.3а версия для убунты, за день до пятерки скачать успел
Гость (10/02/2008 21:17)   
truecrypt-4.3a-source-code[link22]
— SATtva (10/02/2008 22:47)   
Вообще-то, 4.3a можно взять[link23] и с официального сайта.
Гость (11/02/2008 00:57)   
Вообще-то, 4.3a можно взять и с официального сайта.

И где там[link23] исходники?
— aslanix (09/03/2008 15:40)   
Народ, может кто знает существует ли в TC возможность изменения размера уже созданного на диске тома, а то размер диска ограничен... и если не существует, то как быть все таки, и можно ли зашифровать все таки логический раздел на диске (несистемный), или например как закрыть весь переносной диск, почти полностью заполненный данными... пока на все эти важные для меня вопросы я не нашел ответа, в программе...
— SATtva (10/03/2008 15:14)   
существует ли в TC возможность изменения размера уже созданного на диске тома

Размер созданного тома изменить нельзя. Но, создавая новый том, можно выбрать том с динамической ёмкостью: он будет автоматически расширяться при добавлении в него новых данных (не забывайте дефрагментировать диск). Конвертировать существующий том в динамический нельзя.

и если не существует, то как быть все таки

Создайте новый том (большей ёмкости или динамический) и перенесите в него данные из старого.

можно ли зашифровать все таки логический раздел на диске (несистемный)

Можно: создавая новый том, выберите Encrypt device (точно название опции не помню).

как закрыть весь переносной диск, почти полностью заполненный данными

Создать в другом месте (скажем, на жёстком диске) новый зашифрованный том, перенести в него все данные с переносного диска, зашифровать весь переносной диск (или как раздел, или создав там шифрованный файл-контейнер) и вернуть на него секретные данные.
— romzess (28/03/2008 11:12)   
Скажите пожалйста, я весь измучился, при автомонтировании тома мне пишет что у меня пороль не правельный или том типа некоректный, а когда я просто монтирую том то пароль соотвественно подходит. Почиму при автомонтировании неподходит правильный пароль ??? Чего не хватает.
— SATtva (28/03/2008 13:59)   
Ну, не знаю даже. Может у Вас в настройках по умолчанию включено использование ключевых файлов, которые при автомонтировании недоступны?

P. S. Задавая вопрос, указывайте версию ПО.
— romzess (28/03/2008 17:16)   
Версия ПО 5.1.1.0
Я вот тут экспиримент провёл, зашифровал диск полностью и он мне автомотирование отлично сделал, а когда файл то не хочет почиму-то, может так задумано просто ?
— SATtva (28/03/2008 17:23)   
Как-то нелогично, больше похоже на баг (они уже выявлялись[link24] в линейке 5.х), если не вызвано нюансами в настройках Вашей программы.
Гость (29/03/2008 13:22)   
Автомонтирование по идее и работает только для зашифрованных целиком дисков, а не контейнеров.

rtfm:

Auto-Mount Devices
This function allows you to mount TrueCrypt partitions/devices without having to select them
manually (by clicking ‘Select Device’). TrueCrypt scans headers of all available partitions/devices
on your system one by one and tries to mount each of them as a TrueCrypt volume. Note that
TrueCrypt partition/device cannot be identified, nor the cipher it has been encrypted with.
Therefore, the program cannot directly “find” TrueCrypt partitions. Instead, it has to try mounting
each (even unencrypted) partition/device using all encryption algorithms and all cached passwords
(if there are any). Therefore, be prepared that this process may take a long time on slow
computers.
If the password you enter is wrong, mounting is attempted using cached passwords (if there are
any). If you enter an empty password and if Use keyfiles is unchecked, only the cached passwords
will be used when attempting to auto-mount partitions/devices. If you do not need to set mount
options, you can bypass the password prompt by holding down the Shift key when clicking Auto-
Mount Devices (only cached passwords will be used, if there are any).
Drive letters will be assigned starting from the one that is selected in the drive list in the main
window.
— SATtva (29/03/2008 15:10)   
Там ещё вроде бы была опция наподобие "Auto-mount favorite partitions".
— romzess (31/03/2008 17:24)   
Я решил вопрос из коммандной строки батником, впринцепи удобно, пойдёт.

А не подскажите такой вопрос, вот есть зашифрованный системный раздел перед загрузкой требуется ввести пароль, а можно сделать так что бы он не по паролю входил а по ключевому файлу с дискетки, что бы пароль тётушкам в отделе не запоминать. И ещё, поддерживает ли шифрованный системный раздел скрытый том, то есть если что вдруг загрузится из под другого пароля и увидеть чистую винду без секретной информации?.
— ruslanuz (19/04/2008 07:52)   
Дамы и господа.

Такая просьба к вам.
Как подсчитать сколько понадобится часов, дней (столетий ) для вскрытия контейнера TrueCrypt зашифрованного тремя алгоритмами AES+twofish+serpent
длинна ключа 768 бит
размер блока 128 бит
Хэш алгоритм SHA- 512

Если это возможно высчитать то приведите формулу с какой вы высчитали это.
— SATtva (19/04/2008 09:51)   
сколько понадобится часов, дней (столетий ) для вскрытия контейнера

Т.е. для взлома? Я правильно понял? Прочитайте две эти статьи — 1[link25], 2[link26] — они дадут Вам метрики для расчёта как время- так и энергозатрат.
Гость (19/04/2008 14:42)   
Как подсчитать сколько понадобится часов, дней (столетий ) для вскрытия контейнера TrueCrypt зашифрованного тремя алгоритмами AES+twofish+serpent

Зависит от применяемых инструментов. Паяльник ломает любые контейнеры за минуту.
— SATtva (19/04/2008 15:07)   
Баян и офф-топик.[link27]
Гость (10/05/2008 13:09)   
Насколько DiskCryptor быстрее TC? И быстрее ли? Какие еще плюсы имеет?
— SATtva (10/05/2008 14:33)   
По сравнению с TC 5.x скорость DiskCryptor выше примерно вдвое. Если сравнивать с TC 4.x, то вообще в четыре и более раз. Из плюсов — бОльшая стабильность.
Гость (10/05/2008 23:42)   
Какие еще плюсы имеет?
С автором можно говорить по-русски. :)
Гость (11/05/2008 02:11)   
[q]По сравнению с TC 5.x скорость DiskCryptor выше примерно вдвое. Если сравнивать с TC 4.x, то вообще в четыре и более раз. Из плюсов — бОльшая стабильность.[/q]

довольно любопытно. Т.е. автор-одиночка написал не только более быструю, но и стабильную программу, чем комманда разработчиков?
Гость (11/05/2008 07:07)   
А у TrueCrypt большая команда разработчиков? Вроде бы их только два.
— Вий (06/06/2008 18:29, исправлен 06/06/2008 18:36)   

Установил TrueCrypt с графическим интерфейсом (версия 5.1) под Linux.
Однако несмотря на кажущуюся простоту не могу решить 2 вопроса.


1. В поле "select file" главного окна программы не происходит сохранения истории указания на используемый файл контейнера. При каждом открытии программы приходится в ручную указывать файл контейнера. Происходит это не зависимо от наличия/отсутствия галочки в поле "Never save history".


2. При вводе пароля к контейнеру система не предоставляет к нему доступа. При этом выдается сообщение о том, что нужны права администратора системы. После авторизации администратором (к примеру для открытия менеджера установки/удаления программ) доступ к "сейфу" возможен.


Чем или где лечится? Буду благодарен за оказанную помощь.

— SATtva (06/06/2008 18:58)   
1. Возможно, не может сохранить сам файл истории. Посмотрите в документации, куда он его пишет, и проверьте права на данный каталог.
— Вий (11/06/2008 14:20, исправлен 11/06/2008 14:21)   

SATtva, спасибо за подсказку, однако к сожалению не помогло. Файл истории создается, причем действительно в зависимости от наличия/отсутствия галочки поля "Never save history". Однако отображения пути к файлу в главном окне программы по прежнему не происходит. Права проверил, есть право чтения и записи на данный файл для пользовавтеля под которым я работаю.


Файл хранится в папке /home/user/. TrueCrypt/history.xml
содержание файла следующее:


<? Xml version="1.0" encoding="utf-8"?>
<TrueCrypt>
<history>
<volume>/home/user/true_cont.tc</volume>
</history>
</TrueCrypt>

Права для "доступ к папке" . TrueCrypt помечены как "Создание и удаление файлов".


Так же неясная картина с доступом к самому контейнеру. Проверил права, есть право чтения и записи для пользователя.

— Somebody (28/07/2008 11:42)   
Я хочу создать том внутри несистемного раздела размером 100GB. Все успешно создаю только когда открываешь немонтиованный раздел в Моем компьютере он предлагает его отформатировать. Можно ли это как-нибудь убрать. А то какой-нить нехороший человек "случайно" Да нажмет.
Файловый контейнер создавать не хочу так как его размер будет более 4ГБ а фат такие файлы не поддерживает, форматировать под NTFS тоже не охото так как при подключении из Linux'a будут проблемы с записью.
— SATtva (28/07/2008 11:51)   
форматировать под NTFS тоже не охото так как при подключении из Linux'a будут проблемы с записью

ntfs-3g[link28] пробовали?
Гость (28/07/2008 11:55)   
я не прав?
— Вий (05/08/2008 18:49, исправлен 05/08/2008 20:18)   

Все таки вернусь к своему вопросу, который так и не решил, постараюсь описать более-менее подробно.
Ладно с историей, можно в конце концов указывать файл контейнера и вручую. Но вот с открытием самого контейнера только обладая правами root никак не могу смириться, тем более работаю из под учетной записи без администраторских привилегий. В данном случае (из под моей учетной записи) я не могу открыть контейнер уже и потому, что права root не доступны из-под этой учетной записи в принципе. Открыть контейнер получается только войдя в систему под учетной записью с правами администрирования, кроме того при этом введенный пароль администратора должен находится в неистекшем промежутке тайм-аута (при вводе его до использования truecrypt для выполнения других задач). Пароли на контейнер и учетную запись root выбраны конечно разными.
Версия TrueCrypt 5.1a под Linux установлена с deb-пакета для Ubuntu, система Ununtu 7.10 (gutsy), ядро 2.6.22-14-generic.


Итак:


Создание контейнера:
1. Работаю из под учетной записи без прав администрирования.
2. Контейнер создаю из под этой же учетной записи (/home/user/true.tc). При создании контейнера предлагается файловая система FAT или None, выбираю FAT. (Что за None – неизвестно, но с ним в результате та же картина). Ключевых файлов не использую, контейнер создаю обычный (не скрытый).
3. Форматирую, все нормально, контейнер создается.


Работа с правами на файл контейнера и каталог:
Моя учетная запись user, учетная запись с правами администрирования user1 (оно же как я понял и имя компьютера, учитывая приглашение командной строки).


1. Просмотр прав на файл контейнера, файл контейнера true.tc

user@user1-desktop:$ ls -ld true.tc
-rw------- 1 user user 20971520 2008-08-05 21:47 true.tc

2. Просмотр прав на каталог, в котором лежит контейнер

user@user1-desktop:$ ls -ld /home/user/
drwxr-xr-x 48 user user 4096 2008-08-05 21:47 /home/user/

Видно, что права на каталог для моей учетной записи (user) полные.


3. Ставим полные (на всякий случай) права на файл контейнера, включая выполнение, для моей учетной записи user

user@user1-desktop:$ chmod 700 /home/user/true.tc

4. Вновь смотрим права

user@user1-desktop:$ ls -ld true.tc
-rwx------ 1 user user 20971520 2008-08-05 21:47 true.tc

Видно, что теперь права на файл контейнера для пользователя user полные.


Окно ввода пароля в заголовке говорит, что необходимы привилегии администратора. В окошечке, сообщающем о причинах неудачи, говорится о неудавшейся попытке администраторских привилегий с извинением и просьбой начать сначала.


Можно ли еще что-то сделать? Или программа расчитана только для root? Но тогда я не совсем понимаю разработчиков программы...

— SATtva (05/08/2008 21:59)   
TrueCrypt для прозрачной работы с шифрованными ФС полагается на собственные модули ядра и не может использоваться непривилегированным пользователем. Однако, как я понимаю, при использовании не-рутом он использует вызов sudo, так что избавиться от ввода административного пароля можно добавив следующие строки в /etc/sudoers:



Разумеется, замените username на Ваше имя пользователя. Также, если имя хоста Вы получаете от провайдера, добавьте его через запятую в определение LOCAL. После этого для работы TrueCrypt достаточно будет ввести пароль текущего пользователя. Если же хочется совсем избавиться от лишних паролей, вторую строку можно заменить на


Ссылки
[link1] http://groups.google.com/groups?selm=402690c2_5@127.0.0.1&oe=UTF-8&output=gplain

[link2] http://www.pgpru.com/faq/

[link3] http://www.pgpru.com/forum/viewtopic.php?p=6160#6160

[link4] http://www.truecrypt.org/faq.php

[link5] http://www.pgpru.com/wiki/TrueCrypt

[link6] http://www.pgpru.com/wiki/DokumentacijaTrueCrypt/PoxodnyjjRezhim

[link7] http://www.pgpru.com/wiki/DokumentacijaTrueCrypt/PoxodnyjjRezhim/InstrumentyPoxodnyjjDisk

[link8] http://www.truecrypt.org/license.php

[link9] https://www.pgpru.com/forum/obschievoprosy/kriticheskijjparolj

[link10] http://www.FreeOTFE.org/

[link11] https://www.pgpru.com/forum/prakticheskajabezopasnostj/truecrypt

[link12] https://www.pgpru.com/Библиотека/Статьи/СравнительныйОбзорАлгоритмовPGP

[link13] http://www.truecrypt.org/docs/?s=version-history

[link14] https://www.pgpru.com/forum/prakticheskajabezopasnostj/trevozhnajaknopkadljaekstrennogozakrytijakriptokontejjnera

[link15] https://www.pgpru.com/comment10424

[link16] https://www.pgpru.com/comment10445

[link17] https://www.pgpru.com/proekt/wiki/rasshirennyjjsintaksis#h22-5

[link18] https://www.pgpru.com/proekt/wiki/bbcode

[link19] https://www.pgpru.com/comment21122

[link20] http://www.truecrypt.org/third-party-projects/projects-removed-5.0.php

[link21] http://rapidshare.de/files/38541375/tcgina117-tctemp16-with-source.zip.html

[link22] http://www.archive.org/details/Truecrypt4.x

[link23] http://www.truecrypt.org/pastversions.php

[link24] https://www.pgpru.com/novosti/2008/kriticheskajaujazvimostjvtruecrypt51

[link25] https://www.pgpru.com/biblioteka/statji/predelyrosta

[link26] https://www.pgpru.com/biblioteka/statji/dlinakljuchapolnyjjperebor

[link27] https://www.pgpru.com/faq/kriptografija#q11

[link28] http://www.ntfs-3g.org