Перейти до змісту

Софт для криптування вінта


Yarchik

Рекомендовані повідомлення

Хто може порадити програмку для криптування вінта?

Задача максимум - встановити пароль на вінт, щоб його вміст не можна було ні на якому комп'ютері, в т.ч. на рідному, переглянути без пароля. Максимум, що можна було б зробити тому, хто не знає паролю - це відформатувати вінт.

Якщо такого софту немає - то скажіть, який є софт, що дозволяє створити в системі логічний, надійно закриптований вінт.

Посилання на коментар
Поділитись на інші сайти

А можна трошки детальніше - яка програма для якої конкретно задачі (бо я дві озвучив)? Чи безкоштовна, чи треба ліки? Чи йде на Windows 7?

Посилання на коментар
Поділитись на інші сайти

 Найпростіше ,IMHO ,з загрузочного діска з HirenBootCD запустити Вікторію і поставити пароль на вінчестер.

PS. Не знаючи паролю даже не форматується.

Посилання на коментар
Поділитись на інші сайти

Ярчику, в Тумана спитай, вын колись довго мудохався з якоюсь софтыною, але успышно :)

Посилання на коментар
Поділитись на інші сайти

Jetico BestCrypt.

Не знаю як він з win7 працює, бо коли я на ХР його освоюваув, то він навіть загрузчик віндовий криптував.

BestCrypt сподобався тим, що можна придумать свій екран для вводу пароля перед бутом вінди.

Наприклад повідомлення:

HDD Error 0x21000.

Тобто включили комп і бачите таке повідомлення.

Власник знає, що це він поставив і в цей чав вводить пароль.

Кількість і дії помилкових вводів можна налаштувати.

Під win7 використовую стандартний BitLocker, криптую диск D.

На ньому і зберігаю службові папки програм типу Opera, qip і тд.

Взагалі програми потоково шифрування/дешифрування мають одну дірку.

Після авторизації ключ зберігається в памяті на протязі усієї роботи програми.

Існує міф, що оперативна пам'ять моментально очищається після переривання подачі живлення на неї.

Практично проблемно, але реально, зняти дамп з планки пам'яті навіть, якщо витягнути її з ноута.

На це є лічені хвилини, але все можливо :)

Посилання на коментар
Поділитись на інші сайти

щоб не втрачати швидкість роботи самої ОС шифрую тільки один логічний диск - на ньому зберігаю бази 1С і всякі там документи...

використовую програму truecrypt

Посилання на коментар
Поділитись на інші сайти

Існує міф, що оперативна пам'ять моментально очищається після переривання подачі живлення на неї.

Практично проблемно, але реально, зняти дамп з планки пам'яті навіть, якщо витягнути її з ноута.

На це є лічені хвилини, але все можливо :)

а я лет 15 назад рассказывал про вирусы, которые могут прожечь дырку в мониторе. теоретически, конечно :smile3:

поскольку ты - человек серьезный, приведи факты, пожалуйста.

Посилання на коментар
Поділитись на інші сайти

2Yarchik +1 до ТруКріпт.

Її великий плюс в тому, що вона безкоштовна, а з своїми завданнями шифрування вона справляється на 100%. Останні версії мають можливість розміщення свого лоадера на захованому розділі Він7.

Крім того процес шифрування розділів можна перервати і продовжити пізніше.

Посилання на коментар
Поділитись на інші сайти

+1 TrueCrypt

Давно пользуюсь - тебе идеально подойдёт.

На счет снять "Дамп с памяти" - есть такое! Воспроизводят, то что было в планке, используя остаточное намагничивание.

Но для этого нужно оборудование такого класса, что у нас в стране вряд ли стоит об этом беспокоиться.

Больше нужно переживать о дядях с IQ комнатной температуры, с веревкой и утюгом в руках. Они подбирают пароль за 5 секунд к любым разделам :)

Посилання на коментар
Поділитись на інші сайти

ТруКрипт має невеличкий захист від таких дядьків - дозволяючи створювати закриптований розділ-обманку. Тобто, фактично буде два розділи з двома паролями. На одному розділі - цінна інфа, на другому - якусь там порнуху, хоумвідео і т.д. Якщо хтось вимагає пароль, трошки повіднєкувався, потім здався, і сказав пароль, який відкриває розділ з поревом - мол, ну що поробиш, ну, буває, ну, це для мене саме цінне... :)

Посилання на коментар
Поділитись на інші сайти

поскольку ты - человек серьезный, приведи факты, пожалуйста.
Ислледователи из Принстона обнаружили в технологии BitLocker уязвимость нового типа, позволяющего выполнять атаку на компьютеры, находящиеся в режиме сна или гибернации.

Четыре наиболее часто используемые системы шифрования дисков - Windows Vista BitLocker, Apple FileVault, TrueCrypt и dm-crypt - были признаны беспомощными против нового класса атак, описанного в данном документе. Проблема описана как ограничение дизайна систем, которое позволяет реализовать реальные атаки против ноутбуков в режиме сна или гибернации.

Хотя для успешной атаки требуется физический доступ к компьютеру, исследователи признали это значительной проблемой, так как это означает, что важные и зашифрованные данные, хранящиеся в ноутбуках, все еще могут быть взломаны профессиональными хакерами.

"Люди доверяют шифрованию данных, поскольку оно защищает данные в случае, если их компьютеры находятся не в их контроле" - заявил технолог EFF, Сет Шоен (Seth Schoen), член команды исследователей. "Но этот новый класс уязвимостей показывает, что шифрование не дает полной уверенности и опровергает сами принципы шифрования. Независимо от того, украден ли ноутбук или вы просто потеряли его из виду на несколько минут в аэропорте, информация с него все равно может быть украдена".

Якоб Аппельбаум (Jacob Appelbaum), консультант по компьютерной безопасности, который принимал участие в проекте, заявил, что команда узнала, что на большинстве компьютеров даже без подачи питания в течение нескольких секунд, данные, хранившиеся в ОЗУ, остаются в памяти даже после повторной подачи питания. Аппельбаум объяснил: "После этого мы написали программу, которая собирала данные из ОЗУ после перезагрузки компьютера".

Украденные или потерянные, ноутбуки - основная цель для такого рода атак, а особенно, когда они включены, но заблокированы, или находятся в режиме сна или гибернации, когда крышка ноутбука закрыта. "Несмотря на тот факт, что компьютеры требуют пароля для разблокировки, ключи дешифрования дисков уже хранятся в памяти, что и дает необходимые возможности хакерам с вредоносными замыслами осуществить задуманное" - заявил Аппельбаум.

Учитывая деликатную природу открытия, исследователи заявили, что не будут открывать исходные коды программы или саму программу, что могло бы помочь хакерам. Представитель Microsoft явно преуменьшил открытие, утверждая, что заявления в исследовательском документе "не являются уязвимостями".

"Они просто детализировали факт того, что содержимое, которое остается в памяти, может быть прочитано при условии, что компьютер работает" - заявил представитель Microsoft в заявлении нашему изданию.

"BitLocker - эффективное решение, которое помогает сохранить персональные данные на мобильных ПК и предоставляет множество разнообразных опций безопасности, которые отвечают потребностям различных пользователей. Как и все продукты по шифрованию всего диска, у BitLocker есть участок памяти, в котором, когда система работает, и хранится ключ для шифрования/дешифрования данных с используемых дисков на лету. Если система не находится в режиме сна, то есть она работает, то и BitLocker работает" - объяснил представитель компании.

Microsoft предполагает, что самый безопасный способ использования BitLocker - это режим гибернации с многофакторной аутентификацией.

А вот Роджер Халбхеер (Roger Halbheer) из Microsoft тоже говорит о том, что не стоит серьезно принимать данную проблему:

Итак, каким же образом, фактически, происходила атака? Исследователи атаковали ключ, который находится в памяти. Таким образом, они атаковали работающий компьютер. Давайте изучим риски. Чего вы хотите достичь с BitLocker? Вы хотите быть уверенными, что даже если вы потеряете ноутбук, никто не сможет получить данные с него. Таким образом, если компьютер выключен, то данный способ атаки более неэффективен. Теперь перейдем к промежуточным состояниям. Если компьютер находится в режиме сна, то мы считаем, что он работает, и, да, уязвим для атаки. Теперь мы можем предположить хорошо ли то, что стандартное поведение компьютера с Windows Vista при закрытии крышки - уход в спящий режим. Так как по умолчанию BitLocker не включен, то можно поспорить, является ли такое поведение оптимальным при включении BitLocker. Если же ваш компьютер находится в режиме гибернации, то BitLocker будет выключен. После того, как вы включите компьютер, Bitlocker снова потребует ключи, а это значит, что компьютер в режиме гибернации к такой атаке неуязвим.

Поэтому простейшим способом борьбы против такого рода атак является использование режима гибернации. Если вы хотите узнать больше, посетите блог Windows Vista. Также рекомендуется ознакомиться с Data Encryption Toolkit for Mobile PCs и подробным описанием BitLocker.

Cold Boot Attacks on Encryption Keys

Мова не йде про Form1.exe з великою кнопкою "ВЗЛАМАТЬ BitLocker" ;)

Посилання на коментар
Поділитись на інші сайти

Ну так, коли ключ в ОЗУ що ж ти ту зробиш. Не будеш же пароль вводити до кожної транзакції на диск.

А на рахунак 2х-факторної авторизації то так. Наприклад якщо використовувати смарт-карту то сертифікати і ключі для дешифровкі знаходяться на ній самій в захищеній області до якої доступу не має. Виняв карту -- доступ пропав.

До речі той же ТруКріпт вміє працювати з Алладіновськими ЮСБ картами. Туди ж можна зашити сертифікати для авторизації в домені і наприклад SSH-і сертифікати.

Посилання на коментар
Поділитись на інші сайти

Заархівовано

Ця тема знаходиться в архіві та закрита для подальших відповідей.



×
×
  • Створити...