Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Dyski twarde, SSD - Problemy, porady, software (https://forum.cdrinfo.pl/f101/)
-   -   [ARTYKUŁ]TrueCrypt 5 od podstaw - przewodnik po programie (https://forum.cdrinfo.pl/f101/artykul-truecrypt-5-od-podstaw-przewodnik-po-programie-78431/)

zefirek22 01.05.2012 15:50

Cytat:

Napisany przez Jarson (Post 1208358)
Ten pre-test jest właśnie po to, żeby sprawdzić czy dysk można bezpiecznie zaszyfrować na danym komputerze. Jeśli później następuje problem z bootowaniem, to jest spora szansa że wystąpiłby on po zaszyfrowaniu dysku.

Coś musi być nie tak - albo z dyskiem, albo z systemem operacyjnym.

No tak, tylko co może być nie tak.. dziś jeszcze raz próbowałem i znow to samo czekałem z pół godziny na bootowanie i nic, musiałem restartować.

Cytat:

a truecrypt też x64 zainstalowałeś ?
Nie pamiętam dokładnie, ale raczej tak, bo korzystam już od kilku miesięcy z Truecrypta z tym że ma zaszyfrowany dysk D a właściwie stworzony wolumin na tym dysku i żadnych problemów z tym nie miałem, więc z programem chyba wszystko jest ok.

bob1234 19.05.2012 18:38

Mam pytanie jeśli chcę mieć na komputerze dwa systemy operacyjne:
pierwszy: zaszyfrowany system z opcją systemy zmyłkowego i ukrytego wolumenu i
drugi ogólnie dostępny to najpierw muszę przy użyciu dwóch partycji zaszyfrować system operacyjny (ten pierwszy) a potem zainstalować na trzeciej partycji ten system ogólnie dostępny

pumachange 19.05.2012 19:16

Cytat:

Napisany przez Patrix (Post 1208360)
a truecrypt też x64 zainstalowałeś ?

:/ widziałeś gdzieś TC 64 bitowy ? Bo ja wszędzie widzę na 32bity...
http://www.truecrypt.org/downloads

Jeśli istnieje x64 to mnie oświeć :) chętnie zainstaluje ,będzie szybciej

pumachange 26.05.2012 16:20

Jak można zabezpieczyć się na wypadek problemów z zaszyfrowanym dyskiem,systemem,dyskiem USB itp ?

Dla dysku zewnętrznego USB ,całego zaszyfrowanego, zabezpieczenie to kopia nagłówka ?

Dla dysku wewnętrznego, z zaszyfrowanym systemem Windows w całości, jest to Rescue Disc ?

(tyle wyczytałem z instrukcji)

Prawda to ?

Matefusz 21.12.2012 09:33

Wolumeny
 
Czy coś stoi na przeszkodzie, aby na dysku 2 TB zrobić dwa wolumeny po 300 GB? Dysk jest użytkowany przez pracowników w firmie a szef chciałby mieć część danych zaszyfrowanych.

Berion 21.12.2012 11:49

To zależy, zbyt ogólnie pytasz. ;)

Jeśli pytasz o bezpieczeństwo kontenera/partycji na tle uszkodzeń to mogę z czystym sumieniem polecić ten program. Do użytku komercyjnego też można go użyć (sprawdź oczywiście w licencji).

Jeśli chcesz aby szyfrowanie partycji miało sens to nie zmuszaj użytkowników do wpisywania haseł bo przykleją je sobie na monitorze... ;)

Matefusz 21.12.2012 11:56

Cytat:

Napisany przez Berion (Post 1235062)
To zależy, zbyt ogólnie pytasz. ;)

Jeśli pytasz o bezpieczeństwo kontenera/partycji na tle uszkodzeń to mogę z czystym sumieniem polecić ten program. Do użytku komercyjnego też można go użyć (sprawdź oczywiście w licencji).

Jeśli chcesz aby szyfrowanie partycji miało sens to nie zmuszaj użytkowników do wpisywania haseł bo przykleją je sobie na monitorze... ;)

Ok, wdrażam to ;)

Co do haseł to nikt sobie ich nie przyklei do monitora. Spokojnie.

Jarson 21.12.2012 21:26

... bo zapiszą markerem, żeby się karteczka nie zgubiła :taktak:

Matefusz 24.12.2012 09:46

A jak wygląda kwestia rozszerzania (powiększania) zaszyfrowanych wolumenów? Jest to możliwe?

teleimpact 27.12.2012 08:58

TrueCrypt zasada działania
 
Cześć,
nigdzie nie mogę znaleźć dokładniejszego opisu na jakiej zasadzie działa TrueCrypt, w przypadku szyfrowania przenośnego dysku lub pendrive.
Dokładnie chodzi o to że gdy zaszyfruję przykładowo pendrive, tworzony jest unikalny klucz. Tu pojawia się pytanie, czy gdy zainstaluję TrueCrypt na innym komputerze, podepnę pendrive i podam hasło, w jaki sposób program będzie wiedział jakiego klucza użyto do zaszyfrowania hasła? Skoro ciąg znaków jest losowy?

pali 27.12.2012 22:17

Cytat:

Napisany przez teleimpact (Post 1235725)
Cześć,
nigdzie nie mogę znaleźć dokładniejszego opisu na jakiej zasadzie działa TrueCrypt, w przypadku szyfrowania przenośnego dysku lub pendrive.
Dokładnie chodzi o to że gdy zaszyfruję przykładowo pendrive, tworzony jest unikalny klucz. Tu pojawia się pytanie, czy gdy zainstaluję TrueCrypt na innym komputerze, podepnę pendrive i podam hasło, w jaki sposób program będzie wiedział jakiego klucza użyto do zaszyfrowania hasła? Skoro ciąg znaków jest losowy?

Cześć
Nie znam się na kryptografii i nie wiem czy dobrze rozumiem twoje pytanie, ale poczytałem i wydaje mi się, że odpowiedź masz tutaj: http://www.truecrypt.org/docs/?s=vol...-specification i dalej w linku "Random Number Generator".

andy 01.01.2013 20:49

Cytat:

Napisany przez teleimpact
Cześć,
nigdzie nie mogę znaleźć dokładniejszego opisu na jakiej zasadzie działa TrueCrypt, w przypadku szyfrowania przenośnego dysku lub pendrive.
Dokładnie chodzi o to że gdy zaszyfruję przykładowo pendrive, tworzony jest unikalny klucz. Tu pojawia się pytanie, czy gdy zainstaluję TrueCrypt na innym komputerze, podepnę pendrive i podam hasło, w jaki sposób program będzie wiedział jakiego klucza użyto do zaszyfrowania hasła? Skoro ciąg znaków jest losowy?

Tutaj masz napisane jak działa deszyfrowanie.

Cytat:

  1. The first 512 bytes of the volume (i.e., the standard volume header) are read into RAM, out of which the first 64 bytes are the salt (see TrueCrypt Volume Format Specification). For system encryption (see the chapter System Encryption), the last 512 bytes of the first logical drive track are read into RAM (the TrueCrypt Boot Loader is stored in the first track of the system drive and/or on the TrueCrypt Rescue Disk).
  2. Bytes 65536***8211;66047 of the volume are read into RAM (see the section TrueCrypt Volume Format Specification). For system encryption, bytes 65536***8211;66047 of the first partition located behind the active partition* are read into RAM (see the section Hidden Operating System). If there is a hidden volume within this volume (or within the partition behind the active partition), we have read its header at this point; otherwise, we have just read random data (whether or not there is a hidden volume within it has to be determined by attempting to decrypt this data; for more information see the section Hidden Volume).
  3. Now TrueCrypt attempts to decrypt the standard volume header read in (1). All data used and generated in the course of the process of decryption are kept in RAM (TrueCrypt never saves them to disk). The following parameters are unknown** and have to be determined through the process of trial and error (i.e., by testing all possible combinations of the following):
    1. PRF used by the header key derivation function (as specified in PKCS #5 v2.0; see the section Header Key Derivation, Salt, and Iteration Count), which can be one of the following:

      HMAC-SHA-512, HMAC-RIPEMD-160, HMAC-Whirlpool.

      A password entered by the user (to which one or more keyfiles may have been applied ***8211; see the section Keyfiles) and the salt read in (1) are passed to the header key derivation function, which produces a sequence of values (see the section Header Key Derivation, Salt, and Iteration Count) from which the header encryption key and secondary header key (XTS mode) are formed. (These keys are used to decrypt the volume header.)
    2. Encryption algorithm: AES-256, Serpent, Twofish, AES-Serpent, AES-Twofish-Serpent, etc.
    3. Mode of operation: XTS, LRW (deprecated/legacy), CBC (deprecated/legacy)
    4. Key size(s)
  4. Decryption is considered successful if the first 4 bytes of the decrypted data contain the ASCII string "TRUE", and if the CRC-32 checksum of the last 256 bytes of the decrypted data (volume header) matches the value located at byte #8 of the decrypted data (this value is unknown to an adversary because it is encrypted ***8211; see the section Header Key Derivation, Salt, and Iteration Count). If these conditions are not met, the process continues from (3) again, but this time, instead of the data read in (1), the data read in (2) are used (i.e., possible hidden volume header). If the conditions are not met again, mounting is terminated (wrong password, corrupted volume, or not a TrueCrypt volume).


johnyjj2 30.06.2013 13:47

Cześć,

a jak to jest z defragmentowaniem zaszyfrowanych partycji, również systemowej? Czy po instalacji systemu i jego zaszyfrowaniu TrueCrypt mogę z wewnątrz systemu Windows 7 Ultimate x64 wybrać defragmentowanie?

Chciałbym kupić taki (http://www.x-kom.pl/p/137863-noteboo...rw-gt635m.html) komputer, na dysku 120 GB SSD zainstalować Win7, a na dysku 1000 GB SATA jedną czy dwie partycje z danymi, szyfrowane niezależnie, montowane po uruchomieniu Win7.

Pozdrawiam!

Berion 30.06.2013 19:13

Fragmentacja w Windows 7 i nowszych jest marginalna. Z tego co kojarzę to jest tam jakiś mechanizm, który stara się nie robić takiej sieczki na HDD jak XP. W każdym razie myślę, że o ile nie chcesz defragmentować na zmyłkowym systemie to nie będzie problemów.

andy 30.06.2013 21:10

Z montowaniem dodatkowego dysku nie będzie problemu. Jeżeli rozważasz zaszyfrować dysk SSD z partycją systemową to wiedz, że nie jest to do końca bezpieczne rozwiązanie.


Wszystkie czasy w strefie CET. Aktualna godzina: 10:51.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.