Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Dyski twarde, SSD - Problemy, porady, software (https://forum.cdrinfo.pl/f101/)
-   -   [ARTYKUŁ] TrueCrypt - darmowe szyfrowanie danych na dysku twardym (https://forum.cdrinfo.pl/f101/artykul-truecrypt-darmowe-szyfrowanie-danych-dysku-twardym-75229/)

dondiego 10.06.2010 16:21

znowu ja. :)

Obecnie pracuje pod ukrytym OS trucrypt, mam problemy z zapisywaniem danych na pendrive.


Z tego co sie orientuje HIdden oS pozawala na zapis plików tylko i wylącznie na ukrytych wolumenach cała reszta montowana jest "tylko do odczytu"

moj problem wygląda następująco
Tworze na pendrive zaszyfrowany plik - ukryty wolumen truecrypt (tryb zwykły) ustanawiam 2 hasła do wolumenu zewnetrznego i wewnetrznego jednak obydwa wolumeny pod ukrytym systemem nadal montowane są jako "TYLKO DO ODCZYTU"
gdzie popelniam blad?
Moze powinien stworzyc zwykly wolumen a dodatkowo w nim kolejny plik kontener ukryty

W przypadku szyfrowania całej partycji dysku usb nie ma takiego problemu w w szyfrowanym pliku w wolumenie wewnetrznym moge zapisywac dane do woli

porosze o pomoc


ps. pare razy przy instalacji jakiegos software zdarzylo mi sie zobaczyc komunikat że aby zainstalowac dana rzecz musze meic uprawnienia admina (mimo ze jestemz alogowany jako administrator) czy przyczyna moze byc TC, czy raczej antywirus?

andy 28.06.2010 12:42

Używasz TrueCrypta? Jesteś bezpieczny, nawet FBI nie udało się go złamać
http://webhosting.pl/Uzywasz.TrueCry....sie.go.zlamac

Patrix 28.06.2010 14:56

Cytat:

Napisany przez andy (Post 1104167)
Używasz TrueCrypta? Jesteś bezpieczny, nawet FBI nie udało się go złamać
http://webhosting.pl/Uzywasz.TrueCry....sie.go.zlamac

Super, oczywiście, że używam, na wszystkich kompach i to dokładnie AES'a z ponadprzeciętnymi hasłami :rotfl:

Na TC jednak trzeba uważać bo mimo bezsilności w łamaniu hasła tradycyjnymi metodami istnieją sposoby keylogger'skie pozwalające na zczytanie hasła logującego się użytkownika - zdaje się komp infekowany jest z pendrive'a a wirus umieszczany jest w MBR.

Więc cwaniactwem byłoby gdyby mu FBI zwróciło dyski z zainfekowanym MBR by je potem zarekwirować ponownie :szczerb:
Jednak ja bym te dyski zwrócone z FBI od razu zniszczył i nie bawił się nimi.

andy 28.06.2010 15:14

Cytat:

Więc cwaniactwem byłoby gdyby mu FBI zwróciło dyski z zainfekowanym MBR by je potem zarekwirować ponownie :szczerb:
Jednak ja bym te dyski zwrócone z FBI od razu zniszczył i nie bawił się nimi.
Jednak na dzień dzisiejszy nie istnieje metoda na ZŁAMANIE algorytmu Rijndael ;)

andy 20.07.2010 10:40

Pojawiła się nowa wersja TC oznaczona numerkiem 7.

Cytat:

7.0 July 19, 2010
New features:
  • Hardware-accelerated AES (for more information, see the chapter Hardware Acceleration).

    Note: If you want to disable hardware acceleration, select Settings > Performance and disable the option 'Accelerate AES encryption/decryption by using the AES instructions of the processor'.
  • A volume can now be configured to be automatically mounted whenever its host device gets connected to the computer (provided that the correct password and/or keyfiles are supplied). (Windows)

    Note: For example, if you have a TrueCrypt container on a USB flash drive and you want to configure TrueCrypt to mount it automatically whenever you insert the USB flash drive into the USB port, follow these steps: 1. Mount the volume. 2. Right-click the mounted volume in the drive list in the main TrueCrypt window and select 'Add to Favorites'. 3. The Favorites Organizer window should appear. In it, enable the option 'Mount selected volume when its host device gets connected' and click OK.

    Also note that TrueCrypt will not prompt you for a password if you have enabled caching of the pre-boot authentication password (Settings > 'System Encryption') and the volume uses the same password as the system partition/drive. The same applies to cached non-system volume passwords.
  • Partition/device-hosted volumes can now be created on drives that use a sector size of 4096, 2048, or 1024 bytes (Windows, Linux). Note: Previously only file-hosted volumes were supported on such drives.
  • Favorite Volumes Organizer (Favorites > 'Organize Favorite Volumes' or 'Organize System Favorite Volumes'), which allows you to set various options for each favorite volume. For example, any of them can be mounted upon logon, as read-only or removable medium, can be assigned a special label (which is shown within the user interface instead of the volume path), excluded from hotkey mount, etc. The order in which favorite volumes are displayed in the Favorites Organizer window can be changed and it is the order in which the volumes are mounted (e.g. when Windows starts or by pressing the 'Mount Favorite Volumes' hotkey). For more information, see the chapters Favorite Volumes and System Favorite Volumes. (Windows)
  • The Favorites menu now contains a list of your non-system favorite volumes. When you select a volume from the list, you are asked for its password (and/or keyfiles) (unless it is cached) and if it is correct, the volume is mounted. (Windows)

Security improvements:
  • In response to our public complaint regarding the missing API for encryption of Windows hibernation files, Microsoft began providing a public API for encryption of hibernation files on Windows Vista and later versions of Windows (for more information, see the section TrueCrypt 5.1a in this version history). Starting with this version 7.0, TrueCrypt uses this API to encrypt hibernation and crash dump files in a safe documented way. (Windows 7/Vista/2008/2008R2)
    Note: As Windows XP and Windows 2003 do not provide any API for encryption of hibernation files, TrueCrypt has to modify undocumented components of Windows XP/2003 in order to allow users to encrypt hibernation files. Therefore, TrueCrypt cannot guarantee that Windows XP/2003 hibernation files will always be encrypted. Therefore, if you use Windows XP/2003 and want the hibernation file to be safely encrypted, we strongly recommend that you upgrade to Windows Vista or later and to TrueCrypt 7.0 or later. For more information, see the section Hibernation File.

Improvements:
  • Many minor improvements. (Windows, Mac OS X, and Linux)

Bug fixes:
  • Minor bug fixes. (Windows, Mac OS X, and Linux)

Removed features:
  • TrueCrypt no longer supports device-hosted volumes located on floppy disks. Note: You can still create file-hosted TrueCrypt volumes on floppy disks.


Patrix 20.07.2010 12:25

Aktualizowałeś ? :D

andy 20.07.2010 13:53

Dopóki nie zrobię kopii zaszyfrowanego systemu i innych partycji to nie będę aktualizował ;)

Patrix 20.07.2010 16:35

Czyli tak jak ja hehe...

Druga sprawa, nie wiem czy poleganie na hardware'owym wspomoganiu AES za pomocą Intel Core to dobre wyjście, wszak to właśnie software'owej open-source'owej implementacji AES nie złamano ;)

Intel jest dziurawy co udowodniono na Black Hat DC 2009, gdzie to nasi Polacy z firmy Invisible Things Lab zaprezentowali w jaki sposób ominąć Trusted Execution Technology...

edit.
tak sobie przypomniałem, to chyba Ty pisałeś o "hackowaniu" układu na module TPM (wspierający sprzętowy AES) za pomocą strawienia kwasem obudowy, co się potem okazało po wpięciu w ścieżki, że klucz latał sobie po całym układzie w postaci niezaszyfrowanej :szczerb:

robertst 23.09.2010 06:04

TrueCrypt na Windows 7
 
Proszę kolegów, mam pytanie - być może "lamerskie", ale albo nie potrafię znaleźć na nie odpowiedzi, albo jest ona tak oczywista, że nikt o tym nie pisze.
Znam dość dobrze rozwiązanie realizowane za pomocą aplikacji Drivecrypt Plus Pack, gdzie po wgraniu do MBR tego "loadera", wpisuję hasło przed startem systemu i potem wszystko odbywa się "niewidzialnie" dla usera. Mam jeden system (Win XP), jeden dysk, a na nim trzy normalne partycje, i jeśli dwie pozostałe, "niesystemowe" zaszyfruję tym samym kluczem co systemową, po ruszeniu Windowsa owe partycje są od ręki dostępne, tzn. nie muszę ich montować czy coś w tym guście.
Czy TrueCrypt, w swojej najnowszej wersji, również tak zadziała na Windows 7 64-bit, tzn. po wpisaniu hasła w ramach pre-boot authentication i "wstaniu" systemu wszystkie, zaszyfrowane wcześniej partycje będą od razu dostępne?
I jak podejść do tej 100 MB partycji, którą tworzy Siódemka - szyfrować?

bob1234 19.05.2012 18:35

Mam pytanie jeśli chcę mieć na komputerze dwa systemy operacyjne:
pierwszy: zaszyfrowany system z opcją systemy zmyłkowego i ukrytego wolumenu i
drugi ogólnie dostępny to najpierw muszę przy użyciu dwóch partycji zaszyfrować system operacyjny (ten pierwszy) a potem zainstalować na trzeciej partycji ten system ogólnie dostępny

Misiek4 19.05.2012 18:54

Po co dwa razy ten sam post w roznych miejscach? Poczytaj tc - zaszyfrowany system...

Trinity111 16.08.2012 10:32

kopiowanie danych między systemami TC7
 
Witam.
To ja mam pytanie odnośnie kopiowania danych między systemami (ukrytym w zaszyfrowanym wolumenie a systemem zmyłkowym "decoy").... Mając uruchomiony "ukryty system operacyjny" - dostęp do innych np. niezaszyfrowanych dysków / plików jest w trybie odczytu (czyli mając katalog "Moje dokumenty od systemu zmyłkowego" gdzieś na partycji E - można plik odczytać, czy też skopiować do "Moich dokumentów --> systemu ukrytego". Ale jak dostać się do jakiegoś pliku który "powstał w systemie ukrytym" a pracujemy na systemie zmyłkowym (oczywiście można z systemu ukrytego wysłać mejlem i odebrać w systemie zmyłkowym, ale co jeśli to jest plik naprzykład 5 GB?
Mam nadzieje że w miarę jasno opisałem mój problem :)

Misiek4 17.08.2012 09:49

Dobre pytanie. Niestety w dokumentacji nie jest to az tak dokladnie opisane. Jedyna opcja to zrobic to samemu i sprawdzic. W weekend postaram sie to przebadac. :)

Trinity111 17.08.2012 18:24

znalazłem takie info na oficjalnym forum.... chyba by mi pasowało
forums.truecrypt.org/viewtopic.php?t=24693
forums.truecrypt.org/viewtopic.php?t=15049
forums.truecrypt.org/viewtopic.php?t=11699

Pewnie to zadziała mając zaszyfrowaną partycję fizycznie innego dysku.
Zastanawia mnie tylko czy mając JEDEN dysk w laptopie podzielony tak że dysk C / D będzie przypisany do systemów hidden / decoy na dysku E będę miał niezaszyfrowaną partycję ogólnodostępną, a partycje F zaszyfrowaną trucryptem do kopiowania pomiędzy systemami hidden/decoy to czy to będzie działało :)

Patrix 18.02.2014 20:20

Koledzy i koleżanki. Znalazłem taki jeden art do TC:
http://www.7tutorials.com/how-encryp...-configuration

Zatem wychodzi na to, że już można szyfrować 100% maszynę z dwoma windowsami:) i nie tylko
Przynajmniej ja spocząłem na laurach w tym temacie i właśnie teraz się dowiedziałem

przynajmniej ja nie pamiętam abym widział te drugie menu kiedyś jak szyfrowałem:

http://www.7tutorials.com/files/img/...ysdrv/esd5.png


Wszystkie czasy w strefie CET. Aktualna godzina: 13:55.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.