Forum CDRinfo.pl

Forum CDRinfo.pl (https://forum.cdrinfo.pl/)
-   Dyski twarde, SSD - Problemy, porady, software (https://forum.cdrinfo.pl/f101/)
-   -   [ARTYKUŁ] TrueCrypt - darmowe szyfrowanie danych na dysku twardym (https://forum.cdrinfo.pl/f101/artykul-truecrypt-darmowe-szyfrowanie-danych-dysku-twardym-75229/)

Bartez 13.11.2007 13:18

[ARTYKUŁ] TrueCrypt - darmowe szyfrowanie danych na dysku twardym
 
Cytat:

Napisany przez CDRinfo.pl
Dzisiaj prezentujemy opis bardzo przydatnego programu, który pozwala na
skuteczne ukrycie i zaszyfrowanie naszych mniej lub bardziej poufnych danych przed dostępem
osób niepowołanych.

Program ten to TrueCrypt - darmowa aplikacja, która pozwala na szyfrowanie w locie naszych
danych, szyfrowanie partycji, całych dysków fizycznych, dysków wirtualnych oraz na tworzenie ukrytych
dysków (również zaszyfrowanych) (...)

Zapraszamy do przeczytania artykułu: TrueCrypt - darmowe szyfrowanie danych na dysku twardym

Bonus_86 13.11.2007 23:48

Świetny programik, używam od zeszłego roku, po nalocie (koszalińskie akademiki (( ). Szyfruje AES'em i wszystko pięknie śmiga, nie zauważam różnicy w szybkości z i bez wiec jest git. Używam partycji jako favourite, więc nie mam problemu z ładowaniem ich przy starcie systemu, a klucz sobie wygenerowalem i 3mam na zewnatrz więc w razie nalotu mogą mi...;) pzdr

pepperman 14.11.2007 22:38

nie potrafi ukryc jednak partycji bootujacej czyli systemu. co prawda mozna to posrednio zrobic, ale nie o to chodzi.

zbikowski 16.11.2007 10:32

a co z tymi narz***281;dziami policji kt***243;rych u***380;ywaj***261; np jak zabior***261; dysk po nalocie?
mog***261; to z***322;ama***263; czy nie bardzo?

Piterniel 16.11.2007 23:16

Cytat:

Napisany przez zbikowski (Post 859004)
a co z tymi narzędziami policji których używają np jak zabiorą dysk po nalocie?
mogą to złamać czy nie bardzo?

Kazdy szyfr mozna zlamac, wazny jest czas :fiu:

andy 17.11.2007 09:44

@Pit obecnie NIE ISTNIEJE ***380;adna skuteczna metoda na z***322;amanie AESa(Rijndael) czy np. Serpenta... Tak wi***281;c je***347;li u***380;yjesz mocnego has***322;a nie ma mo***380;liwo***347;ci aby osoba nieuprawniona to odczyta***322;a.

marynarz 17.11.2007 10:15

Zawsze pozostaje Brute Force :>

andy 17.11.2007 10:46

@marynarz sprawdzenie wszystkich mo***380;liwych kombinacji to zabawa na tysi***261;ce czy miliony lat - nawet dla spuerkomputer***243;w.

Powodzenia...

grzeniu 17.11.2007 11:04

Znacznie szybciej brute force zadzia***322;a na w***322;a***347;ciciela.
Ju***380; sama ewentualno***347;***263; u***380;ycia wystarczy :D

Killer2033 06.01.2008 20:57

Najlepsze s***261; ukryte wolumeny, podasz inne has***322;o i wszyscy kt***243;rzy chcieli zobaczy***263; twoje tajne pliki spotka niespodzianka. Jest tylko jedno ale. Mo***380;na w ***322;atwy spos***243;b sprawdzi***263; czy dany wolumen zawiera w ***347;rodku ukryte pliki i to bez ***322;amania hase***322; albo wymuszania. Trzeba sprawdzi***263; ile jest zaj***281;tego miejsca w wolumenie (najlepiej klikn***261;***263; na niego prawym przyciskiem myszy i zobaczy***263; we w***322;a***347;ciwo***347;ciach), a potem wej***347;***263; w ten wolumen i zaznaczy***263; wszystkie pliki (najlepiej Ctr + A), ***380;eby sprawdzi***263; ile zajmuj***261;. Je***347;li jest r***243;***380;nica mi***281;dzy tym co zobaczyli***347;my we w***322;a***347;ciwo***347;ciach, a ilo***347;ci***261; zajmowanego miejsca przez pliki, to oznacza, ***380;e musz***261; istnie***263; pliki, kt***243;rych wolumen nie wy***347;wietla, a kt***243;re zajmuj***261; w nim miejsce.

ed hunter 06.01.2008 21:48

i co w zwi***261;zku z tym? :blink:

Burt 07.01.2008 01:51

Co s***261;dzicie o UniversalShield?
http://www.everstrike.com/shield.htm
U***380;ywa***322; go kto***347; z was?

Killer2033 07.01.2008 18:16

A to, ***380;e jak masz niby ukryte pliki w ukrytym wolumenie to kto***347; mo***380;e zobaczy***263; czy rzeczywi***347;cie nic tam nie ma, czy s***261;, tyle, ***380;e ukryte i niewidoczne

andy 07.01.2008 18:19

@Burt to ukrywa na zasadzie steganografi bodaj.

Sunna 07.01.2008 19:08

Cytat:

Napisany przez Killer2033 (Post 881611)
A to, że jak masz niby ukryte pliki w ukrytym wolumenie to ktoś może zobaczyć czy rzeczywiście nic tam nie ma, czy są, tyle, że ukryte i niewidoczne

Albo moze byc tak ze ktos podlaczyl u kogos dysk, cos wywalil do kosza, nie oproznil i wlozyl dysk znowu do siebie. Dane sie nie zgadzaja, pliku nie ma.Plikow ukrytych tez nie ma. Wiec taka jeszzce mozliwosc jest, nikoniecznie cos moze byc ukryte.
Przynajmniej u mnie byl taki myk.

Jarson 07.01.2008 23:26

Cytat:

Napisany przez Killer2033 (Post 881277)
Najlepsze są ukryte wolumeny, podasz inne hasło i wszyscy którzy chcieli zobaczyć twoje tajne pliki spotka niespodzianka. Jest tylko jedno ale. Można w łatwy sposób sprawdzić czy dany wolumen zawiera w środku ukryte pliki i to bez łamania haseł albo wymuszania. Trzeba sprawdzić ile jest zajętego miejsca w wolumenie (najlepiej kliknąć na niego prawym przyciskiem myszy i zobaczyć we właściwościach), a potem wejść w ten wolumen i zaznaczyć wszystkie pliki (najlepiej Ctr + A), żeby sprawdzić ile zajmują. Jeśli jest różnica między tym co zobaczyliśmy we właściwościach, a ilością zajmowanego miejsca przez pliki, to oznacza, że muszą istnieć pliki, których wolumen nie wyświetla, a które zajmują w nim miejsce.

Nie. W ten sposób do niczego nie dojdziesz - pamiętaj, że w wolumenie TrueCrypt szyfrowana jest również pusta przestrzeń. Nie działa on, jak folder, którego rozmiar zmienia się wraz z dodaniem plików, ale ma stały rozmiar, jak partycja. W związku z tym różnica pojemności może świadczyć również o tym, że jeszcze nie zdążyłeś wolumenu zapełnić...

Burt 07.01.2008 23:42

Cytat:

Napisany przez andy (Post 881613)
@Burt to ukrywa na zasadzie steganografi bodaj.


Prawd***281; m***243;wi***261;c to nie wiem.Gdzie***347; czyta***322;em ***380;e s***261; to podobne mechanizmy ukrywania jakie stosuj***261; rotkity.
W***322;a***347;nie testuj***281;.
Pliki s***261; ukrywane i niewidoczne dla ***380;adnych program***243;w.Nawet programy do wykrywania rotkit***243;w nie widz***261; ukrytych plik***243;w.
Inna funkcja to ochrona plik***243;w/folder***243;w/program***243;w przed zmianami.
Wdg. instrukcji to nawet wirusy typowo niszcz***261;ce nie dadz***261; rady.
Mo***380;na w***322;***261;czy***263; ochron***281; plik***243;w exe.Ciekawe czy najwa***380;niejsze pliki systemowe te***380; mo***380;na tak ochrania***263;?

Jedno mnie zastanawia(producent milczy na ten temat)gdy mam ukryte pliki i w tym momencie wywali mi si***281; system, czy ukryte pliki b***281;d***261; widoczne dla programu po reinstalacji Windows?

Pami***281;tam jak u***380;ywa***322;em "Sekretnik'a" mia***322;em infekcj***281;.By***322; to rotkit.Wi***281;c zastosowa***322;em Kilka zestaw***243;w narz***281;dzi do ich usuwania."Sekretnik pad***322; i wszystko si***281; odkry***322;o.

joujoujou 08.01.2008 07:29

O ile si***281; nie myl***281;, dane ukryte Sekretnikiem mo***380;na by***322;o odczyta***263; programami do odzysku skasowanych danych. :taktak:

czaras 28.01.2008 12:40

Cytat:

Napisany przez Bonus_86 (Post 857997)
...Używam partycji jako favourite, więc nie mam problemu z ładowaniem ich przy starcie systemu, a klucz sobie wygenerowalem i 3mam na zewnatrz więc w razie nalotu mogą mi...;) pzdr

Bonus, mozesz przyblizyc o co chodzi z tym ladowaniem favourite ? dopiero rozpoczynam zabawe z szyfrowaniem i bede wdzieczny za wszelkie tipy. Chyba nie chodzi Ci o auto montowanie, bo to przeciez bez sensu.Policja odpali u siebie na komendzie kompa i te ukryte partycje/dyski im sie automatycznie podmontuja ? ;) chyba co innego jednak masz na mysli.

A tak przy okazji PORADA dla osob myslacych o zaszyfrowaniu rowniez partycji systemowej. Polecam b.fajne porownanie aplikacji do szyfrowania calego systemu na stronie: (wrzuce za chwile). Od 3 dni wprowadzam w zycie darmową aplikację Compusec i poki co jestem b.zadowolony. Haslo wpisuje sie przed wczytaniem windowsa zaraz po biosie. Do dysku zewn. stosuje True Crypta. Ciekawostka: zaszyfrowanie TrueCryptem pustego zewn.dysku 500 GB podlaczonego po USB 2.0 metoda Twofish trwalo 7godz ;)

I druga ciekawostka zwiazana z TrueCryptem: oprocz hasla przy szyfrowaniu mozna uzyc dodatkowej opcji zabezpieczajacej tzw. key file czyli wskazujemy dowolny plik z dysku/pendrive'a np. jpeg, rar, ktory sluzy do weryfikacji hasla. Jesli nie wskazemy tego pliku, przy wprowadzaniu hasla - nici z rozszyfrowania. Pytanie do osob znajacych sie na rzeczy: podobno zastosowanie funkcji key file uniemozliwia brute force na haslo, czyli zyskujemy udogodnienie w postaci mozliwosci zastosowania krotkiego hasla. Czy to prawda ?

andy 29.01.2008 21:39

4 Lutego ma si***281; pojawi***263; wersja 5.0 programu TrueCrypt. Najwi***281;ksz***261; zmian***261; w stosunku poprzedniej b***281;dzie mo***380;liwo***347;***263; szyfrowania partycji na kt***243;rej znajduje si***281; system operacyjny:

Cytat:

TrueCrypt 5.0 (to be released in February 2008) will support encryption of a Windows boot partition/drive.

Czekam na t***261; wersj***281; z niecierpliwo***347;ci***261; :D

Jarson 30.01.2008 04:02

No to jest dopiero przydatna funkcja :) Ju***380; pomijaj***261;c tych, kt***243;rzy nie maj***261; licencji na system operacyjny (t***281; niedogodno***347;***263; mo***380;na za 300z***322; obej***347;***263; pozostaj***261;c przy Windowsie, albo przej***347;***263; na Linuxa), ale teraz nie b***281;dzie ***380;adnej mo***380;liwo***347;ci dobrania si***281; do kompa przez osoby niepowo***322;ane pod nieobecno***347;***263; u***380;ytkownika (no, chyba, ***380;e kto***347; zechce metod***261; BruteForce z***322;ama***263; 20-znakowe has***322;o np. :P).

Niezmiernie mnie raduje szczeg***243;lnie fakt, ***380;e to oprogramowanie wci***261;***380; pozostaje darmowe, co si***281; rzadko zdarza w przypadku tak dobrych projekt***243;w, kt***243;re albo same si***281; komercjalizuj***261;, albo s***261; wykupowane...

andy 06.02.2008 05:40

Cytat:

2008-02-05 TrueCrypt 5.0 Released
http://www.truecrypt.org/

andy 14.02.2008 13:23

Kolejna wersja tego wspania***322;ego narz***281;dzia :)
Program mo***380;na pobra***263; ze strony www.truecrypt.org

Cytat:

5.0a
February 12, 2008
Improvements:
*
The memory requirements for the TrueCrypt Boot Loader have been reduced by 18 KB (eighteen kilobytes). As a result of this improvement, the following problem will no longer occur on most of the affected computers: The memory requirements of the TrueCrypt Boot Loader 5.0 prevented users of some computers from encrypting system partitions/drives (when performing the system encryption pretest, the TrueCrypt Boot Loader displayed the following error message: Insufficient memory for encryption).
Bug fixes:
*
On computers equipped with certain brands of audio cards, when performing the system encryption pretest or when the system partition/drive is encrypted, the sound card drivers failed to load. This will no longer occur. (Windows Vista/XP/2003)
*
It is possible to access mounted TrueCrypt volumes over a network. (Windows)
*
TrueCrypt Rescue Disks created by the previous version could not be booted on some computers. This will no longer occur. (Windows Vista/XP/2003)
Note: If your TrueCrypt Rescue Disk created by TrueCrypt 5.0 cannot be booted on your computer, please upgrade to this version of TrueCrypt and then create a new TrueCrypt Rescue Disk (select 'System' > 'Create Rescue Disk').
*
Many other minor bug fixes. (Windows, Mac OS X, and Linux)

Misiek4 15.02.2008 14:43

i po polsku: http://www.cdrinfo.pl/software/stron...d=7243154028#h

jayx 16.02.2008 17:53

portable - możliwość uruchomienia programu z pen-drive'a
 
Witam!
W podsumowaniu opisu TrueCrypta w zaletach jest taka informacja: "portable - możliwość uruchomienia programu z pen-drive'a". Czy znaczy to, że nie muszę instalować programu na komputerze, żeby odczytać zaszyfrowane nim pliki? Chodzi mi o taką sytuację, że np. w domu zaszyfrowałem sobie coś tam na pendrive, po czym chcę to odczytać np. w kafejce internetowej. Załóżmy, że nie mogę tam instalować żadnego softu. Idealnym wyjściem byłoby, gdybym miał na tym pendrive plik uruchamialny TrueCrypta i po dwukliknięciu odpalił go sobie bez instalacji. Czy tak to działa?

andy 16.02.2008 20:22

Dok***322;adnie tak.

Bundy 17.02.2008 19:41

Cos mi sie kojarzy, ze do zastosowan prywatnych w niektorych krajach uzywanie szyfrow >= 128bit jest nielegalne. Ale moze mi sie tylko przysnilo ;)
HIHI pierwszy post, na spamera roku nie mam co liczyc ;p

Bartez 17.02.2008 19:45

Cytat:

Napisany przez Bundy (Post 898091)
Cos mi sie kojarzy, ze do zastosowan prywatnych w niektorych krajach uzywanie szyfrow >= 128bit jest nielegalne. Ale moze mi sie tylko przysnilo ;)
HIHI pierwszy post, na spamera roku nie mam co liczyc ;p

Nie spotkałem się z takim przepisem nigdzie. W końcu to dane użytkownika i może sobie zrobić z nimi co mu się podoba.

Bardzo się cieszę, że są na forum użytkownicy z takim stażem - nawet jeśli tylko czytają. Zapraszamy do częstszego udzielania się :spoko:

jayx 17.02.2008 19:47

Też pierwsze słyszę, kiedyś było ograniczenie eksportowe ze Stanów na zaawansowane technologie szyfrujące, ale już chyba nawet to jest nieaktualne.

andy 17.02.2008 19:56

Cytat:

Te***380; pierwsze s***322;ysz***281;, kiedy***347; by***322;o ograniczenie eksportowe ze Stan***243;w na zaawansowane technologie szyfruj***261;ce, ale ju***380; chyba nawet to jest nieaktualne.
Dodam od siebie ***380;e w wersji cyfrowej. Autor aplikacji PGP aby wywie***378;***263; j***261; z kraju postanowi***322; wydrukowa***263; kod ***378;r***243;d***322;owy. Za granic***261; u***380;yli skaner***243;w oraz oprogramowania OCR do jego "importu". Prosty spos***243;b na obej***347;cie przepis***243;w ;)

Cytat:

Cos mi sie kojarzy, ze do zastosowan prywatnych w niektorych krajach uzywanie szyfrow >= 128bit jest nielegalne.
Nie ma tak. Ka***380;dy ma prawo do szyfrowania poczty/dysku itp.

MacGyver 17.02.2008 20:16

Cytat:

Napisany przez andy (Post 898096)
Nie ma tak. Każdy ma prawo do szyfrowania poczty/dysku itp.

Tylko, że***8230; jeżeli dane które zaszyfrowałeś mogą być materiałem dowodowym na Twoją niekorzyść to masz nakaz udostępnienia szyfrów/kodów/kluczy.

joujoujou 17.02.2008 20:24

Cytat:

Napisany przez MacGyver (Post 898100)
Tylko, że***8230; jeżeli dane które zaszyfrowałeś mogą być materiałem dowodowym na Twoją niekorzyść to masz nakaz udostępnienia szyfrów/kodów/kluczy.

Zawsze mo***380;na zgubi***263;/zapomnie***263;/pies zjad***322; kartk***281;. :szczerb:

Sunna 17.02.2008 20:51

Co wtedy jak sie ''zapomnialo'' ?
Ale z drugiej strony najczesciej moze chodzic o p2p, a w tym przypadku sa logi. Czy mozna tylko na tej podstawie skazac ? Zalozmy ze uzyskaja dostepu do dysku. A jak sie nikt nie przyzna do uzywania p2p ?
Ciekawa sprawa.

andy 17.02.2008 20:57

Cytat:

Napisany przez Sunna
Ale z drugiej strony najczesciej moze chodzic o p2p, a w tym przypadku sa logi.

Logi nie s***261; wiarygodnym materia***322;em dowodowym poniewa***380; mo***380;na je zmodyfikowa***263;.

Cytat:

Tylko, ***380;e***8230; je***380;eli dane kt***243;re zaszyfrowa***322;e***347; mog***261; by***263; materia***322;em dowodowym na Twoj***261; niekorzy***347;***263; to masz nakaz udost***281;pnienia szyfr***243;w/kod***243;w/kluczy.
Zawsze mo***380;na sk***322;ama***263; przed s***261;dem i powiedzie***263;, ***380;e klucz przepad***322;... ;-)

Bartez 17.02.2008 20:58

Cytat:

Napisany przez MacGyver (Post 898100)
Tylko, że***8230; jeżeli dane które zaszyfrowałeś mogą być materiałem dowodowym na Twoją niekorzyść to masz nakaz udostępnienia szyfrów/kodów/kluczy.

Jesteś pewien? Jakiś link na potwierdzenie tego? Bo generalnie w prawie tak jest, że nie masz obowiązku składać zeznań, które działają na Twoją niekorzyść.

MacGyver 17.02.2008 21:44

Cytat:

Napisany przez Bartez
Jeste***347; pewien?

Nie, ale by***322;o o tym przy okazji dyskusji o kontrolach policji.

jayx 18.02.2008 00:10

Wracając do tematu :) czyli TrueCrypta, właśnie natknąłem się na niepokojącą informację. W 'Planned features' jest 'Support for hibernation'. Czyżby nie było obsługi hibernacji w tej chwili? A już się cieszyłem z nowej funkcji szyfrownia systemu...

loki7777 22.02.2008 09:53

http://www.youtube.com/watch?v=JDaicPIgn9U

kumien 23.02.2008 10:52

Jak byłem na spotkaniu FreeCon we Wrocku to akurat była dyskusja z ekspertem do spraw zwalczania piractwa i powiedział, że policja przy obecnym stanie prawnym nie może zmusić nikogo do podania klucza do zaszyfrowanych partycji. Nie może też łamać zabezpieczeń, chyba, że na dysku jest materiał ostry (pedofilia) to wtedy sąd zezwala na złamanie zabezpieczeń. Szukam na google jakiegoś potwierdzenie tej informacji, ale na razie nie znalazłem. Jak dla mnie każdemu oskarżonemu przysługuje odmowa składania zeznań i to elementarne prawo nie może być złamane.

MetalSlug 23.02.2008 11:46

Cytat:

Napisany przez MacGyver (Post 898100)
Tylko, że***8230; jeżeli dane które zaszyfrowałeś mogą być materiałem dowodowym na Twoją niekorzyść to masz nakaz udostępnienia szyfrów/kodów/kluczy.

Z tego co wiem to nie ma obowiązku zeznawania, bądź przedstawiania dowodów obciążających siebie i najbliższą rodzinę.

Wawelski 23.02.2008 20:39

Cytat:

Napisany przez MacGyver (Post 898100)
Tylko, że***8230; jeżeli dane które zaszyfrowałeś mogą być materiałem dowodowym na Twoją niekorzyść to masz nakaz udostępnienia szyfrów/kodów/kluczy.

Nieprawda.
Jeżeli jesteś świadkiem, to możesz odmówić odpowiedzi na pytania, które mogą obciążyć Ciebie lub Twoich bliskich.
Jeżeli jesteś przesłuchiwany w charakterze świadka a potem zostajesz oskarżony, to zeznania jako świadka nie mogą być użyte jako dowód.

Jako oskarżony/podejżany możesz odmówić odpowiedzi na jakiekolwiek pytania.

jayx 24.02.2008 00:21

Dokładnie to samo mi powiedzieli na policji, kiedy bylem przesłuchiwany w charakterze świadka po tym jak dwa lata wcześniej zapłaciłem kumplowi ze swojego konta za płytę z Allegro, która okazała się piratem. Mogłem nic nie mówić. A że nie wiedziałem że o to chodzi (sprawa sprzed dwóch lat!), a nawet przez zbieg okoliczności byłem przekonany że chodzi o coś zupełnie innego to powiedziałem trochę za dużo. Ale nie wiedziałem, że to co powiem jako świadek nie może być wykorzystane gdyby chcieli mnie oskarżyć. Może w pewnym stopniu to mi pomogło, w każdym razie po całej tej akcji zaszyfrowałem dysk. Polecam każdemu, bo mój przykład pokazuje jak przez przypadek można narobić sobie kłopotów.

Jeszcze jedno, to jest ciekawe: "Nie może też łamać zabezpieczeń, chyba, że na dysku jest materiał ostry (pedofilia) to wtedy sąd zezwala na złamanie zabezpieczeń.". Podejrzewam, że nie tylko w przypadku pedofilii, ale z drugiej strony to niby skąd sąd ma wiedzieć co jest na zaszyfrowanym dysku? :) To może być tak jak z rewizją w domu, policja może ją zrobić zdaje się nawet bez nakazu, jeśli zachodzi podejrzenie dokonania przestępstwa.

Witam,
Kupiłem nowego lapka i jest tam Vista Home Premium. Nie znam tego ponoć "badziewia" więc mam pytanie, czy jest potrzeba instalowania dodatkowego firewalla i antywira
Jeżeli tak to jakie darmowe programy polecacie Chodzi mi o antywira, firewalla, antyspya. Generalnie coś do skutecznego zabezpieczenia kompa. Tylko nie piszcie o wersjach trialowych itp.
Dzięki za odpowiedź.

andy 08.03.2008 09:21

Cytat:

Napisany przez loki7777
http://www.youtube.com/watch?v=JDaicPIgn9U

Cytat:

Inherently, unencrypted master keys have to be stored in RAM as well. When a TrueCrypt volume is dismounted, TrueCrypt erases its master keys (stored in RAM). When the computer is cleanly restarted (or cleanly shut down), all TrueCrypt volumes are automatically dismounted and, thus, all master keys stored in RAM are erased by the TrueCrypt driver. However, when the computer is reset (not cleanly restarted), when the system crashes, or when power supply is abruptly interrupted, the TrueCrypt driver stops running and therefore cannot erase any keys.

Przy normalnym zamknięciu TC nie ma mowy o odczytaniu czegoś z ramu :)

Burt 10.03.2008 00:44

Mam pytanie.Je***347;li zaszyfruje wszystkie partycj***281; tym programem i z jaki***347; przyczyn system mi padnie (np. wirus mi posieka system), to czy po ponownym postawieniu systemu i zainstalowaniu tego programu oraz u***380;yciu tego samego has***322;a b***281;d***281; mia***322; dost***281;p do zaszyfrowanych wcze***347;niej danych?

BTW.Najlepsz***261; odpowiedzi***261; na wszelkie k***322;opotliwe pytania zadawane przez policj***281; jest odpowied***378; "nie pami***281;tam".Bo odpowied***378; "nie" b***261;d***378; "nie wiem" mo***380;e zaszkodzi***263;.

Jarson 10.03.2008 10:24

Najkr***243;cej Ci powiem - po to masz rescue disk (TC nie pozwoli Ci zaszyfrowa***263; dysku/partycji systemowej zanim nie zweryfikuje, ze takowy stworzy***322;e***347;). Wi***281;cej informacji - artyku***322; za-nie-d***322;ugo ;)

Wawelski 10.03.2008 11:16

http://www.truecrypt.org/faq.php

kacey 19.03.2009 11:37

Cytat:

Napisany przez MacGyver (Post 898100)
Tylko, że***8230; jeżeli dane które zaszyfrowałeś mogą być materiałem dowodowym na Twoją niekorzyść to masz nakaz udostępnienia szyfrów/kodów/kluczy.

Prawda, ale w... Wielkiej Brytanii.

http://forum.dobreprogramy.pl/viewto...p?f=7&t=309862

Cytat:

Program TrueCrypt umożliwia tworzenie dwóch rodzajów plików-kontenerów. Pierwszy z nich jest zwykłym plikiem, który jest chroniony tylko jednym hasłem (lub hasłem i plikiem-kluczem); drugi, umożliwia nam stworzenie takiego pliku-kontenera, w którym jest zawarty tzw. wolumin ukryty, czyli drugi wirtualny dysk (chroniony innym hasłem).

Zapytacie po co tworzyć dysk w dysku? Wyobraźmy sobie taką sytuację, że ktoś (sąd) zmusza nas do podania hasła dostępu do jednego pliku-kontenera, a my nie możemy odmówić. Wtedy podajemy jedno z dwóch haseł do naszego pliku i jest to akurat to hasło, które np. otworzy pusty dysk albo dysk na którym nie ma niczego ***8222;ważnego***8221;. Drugie hasło pozostaje nadal naszą słodką tajemnicą i nadal chroni nasze ***8222;tajne miłosne mejle***8221;.

Sposób ten wykorzystuje tzw. zasadę legalnego zaprzeczenia. Gdybyśmy mieli utworzony plik-kontener zabezpieczony tylko jednym hasłem to podanie tego hasła wiąże się z wiadomymi konsekwencjami. Zasada legalnego zaprzeczenia jest szeroko stosowana w Wielkiej Brytanii, gdzie odmowa podania hasła traktowana jest jako utrudnianie postępowania i w sprawach takich zapadają wyroki skazujące. W przypadku woluminów/dysków ukrytych całkiem legalnie możemy podać inne hasło i tym samym wykazać, że w naszym szyfrowanym dysku nie ma nic co mogłoby budzić wątpliwości.

Najważniejszą informacją jest jednak to, że nie można w żaden sposób udowodnić, że w danym pliku-kontenerze istnieją dwa różne dyski. Nawet po otwarciu ***8222;nie tajnego dysku***8221; nie da się udowodnić, że jest jeszcze inny, bardziej tajny. Z tego powodu zalecam zawsze tworzenie plików-kontenerów z woluminami ukrytymi.

Patrix 20.03.2009 19:27

Może mi ktoś opisze jak zaszyforwać cały dysk (3 partycje na raz) jednym kluczem aby przed startem loadera windows prosiło o hasło ?

W arcie pisze tylko o pojedyńczych partycjach co mnie mało interesuje... bo miałbym ochotę na cały dysk za jednym razem.

Jarson 20.03.2009 23:29

Cytat znaleziony przez Caporeira:

Cytat:

Pre-boot authentication passwords can now be cached in the driver memory, which allows them to be used for mounting of non-system TrueCrypt volumes (select Settings > System Encryption and enable the option 'Cache pre-boot authentication password').
Masz tę opcję w najnowszej wersji TC (a kilka słów o tym w tym temacie) :)

andy 20.03.2009 23:35

MENU --- SYSTEM --- SZYFRUJ PARTYCJĘ/DYSK SYSTEMOWY --- NORMALNY --- ZASZYFRUJ CAŁY DYSK

Nie działa na XP jeśli mamy rozszerzone logiczne partycje. Wtedy można tylko zaszyfrować partycję systemową oraz każdy wolumen oddzielnie (później musimy je montować).

Jarson 21.03.2009 00:56

No właśnie - od tego należałoby zacząć :)

A potem to, co pisałem, domyślnie nawet jeśli cały dysk będzie zaszyfrowany tym samym hasłem/kluczem, zamontowana zostanie tylko partycja systemowa. Po wyborze opcji Cache pre-boot authentication password (nawet nie wiem, jak to zostało przetłumaczone) podczas startu systemu montowane będą już wszystkie partycje.

Wawelski 21.03.2009 01:01

Jest sobie partycja systemowa Windowsa zatruecryptowana.
Do tego dwie partycje niezaszyfrowane.
Na jednej z nich postawiono Linuxa (Mandriva).
Nawet nie zależy właścicielowi już na tym, żeby pod linuxem widać było tę zaszyfrowaną partycję - ale jak dodać ją do Gruba żeby można było odpalić windowsa?

Jarson 21.03.2009 02:53

Z zobaczeniem partycji windowsowej przez linuxa nie będzie żadnego problemu, oczywiście po instalacji TrueCrypta pod linuxem. Co do zobaczenia tej partycji spod linuxowego programu rozruchowego, nie jest w ogóle możliwe zaszyfrowanie dysku, na którym jest inny niż windowsowy program rozruchowy. Cytuję z artykułu:

Cytat:

Użytkownik musi teraz poinformować kreatora, czy używa standardowego ***8222;windowsowego***8221; programu rozruchowego, czy też np. linuxowego GRUB***8217;a, czy LILO. Niestety, kontynuacja procesu jest możliwa jedynie, jeśli w sektorze MBR znajduje się boot loader Windowsa (oczywiście nawet, jeśli dotąd używaliśmy innego programu rozruchowego, można to zmienić poprzez edycję pliku Boot.ini w Windowsie ***8211; system ten jest na tyle uczynny, że natychmiast nadpisze nam sektor MBR Wymaga to jednak co najmniej podstawowej wiedzy o tego typu operacjach).
Jak widać, żeby szyfrować taki dysk, trzeba rozstać się z GRUB'em na rzecz boot loadera made by MS, przynajmniej jak na razie (niewykluczone, że zostanie to rozszerzone o obsługę kolejnych programów rozruchowych w kolejnych wersjach TrueCrypta).

Wawelski 21.03.2009 03:12

To co teraz i jak zrobić, żeby przy starcie można było wybrać odszyfrowanego Linuxa albo zacryptowanego Windowsa?

Jarson 21.03.2009 03:40

Po włączeniu systemu ukaże się TrueCrypt Boot Loader. Jeżeli chce się uruchomić Windowsa zainstalowanego na zaszyfrowanej partycji - należy wpisać hasło. Jeżeli zależy nam na uruchomieniu niezaszyfrowanego linuxa - wystarczy wcisnąć Esc, co spowoduje wyświetlenie się windowsowego Boot Managera.

Wawelski 21.03.2009 04:10

Po włączeniu ukazuje się GRUB.

Jarson 21.03.2009 17:26

No właśnie w tym rzecz, że nie można używać GRUB'a :( Wszystko będzie działało poprawnie jeśli zachowamy kolejność: Upewnienie się, że za wybór systemu odpowiada windowsowy Boot manager => Zaszyfrowanie partycji z Windowsem.

Wawelski 21.03.2009 17:55

Sytuacja jest, jaka jest - schowany windows, GRUB odpalający działającego Linuxa.
Nie interesuje mnie co trzeba było kiedyś - interesuje mnie, co można zrobić teraz.

Patrix 21.03.2009 22:56

Cytat:

Napisany przez andy (Post 1012553)
Nie działa na XP jeśli mamy rozszerzone logiczne partycje. Wtedy można tylko zaszyfrować partycję systemową oraz każdy wolumen oddzielnie (później musimy je montować).

No to trochę kicha :D
Mam systemową podstawową i 3 sztuki rozszerzone ale o ile pamiętam to na HDD można mieć max 4 partycje podstawowe więc mieszczę się, czyli jak będę mieć wszystkie podstawowe to będzie się dało zaszyfrować cały HDD jedbym kluczem mając XP na pokładzie ? :)

Wawelski 27.03.2009 14:53

Da się jakoś do Gruba dopiąć tego zaszyfrowanego Windowsa? Albo chociaż odpalić, żeby odszyfrować?

Jarson 27.03.2009 18:05

Żeby być pewnym swojej odpowiedzi, musiałbym (na drugim dysku, dla bezpieczeństwa) zainstalować sobie Linuxa i Windowsa i sprawdzić, ale wstępnie mogę napisać, że raczej nie da się w żaden sposób wykorzystać Gruba do odpalenia tego zaszyfrowanego Windowsa.

Co do odszyfrowania - RescueDisc...

andy 28.04.2009 19:24

Jak ma się sprawa szyfrowania/deszyfrowania partycji systemowej przy użyciu pliku klucza ?
Chodzi mi konkretnie o to czy z poziomu bootloadera jest obsługiwana magistrala usb (na penie miałby znajdować się klucz).

slasho 12.08.2009 00:10

http://toin.pl/index.php/2009/08/11/...ive-truecrypt/ tu macie tutorial jak korzystac z tego programu

Patrix 12.08.2009 00:30

Cytat:

Napisany przez slasho (Post 1041445)
http://toin.pl/index.php/2009/08/11/...ive-truecrypt/ tu macie tutorial jak korzystac z tego programu

eetam pendrive...

tak jest fajniej (mój notebook):
http://img194.imageshack.us/img194/6878/aaazvs.png

całkowite zaszyfrowanie, wydajność HDD przy AES 70% oryginalnej wydajności.
:>

slasho 12.08.2009 00:32

Cytat:

Napisany przez Patrix (Post 1041448)
eetam pendrive...

tak jest fajniej (mój notebook):
http://img194.imageshack.us/img194/6878/aaazvs.png

całkowite zaszyfrowanie, wydajność HDD przy AES 70% oryginalnej wydajności.
:>

czyli rozumiem to tez przez truecrypt? system sie odpala a zeby dostać się do dysku trzeba uruchomic pragram i zamontowac wolumin czy jak...

Patrix 12.08.2009 00:34

Cytat:

Napisany przez slasho (Post 1041449)
czyli rozumiem to tez przez truecrypt? system sie odpala a zeby dostać się do dysku trzeba uruchomic pragram i zamontowac wolumin czy jak...

widzisz jednak do kichy ten Twój "tutorial" :>
Tak, też True Crypt.

slasho 12.08.2009 00:35

Cytat:

Napisany przez Patrix (Post 1041450)
widzisz jednak do kichy ten Twój "tutorial" :>
Tak, też True Crypt.

wiec będzie nowy:D
ale jak na pena to starczy

Patrix 12.08.2009 00:39

taa, tylko nie zapomnij o backupie... bo zapewne zaszyfrujesz sobie wszystko tylko raz :rotfl:

slasho 12.08.2009 00:43

Cytat:

Napisany przez Patrix (Post 1041452)
taa, tylko nie zapomnij o backupie... bo zapewne zaszyfrujesz sobie wszystko tylko raz :rotfl:

yyy dobrze :taktak:

sobrus 16.11.2009 08:01

Znacie może jakiś program a'la Truecrypt, obsługujący wirtualne napędy (dysk w pliku) który umożliwiałby zamountowanie dysku na wielu komputerach w sieci na raz?
Ponadto musi działać na x86 i x64.

Niestety TrueCrypt umożliwia korzystanie na raz tylko przez jednego użytkownika.
Może być nawet program który w ogóle nie szyfruje danych, tylko umożliwia zrobienie takiego wirtualnego twardego dysku.
Wiem że jest HaDES czyli rozszerzenie TrueCrypta, ale niestety pierwsza wersja coś nie chce działać na x64.

Piterniel 16.11.2009 12:46

NFS (Network File System).
Można linkować przez co zrobisz 'wirtualny dysk twardy' (polecenie ln), tak samo montować z pliku (polecenie mount -o loop). Do tego daną lokalizacje można przed udostępnieniem zaszyfrować ;)

sobrus 16.11.2009 14:03

A działa toto na Windowsie? Rozpracowałeś mnie chyba - próbuje przyspieszyć mojego domowej roboty NASa. Niestety windowsowe udostępnianie plików plików jest potwornie wolne przy dużej ilości małych plików (500kB/s to kicha jak sie ma 120GB do dyspozycji, jeden plik leci 3-4MB/s co jest jeszcze do zdzierżenia)

Zrobienie jednego dużego pliku na serwerze i mountowanie go jako dysk lokalny działa ZNACZNIE szybciej (przetestowane na TrueCrypt). W dodatku dane są szyfrowane, działa write cache, a kompresja NTFS i szyfrowanie wykonywane są przez klienta a nie serwer (który ma raptem 300Mhz i głównie stąd jego powolność).
Ponadto hipotetyczne włamanie sie na serwer nic nikomu nie da bo zobaczy tylko bezużyteczny plik (serwer nie ma Truecrypta :) ).

Ale brakuje mi odpowiedniego programu który umożliwiłby zamountowanie pliku na kilku komputerach jednocześnie :(

Piterniel 16.11.2009 17:30

@sobrus - naprawdę nie myślałeś nad sewerem opartym na Linuksie?;-) Wydaje mi się, że rozwiązania serwerowe ten system ma bardzo dobrze opanowane :)

sobrus 16.11.2009 20:52

Na pewno linux to dobra alternatywa, ale ten sprzęt nie dochrapał sie sterowników do Linuxa.
To ex-terminal oparty na Geode GX1 300Mhz + chipset chyba CS5530A + RTL8139C (@8139C+ lub @8169 działa szybciej ;) ) i jego wydajność pod linuxem jest mizerna (nie działa z tego co wiem chociażby DMA dysku). Pod windowsem jest to całkiem żwawe.
Co więcej AMD nie udostępnia juz nawet sterowników do windowsa (rok temu były!).

Zrobiłem z tego takie niewiadomo co sterowane przez VNC (serwer proxy, ftp, OpenVPN, teamtalk, http+php, ściągacz plików, torrentów, rapidshare) a teraz ponieważ zamontwałem (do środka ;) ) dysk 3,5'' 160GB zamiast 20 - więc chciałem dodać funkcjonalność budżetowego NASa ;) do kopii bezpieczeństwa i innych takich rzeczy.
Sprzęt kosztował 99zł rok temu i bez dysku bierze 12W więc cudów wydajności nie oczekuje ^_^

Patrix 16.11.2009 20:57

Malutko tych GB masz... :P

sobrus 16.11.2009 21:04

no moze malutko ale za jaką cenę :szczerb:
Jakbym chciał to złożyć na ION+SATA to by mi sie nie opłacało :nie:
A poza tym to fajna zabawa była złożyć takie ustrojstwo ze śmieci na strychu :D

dondiego 07.06.2010 17:32

Witam

Mam nastepujacy problem.
Kilka dni temu stworzyłem zaobie zaszyfrowana ukryta partycje na zawnetrznym dysku USB? po czym poszedlem do znajomego i zgralem sobie na nia ok 7gb danych (ok 30 plikow po 200mb) (cały dysk byl mial 100gb 50gb wol zew i 50gb wol wew.)
Teraz w zaden sposób nie moge dostac sie ani do woluminu zewnetrznego ani wewnetrznego (ukrytego). Ani spod swojego komputera ani spod komputera kolegi. \
Co jest grane?
co do prawidłowosci haseł to jestem ich pewien na 100%
W czym moze tkwic problem? Czy jestem jeszcze w stanie dostac sie do tych danych?

pozdrawiam

andy 07.06.2010 18:20

Jaki błąd wyświetla TrueCrypt w momencie montowania dysku?

dondiego 07.06.2010 18:37

Cytat:

Napisany przez andy (Post 1101180)
Jaki błąd wyświetla TrueCrypt w momencie montowania dysku?

"Niepoprawne hasło albo to nie jest wolumen Truecrypt"

Jarson 08.06.2010 00:06

Jedyna możliwość poza niepoprawnym hasłem to uszkodzone lub zmodyfikowane pierwszy i ostatni sektor wolumenu.

Odzyskanie tych danych jest możliwe jedynie poprzez odczytanie ich poprzez TC. Ewentualnie można próbować na nowszej wersji, jeśli użyta taką nie była, a przy odrobinie uporu zrobić obraz całego dysku na HDD komputera i z tego obrazu próbować odczytać dane, ale jeśli to nic nie da podejrzewałbym winę dysku.

dondiego 08.06.2010 09:29

kurcze szkoda, bo to dosc wazne dane, byłbys w stanie poinstruowac mnie jak odczytac te dane przez TC? co do hasla to jestem go pewien na 100%
czy dane mogly sie uszkodzic gdy resetowalem kompa wraz z podpietym dyskiem usb? albo gdy wyjmowalm go bez "bezpiecznego usuwania"

loki7777 08.06.2010 10:07

Mogly zwlaszcza jak ta partycja byla na dysku usb i cos na niej robiles.

andy 08.06.2010 10:35

Spróbuj przywrócić nagłówek wolumenu z kopii - może pomoże..

dondiego 08.06.2010 11:29

Cytat:

Napisany przez andy (Post 1101325)
Spróbuj przywrócić nagłówek wolumenu z kopii - może pomoże..

próbowałem nadal to samo
""Niepoprawne hasło albo to nie jest wolumen Truecrypt""

hasła jestem pewien tym bardziej ze mialem je zapisane ;p

Jarson 08.06.2010 15:46

Gdyby to był pen drive, szansa uszkodzenia w przypadku wyjęcia urządzenia bez usunięcia go byłaby dość niewielka (choć też taka istnieje, szczególnie gdy wyjmie się go podczas transferu danych). Z HDD jest już gorzej - wyjęcie go powoduje natychmiastowy zanik zasilania, co może się skończyć na przykład tym, że głowice nie zaparkują na swoje miejsce i podczas przenoszenia urządzenia będą znajdowały się nad talerzem z danymi, mogąc je uszkodzić.

Raczej wiele się w tej sytuacji zrobić nie da, warto więc sformatować dysk i spróbować założyć zwyczajną partycję, żeby sprawdzić, czy urządzenie w ogóle jest sprawne.

dondiego 08.06.2010 16:14

dysk (usb 2,5") jest sprawny bo pozostałe 2 partycje na nim dzialaja bez zarzutu, trudno bede probowal skompletowac utracone dane w inny sposób

andy 08.06.2010 16:58

@dondiego na bank dobrze wpisujesz hasło? Może dla wolumenu 'standardowego' wpisujesz hasło od ukrytego?

dondiego 08.06.2010 17:12

Panowie obedrzyjcie mnie ze skóry! :ysz:

wypróbowalem ze 30 warianów hasel i w koncu jedno "zaskoczyło" dane sa cale i ok :sciana:

byłem pewien ze haslo to imie mojej dziewczyny jednak musialem wpisac cos zupelnie innego na szczescie obydwa hasła juz skojarzylem.

Przepraszam za klopot i dziekuje za pomoc.

Patrix 08.06.2010 18:17

Cytat:

Napisany przez dondiego (Post 1101358)
byłem pewien ze haslo to imie mojej dziewczyny jednak musialem wpisac cos zupelnie innego

kochanki ? :rotfl:

joujoujou 09.06.2010 00:20

Najwyraźniej "nie tej" dziewczyny. :serdusz:

:mruga:

dondiego 10.06.2010 16:21

znowu ja. :)

Obecnie pracuje pod ukrytym OS trucrypt, mam problemy z zapisywaniem danych na pendrive.


Z tego co sie orientuje HIdden oS pozawala na zapis plików tylko i wylącznie na ukrytych wolumenach cała reszta montowana jest "tylko do odczytu"

moj problem wygląda następująco
Tworze na pendrive zaszyfrowany plik - ukryty wolumen truecrypt (tryb zwykły) ustanawiam 2 hasła do wolumenu zewnetrznego i wewnetrznego jednak obydwa wolumeny pod ukrytym systemem nadal montowane są jako "TYLKO DO ODCZYTU"
gdzie popelniam blad?
Moze powinien stworzyc zwykly wolumen a dodatkowo w nim kolejny plik kontener ukryty

W przypadku szyfrowania całej partycji dysku usb nie ma takiego problemu w w szyfrowanym pliku w wolumenie wewnetrznym moge zapisywac dane do woli

porosze o pomoc


ps. pare razy przy instalacji jakiegos software zdarzylo mi sie zobaczyc komunikat że aby zainstalowac dana rzecz musze meic uprawnienia admina (mimo ze jestemz alogowany jako administrator) czy przyczyna moze byc TC, czy raczej antywirus?

andy 28.06.2010 12:42

Używasz TrueCrypta? Jesteś bezpieczny, nawet FBI nie udało się go złamać
http://webhosting.pl/Uzywasz.TrueCry....sie.go.zlamac

Patrix 28.06.2010 14:56

Cytat:

Napisany przez andy (Post 1104167)
Używasz TrueCrypta? Jesteś bezpieczny, nawet FBI nie udało się go złamać
http://webhosting.pl/Uzywasz.TrueCry....sie.go.zlamac

Super, oczywiście, że używam, na wszystkich kompach i to dokładnie AES'a z ponadprzeciętnymi hasłami :rotfl:

Na TC jednak trzeba uważać bo mimo bezsilności w łamaniu hasła tradycyjnymi metodami istnieją sposoby keylogger'skie pozwalające na zczytanie hasła logującego się użytkownika - zdaje się komp infekowany jest z pendrive'a a wirus umieszczany jest w MBR.

Więc cwaniactwem byłoby gdyby mu FBI zwróciło dyski z zainfekowanym MBR by je potem zarekwirować ponownie :szczerb:
Jednak ja bym te dyski zwrócone z FBI od razu zniszczył i nie bawił się nimi.

andy 28.06.2010 15:14

Cytat:

Więc cwaniactwem byłoby gdyby mu FBI zwróciło dyski z zainfekowanym MBR by je potem zarekwirować ponownie :szczerb:
Jednak ja bym te dyski zwrócone z FBI od razu zniszczył i nie bawił się nimi.
Jednak na dzień dzisiejszy nie istnieje metoda na ZŁAMANIE algorytmu Rijndael ;)

andy 20.07.2010 10:40

Pojawiła się nowa wersja TC oznaczona numerkiem 7.

Cytat:

7.0 July 19, 2010
New features:
  • Hardware-accelerated AES (for more information, see the chapter Hardware Acceleration).

    Note: If you want to disable hardware acceleration, select Settings > Performance and disable the option 'Accelerate AES encryption/decryption by using the AES instructions of the processor'.
  • A volume can now be configured to be automatically mounted whenever its host device gets connected to the computer (provided that the correct password and/or keyfiles are supplied). (Windows)

    Note: For example, if you have a TrueCrypt container on a USB flash drive and you want to configure TrueCrypt to mount it automatically whenever you insert the USB flash drive into the USB port, follow these steps: 1. Mount the volume. 2. Right-click the mounted volume in the drive list in the main TrueCrypt window and select 'Add to Favorites'. 3. The Favorites Organizer window should appear. In it, enable the option 'Mount selected volume when its host device gets connected' and click OK.

    Also note that TrueCrypt will not prompt you for a password if you have enabled caching of the pre-boot authentication password (Settings > 'System Encryption') and the volume uses the same password as the system partition/drive. The same applies to cached non-system volume passwords.
  • Partition/device-hosted volumes can now be created on drives that use a sector size of 4096, 2048, or 1024 bytes (Windows, Linux). Note: Previously only file-hosted volumes were supported on such drives.
  • Favorite Volumes Organizer (Favorites > 'Organize Favorite Volumes' or 'Organize System Favorite Volumes'), which allows you to set various options for each favorite volume. For example, any of them can be mounted upon logon, as read-only or removable medium, can be assigned a special label (which is shown within the user interface instead of the volume path), excluded from hotkey mount, etc. The order in which favorite volumes are displayed in the Favorites Organizer window can be changed and it is the order in which the volumes are mounted (e.g. when Windows starts or by pressing the 'Mount Favorite Volumes' hotkey). For more information, see the chapters Favorite Volumes and System Favorite Volumes. (Windows)
  • The Favorites menu now contains a list of your non-system favorite volumes. When you select a volume from the list, you are asked for its password (and/or keyfiles) (unless it is cached) and if it is correct, the volume is mounted. (Windows)

Security improvements:
  • In response to our public complaint regarding the missing API for encryption of Windows hibernation files, Microsoft began providing a public API for encryption of hibernation files on Windows Vista and later versions of Windows (for more information, see the section TrueCrypt 5.1a in this version history). Starting with this version 7.0, TrueCrypt uses this API to encrypt hibernation and crash dump files in a safe documented way. (Windows 7/Vista/2008/2008R2)
    Note: As Windows XP and Windows 2003 do not provide any API for encryption of hibernation files, TrueCrypt has to modify undocumented components of Windows XP/2003 in order to allow users to encrypt hibernation files. Therefore, TrueCrypt cannot guarantee that Windows XP/2003 hibernation files will always be encrypted. Therefore, if you use Windows XP/2003 and want the hibernation file to be safely encrypted, we strongly recommend that you upgrade to Windows Vista or later and to TrueCrypt 7.0 or later. For more information, see the section Hibernation File.

Improvements:
  • Many minor improvements. (Windows, Mac OS X, and Linux)

Bug fixes:
  • Minor bug fixes. (Windows, Mac OS X, and Linux)

Removed features:
  • TrueCrypt no longer supports device-hosted volumes located on floppy disks. Note: You can still create file-hosted TrueCrypt volumes on floppy disks.


Patrix 20.07.2010 12:25

Aktualizowałeś ? :D

andy 20.07.2010 13:53

Dopóki nie zrobię kopii zaszyfrowanego systemu i innych partycji to nie będę aktualizował ;)

Patrix 20.07.2010 16:35

Czyli tak jak ja hehe...

Druga sprawa, nie wiem czy poleganie na hardware'owym wspomoganiu AES za pomocą Intel Core to dobre wyjście, wszak to właśnie software'owej open-source'owej implementacji AES nie złamano ;)

Intel jest dziurawy co udowodniono na Black Hat DC 2009, gdzie to nasi Polacy z firmy Invisible Things Lab zaprezentowali w jaki sposób ominąć Trusted Execution Technology...

edit.
tak sobie przypomniałem, to chyba Ty pisałeś o "hackowaniu" układu na module TPM (wspierający sprzętowy AES) za pomocą strawienia kwasem obudowy, co się potem okazało po wpięciu w ścieżki, że klucz latał sobie po całym układzie w postaci niezaszyfrowanej :szczerb:

robertst 23.09.2010 06:04

TrueCrypt na Windows 7
 
Proszę kolegów, mam pytanie - być może "lamerskie", ale albo nie potrafię znaleźć na nie odpowiedzi, albo jest ona tak oczywista, że nikt o tym nie pisze.
Znam dość dobrze rozwiązanie realizowane za pomocą aplikacji Drivecrypt Plus Pack, gdzie po wgraniu do MBR tego "loadera", wpisuję hasło przed startem systemu i potem wszystko odbywa się "niewidzialnie" dla usera. Mam jeden system (Win XP), jeden dysk, a na nim trzy normalne partycje, i jeśli dwie pozostałe, "niesystemowe" zaszyfruję tym samym kluczem co systemową, po ruszeniu Windowsa owe partycje są od ręki dostępne, tzn. nie muszę ich montować czy coś w tym guście.
Czy TrueCrypt, w swojej najnowszej wersji, również tak zadziała na Windows 7 64-bit, tzn. po wpisaniu hasła w ramach pre-boot authentication i "wstaniu" systemu wszystkie, zaszyfrowane wcześniej partycje będą od razu dostępne?
I jak podejść do tej 100 MB partycji, którą tworzy Siódemka - szyfrować?

bob1234 19.05.2012 18:35

Mam pytanie jeśli chcę mieć na komputerze dwa systemy operacyjne:
pierwszy: zaszyfrowany system z opcją systemy zmyłkowego i ukrytego wolumenu i
drugi ogólnie dostępny to najpierw muszę przy użyciu dwóch partycji zaszyfrować system operacyjny (ten pierwszy) a potem zainstalować na trzeciej partycji ten system ogólnie dostępny


Wszystkie czasy w strefie CET. Aktualna godzina: 22:27.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions Inc.