Comments 62
VeraCrypt — свободный форк TrueCrypt используемый для сквозного шифрования в Windows, Mac OSX и Linux, и позволяет шифровать системный диск, отдельный внутренний или внешний диск или создавать виртуальные диски с использованием файлов-контейнеров.
Спустя столько времени, появилась ли достоверная информация кто же на самом деле заставил разработчика TrueCrypt удалить оригинальный проект и можно ли доверять форкам, к примеру VeraCrypt, учитывая что их почему-то никто не спешит закрывать, в отличии от оригинала?
VeraCrypt основана на данных исходниках, и также имеет их в открытом доступе — можно всегда посмотреть и оценить степень доверия. Автор обновил алгоритмы и чуть поправил интерфейс. Никаких нареканий на закладки или что-либо такое, насколько я знаю, не было.
Если бы автора софтины нашли спецслужбы, то никакого сообщения о BitLocker бы не было. И вообще бы не было никаких сообщений.
И ещё Википедия говорит: «In 1999, he created E4M, a free and open-source disk encryption software program for Microsoft Windows, and is sometimes credited for open-source TrueCrypt, which is based on E4M's code, though he denies involvement with TrueCrypt.»
Ты просто сделал мне вечер субботы и часть ночи воскресенья. Оторваться не смог, прям как про профессора Мориарти нашего поколения. Про связь с TrueCrypt читать Эпизод 3 «У него всегда была темная сторона»
В том случае, если вас заставляют смонтировать внешний том силовым методом (против которого этот механизм и был создан), то естественно вы его монтируете как обычный том, и VeraCrypt не будет показывать что это внешний том, он будет выглядеть как обычный.
Идея в том, что без ввода пароля для всех forensics tools диск видится как набор случайных данных. При вводе только одного, «внешнего», пароля, открывается внешний том, где хранятся только фотографии любимой кошки. Место на диске, где записан скрытый том, при этом видится как свободное место диска, где записаны случайные данные. Случайные данные на диск записываются, когда его VeraCrypt первый раз форматирует.
Опцию защиты при монтировании внешнего тома необходимо включать, так как скрытый том является частью внешнего, и запись во внешний том без защиты может повредить скрытый том
А также в качестве файловой системы «внешнего» тома надо использовать такую, которая записывает файлы «подряд» начиная с начала диска (например FAT), т.к. скрытый том добавляется в конце «внешнего». NTFS, насколько я помню, тоже «записывает файлы „подряд“ начиная с начала диска», однако добавляет свою служебную информацию в середину тома, так что если «внешний» том отформатирован в NTFS, то скрытый должен быть меньше 50% по размеру от внешнего. Ну и, само собой, на «внешнем» томе должно быть много свободного места :)
Что-то я не очень понял, а что помешает «силовикам» заставить смонтировать том не как «обычный», а как «внешний». Очевидно, они тоже знают об этой фиче VeraCrypt и вряд ли поверят на слово «но я её не использовал, мамой кля-янусь!»
Очевидно, они тоже знают об этой фиче VeraCrypt и вряд ли поверят на слово «но я её не использовал, мамой кля-янусь!»
Это если вы попали «в самый крутой отдел занимающийся самым серьезным». Те, конечно, знают.
А если вы попали в рядовой отдел — могут и не догадаться. На этом и основано.
На твоих глазах открывается контейнер, данные тебе отдают, начальству можно доложить…
Догадаться могут, весь смысл в убедительной отрицаемости. Они не могут быть уверены, что скрытый том действительно имеется. А значит, меньше шансов на силовое воздействие.
«В самом крутом отделе», что точно знают о существовании «двойного дна» догадаются как бы убедительно вы не отрицали.
А вот в рядовом отделе им может и в голову не прийти проверить занятое/свободное место и размер открытого контейнера и сопоставить эти цифры.
и вряд ли поверят на слово «но я её не использовал, мамой кля-янусь!»
Ну с таким подходом вам не поможет даже реальное отсутствие шифрованного раздела. С тем же успехом они могут наткнуться на ваш старый экзешник, который вы запакованный в зашифрованный архив, чтобы его можно было без проблем отправить коллеге по gmail, или (что хуже) он вам его таким образом прислал, а пароль за давностью лет вы даже примерно не помните. А может это какой-либо шифрованный системный файл, или файл который шифрует какое-либо установленное ПО неизвестным вам ключом. В общем, если задача стоит выбить у вас признание, то это будут делать будь вы хоть 10 раз невиновны.
При вводе только одного, «внешнего», пароля, открывается внешний том, где хранятся только фотографии любимой кошки.
Посмотрит на этот цирк т-щ майор и
Раз-два-три по почкам,
раз-два-три по печени
— Потрепи, браточек,
А мы тебя подлечим
> Джереми Хэммонда, был именем его кошки: “Chewy 123”
— Вася, ты типа мамкин хакер. А какой у тебя пароль от контактика?
— Имя моего кота.
— Вась, ну даже я знаю, что нельзя ставить имя кота в качестве пароля!
— Если кота зовут K5MLdLR2bcrUkz7oR97u5, то можно.
— Если кота зовут K5MLdLR2bcrUkz7oR97u5, то можно.
Но ведь уже не важно какой длины пароль, если ты назвал его вслух хотя бы раз.
Это имя. А он своего кота зовёт по имени и отчеству.
Вслух имя не произносится. Вслух произносится только хэш имени (обязательно с секретной солью).
Иначе получается просто игра слов, грубо говоря, всегда можно сделать хэш функцию, которая будет из одного конкретного слова получать на выходе нужное другое, так можно сказать что у людей, которые вводят «password» на самом деле 128-значный пароль, просто они прогоняют его через специальную хэш-функцию с солью и на выходе получается хэш «password», его то они и вводят.
Зададим надежный пароль (как выбрать надежный пароль мы рассказывали в этой статье).
В какой статье?
Насчёт "невозможно доказать наличие скрытого тома".
Как при этом объяснить разницу в объемах?
Например:
Есть флешка на 8гб.
4 Гб — скрытый том
4 Гб — зашифрованный том-обманка.
Под принуждением открываем том-обманку. Злоумышленник видит что он занимает далеко не весь доступный объем (при том что ничего другого нет, флешка размечена полностью) и делает выводы.
Upd: увидел выше объяснение. Злоумышленник в этом случае попытается записать данными доступный объем и наткнувшись на преграду в виде "защиты скрытого тома" — сделает выводы.
Upd: увидел выше объяснение. Злоумышленник в этом случае попытается записать данными доступный объем и наткнувшись на преграду в виде «защиты скрытого тома» — сделает выводы.
Что бы заработала «защита скрытого тома» надо при монтировании тома-обманки поставить соответствующий чекбокс и в появившемся втором поле ввести пароль от скрытого тома. Без этого VeraCrypt тоже не знает о существовании скрытого тома, иначе это было бы известно и злоумышленнику.
В худшем случае — убьем данные, ну это наверное лучше, чем они попадут в руки злоумышленника.
Хотя… на месте руководства злоумышленника написал бы инструкцию, что при подобных действиях при включении тома-обманки В ОБЯЗАТЕЛЬНОМ ПОРЯДКЕ ставил чекбокс о защите скрытого тома и пытаемся занять доступный объем чем-нибудь (большим файлом и т.д.)
— если дает записать весь доступный объем — ок, считаем что скрытого тома нет.
— если НЕ дает записать… штош… возвращаемся к вопросу о монтировании скрытого тома
UPD: еще раз перечитал. Разработчики и тут нашли «контргайку».
Если я все правильно понял — при установке чекбокса «защиты скрытого тома» требуется пароль от скрытого тома.
Соответственно можно продолжать утверждать что скрытого тома нет и пароля от него нет и чекбокс поставить не получится.
Туше!
И вообще, хотелось бы монтировать все внутренние разделы только конкретно указав номера кластеров, в которых они расположены, а потом уже вводить пароль «спец-символами» типа «возврат каретки», «подача строки» и пр. (или оставить пустую строку, если нет никакого пароля) ну или графический/фоно-ключ/мн.др.
А если уж так нужна надёжность, то помещать их в другие скрытые внутренние тома, да ещё сделать две или три теневые копии…
Интересно, а можно ли на 32-гиговой FAT`нутой флешке сделать несколько томов (общей сложенности в гигов 10) так, чтоб можно было собрать виртуальный RAID-массив, но уже NTFS (правильнее сказать, разбитый на несколько частей 10-гиговый NTFS-раздел внутри FAT флешки)?
Но раз уж упомянули:
chainloader offset+length …?
А прокатит ли банально с VeraCrypt`овым разделом? В случае с зашифрованной виндой, придётся давать управление VeraCrypt`овскому загрузчику: SourceForge.net / VeraCrypt / Forums / Technical Topics: Using GRUB to boot into Vera encrypted windows disk. Вот только ещё бы хотелось у этого файла имя убрать, хотя… попробуй скрыть что-нибудь от DiskInternals…
Во-вторых, я сильно сомневаюсь, что там какое-то нестандартное дырявое шифрование. После беглого просмотра выяснилось, что синхронизация осуществляется тем же способом, что и вся синхронизация учётки.
Создание зашифрованного диска с «двойным» дном с помощью Veracrypt