Комментарии 71
Хорошая программа, давно пользуюсь, правда в этом релизе для себя ничего интересного не нашел, но думаю обновиться стоит все равно.
Да, отличный инструмент, но хотелось бы узнать о конкретных решениях для себя в повседневной работе людей, которые используют его на самом деле и «без него никак». В своё время интересовался возможностями TrueCrypt-а, но к систематическому его использованию так и не подошел. Просветите, пожалуйста, свои опытом.
У меня оба компьютера имеют полное шифрование всего жесткого диска. Версия 6.1а. Поставил еще в прошлом году.
Падение производительности не заметил.
Пользуюсь программой исключительно, чтобы было. )
Очень хочется чтобы можно бы было хранить ключ на обычной флешке, а не на Token-USB.
Надеюсь, что такое сделают в будущем.
Падение производительности не заметил.
Пользуюсь программой исключительно, чтобы было. )
Очень хочется чтобы можно бы было хранить ключ на обычной флешке, а не на Token-USB.
Надеюсь, что такое сделают в будущем.
А как она дружит с разными утилитами по обслуживанию диска? Дефрагментатор нормально работает?
Разные бэкап-тулзы в каком виде сохраняют содержимое, в шифрованном или нет? И если в шифрованном то, наверное, такое понятие как incremental backup отсутствует?
Разные бэкап-тулзы в каком виде сохраняют содержимое, в шифрованном или нет? И если в шифрованном то, наверное, такое понятие как incremental backup отсутствует?
совместима с vista 64?
но ведь из обычной флешки извлечь ключ проще простого в отличие от токена. а если ваши данные вообще не критичны по безопасности то и толку отутилиты?
Токены нынче дорогое удовольствие. Уж лучше просто флешка, которую можно при случае сломать, выбросить, спрятать. И всегда можно хранить 2 флешки копии. Одну можно уничтожить, другую хранить на всякий случай в надежном месте.
Захватить токен тоже можно.
Данные не критичны по безопасности только до случая! И когда он наступит, то уже будет поздно.
Захватить токен тоже можно.
Данные не критичны по безопасности только до случая! И когда он наступит, то уже будет поздно.
Захватить токен то можно, только вот без пасса к нему, сертификат которым шифровали диск никак не вытащить, в отличие от флешки. Вы даже инициировать его не сможете. Подобрать пасс тоже не удастся, так как токен умеет считать количество неправильно введенных паролей и через указанный интервал совсем заблокируется, можно будет лишь инициировать, соответственно сертификат на нём потрётся насовсем.
Пользуюсь TrueCrypt ввиду необюычайного удобства использования виртуальных дисков.
Только представьте себе. Переустановил систему (или поставил ещё одну), подключил виртуальный диск и все нужное ПО уже установлено, настроено и работает. (Правда это касается только ПО, которе не требует обязательной установки, а в этотом списке практически все браузеры)
Или так. Сел за чужой комп (или за комп на работе), подключил свой диск, а твоя опера с твоими открытыми страницами никуда не делась. Любимый IM с любимыми настройками на своём месте. И почта вся тут же. И проекты в привычных местах.
Только представьте себе. Переустановил систему (или поставил ещё одну), подключил виртуальный диск и все нужное ПО уже установлено, настроено и работает. (Правда это касается только ПО, которе не требует обязательной установки, а в этотом списке практически все браузеры)
Или так. Сел за чужой комп (или за комп на работе), подключил свой диск, а твоя опера с твоими открытыми страницами никуда не делась. Любимый IM с любимыми настройками на своём месте. И почта вся тут же. И проекты в привычных местах.
Статейку бы на эту тему. С картинками :)
Коммент конечно не статья с картинками, но смысл в том, что на этот шифрованный диск устанавливаете портабельное ПО, которое без проблем работает без установки (к примеру Firefox, Miranda, Voyager и пр.). Можно их использовать и без этого диска, но удобство заключается в том, что с собой надо таскать все папку с труекриптом и файл шифрованного диска. Ни чего не забудешь, да и одby файл копируется быстрее, чем несколько.
Обидно, что винда не умеет читать с флешек несколько разделов. Мне было бы удобней создать один небольшой раздел с TrueCrypt'ом, и один сделать зашифрованным, либо просто разбить флешку и несекьюрную информацию хранить на нешифрованном разделе, а всё секьюрное на зашифрованном. TrueCrypt, хоть и показывает при выборе того, что шифровать, и разделы и устройства, но данную проблему не решает и может работать только с основным разделом флешки.
я писал статьи на эту тему. например — habrahabr.ru/blogs/portable_soft/56804/
Полезно для мобильных дисков/ноутбуков. Например у меня переносной диск, зашифрованный трукриптом, который постоянно ношу с собой на работу. На нем личные документы, деловая переписка (почта-аська), финансовая отчетность, ключи от электронного банкинга и другая важная информация, которую хочется иметь под рукой и дома и на работе, и вообще где придется, но чтобы в случае потери/кражи диска никто ее не получил. В свое время выбрал трукрипт потому что бесплатный и кроссплатформенный, соответственно дома убунту, на работе раньше была винда и никаких проблем.
К сожалению, остается загадкой возможность вскрытия шифрованного тома.
А что вы хотите услышать? Что тома вскрываются?
Если это так, то знающие никогда не будут об этом распространяться.
Если это так, то знающие никогда не будут об этом распространяться.
Сруктура контейнера и способы хранения ключей очень подробно описаны на сайте трукрипта. Применяемые алгоритмы шифрования хорошо и давно известны. Взлом возможен только если есть очень грубые ошибки в кода или есть уязвимости в самих алгоримах (что очень и очень врядли). Но даже на этот случай у трукрипта есть возможность двойного шифрования, что позволяет нивелировать возможные уязвимости. Короче говоря — именнов силу своей открытости и документированности трукрипт — одно из самых надёжных решений в этой области.
Спасибо.
> что очень и очень врядли
Алгоритмы действительно известны, академичны и проч., но дьявол кроется в программной реализации, в логике. И открытый код не гарантирует и не запускает автоматический вселенский поиск уязвимостей. Может найдут, а может и нет. Нам остаётся только надеятся на то, что в программе нет дыр, что она не оставила бэкдор, что пароль не хранится в открытом виде и т.д.
Давно и с удовольствием пользуюсь трукрипт-ом, бесткрипт-ом, но всегда держу в голове потенциальную возможность вскрытия профессионалами без паяльника.
Алгоритмы действительно известны, академичны и проч., но дьявол кроется в программной реализации, в логике. И открытый код не гарантирует и не запускает автоматический вселенский поиск уязвимостей. Может найдут, а может и нет. Нам остаётся только надеятся на то, что в программе нет дыр, что она не оставила бэкдор, что пароль не хранится в открытом виде и т.д.
Давно и с удовольствием пользуюсь трукрипт-ом, бесткрипт-ом, но всегда держу в голове потенциальную возможность вскрытия профессионалами без паяльника.
Формат представления данных и его структура известны и описаны. Методы шифрования — тоже. И описаные правильно, что потверждается тестами и наличием совместимости с другими продуктами. Собственно эта часть легко проверяется. А значит, если есть проблеммы в коде, то они никак не помогут вскрыть сам контейнер. Это уже хорошо. Чтобы пароли хранились в открытом виде нужно место, где они могут храниться, а формат, как я уже сказал очень чётко описан — там такого места нет. Остаётся перехват паролей и прочие уязвимости при работе программы, но это уже системная проблемма — с тем же успехом можни и просто трояна подхватить.
в линке на руссификатор опечатка, правильный: www.truecrypt.org/download/thirdparty/localizations/langpack-ru-0.1.0-for-truecrypt-6.2.zip
Немного оффтопа: «Твердотельный накопитель» — по-моему один из самых неудачных переводов на русский язык.
а действительно у кого нибудь из обычных пользователей есть натолько сектерная информация чтоб ее требовалось вот так шифровать (ну кроме пиратской винды:) или большинство использует её просто так? я вот когда то её ставил но так и не нашел ей достойного применения у себя.
Плохо, что у программы есть возможность зашифровать системный раздел, но нельзя с тем же паролем зашифровать два (и более) разделов. То есть не совсем так. Есть, например, две винды, я хочу обе полностью зашифровать, чтобы пароль запрашивался перед загрузкой, но зашифровать можно только одну, при попытке зашифровать вторую, загрузившись в неё, TrueCrypt говорит, что системный раздел уже зашифрован и если надо шифровать второй таким же образом, то надо сперва расшифровать тот, который зашифрован.
Либо есть винда и linux
Шифрование системного раздела приводит к необходимости ввода пароля при каждом включении компьютера, а хотелось бы, чтоб комп включался, а при выборе wind'ы в grub'е управление переходило к TrueCrypt'овскому загрузчику и тут уже надо было бы вводить пароль
Шифрование системного раздела приводит к необходимости ввода пароля при каждом включении компьютера, а хотелось бы, чтоб комп включался, а при выборе wind'ы в grub'е управление переходило к TrueCrypt'овскому загрузчику и тут уже надо было бы вводить пароль
Как-то игрался с вариантами шифрования, но указанного программа не умеет, так что не пользуюсь
Хотя в остальном софтина отличная
Хотя в остальном софтина отличная
Если честно, то я не совсем понял зачем это.
Там вроде как есть вариант зашифровки когда используется более 1 ОС. Но я не разу не пользовался им.
Разве что создание скрытой ОС.
Там вроде как есть вариант зашифровки когда используется более 1 ОС. Но я не разу не пользовался им.
Разве что создание скрытой ОС.
В TrueCrypt 6.1 точно не было такого. Программа интересуется по этому поводу перед началом шифорвания, но это для корректной настройки, вроде чтобы знать куда передавать управление после ввода пароля в загрузчике, ну и чтоб если что не приступать к шифрованию, дабы не сделать какую-нибудь информацию абсолютно недоступной. Ещё вроде было написано, что в будущих версиях может появиться такая функция (шифрование нескольких ОС), хотя точно об этом говорить не стану.
Ну а для чего это — например, как выше было озвучено, скрыть пиратскую ОС, а самому сидеть на непиратской. Ну можно много разных причин найти и/или придумать.
Но в настоящее время немного не логично получается — программа знает, что ОС на комьютере несколько, и программой шифруют только одну, вторая должна оставаться доступной, а на деле становится необходимым каждый раз вводить пароль.
Но для шифрования системного раздела при наличии одной ОС на компьютере — программа не плоха. Тестировал производительность — различия были при рандомном чтении с винта, но вроде не очень сильное снижение, в остальном тест выдавал различия, но все они укладывались в вероятную погрешность измерения.
Ну а для чего это — например, как выше было озвучено, скрыть пиратскую ОС, а самому сидеть на непиратской. Ну можно много разных причин найти и/или придумать.
Но в настоящее время немного не логично получается — программа знает, что ОС на комьютере несколько, и программой шифруют только одну, вторая должна оставаться доступной, а на деле становится необходимым каждый раз вводить пароль.
Но для шифрования системного раздела при наличии одной ОС на компьютере — программа не плоха. Тестировал производительность — различия были при рандомном чтении с винта, но вроде не очень сильное снижение, в остальном тест выдавал различия, но все они укладывались в вероятную погрешность измерения.
Просветите, а эта софтина позволяет зашифровать целиком жесткий диск, а не создавать отдельные разделы?
Но ведь информацию на жёстком диске Вы храните на разделах, а не просто так ;)
А если Вы зашифруете весь диск вместе с таблицей размещения разделов, то как ОС до загрузки сможет прочитать что-либо и загрузиться?
В общем, по вопросу — ответ нет, ибо программа шифрует данные, хранящиеся на hdd, а не жёсткие диски.
А если Вы зашифруете весь диск вместе с таблицей размещения разделов, то как ОС до загрузки сможет прочитать что-либо и загрузиться?
В общем, по вопросу — ответ нет, ибо программа шифрует данные, хранящиеся на hdd, а не жёсткие диски.
Позволяет. При создании там выбирается: весь жесткий диск, отдельный раздел или создать файл.
Да. Можно зашифровать весь диск, т.е. все разделы которые на нем есть.
Но разделы придётся шифровать по отдельности.
При выборе hdd для шифрования, на котором есть разделы? получаем

При выборе hdd для шифрования, на котором есть разделы? получаем

*… на котором есть разделы, получаем
"?" -> ","
"?" -> ","
У вас разделы какого вида? primary или logical?
Про шифрование диска с разделами написал чуть выше. Так что для шифрования всего диска надо сперва удалить все разделы.
Но в этом случае не все ОС подходят для Вашей цели.

Для большинства ОС будет доступна только «Create encrypted volume and format it». Дальше надо будет выбрать способ шифрования и файловую систему

При этом у меня по окончании процесса шифрования разделы на диске разделы не появились :( то есть всё-таки надо создать раздел, а потом зашифровать его. После такого шифрования и создания раздела штатными средствами Windows, раздел создаётся обычный и нормально читается из других ОС (в том числе и из другой винды) без использования TrueCrypt.
Не могу сказать как этот процесс будет выглядеть в висте и седьмой виндовс, но всё-таки шифруются разделы, а не «целиком жесткий диск».
P.S. В vista и windows 7, судя по сообщению TrueCript, таблица разделов шифруемого hdd будет сжата средствами ОС, либо будет читаться этими средствами, а шифровнными будут разделы.
Но в этом случае не все ОС подходят для Вашей цели.

Для большинства ОС будет доступна только «Create encrypted volume and format it». Дальше надо будет выбрать способ шифрования и файловую систему

При этом у меня по окончании процесса шифрования разделы на диске разделы не появились :( то есть всё-таки надо создать раздел, а потом зашифровать его. После такого шифрования и создания раздела штатными средствами Windows, раздел создаётся обычный и нормально читается из других ОС (в том числе и из другой винды) без использования TrueCrypt.
Не могу сказать как этот процесс будет выглядеть в висте и седьмой виндовс, но всё-таки шифруются разделы, а не «целиком жесткий диск».
P.S. В vista и windows 7, судя по сообщению TrueCript, таблица разделов шифруемого hdd будет сжата средствами ОС, либо будет читаться этими средствами, а шифровнными будут разделы.
Плохо что надо что-то с разделами мудрить. Я пользовался какой-то тулзой одно время три года назад (забыл как называется), там все это прозрачно было. Нажал кнопку, она тебе зашифровала и дальше пользуйся на здоровье.
Ну так и здесь всё достаточно прозрачно. Я отвечал на заданный выше вопрос и на написанные не совсем правильные ответы. Никаких проблем и заморочек при пользовании программы нет — устанавливаете, запускаете, выбираете какой раздел шифровать, дальше выбиратаете способ шифрования и устанавливаете пароль, по окончании процедуры шифрования Вы обсолютно прозрачно работаете с зашифрованным диском. Мудрить с разделами ничего не надо, если они уже есть и заполнены информацией, то шифруете каждый по отдельности, если раздел один, то процедура ничем не отличается от шифрования нового (читать «пустого») hdd.
А как оно живет с засыпанием компа и с хибернейтом?
Для меня такой момент сейчас критичен и выбор стоит между EFS на NTFS и TrueCrypt…
Для меня такой момент сейчас критичен и выбор стоит между EFS на NTFS и TrueCrypt…
В новой версии в паролях можно использовать кириллицу и другие символы не из наборов латиница-цифры-знаки препинания или всё по старому?
Это все хорошо, но как дела с восстановлении информации при повреждении физического диска, а следовательно и контейнера (пароль не утерян, есть бэкап заголовка тома). Одно дело — потерять несколько файлов, совсем другое — весь раздел.
Имеет ли кто опыт восстановления?
Имеет ли кто опыт восстановления?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
TrueCrypt 6.2