шифрование неразмеченного дискового пространства
Подскажите пожалуйста, какая программа может зашифровать, а потом расшифровать свободное ( неразмеченное ) дисковое пространство на винчестере?
![]() |
![]() |
![]() |
![]() |
|
![]() |
![]() |
||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 11558 документов: 1036 редакций: 4118
Еще можно сделать сделать скрытый контейнер на обычном fat32 разделе – те система будет видеть партицию как обычный раздел (там могут быть какие-то файлы и с ними можно работать как обычно), а при монтировании раздела в TrueCrypt будет открываться доступ к скрытому разделу. При этом явных следов скрытого контейнера в разделе не будет – обычный раздел с файлами и все.
Делается так:
1. создается на диске раздел нужного размера, не форматируется
2. в TrueCrypt создается обычный зашифрованый раздел с fat32
3. в обычном зашифрованом разделе создается скрытый раздел, на 20-30% меньшего объема, можно fat32, можно NTFS
4. теперь из под виндового менеджера дисков форматируем весь раздел в fat32 обязательно использую БЫСТРОЕ форматирование!
5. получаем раздел, который система видит как обычный раздел, на который можно записать в начало файлы (15-25%, чтобы с запасом).
ИМХО этот вариант имеет определенные плюсы, тк наличие в системе неразмеченного раздела или диска вызывет ненужные подозрения даже у простого человека.
комментариев: 1515 документов: 44 редакций: 5786
не может лезть в обход ОС по самой конструкции последней, по самой идеологии.
Чтобы ОС обратилась к какому-то месту на диске, это место на диске должно принадлежать
ОС, то есть должно быть помечечно как таковое с точки зрения самой ОС – обычно это
реализуется посредством прописывания заголовка в разделе диска где должна быть указана
как минимум геометрия раздела (а пожеланию можно ещё указать какой ОС принадлежит и какая
ФС там если имеется таковая). Основная проблема состоит в том, что эту информацию
о геометрии нельзя загрузить сразу в память ядра в BSD не записывая её предварительно на
диск в указанное место. Скорей всего, такое же положение дел и с линуксом и с "виндой"(?).
В данном случае проблема сводится не к принципиальной невозможности а ктому что пока
не реализовали этот функционал. С другой стороны, если оппонент не дурак, он всегда
может произвести экспертизу свободного дискового пространства и заявить что с такой-то
(довольно большой) вероятностью данное место на диске есть криптораздел или криптотом.
Если речь идёт о мизерных объёмах то можно списать на то что там был записан фильм,
но если никаких стандартных сигнатур диска не найдётся на разделе в 40 гигабайт, то
говорить уже будет не о чем. Умные люди потому изобрели стратегию трукрипт с "двойным дном",
но, как подсказывает мне интуиция, получи широкое распространение эта технология –
проблема останется той же – нет стегоОС, стегоОС in mind. А пока само наличие трукрипта
на диске может быть легко расценено как средство использования его двойного дна.
Я здесь не касаюсь правового поля (налчие шифрованной информации само по себе не является
обвинением, но может поспособствовать подозрениям суда). Итак, чтобы решать проблему
основательно нужно создавать стегоОС, которая будет комплексно стегонаграфической
во всех смыслах: распространена, её налчиие не вызывает подозрений, по умолчанию
логи, которые потенциально могли бы в некоторых случаях дискредитировать
анонимность не пишутся и т. п. А поскольку большинство не понимает зачем вообще
что-либо шифровать, то огромной птребности в стегоОС нет. Для тех же, кому она
нужна, единственный способ жить есть изобретать костыли под вид "шифровать свободное
место на диске" или что-то в этом роде.
комментариев: 9796 документов: 488 редакций: 5664
Разве нельзя обращаться к блочному стройству, как к raw-data с параметром offset?
комментариев: 1515 документов: 44 редакций: 5786
Когда то с гуру обсуждал этот вопрос и сошлись на том что нельзя. Задача состояла в использовании ФС на свободном месте на диске. Её там можно каким-то раком нарезать и использовать? Не трогая disklabel, имеется в виду.
комментариев: 9796 документов: 488 редакций: 5664
Не понял о какой геометрии идет речь. Из ОС можно обратиться к любому произвольному сектору диска (физическому сектору), и не имеет значения размечен диск на разделы или нет, отформатированы разделы или нет. Не вижу в этом ничего особенного.
Здесь https://www.pgpru.com/Comment11193 по сути получается обратный порядок действия – сначала создаем криптоконтейнер на разделе с некоторым смещением от начала, а потом прописываем разделу заголовок так, чтобы он был виден как отформатированный в fat32.
И почему бы этому не быть? Или я не улових ход мысли?
комментариев: 1515 документов: 44 редакций: 5786
топик с тем кто утверждал обратное – не более того.
комментариев: 9796 документов: 488 редакций: 5664
[Ubuntoсрач] А что еще можно ожидать от Шатлворта, который единолично занят утверждением перестановок кнопок в Убунтогноме на левую сторону, переманиванием пользователей с MacOS и прочими "вау!-фичами"?
А шифрование и безопасность: сделаешь хорошо — рядовые пользователи не заметят, сделаешь плохо — эксперты по безопасности расковыряют, это пройдёт горячей новостью, смысл которой рядовые пользователи хотя и не поймут, но негативное мнение сформируют. Неблагодарная будет работа.
Интересно, там хотя бы gpg-подписи пакетов при инсталле проверяются или "среднему пользователю это не нужно"?
[/Ubuntoсрач]
Может быть потому, что разработчики не хотят удовлетворять потребности меньшинства ценой значительного ухудшения для большинства? Даже на очень мощном десктопе бенчмарки видят разницу между незашифрованными и зашифрованными дисками, а на каких-нибудь нетбуках эта разница может достигать 4-5 раз. Для большинства, которому не нужно шифрование, это принесет кучу геморроя с потерями данных после забывания пароля, это вызовет несовместимость с другими линуксами и виндой, это вызовет катастрофическое замедление работы на нетбуках и резкое уменьшение времени автономной работы ноутбуков, это вызовет проблемы при смене пароля (я сменил пароль, старый забыл, потом достал с полки диск который юзал год назад и обнаружил сюрприз...). Причин достаточно или продолжать?
Если разработчики будут включать полное дисковое шифрование по-умолчанию, то пользователи их без соли съедят, и будут правы.
комментариев: 9796 документов: 488 редакций: 5664
На многоядерниках — десятые доли процента нагрузки на одно ядро процессора (и это даже без аппаратной поддержки AES в новых процах), скорость работы с диском соответственно тоже практически не меняется. Судя по экспериментам с полным шифрованием ещё на старых 300 MHz компах (где-то 20% проца) не может быть в 4-5 раз.
CryptoAPI находятся в дефолтном ядре Linux. Уже давно. Набор утилит для работы с ними также. С версиями cryptsetup-LUKS/CryptoAPI теоретически могут быть проблемы совместимости, если кто-то вручную залезет в самые продвинутые опции и выберет самый последний недефолтный режим шифрования.
Чтение разделов Lin из Win? Можно завести отдельный раздел для перекидывания данных, а вообще такая совместимость нужна?
И вообще о какой совместимости речь? Зачем другим Linuxам физически подцепляться к винчестеру? Если надо восстановить шифрованные данные, то можно взять LiveCD с последними версиями CryptoAPI и утилит. Расшаривают и передают файлы на другие системы по сетевым протоколам, на которые дисковое шифрование никак не влияет. Флэшки и съёмные накопители — хотите шифруйте, хотите нет.
Про проблемы с обращением с шифрованием вообще и пофигизмом пользователей понятно, поэтому:
Только предложение выбора такого шифрования при инсталляции, как в других дистрибутивах, не более.
комментариев: 1060 документов: 16 редакций: 32
Точно срач :)
тут же совсем недавно была тема с гневным сообщением от пользователя, у которого проверка подписи провалилась
комментариев: 9796 документов: 488 редакций: 5664