Pull to refresh

Comments 71

Хорошая программа, давно пользуюсь, правда в этом релизе для себя ничего интересного не нашел, но думаю обновиться стоит все равно.
Да, отличный инструмент, но хотелось бы узнать о конкретных решениях для себя в повседневной работе людей, которые используют его на самом деле и «без него никак». В своё время интересовался возможностями TrueCrypt-а, но к систематическому его использованию так и не подошел. Просветите, пожалуйста, свои опытом.
У меня оба компьютера имеют полное шифрование всего жесткого диска. Версия 6.1а. Поставил еще в прошлом году.
Падение производительности не заметил.
Пользуюсь программой исключительно, чтобы было. )

Очень хочется чтобы можно бы было хранить ключ на обычной флешке, а не на Token-USB.
Надеюсь, что такое сделают в будущем.
А как она дружит с разными утилитами по обслуживанию диска? Дефрагментатор нормально работает?

Разные бэкап-тулзы в каком виде сохраняют содержимое, в шифрованном или нет? И если в шифрованном то, наверное, такое понятие как incremental backup отсутствует?
Для приложений шифрование прозрачно.
Т.е. бэкапы, если делать, сохраняются в незашифрованном виде?
Если до ввода пароля, то в зашифрованном. Если после — в незашифрованном.
TrueCrypt на windows 7 64 работает
но ведь из обычной флешки извлечь ключ проще простого в отличие от токена. а если ваши данные вообще не критичны по безопасности то и толку отутилиты?
Токены нынче дорогое удовольствие. Уж лучше просто флешка, которую можно при случае сломать, выбросить, спрятать. И всегда можно хранить 2 флешки копии. Одну можно уничтожить, другую хранить на всякий случай в надежном месте.
Захватить токен тоже можно.

Данные не критичны по безопасности только до случая! И когда он наступит, то уже будет поздно.
Захватить токен то можно, только вот без пасса к нему, сертификат которым шифровали диск никак не вытащить, в отличие от флешки. Вы даже инициировать его не сможете. Подобрать пасс тоже не удастся, так как токен умеет считать количество неправильно введенных паролей и через указанный интервал совсем заблокируется, можно будет лишь инициировать, соответственно сертификат на нём потрётся насовсем.
Пользуюсь TrueCrypt ввиду необюычайного удобства использования виртуальных дисков.

Только представьте себе. Переустановил систему (или поставил ещё одну), подключил виртуальный диск и все нужное ПО уже установлено, настроено и работает. (Правда это касается только ПО, которе не требует обязательной установки, а в этотом списке практически все браузеры)

Или так. Сел за чужой комп (или за комп на работе), подключил свой диск, а твоя опера с твоими открытыми страницами никуда не делась. Любимый IM с любимыми настройками на своём месте. И почта вся тут же. И проекты в привычных местах.
Статейку бы на эту тему. С картинками :)
Коммент конечно не статья с картинками, но смысл в том, что на этот шифрованный диск устанавливаете портабельное ПО, которое без проблем работает без установки (к примеру Firefox, Miranda, Voyager и пр.). Можно их использовать и без этого диска, но удобство заключается в том, что с собой надо таскать все папку с труекриптом и файл шифрованного диска. Ни чего не забудешь, да и одby файл копируется быстрее, чем несколько.
Обидно, что винда не умеет читать с флешек несколько разделов. Мне было бы удобней создать один небольшой раздел с TrueCrypt'ом, и один сделать зашифрованным, либо просто разбить флешку и несекьюрную информацию хранить на нешифрованном разделе, а всё секьюрное на зашифрованном. TrueCrypt, хоть и показывает при выборе того, что шифровать, и разделы и устройства, но данную проблему не решает и может работать только с основным разделом флешки.
положите файл контейнер на флешку, зачем бить на разделы
Ну было желание не «светить» шифрованную инфу, сделал два раздела на флешке, а прочитать из винды не удалось, оказалось, не предусмотрено. А так да, файл-контейнер и всё ок…
Полезно для мобильных дисков/ноутбуков. Например у меня переносной диск, зашифрованный трукриптом, который постоянно ношу с собой на работу. На нем личные документы, деловая переписка (почта-аська), финансовая отчетность, ключи от электронного банкинга и другая важная информация, которую хочется иметь под рукой и дома и на работе, и вообще где придется, но чтобы в случае потери/кражи диска никто ее не получил. В свое время выбрал трукрипт потому что бесплатный и кроссплатформенный, соответственно дома убунту, на работе раньше была винда и никаких проблем.
К сожалению, остается загадкой возможность вскрытия шифрованного тома.
А что вы хотите услышать? Что тома вскрываются?
Если это так, то знающие никогда не будут об этом распространяться.
Я хочу сказать, что я не видел сообщений типа «TrueCrypt х.й взломаешь» или «TrueCrypt? Да он что есть, что нету». Исходя из этого, для меня качество его работы ну просто темная лошадка.
Любая программа — тёмная лошадка, остаётся только надеяться.
UFO just landed and posted this here
Сруктура контейнера и способы хранения ключей очень подробно описаны на сайте трукрипта. Применяемые алгоритмы шифрования хорошо и давно известны. Взлом возможен только если есть очень грубые ошибки в кода или есть уязвимости в самих алгоримах (что очень и очень врядли). Но даже на этот случай у трукрипта есть возможность двойного шифрования, что позволяет нивелировать возможные уязвимости. Короче говоря — именнов силу своей открытости и документированности трукрипт — одно из самых надёжных решений в этой области.
> что очень и очень врядли

Алгоритмы действительно известны, академичны и проч., но дьявол кроется в программной реализации, в логике. И открытый код не гарантирует и не запускает автоматический вселенский поиск уязвимостей. Может найдут, а может и нет. Нам остаётся только надеятся на то, что в программе нет дыр, что она не оставила бэкдор, что пароль не хранится в открытом виде и т.д.

Давно и с удовольствием пользуюсь трукрипт-ом, бесткрипт-ом, но всегда держу в голове потенциальную возможность вскрытия профессионалами без паяльника.
Формат представления данных и его структура известны и описаны. Методы шифрования — тоже. И описаные правильно, что потверждается тестами и наличием совместимости с другими продуктами. Собственно эта часть легко проверяется. А значит, если есть проблеммы в коде, то они никак не помогут вскрыть сам контейнер. Это уже хорошо. Чтобы пароли хранились в открытом виде нужно место, где они могут храниться, а формат, как я уже сказал очень чётко описан — там такого места нет. Остаётся перехват паролей и прочие уязвимости при работе программы, но это уже системная проблемма — с тем же успехом можни и просто трояна подхватить.
хм, видимо referer проверяется
Обновил ссылку. Но все равно не качает напрямую. (
там без www качает напрямую. исправил.
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
Немного оффтопа: «Твердотельный накопитель» — по-моему один из самых неудачных переводов на русский язык.
а действительно у кого нибудь из обычных пользователей есть натолько сектерная информация чтоб ее требовалось вот так шифровать (ну кроме пиратской винды:) или большинство использует её просто так? я вот когда то её ставил но так и не нашел ей достойного применения у себя.
от кого его скрывать? если от мамы то достаточно глубокой скрытой папки или непримонтированонго раздела:)
UFO just landed and posted this here
У программистов, разрабатывающих что-нибудь новое, такого добра всегда навалом.
По крайней мере они сами так думают ;)
Я тоже так думал, до первого попадания :)
Плохо, что у программы есть возможность зашифровать системный раздел, но нельзя с тем же паролем зашифровать два (и более) разделов. То есть не совсем так. Есть, например, две винды, я хочу обе полностью зашифровать, чтобы пароль запрашивался перед загрузкой, но зашифровать можно только одну, при попытке зашифровать вторую, загрузившись в неё, TrueCrypt говорит, что системный раздел уже зашифрован и если надо шифровать второй таким же образом, то надо сперва расшифровать тот, который зашифрован.
Либо есть винда и linux
Шифрование системного раздела приводит к необходимости ввода пароля при каждом включении компьютера, а хотелось бы, чтоб комп включался, а при выборе wind'ы в grub'е управление переходило к TrueCrypt'овскому загрузчику и тут уже надо было бы вводить пароль
Как-то игрался с вариантами шифрования, но указанного программа не умеет, так что не пользуюсь
Хотя в остальном софтина отличная
Если честно, то я не совсем понял зачем это.
Там вроде как есть вариант зашифровки когда используется более 1 ОС. Но я не разу не пользовался им.
Разве что создание скрытой ОС.
В TrueCrypt 6.1 точно не было такого. Программа интересуется по этому поводу перед началом шифорвания, но это для корректной настройки, вроде чтобы знать куда передавать управление после ввода пароля в загрузчике, ну и чтоб если что не приступать к шифрованию, дабы не сделать какую-нибудь информацию абсолютно недоступной. Ещё вроде было написано, что в будущих версиях может появиться такая функция (шифрование нескольких ОС), хотя точно об этом говорить не стану.
Ну а для чего это — например, как выше было озвучено, скрыть пиратскую ОС, а самому сидеть на непиратской. Ну можно много разных причин найти и/или придумать.
Но в настоящее время немного не логично получается — программа знает, что ОС на комьютере несколько, и программой шифруют только одну, вторая должна оставаться доступной, а на деле становится необходимым каждый раз вводить пароль.
Но для шифрования системного раздела при наличии одной ОС на компьютере — программа не плоха. Тестировал производительность — различия были при рандомном чтении с винта, но вроде не очень сильное снижение, в остальном тест выдавал различия, но все они укладывались в вероятную погрешность измерения.
Просветите, а эта софтина позволяет зашифровать целиком жесткий диск, а не создавать отдельные разделы?
Но ведь информацию на жёстком диске Вы храните на разделах, а не просто так ;)
А если Вы зашифруете весь диск вместе с таблицей размещения разделов, то как ОС до загрузки сможет прочитать что-либо и загрузиться?

В общем, по вопросу — ответ нет, ибо программа шифрует данные, хранящиеся на hdd, а не жёсткие диски.
Позволяет. При создании там выбирается: весь жесткий диск, отдельный раздел или создать файл.
Да. Можно зашифровать весь диск, т.е. все разделы которые на нем есть.
Но разделы придётся шифровать по отдельности.
При выборе hdd для шифрования, на котором есть разделы? получаем
*… на котором есть разделы, получаем

"?" -> ","
У вас разделы какого вида? primary или logical?
Программе это не принципиально. Я попробовал и так и так.
Но в сообщение ведь всё написано:… can be created within devices that do not contain any partitions.
не содержащий любых разделов
Либо только если там установлена винда и грузится она оттуда же, но это уже немного другой способ будет…
Просто у меня 3 праймари раздела. Зашифрованы все. Причем я шифровал не по отдельности разделы, а целиком весь диск.
Ну тогда, может быть, у Вас на этом же винте винда установлена?
Да. На одном из разделов стоит винда.
Про шифрование диска с разделами написал чуть выше. Так что для шифрования всего диска надо сперва удалить все разделы.

Но в этом случае не все ОС подходят для Вашей цели.


Для большинства ОС будет доступна только «Create encrypted volume and format it». Дальше надо будет выбрать способ шифрования и файловую систему

При этом у меня по окончании процесса шифрования разделы на диске разделы не появились :( то есть всё-таки надо создать раздел, а потом зашифровать его. После такого шифрования и создания раздела штатными средствами Windows, раздел создаётся обычный и нормально читается из других ОС (в том числе и из другой винды) без использования TrueCrypt.

Не могу сказать как этот процесс будет выглядеть в висте и седьмой виндовс, но всё-таки шифруются разделы, а не «целиком жесткий диск».

P.S. В vista и windows 7, судя по сообщению TrueCript, таблица разделов шифруемого hdd будет сжата средствами ОС, либо будет читаться этими средствами, а шифровнными будут разделы.
Плохо что надо что-то с разделами мудрить. Я пользовался какой-то тулзой одно время три года назад (забыл как называется), там все это прозрачно было. Нажал кнопку, она тебе зашифровала и дальше пользуйся на здоровье.
Ну так и здесь всё достаточно прозрачно. Я отвечал на заданный выше вопрос и на написанные не совсем правильные ответы. Никаких проблем и заморочек при пользовании программы нет — устанавливаете, запускаете, выбираете какой раздел шифровать, дальше выбиратаете способ шифрования и устанавливаете пароль, по окончании процедуры шифрования Вы обсолютно прозрачно работаете с зашифрованным диском. Мудрить с разделами ничего не надо, если они уже есть и заполнены информацией, то шифруете каждый по отдельности, если раздел один, то процедура ничем не отличается от шифрования нового (читать «пустого») hdd.
А как оно живет с засыпанием компа и с хибернейтом?
Для меня такой момент сейчас критичен и выбор стоит между EFS на NTFS и TrueCrypt…
C 6 версии, вроде бы нормально, с 6.1 вообще неплохо. Почитайте changelog на сайте, там все написано неплохо.
Так вот как раз читал, вроде как ничего и не придумали с этим…
В новой версии в паролях можно использовать кириллицу и другие символы не из наборов латиница-цифры-знаки препинания или всё по старому?
Я пользуюсь только латиницей и цифрами. Кириллицу не пробовал.
Недавно более раннюю версию TrueCrypt поставил, удивило, что не могу использовать вместе с латиницей кириллицу и символы вроде тире (alt + 0151), как раньше в PGP Desktop…
Это все хорошо, но как дела с восстановлении информации при повреждении физического диска, а следовательно и контейнера (пароль не утерян, есть бэкап заголовка тома). Одно дело — потерять несколько файлов, совсем другое — весь раздел.
Имеет ли кто опыт восстановления?
Sign up to leave a comment.

Articles