TrueCrypt - nowa wersja 6.3
#1
21 października ukazała się najnowsza wersja świetnego i darmowego (licencja Open-Source) narzędzia do szyfrowania zawartości dysków twardych i tworzenia zaszyfrowanych woluminów. Na stronie domowej programu do pobrania również spolszczenie

[Aby zobaczyć linki, zarejestruj się tutaj]

Nowości w wersji 6.3 (za cdrinfo.pl):
- dodano pełną obsługę Windows 7
- dodano pełną obsługę Mac OS X 10.6 Snow Leopard
- dodano możliwość skonfigurowania wybranych woluminów jako "systemowe, ulubione woluminy" - jest to bardzo użyteczne w przypadku, gdy zachodzi konieczność zamontowania zaszyfrowanych woluminów przed załadowaniem systemu i przed uruchomieniem aplikacji oraz przed zalogowaniem użytkownika. Jest to również przydatne, gdy sieciowe udziały montowane po zalogowaniu się użytkownika są umieszczone na zaszyfrowanym woluminie - eliminuje to konieczność ponownego ich mapowania.
- numeracja ulubionych woluminów lub woluminów dynamicznych nie będzie więcej zmieniana w sytuacji, gdy z systemu zostanie usunięty lub dodany nowy dysk
- poprawiono i usunięto inne zauważone błędy.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#2
sam z niego korzystam, jednak ostatnio przeczytałem na pewnej parchatej stronce taki oto wpis:

Bootkit podważa szyfrowanie dysków twardych
Austriacki specjalista od bezpieczeństwa IT Peter Kleissner na konferencji Black Hat zaprezentował bootkit o nazwie Stoned, który jest w stanie unieszkodliwić pełne szyfrowanie partycji i systemów w programie TrueCrypt. Bootkity to swego rodzaju połączenie rootkita z możliwością modyfikowania sektora rozruchowego dysku (Master Boot Record), dzięki czemu stają się one aktywne już od momentu uruchomienia systemu operacyjnego.
Bootkit Kleissnera, którego kod źródłowy jest już opublikowany, infekuje wszystkie obecnie stosowane warianty 32-bitowego systemu Windows, od Windows 2000 aż po Windows Vistę i Windows 7 w wersji Release Candidate. Stoned zapisuje się w Master Boot Recordzie (MBR), który nawet przy w pełni zaszyfrowanym dysku twardym pozostaje niezaszyfrowany. Przy starcie bootkit jest najpierw wywoływany przez BIOS, a następnie uruchamia program rozruchowy (bootloader) TrueCrypta. Aby podważyć szyfrowanie za pomocą TrueCrypta, Kleissner, jak sam twierdzi, nie korzysta z usterek programu szyfrującego i nie modyfikuje bootloadera. Jego metoda polega na przekierowaniu przerwania wejścia/wyjścia o numerze 13h za pomocą metody Double Forward. Dzięki temu możliwe jest pośredniczenie w wywołaniach systemu Windows i TrueCrypta. Kleissner dopasował bootkita specjalnie do TrueCrypta, posługując się przy tym powszechnie dostępnym kodem źródłowym tego programu.
Jak twierdzi Kleissner, Stoned raz zainstalowany nie pozwoli się wykryć konwencjonalnym programom antywirusowym, ponieważ nie dochodzi tutaj do żadnych modyfikacji komponentów Windows w pamięci. Bootkit działa poza zasadniczym kernelem systemu Windows. Nie są w stanie go zatrzymać także funkcje antywirusowe BIOS-u, bo nowoczesne wersje Windows modyfikują MBR bez udziału jego wywołań.
Peter Kleissner przygotował różnego rodzaju wtyczki do Stoneda, takie jak cracker hasła bootowania albo rutyna do infekowania BIOS-u. Stoned jest pomyślany jako framework, dzięki czemu inni programiści mogą również przygotowywać swoje plug-iny. Z punktu widzenia twórcy Stoned może być interesujący także dla organów wymiaru sprawiedliwości, np. dla potrzeb tworzenia państwowych trojanów.
Do zainfekowania komputera niezbędne są uprawnienia administratora lub fizyczny dostęp do urządzenia. W tej chwili infekcja jest możliwa jedynie na maszynach z tradycyjnym BIOS-em. Jeśli na płycie głównej działa jego następca EFI, próba infekcji skończy się niepowodzeniem.


a szkoda bo wiadomo, że szyfruje się dane właśnie po to żeby nikt nie mógł ich odczytać przede wszystkim przy fizycznym dostępie...
pomogę ci przekroczyć znaną granicę bólu.
Odpowiedz
#3
@bierni86
to samo jest na DP...a do tego tekstu również komentarze, które nie są aż tak pełne paniki Smile

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#4
ichito napisał(a):do tego tekstu również komentarze, które nie są aż tak pełne paniki Smile


Grin chodzi mi tylko o to, że np. gdyby skonfiskowali Ci kompa to mogliby spokojnie go odszyfrować, a szkodaSmile jestem tylko ciekawy bo można dysk wirtualny zaszyfrować nie tylko hasłem ale np. dodatkowo obrazkiem - nawet jesli hasło będzie poprawne to i tak dysk się nie zamontuje.
pomogę ci przekroczyć znaną granicę bólu.
Odpowiedz
#5
Niestety obok tego, że jest to dodatkowe zabezpieczenie przy pomocy pliku-klucza, to niesie to za sobą dodatkowe zagrożenie...jeśli nie daj Boże z jakiś przyczyn plik zostanie usunięty lub uszkodzony, to cholera bierze cały zaszyfrowany kontener lub dysk...nawet znajomość hasła nie pomoże wtedy. No...ale nie ma nic za darmo i zawsze jest ryzyko. Najbezpieczniej przechowywać wszystko we własnej głowie...tylko jak to zastosować? Smile
A tak w ogóle to jest program pod nazwą PixelCryptor, który właśnie za pomocą zdjęć/obrazków szyfruje pliki/foldery...tu opis po polsku

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości