![]() |
Шифрование Народ, такая тема. У руководства есть ноуты и они часто катаются в командировки. Но вот были случаи что теряли буки. Теперь стоит задача зашифровать данные там. В идеале хотелось бы что-то вроде ключа (флехи), которая вставляется в ноут. Если включить без неё, то ни загрузить винду нельзя, ни просто прочитать диск даже сняв его. Что есть с подобными технологиями? |
Aladdin Secret Disk. |
[quote=qazz;36040475]В идеале хотелось бы что-то вроде ключа (флехи)[/quote] будут терять все в куче с флехой, по-моему пароли лучше |
если только как элемент двухфакторной авторизации |
TryeCrupt наше фсе. Пока не введешь пароль, не откроешь диск. |
[quote=petrovichr;36042874]TryeCrupt наше фсе.[/quote] так и есть. |
4-petrovichr > 5-kservice > и не вестись на [url]http://truecrypt.sourceforge.net/[/url] |
не знаю, мое все было LUKS/dm-crypt (до него truecrypt) но чет подумываю уже просто все что необходимо держать удаленно, tpm у нас запрещен в стране почему-то...хотя сча и камни не плохо шифруют на лету, а вот как быть с пользователями для которых все должно быть прозрачно я хз, пусь безопасники думают конкретно в случае с основной работой...вообще универсальное что-то под ноуты\мобильные устройства наверн в идеале для компании. |
а до этого раньше ещё пользовал пароль на биос + ноут умел шифровать диск своими средствами биоса(удачный рабочий ноут попался), как раз на случай потери когда тягал с собой на ноуте всю инфу по сетям, паролями и проч...т.к. приезжаешь чет отстраивать а до рабочки фиг достучишься, но сча уже не актуально с 3g\LTE |
4-petrovichr >+1 TryeCrupt 7a |
Могу даже архивчик подкинуть с трукриптом 7а, специально сохранил :))) |
10-KpblcuK >кинь мну) info @ vmclouds.ru |
11 - Лови :) |
12-KpblcuK >спасибо) и ещё прислали - тоже) |
qazz - TruеCrypt поддерживает так называемые "ключевые файлы". Это файл или папка с файлами любого типа и расширения и на любом месте (флешке, сети, облаке, яндекс-диске, VPN итп), которыми повторно хешируется/шифруется ключ. Нет хоть одного ключевого файла или он изменен - контейнер не открыть. Чрезвычайно удобная и юзабельная фича. Например если в домене удаленно погасить некий хост и ребутнуть машины - ничего не открыть, даже если юзвери будут громко и четко произносить/вводить все правильные пароли, отмахиваясь свободной рукой от запаха дымящегося под жалом паяльника собственного ануса. И при этом они надежно защищены от дальнейших издевательств, поскольку просто не знают - почему правильный пароль не работает. |
Юзеры могут быть чуть умнее и заранее скопировать ключи. |
14-economist >Откуда такой жизненный опыт ;) |
Как говорил мне один одинэсник вы мне пароли не говорите, ато я при любом кипише всех сдам. К нему уже применялся терморектальный криптоанализ... Плохо то что к разработчикам TryeCrupt его видимо тоже применили... |
Фанат NASCAR - юзеры понятия не имеют, что при создании криптоконтейнера был задан ключевой файл/папка. К тому же есть много способов запретить само обнаружение и копирование ключа. |
Кстати недавно TrueCrypt прошел очередную проверку, вроде ломать его еще не научились ;) |
был задан ключевой файл/папка. К тому же есть много способов запретить само обнаружение и копирование ключа --- То есть проследить путь к ключу невозможно? Нигде не светится? Запретить - например? |
20-Фанат NASCAR >[quote=Фанат NASCAR;36272198]То есть проследить путь к ключу невозможно? Нигде не светится? Запретить - например? [/quote] Подозреваю что в Windows эта радость явно где-то засветится, например, в реестре, плюс сторонний софт может засветить. Плюс чтобы посчитать хеш truecrypt должен таки эти файлы прочитать, а значит у него должны быть права на это, а если его запускает пользователь, то truecrypt стартанет с правами пользователя. А если сделать что бы он работал с другими правами, то пытливы пользователь сможет это расковырять. Единственное, наверное, такое возможно, если использовать шифрование системного раздела, но это надо проверять. |
Текущее время: 04:01. Часовой пояс GMT +3. |