Man With Dogs (man_with_dogs) wrote,
Man With Dogs
man_with_dogs

  • Mood:

ШИФРОВАНИЕ: проги с открытым кодом

Список опенсорсного (с открытым программным кодом) криптографического софта позволяющего шифровать системный диск: DiskCryptor, TrueCrypt, BestCrypt(?).

http://habrahabr.ru/post/97646/#comment_3000629
Gangsta, 28 июня 2010 в 16:36
не, просто масса платных решений — они как раз не open, а truecrypt — да.
Т.е. у нас есть
DiskCryptor
TrueCrypt
и BestCrypt
?
Это все получается?

В табличке на Вики Бесткрипт помечен как пропиетарный, но есть ещё какие-то другие софтины под bsd и gpl лицензиям:

http://en.wikipedia.org/wiki/Comparison_of_disk_encryption_software

О том, почему пропиетарный софт (с закрытым программным кодом) не годится для стойкого шифрования. Потому, что производители любят врать, вставлять чёрные ходы и закладки. При открытом коде программы сообщество может проверить его и найти косяки и злоумышления.

http://diskcryptor.net/wiki/Main_Page
DiskCryptor — это свободное решение, позволяющее шифровать все дисковые разделы, включая системный. Этот факт свободности резко контрастирует с тем, что большая часть софта с аналогичным функционалом является полностью проприетарной, что делает недопустимым его использование для защиты конфиденциальных данных.
...

http://diskcryptor.net/wiki/CryptoUsageRisks
...
Взлом криптоалгоритмов, или лобовая атака

Всем известно, что не существует абсолютно стойких криптоалгоритмов, за исключением одноразового блокнота. Все известные криптоалгоритмы построены не на знании, а на незнании. Стойкость шифра ещё никому не удалось математически доказать, зато удалось доказать нестойкость большинства из придуманных когда-либо шифров. Поэтому стойким считается тот шифр, для которого пока что не придумали практичного метода взлома. Однако если такого метода ещё не придумали, то это не значит что его не придумают никогда, хотя применительно к хорошо изученным шифрам (AES, Twofish, Serpent) вероятность взлома в ближайшие 10 лет пренебрежительно мала. Существует мнение, что АНБ имеет в своем распоряжении неизвестные широкой общественности методы криптоанализа, однако это не более, чем слухи. Никаких доказательств этого факта нет. Однако не следует считать, что зашифрованые сейчас данные не будут вскрыты никогда. Я считаю, что максимальный срок на который можно засекретить данные это 10–20 лет. Вы должны это четко понимать и всегда помнить.

Единственно возможной сейчас атакой на стойкие криптоалгоритмы является перебор всех возможных вариантов ключей. На данном этапе развития техники возможен подбор 64 битного ключа, и теоретически 70 битного. Минимально безопасной является длина ключа в 80 бит. В случае создания квантового компьютера, длину ключа для симметричных шифров следует удвоить для достижения идентичного уровня безопасности. Поэтому 128 битные ключи теоретически могут быть взломаны на КК, но 256 битные ключи не будут взломаны прямым перебором никогда, так как полный перебор такого числа комбинаций упирается в ограничения, поставленные законами физики. Следует также следить за тем, чтобы ваш пароль имел не меньшую стойкость, чем ключевое пространство используемого алгоритма шифрования, в противном случае данные могут быть вскрыты подбором пароля.

Суммируя вышесказанное сделаем вывод, что успешные лобовые атаки крайне маловероятны, однако не стоит сбрасывать их со счетов. Также не стоит пользоваться криптоалгоритмами с ключом короче 256 бит, но и ключи длиннее тоже не имеют особого смысла.

Некорректная реализация криптографического ПО

Даже самый надёжный алгоритм шифрования может оказаться бессилен, если он реализован с ошибками, или используется неправильно.

Ошибки и неправильное применение крипто — это болезнь проприетарного софта. Особенно на этой почве прославилась небезызвестная компания Microsoft. Практически каждое созданное ими криптографическое решение содержало серьёзные уязвимости, а зачастую было тривиально взламываемым. За примерами далеко ходить не надо, это Kerberos, шифрование документов MS Office, PPTP VPN, протокол аутентификации NTLM, Syskey, EFS шифрование в Windows 2000, ГСЧ в windows 2000/XP/Vista. Как показывает история, эта компания не способна учиться на своих ошибках, поэтому лучше использовать что угодно, но только не криптографию от Microsoft, ибо худшей чем у них репутации вы при всем желании не найдете.

Проприетарное ПО и аппаратные криптографические средства помимо ошибок могут содержать преднамеренные закладки, или их производитель может нагло врать об их свойствах. В качестве примера могу привести винчестеры с аппаратным шифрованием от Drecom, производитель которых заявлял о шифровании с помощью AES, но на самом деле там оказался тривиально взламываемый XOR. Подробно прочитать об этом вы можете здесь. Из всего этого можно сделать вывод — нельзя никогда верить словам производителя. Всегда требуйте доказательств его слов, и проверяйте их собственноручно, или интересуйтесь мнением профессионалов, если не имеете достаточной квалификации.

Стойкость Трукрипта и ДискКриптора с AES-методом шифрования - ФБР год подбирали пароль и не подобрали:

http://habrahabr.ru/post/97646
alizar, 28 июня 2010 в 14:38
ФБР не смогло взломать зашифрованный диск (сдались через год брутфорса)

Бразильский банкир Даниель Дантас (Daniel Dantas) был арестован в Рио-де-Жанейро в июле 2008 года по подозрению в финансовых мошенничествах. Полиция немедленно провела обыск в его квартире и изъяла пять жёстких дисков с зашифрованной информацией. Местные специалисты из Национального института криминологии (National Institute of Criminology, INC) использовали брутфорс в течение пяти месяцев, но так и не смогли подобрать пароль. В начале 2009 года они обратились за помощью в ФБР.

И вот сейчас стало известно, что ФБР в апреле 2010 года вернуло диски назад.

Как сообщается, для криптозащиты дисков использовалось две программы: одна из них — бесплатная Truecrypt, вторая неизвестна. Шифр 256-битный AES. По данным отчёта ФБР, американцы использовали тот же метод, что и INC: подбор пароля по словарю. В ФБР брутфорс продолжался более года, но тоже с нулевым результатом.

В результате банкира посадили не за инфу на дисках, а за "попытку подкупа полицейского" - на 10 лет. Т.е. если хотели посадить - посадят обязательно, но закрытость инфы не позволит привлечь за что-то ещё и кого-то ещё.

http://en.wikipedia.org/wiki/Daniel_Dantas
Daniel Dantas was finally convicted to ten years imprisonment in December 2008 for attempting to bribe a police officer.[1]
1. "Prominent Brazil financier gets 10 years in prison". Reuters. December 2, 2008.


В 2008 ДискКриптор был единственной прогой с открытым кодом для стойкого шифрования системного диска. Но сейчас тоже самое делает и ТруКрипт.

http://habrahabr.ru/post/97646/#comment_3000186
naum, 28 июня 2010 в 14:47
99%, что вторая была DiskCryptor и это не реклама отечественного open source аналога с кучей функционала и адекватным maintainer'ом :) на самом деле.

intnzy, 28 июня 2010 в 15:41
DiskCryptor — это единственное свободное решение, позволяющее шифровать все дисковые разделы, включая системный
да он врун!

Gangsta, 28 июня 2010 в 15:44
а что еще есть? Не холивара ради, а хотелось бы просто знать

intnzy, 28 июня 2010 в 15:49
Truecrypt.
Который, в следующем предложении обвиняется в «ужасной лицензии». Причем со ссылкой на нытье третьих лиц. Детский сад — штаны на лямках.
Нормальная там вополне лицензия.

ice9, 28 июня 2010 в 22:00
Там кстати уже всё поправили. И TC не ругают, и решение резко перестало быть единственным :)

Sap_ru, 28 июня 2010 в 15:49
TrueCrypt, BestCrypt и масса платных решений :) Т.е. фактически все :)

Gangsta, 28 июня 2010 в 15:54
!Open!

Sap_ru, 28 июня 2010 в 16:23
Чем truecrypt не !open!?
Исходники лежат — берите изучайте, пользуйте.

Gangsta, 28 июня 2010 в 16:36
не, просто масса платных решений — они как раз не open, а truecrypt — да.
Т.е. у нас есть
DiskCryptor
TrueCrypt
и BestCrypt
?
Это все получается?
Tags: сети и IT
Subscribe

  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 0 comments