Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Открыть новую тему     Написать ответ в эту тему

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущая часть
Чем зашифровать данные на диске

 
TrueCrypt  7.1a (от 7 февраля 2012 г.) Проект закрыт!
 
Домашняя страница | Архив сайта | Скачать (зеркало 1, 2) | Ключевые особенности
 

Бесплатная программа для шифрования данных "на лету", с открытым исходным кодом.
Поддерживает операционные системы - Windоws NT/2000/XP/2003/Vista/7/8/8.1 (x32/x64), Mac OS X и Linux.
 
Скачать TrueCrypt 7.1a:  
Зеркало 1 sig, 2 sig и 3 sig  

Русский языковой модуль v7.1a от DimmY (Дм. Ерохин)  
включает в себя руководство пользователя

Кто создал TrueCrypt? (журналистское расследование)
Что стало с проектом + альтернативы.

Репозитории для Ubuntu/Kubuntu с автообновлением:
ppa:alex-p/notesalexp-trusty
ppa:stefansundin/truecrypt (с поддержкой Ubuntu AppIndicator вместо иконки в трее)

Скрытие контейнеров:
Как скрыть контейнер + Ещё варианты скрытия контейнера 1, 2.
О чём всегда нужно помнить, пытаясь скрыть крипто-контейнер доморощенными средствами

Инструменты:
TCHunt - поиск файлов которые предположительно являются контейнерами TrueCrypt
Encrypted Disk Detectorпоиск разделов, предположительно зашифрованных TrueCrypt, PGP, Safeboot и Bitlocker
extcv - утилита для расширения объема уже существующего раздела/контейнера (работает только с NTFS)
DcsFv (find volume) (пост + загрузка) - инструменты для работы с зашифрованными томами VeraCrypt (подходят и для ТС)
Как правильно восстановить затертый шифрованный раздел/контейнер (зеркало "рем.комплекта")

Важные примечания:
1. В Windоws XP TrueCrypt не может зашифровать не системный раздел диска без его форматирования
2. Скрытые тома TrueCrypt не могут считаться надёжными

Форки TrueCrypt:
VeraCrypt
GostCrypt - использует для шифрования алгоритм GOST
CipherShed
zuluCrypt / zuluMount

Аналогичный софт:
DiskCryptor - шифрует только дисковые разделы
Jetico BestCrypt

Дополнительно:
Сравнение скорости работы BestCrypt, DiskCryptor и TrueCrypt (12.03.2016)
Сравнение программ для шифрования дисков [En]  
Чем зашифровать данные на диске

// текущий бэкап шапки..

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 11:27 23-11-2010 | Исправлено: TheBarmaley, 16:06 07-05-2023
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
BarHan
Точно такая же ссылка на гитхаб уже есть в шапке - изучите пожалуйста всё внимательно прежде чем редактировать шапку!  
 
Добавлено:
oshizelly

Цитата:
Но посоветуйте, что мне делать сейчас
...
И чего теперь делать? Разбить почти новый SSD молотком и купить новый?
Хороший вопрос это 90% ответа.

Цитата:
Я говорил немного о другом: о гарантированном уничтожении единичного файла, как это делали классические шреддеры на HDD.  Каждый раз уничтожать для этого заголовка тома (перед этим зашифровав весь раздел заново) - это как-то немного чересчур.
Тогда удаляйте не заголовок тома, а заголовок контейнера.

Цитата:
То есть, шифрование (даже правильное, с самого начала) ни в каком приближении не является функциональным аналогом использования шреддеров.
Почему молоток должен быть аналогом колеса?

Цитата:
А что является таким аналогом?
Я уже объяснял как можно использовать существующие утилиты шифрования чтобы уничтожить информацию и этот способ IMHO даже удобнее использования "шреддеров".

Цитата:
Ведь на зашифрованном разделе останутся какие-то ошмётки этого файла...
При удалении заголовка там не ошмётки останутся, а всё файлы которые и были до этого.

Цитата:
и, следовательно, оппонент, получив доступ к шифрованному разделу (например, получив у меня ключ под давлением при помощи известного нагревательного инструмента
Получив доступ к шифрованному разделу, с затёртым заголовком, и получив от вас пароль к разделу, оппонент не получит доступ к файлам на этом разделе т.к. ни у него, ни у вас нет мастерключа к этому разделу - он ведь уже уничтожен.

Цитата:
Следовательно, столь элементарная задача, как гарантированное удаление файла с SSD, не решается даже путём предварительного шифрования раздела
Как насчёт того чтобы перечитать соответствующие топики (не говоря уже о документации к программам) - ведь расписано же как принципиально устроено шифрование в утилитах типа DiskCryptor, Password Safe, TrueCrypt и т.п.

Всего записей: 29409 | Зарегистр. 15-09-2001 | Отправлено: 13:33 24-10-2014
oshizelly



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin 12:33 24-10-2014  
Цитата:
Я уже объяснял как можно использовать существующие утилиты шифрования чтобы уничтожить информацию и этот способ IMHO даже удобнее использования "шреддеров".
Почему молоток должен быть аналогом колеса?
Тогда удаляйте не заголовок тома, а заголовок контейнера.
Получив доступ к шифрованному разделу, с затёртым заголовком, и получив от вас пароль к разделу, оппонент не получит доступ к файлам на этом разделе т.к. ни у него, ни у вас нет мастерключа к этому разделу - он ведь уже уничтожен.

 
Немного мы друг друга не понимаем. Точнее, я вас как раз понимаю, а вот вы меня - не до конца. Дозвольте попробовать ещё раз.
 
Как работали программы-шреддеры на классическом HDD? Вот, к примеру, я гнусный иностранный шпион... нет, пусть лучше я буду самоотверженный разведчик в стане врага. У меня есть HDD, на нём зашифрованный (например, при помощи TrueCrypt) логический раздел или контейнер размером 4 TB, в котором хранятся файлы высшей категории секретности, допустим, схема ракеты "Булава" и и моё домашнее видео.
Представили? Идём дальше. Вот попадает ко мне файл ещё более высокой категории секретности: рецепт коктейля "ёрш" в текстовом формате размером 0,5 килобайта.  Я его копирую на свой зашифрованный раздел, открываю для просмотра, изучаю, запоминаю наизусть. И после этого я, естественно, хочу его уничтожить. Полностью и окончательно. Чтобы никто, никогда и ни при каких обстоятельствах его у меня не нашёл, даже если доберутся до прочих секретных данных. Что я делаю? Правильно, запускаю какой-нибудь Eraser, который намертво затирает данные нулями. Работы на 10 секунд. Всё, задача решена. Со своими менее секретными данными на разделе или контейнере размером 4 TB я ничего не делаю, они не нуждаются в таких предосторожностях, так что пусть остаются. Всё логично?
 
Теперь то же самое, но после перехода на SSD. Вот у меня раздел 4 TB... (таких больших SSD пока вроде не делают, но через пару лет научатся). Вот я скопировал файл с рецептом, вот я его выучил, хочу уничтожить... И что теперь? Вы предлагаете для уничтожения единичного файла уничтожить заголовок раздела или тома. То есть, переписать 4 TB данных на другой промежуточный носитель, перешифровать SSD, вернуть данные обратно. А завтра мне удастся добыть рецепт коктейля "северное сияние" - и что, опять весь раздел 4 TB перешифровывать? Тут возни на целый день, и риски утечки или потери данных в ходе такого переноса.
Конечно, я немного утрирую. Наверное, можно перед копированием рецепта создать отдельный маленький шифрованный том и потом его уничтожить вместе с файлом. Но всё равно много возни, и сама по себе идея ради стирания одного-единственного файла уничтожать весь контейнер... ну, как-то странно это. Неужели нет других решений?
 
 

Цитата:

Цитата:
И чего теперь делать? Разбить почти новый SSD молотком и купить новый?  

Хороший вопрос это 90% ответа.

Тот же вопрос. Неужели нет менее жестокого решения?
 
 


Цитата:
Как насчёт того чтобы перечитать соответствующие топики (не говоря уже о документации к программам) - ведь расписано же как принципиально устроено шифрование в утилитах типа DiskCryptor, Password Safe, TrueCrypt и т.п.

Напомнило знаменитое: "Коммунистом можно стать лишь тогда, когда обагатишь свою память знаниями всех тех богатств, которое выработало человечество". (C) Давайте всё-таки будем ставить перед собой и другими реальные задачи, а не загонять их в состояние фрустрации

Всего записей: 6524 | Зарегистр. 18-09-2004 | Отправлено: 21:03 24-10-2014 | Исправлено: oshizelly, 21:08 24-10-2014
5

Редактировать | Цитировать | Сообщить модератору
Вот флуд и оффтоп то развели..
Тема про программу для шифрования - TrueCrypt, а не про необратимое удаление данных с жесткого диска.
Все просто, если кому то есть что скрывать то зачем тогда покупать SSD с которого судя по постам в этой теме необратимо данные не удалить?

Отправлено: 21:10 24-10-2014
Barabashka

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чего-то я торможу.
Зашифровал диск D:, при выборе этого диска теперь мне виндовс предлагает отформатировать его. Теперь хочу расшифровать его, чтобы он был доступен для меня под той же буквой D:, как?!
я нахожу только опцию смонтировать его под другой буквой, тогда он действительно монтируется под другой буквой, но это не кашерно и лишняя буква используется и D: так и не доступен для использования.

Всего записей: 746 | Зарегистр. 25-03-2002 | Отправлено: 17:26 25-10-2014
BarHan



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
WildGoblin
Цитата:
Точно такая же ссылка на гитхаб уже есть в шапке - изучите пожалуйста всё внимательно прежде чем редактировать шапку!
Ну сорри, не всегда все видно, лучше два раза, чем ни разу, но все равно спасибо, что заметили-исправили...
 
oshizelly
Цитата:
И что теперь? Вы предлагаете для уничтожения единичного файла уничтожить заголовок раздела или тома. То есть, переписать 4 TB данных на другой промежуточный носитель, перешифровать SSD, вернуть данные обратно.
И самое пичальное - это не гарантирует уничтожения всего важного на SSD...
 
Barabashka
Цитата:
Зашифровал диск D:, при выборе этого диска теперь мне виндовс предлагает отформатировать его.
В "управлении дисками" можно у этого раздела отнять букву D: (не оставив ему ни одной, тогда он не будет виден нигде и не мешаться под ногами) и отдать ее расшифрованному контейнеру...
 

Всего записей: 762 | Зарегистр. 30-01-2004 | Отправлено: 18:17 25-10-2014 | Исправлено: BarHan, 18:17 25-10-2014
Barabashka

Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
BarHan
Да, спасибо.
А для моего случая (раздел - это целый диск) можно ещё удобнее, зашифровать весь диск.

Всего записей: 746 | Зарегистр. 25-03-2002 | Отправлено: 22:01 25-10-2014
Dart_Raiden



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Извиняюсь за долгое отсутствие в теме
Краткий ответ на все предыдущие вопросы: с незашифрованного SSD действительно нельзя на 100% гарантированно удалить "секретную" инфу, поэтому её там не стоит и хранить. Но если приспичило хранить - шифруйте весь диск или создавайте контейнер на максимум объема (резервное пространство вы, конечно, не захватите, но чем меньше оставите диску свободного места вне зашифрованной области, тем лучше). Если же у вас торчит паяльник в известном месте, то стертый файл, это уже не главная ваша проблема... (подсказка: используйте такую схему шифрования, при которой вы не знаете пароль, а ключевой файл сможете успеть уничтожить вместе с носителем, на котором этот файл записан).
 
Чуток ближе к сабжу: доклад известного математика и криптографа  Дениэля Бернштейна о шифровании, "товарище майоре" и о том, почему алгоритм Serpent лучше, чем AES (TrueCrypt поддерживает оба, причём, даже и один поверх другого = каскадное шифрование).

Всего записей: 5647 | Зарегистр. 20-10-2006 | Отправлено: 09:57 26-10-2014 | Исправлено: Dart_Raiden, 10:45 26-10-2014
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
oshizelly

Цитата:
Что я делаю? Правильно, запускаю какой-нибудь Eraser, который намертво затирает данные нулями. Работы на 10 секунд. Всё, задача решена.
Нет - не правильно!
 
Углубляться не буду, но вот один пример:
Открыли вы в ворде этот "рецепт коктейля "ёрш", редактировали там чего, сохранили, затёрли и думаете, что "всё, задача решена"! Но вы забываете про, то что ворд мог создать резервную копию файла и её можно будет восстановить и т.д. и т.п. - вот именно для того чтобы избежать подобных рисков и используется полнодисковое шифрование.

Цитата:
Вы предлагаете
...
А завтра мне удастся добыть рецепт коктейля "северное сияние" - и что, опять весь раздел 4 TB перешифровывать?
Вы прежде всего поймите, что я вам ничего не продаю и ничего не навязываю. Я рассказал как безопасно удалить данные с SSD, а как вы организуете и оптимизируете свою работу по хранению/добыванию "рецептов коктейлей" это уже ваше личное дело.

Цитата:
Неужели нет других решений?
Есть конечно секретный чит-код - ждите и наверняка Сноуден его опубликует в ближайшее время.

Цитата:
Тот же вопрос. Неужели нет менее жестокого решения?
Почитайте топик ещё раз...
На SSD есть резервные области - ищите их (для этого нужно будет разобраться с логикой работы контроллера этого конкретного SSD и конкретной версии прошивки), смотрите попали ли туда ваши данные и затирайте их - это "менее жестокое" решение.
 
5

Цитата:
Тема про программу для шифрования - TrueCrypt
Так мы и обсуждаем работу сабжа, но в данный момент в контексте необратимого удаления данных на SSD.

Цитата:
Все просто, если кому то есть что скрывать то зачем тогда покупать SSD с которого судя по постам в этой теме необратимо данные не удалить?
Удалить.
 
BarHan

Цитата:
И самое пичальное - это не гарантирует уничтожения всего важного на SSD...
Риски которые сразу же бросаются в глаза это: 1) предварительно сохранённая копия заголовка; 2) возможность расшифровать раздел (с затёртым заголовком) с помощью инопланетных технологий.

Всего записей: 29409 | Зарегистр. 15-09-2001 | Отправлено: 17:35 26-10-2014
oshizelly



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart_Raiden
WildGoblin
Спасибо за разъяснения, ситуация постепенно проясняется. (Хотя, может, лучше бы оставались хоть какие-т о иллюзии в этой жизни.)
 
А в чём преимущества и недостатки каждого из двух вариантов:
 
1) вариант Dart_Raiden:  

Цитата:
подсказка: используйте такую схему шифрования, при которой вы не знаете пароль, а ключевой файл сможете успеть уничтожить вместе с носителем, на котором этот файл записан

 
2) вариант WildGoblin

Цитата:
Да, но ещё раз - выход в том чтобы сразу, перед использованием, зашифровать диск и тогда для надёжного удаления можно просто удалить заголовок тома (~2кб).

(И, кстати, как технически правильно осуществить "гарантированное уничтожение" заголовка тома/контейнера или раздела).
 
Спасибо!
 


И ещё, на USB-флешки всё это тоже распространяется? Или там запись информации происходит по-другому?  
Я-то по наивности думал, что когда переношу конфиденциальные файлы на флешке, то достаточно потом пройтись шреддером - и данные полностью уничтожены. А теперь что, сразу отправлять флешку под пресс после переноса одного конфиденциального файла?

Всего записей: 6524 | Зарегистр. 18-09-2004 | Отправлено: 12:33 27-10-2014 | Исправлено: oshizelly, 12:35 27-10-2014
BarHan



Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
oshizelly
Цитата:
И ещё, на USB-флешки всё это тоже распространяется?
Увы, да... собственно SSD  (если упрощенно) и есть флешка с разъемом как в HDD, а не USB...

Всего записей: 762 | Зарегистр. 30-01-2004 | Отправлено: 10:52 29-10-2014
Dart_Raiden



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
А в чём преимущества и недостатки каждого из двух вариантов

Если побыть Капитаном Очевидностью, то вариант с уничтожением ключевого носителя требует:
- физически уничтожить носитель (как уничтожить маленькую карту памяти за минимальное время, придумывайте сами), которая может быть осуществлена даже при пропаже электропитания (за те минуты, в которые вам ОМОН пилит дверь)
- двойственную ситуацию: с одной стороны, карточка памяти может просто отдать концы, поэтому желателен бэкап ключа, а с другой - если есть резервная копия, то есть и риск, что вы сможете выдать к ней доступ.
 
Вариант с затиранием заголовка требует, конечно, наличия питания и возможности быстро затереть заголовок (что в случае с системным разделом из работающей системы невозможно сделать). Зато исключается лишнее звено (в виде ключевого носителя).
 
Кроме того, стоит учитывать, что сабж не поддерживает шифрование системного раздела с использованием ключевых файлов (а вот DiskCryptor поддерживает, да и опций относительно размещения и настройки загрузчика там больше). Будем надеяться, что в каком-нибудь из форков на это обратят внимание.
 
Кстати, полезная статья про SSD, оставление части свободного пространства (это для добропорядочных граждан, а мы туда можем влупить скрытый раздел и правдоподобно отрицать его наличие, мол "да все так советуют, чтоб быстрее работало!"),  TrueCrypt и про то, почему при полном шифровании сильно проседает скорость записи. Как раз затрагивается то, о чем я говорил ранее: резервная область диска, наличие у контроллера свободного места для маневров и так далее. Важный вывод из статьи - берете твердотельный накопитель с намерением его полностью зашифровать? Читайте обзоры, выбирайте такие модели, которые лучше других работают в отсутствии подачи команды TRIM. Именитые производители (Plextor точно) такой режим работы обеспечивают (поскольку, например, Windows XP вообще не знает про такую команду, а покупатели еще порой используют эту ОС), а вот бюджетные и ультрабюджетные производители "низшего эшелона" - редко.
 
В комментах дополнительно дали советы про использование TRIM с зашифрованными разделами (dm-crypt, но к сабжу это тоже применимо). Вкратце, TRIM и шифрование - вещи плохо совместимые (вплоть до повреждения скрытых томов в отдельных случаях), лучше всего выбрать что-то одно. Так что от греха подальше отключаем подачу этой команды в линуксах и удаляем наш SSD из утилиты dfrgui в Windows.
 
Добавлено:

Цитата:
И ещё, на USB-флешки всё это тоже распространяется?

На флешку вполне можно кинуть TC для работы в портативном виде и создать рядом контейнер, если инфа действительно настолько секретная, что есть вероятность того, что ее будут выцарапывать, выпаивая чипы памяти и считывая с них

Всего записей: 5647 | Зарегистр. 20-10-2006 | Отправлено: 21:06 03-11-2014 | Исправлено: Dart_Raiden, 00:27 07-11-2014
oshizelly



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart_Raiden 19:06 03-11-2014
Цитата:
Вариант с затиранием заголовка требует, конечно, наличия питания и возможности быстро затереть заголовок (что в случае с системным разделом из работающей системы невозможно сделать).

Спасибо, с концепцией становится более или менее ясно. Теперь вопрос чисто по технике: как именно "затирается" заголовок у сабжа. Примерно представляю себе, но в таком важном деле не хотелось бы ошибиться.
 


Цитата:
Если побыть Капитаном Очевидностью, то вариант с уничтожением ключевого носителя требует...

Спасибо, иногда помощь Капитана Очевидность бывает очень кстати. Это ведь очень распространённая ошибка: считать, что вещи, кристально очевидные для тебя, столь же очевидны и для других. На самом же деле это зависит сильно зависит от склада ума, уровня знаний, практического опыта и ещё десятка прочих вещей.

Всего записей: 6524 | Зарегистр. 18-09-2004 | Отправлено: 23:25 03-11-2014
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dart_Raiden

Цитата:
Вариант с затиранием заголовка требует, конечно, наличия питания...
Бэкапы и резервное питание - это как руки мыть перед едой.

Цитата:
...и возможности быстро затереть заголовок (что в случае с системным разделом из работающей системы невозможно сделать).
Ещё как возможно - нужна софтина с прямым доступом (в обход драйвера сабжа) к диску.

Цитата:
а мы туда можем влупить скрытый раздел и правдоподобно отрицать его наличие, мол "да все так советуют, чтоб быстрее работало!"
Отрицать будет действительно правдоподобно - после того как контроллер диска все наши байтики там превратит в винегрет.

Всего записей: 29409 | Зарегистр. 15-09-2001 | Отправлено: 15:53 04-11-2014
5

Редактировать | Цитировать | Сообщить модератору
Как русифицировать truecrypt в ubuntu 14.10 MATE?

Отправлено: 20:48 04-11-2014
oshizelly



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin 13:53 04-11-2014  
Цитата:
Ещё как возможно - нужна софтина с прямым доступом (в обход драйвера сабжа) к диску.

Всё это очень убедительно на уровне теории. Но нельзя ли всё-таки спуститься на уровень практической реализации? Где можно почитать про то, как именно при помощи "софтины с прямым доступом (в обход драйвера сабжа) к диску" можно быстро затереть заголовок (включая заголовок системного раздела) из-под работающей системы? Заранее спасибо!

Всего записей: 6524 | Зарегистр. 18-09-2004 | Отправлено: 10:32 06-11-2014
Dart_Raiden



Gold Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
5
В Linux-версии нет возможности локализации, насколько мне известно.

Всего записей: 5647 | Зарегистр. 20-10-2006 | Отправлено: 16:23 06-11-2014
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
oshizelly

Цитата:
Всё это очень убедительно на уровне теории.
Это всё убедительно на уровне практики.

Цитата:
Но нельзя ли всё-таки спуститься на уровень практической реализации?
Если вы хотите что бы вас за ручку привели, а потом и разжевали всё за вас, то я вам сначала счёт вышлю - ок?

Цитата:
Где можно почитать про то, как...
В гугле, на Руборде - всё в наличии и доступно.
 
P.S. "заголовок системного раздела" - сумма в счёте умножается на 2!

Всего записей: 29409 | Зарегистр. 15-09-2001 | Отправлено: 17:33 06-11-2014
404NF

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я тут подымал вопрос об автоматическом запуске программ при монтировании раздела. Средствами ТС можно только проводник запустить. Создать ярлык на нужную программу в корне раздела и через него запускать что нужно - но зачем делать лишний клик? Попробовал решить задачу с помощью autorun.inf - везде, где можно, разрешил автозапуск, но оно так и не заработало. Была мысль выяснить, что записвывается в журнал Windows при монтировании раздела и использовать это событие в качестве триггера для планировщика. Но в конце-концов самым простым оказалось создать bat-файл. Если кому нужен автозапуск с раздела truecrypt, то вот батничек:
 
start  "" "C:\Program Files\TrueCrypt\TrueCrypt.exe" /v  \Device\Harddisk1\Partition2 /ls /q background
:test
if exist S:\Prog\FreeCommanderXE\FreeCommander.exe goto go
ping -n 1 -w 5000 192.168.254.254 >nul
goto test
:go
start S:\Prog\FreeCommanderXE\FreeCommander.exe
 
Первая строка запускает ТС, монтирует второй раздел второго винчестера с буквой S, при этом выводится окно ввода пароля, главное окно программы свернуто в трей. Затем проверяется наличие исполняемого файла FreeCommander.exe и если таковой существует (то есть раздел уже смонтирован) - программа запускается. Интервал проверки я поставил 5 секунд - примерно столько времени мне нужно чтобы ввести пароль. Но можно установить меньший интервал - проверка будет выполняться до тех пор, пока файл не будет обнаружен или пока выполнение команды не будет остановлено вручную.

Всего записей: 250 | Зарегистр. 21-09-2013 | Отправлено: 20:48 07-11-2014 | Исправлено: 404NF, 20:48 07-11-2014
5

Редактировать | Цитировать | Сообщить модератору
Мне посоветовали тут в одной теме использовать VeraCrypt - форк TrueCrypt, т.к он небезопасен.
Win.8.1 после ввода пароля для монтирования зашифрованного контейнера этот VeraCrypt наглухо зависает приходится завершать процесс.. Или через минуты 4 он вроде заработал.
У кого как он работает на Win.8.1?
И что все же лучше использовать на Win.8.1 VeraCrypt или TrueCrypt?

Отправлено: 12:05 08-11-2014
5

Редактировать | Цитировать | Сообщить модератору
Удалил я этот VeraCrypt, поставил последнюю версию TrueCrypt - ничего теперь не зависает. Так что вывод очевиден - никаких форков, только TrueCrypt.

Отправлено: 22:50 08-11-2014
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt (часть 2)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru