• TrueCrypt

    編輯
    本詞條由“匿名用戶” 建檔。

    TrueCrypt

    編輯

    TrueCrypt 是一款加密軟件,尤其適用于對硬盤驅動器和可移動媒體進行完全或部分加密。 該程序可在 Windows 2000 至 Windows 10 版本、macOS 10.4 版本和使用 dm-crypt 的 Linux 上運行。

    VeraCrypt 于 2013 年 6 月從 TrueCrypt 分叉出來,目前仍在開發中并修復了 TrueCrypt 審計期間發現的一些問題。 2015 年 9 月,一名安全研究人員發現了 TrueCrypt 中的一個漏洞,該漏洞已在 VeraCrypt 分叉中得到修復。

    函數

    編輯

    算法

    TrueCrypt 提供加密算法 AES、Twofish 和 Serpent。 除了使用單一算法外,還可以選擇級聯多個算法。

    分區或容器加密

    TrueCrypt 知道三種處理加密數據的方法:

    • 整個設備(例如硬盤)都已加密。 因此,操作系統會認為加密設備未初始化,并可能會建議在設備未安裝時對其進行分區。 這種分區加密比下面介紹的方法速度更快,但加密時會覆蓋現有數據(系統盤加密除外)。
    • 現有分區將被加密。 只有完整的系統分區才能被加密,而不會丟失加密前存在的數據。 對于其他分區或外部驅動器,加密前存在的數據將被刪除,應事先在外部備份
    • TrueCrypt 知道所謂的容器文件。 容器特別適合在未加密的分區上為敏感數據創建私有加密區域。 TrueCrypt 在容器內管理文件系統。 TrueCrypt 安裝此文件以進行讀寫。 為此,在 Windows 下創建了一個新的虛擬驅動器。 在 macOS 和 Linux 下,容器掛載在任意目錄。 訪問驅動器/目錄與訪問不是由 TrueCrypt 創建的其他副本沒有區別。 TrueCrypt 驅動程序在后臺(動態)處理加密和解密。 如果不包括它們,容器可以像普通文件一樣處理,例如刻錄到 DVD。

    合理推諉的概念

    TrueCrypt 的一個特殊安全功能是似是而非的可否認性概念,即有意避免隱藏數據痕跡的可能性。 這應該使得無法證明加密數據的存在。 TrueCrypt 為此提供了一個特殊的功能:隱藏容器可以隱藏在另一個加密卷的空閑存儲空間中。 例如,當強制泄露卷的密碼時,只泄露外層卷的密碼; 使用不同密碼加密的隱藏卷仍未被發現。 攻擊者只能看到不重要的 alibi 數據,機密數據被加密并隱藏在加密卷的可用空間中。 但是,應該注意的是,痕跡可能會保留在物理數據載體上、操作系統中或所使用的程序中,這會向攻擊者揭示隱藏卷的存在。 2016 年 8 月,TrueCrypt 源代碼中發現一個錯誤,這使得證明隱藏容器(隱藏卷)的存在成為可能。 VeraCrypt 的開發者 Mounir Idrassi 證實了這個漏洞。 VeraCrypt 1.18a 版本修復了一個錯誤,但用戶必須更新他們的容器數據。

    便攜模式

    從 3.1 版開始,TrueCrypt 還支持所謂的“便攜模式”,這意味著不再需要安裝該程序(另請參閱便攜軟件)。 這可以例如來自 USB-St要開始了。 但是,對于此模式,Windows 操作系統需要管理員權限,因為與安裝的變體一樣,在啟動 TrueCrypt 以進行(透明)加密和解密時必須加載設備驅動程序。

    或者,它可以在基于 Windows 的實時系統(例如 Windows PE 或 Bart PE)下啟動。 由于這些系統本身不寫入硬盤,而只作用于主存,因此保證了高度的安全性。

    系統分區加密

    從 5.0 版本開始,TrueCrypt 還支持對 Windows 系統分區或系統分區所在的整個硬盤進行完全加密。 支持 Windows XP、Windows Vista、Windows 7 和 Windows Server 2003,每個都有 32 位或 64 位版本。 如果整個系統分區都被加密,在操作系統啟動之前會出現一個特殊的 TrueCrypt 引導裝載程序,提示您輸入密碼。 從 6.1 版開始,此提示也可以被抑制或替換為您自己的文本。 由于引導加載程序未加密存儲在硬盤上,因此可信否認原則不適用于此。 但是,可以將隱藏的操作系統放置在 TrueCrypt 分區內。

    TrueCrypt

    加密系統分區的一個優點是臨時文件、交換文件和休眠文件都以加密方式存儲在分區上。 但是,從適用于 Windows Vista、Windows 7 和 Windows 8 系統的 7.0 版開始,無需系統加密也可以實現這一點。 但是,TrueCrypt 使用 Microsoft Windows 自己的加密機制來安全地存儲這些文件。

    可以在 Windows 運行時加密現有系統分區和硬盤驅動器,或者中斷此過程并在稍后的某個時間點繼續。 也可以在 Windows 運行時再次取消加密。 尚未完全加密或解密的分區不能被另一個系統掛載。 因此,建議不要不必要地中斷該過程。

    在系統分區或硬盤的加密過程開始時,TrueCrypt 會為系統特定的救援 CD(“救援盤”)創建一個 ISO 映像,它允許在緊急情況下恢復有缺陷的標頭或引導加載程序。 無法從 CD 恢復分區數據。 然后必須將 ISO 映像刻錄到 CD; TrueCrypt 只有在檢查了救援 CD 的無錯誤可讀性后才開始加密。 管理員可以使用虛擬驅動器或命令行選項繞過這種強制性驗證,以便從多臺計算機集中收集圖像,并僅在必要時刻錄它們。

    固態硬盤 (SSD) 的功能

    由于其高吞吐量,尤其是隨機分布的讀寫操作,固態硬盤 (SSD) 是加密容器文件和分區的理想載體介質。 由于 SSD 的工作方式與傳統硬盤驅動器 (HDD) 根本不同,因此尚未最終闡明什么會影響 SSD 特定功能,例如 ATA 命令 TRIM 或 SSD 控制器中實施的磨損均衡與 TrueCrypt 的使用交互影響 SSD 的性能和壽命。 至少在使用加密系統分區時,TrueCrypt 會將 TRIM 命令轉發給 SSD。 這適用于所有受系統加密保護的分區,但不適用于加密傳統分區和容器時。 通過傳遞 TRIM 命令,攻擊者可以確定 SSD 上實際存儲了多少數據。 對于隱藏的操作系統,TRIM 命令不會通過以確保可信的否認。

    加密整個 SSD 驅動器或整個分區時,建議保留部分 SSD 空間未使用(未分區),以便 SSD 控制器有機會使用空閑塊進行磨損均衡,從而延長 SSD 的使用壽命。 對于沒有隱藏操作系統的系統分區,這不是必需的。

    通過支持 Windows 6.2 及更高版本下的預讀緩沖,讀取加密 SSD 時的性能得到了改進。

    內容由匿名用戶提供,本內容不代表www.gelinmeiz.com立場,內容投訴舉報請聯系www.gelinmeiz.com客服。如若轉載,請注明出處:http://www.gelinmeiz.com/366503/

    (9)
    詞條目錄
    1. TrueCrypt
    2. 函數
    3. 算法
    4. 分區或容器加密
    5. 合理推諉的概念
    6. 便攜模式
    7. 系統分區加密
    8. 固態硬盤 (SSD) 的功能

    輕觸這里

    關閉目錄

    目錄
    91麻精品国产91久久久久