<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Шифрование и контейнеры Обсуждение CHKLST.RU — CHKLST.RU</title>
        <link>https://chklst.ru/</link>
        <pubDate>Tue, 10 Mar 2026 19:33:59 +0000</pubDate>
        <language>ru</language>
            <description>Шифрование и контейнеры Обсуждение CHKLST.RU — CHKLST.RU</description>
    <atom:link href="https://chklst.ru/categories/crypt/feed.rss" rel="self" type="application/rss+xml"/>
    <item>
        <title>Ошибка D-Link: ключ шифрования микропрограммы показан в незашифрованном виде</title>
        <link>https://chklst.ru/discussion/1849/oshibka-d-link-klyuch-shifrovaniya-mikroprogrammy-pokazan-v-nezashifrovannom-vide</link>
        <pubDate>Thu, 23 Jul 2020 13:16:29 +0000</pubDate>
        <category>Шифрование и контейнеры</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">1849@/discussions</guid>
        <description><![CDATA[Исследователи в области безопасности продемонстрировали способ расшифровки фирменных образов микропрограмм, встроенных в маршрутизаторы D-Link.<br /><br />
Прошивка - это фрагмент кода, который обеспечивает низкоуровневые функции на аппаратных устройствах. Обычно он жестко запрограммирован в постоянной памяти.<br /><br />
Компании зашифровывают образы встроенного программного обеспечения на своих устройствах, чтобы предотвратить их реверс-инжиниринг конкурентами и субъектами угроз, а также чтобы их клиенты (или, что еще лучше, пока вредоносное ПО) не перепрошивали устройство специальным встроенным ПО.<br /><br />
«Производители обычно шифруют микропрограммы, чтобы не дать людям анализировать двоичные файлы в них. Кроме того, если все сделано правильно, шифрование образов микропрограммы может помешать неавторизованным, модифицированным образам микропрограммы быть доступными для прошивки на устройстве », - объяснил исследователь безопасности Ник Старк в интервью BleepingComputer.<br /><br />
Чтобы расшифровать что-либо, потребуется либо секретный ключ дешифрования, либо средство для взлома алгоритма шифрования. Если образы прошивки действительно зашифрованы, как они могли быть так легко расшифрованы?<br /><br />
Анализ зашифрованного образа прошивки D-Links<br /><br />
В начале своего анализа Starke загрузил последнюю версию прошивки D-Link (1.11B02) со своего веб-сайта поддержки и продолжил использовать Binwalk для анализа.<br /><br />
Binwalk - это простая утилита для обратного инжиниринга, специально разработанная для извлечения и анализа прошивки.<br /><br />
К удивлению исследователя, Binwalk ничего не показал:<br /><br />
Результатом стало немедленное указание на то, что прошивка была зашифрована.<br /><br />
Интересно, что разархивирование более старой версии "1.02B03", полученной с того же сайта поддержки D-Link, выявило два файла прошивки:<br /><br />
DIR3040A1_FW102B03.bin<br />
DIR3040A1_FW102B03_uncrypted.bin<br /><br />
Наличие двоичного конца, заканчивающегося на «..._ uncrypted.bin», сразу указывало на то, что он потенциально не зашифрован, тогда как другой, вероятно, был зашифрован.<br /><br />
Запуск binwalk на "DIR3040A1_FW102B03_uncrypted.bin" выявил несколько полезной информации:<br /><br /><img src="https://www.bleepstatic.com/images/news/u/1164866/July%202020/D-Link%20firmware%20article/Screenshot%202020-07-21%20at%207_35_53%20pm.png" alt="Screenshot%202020-07-21%20at%207_35_53%20pm.png" /><br /><br />
«Бинго, заголовок uImage и сопровождающая его файловая система. Мы можем извлечь это с помощью binwalk -eM DIR3040A1_FW102B03_uncrypted.bin. Глядя на файловую систему, первое, что я сделал, - это поиск сертификатов», - объясняет Старк в своем блоге.<br /><br />
Ключи встроены в старые прошивки<br /><br />
После дальнейшего анализа его подозрения были верны, и ключи дешифрования и шифрования были найдены встроенными в двоичный файл.<br /><br /><img src="https://www.bleepstatic.com/images/news/u/1164866/July%202020/D-Link%20firmware%20article/Screenshot%202020-07-21%20at%207_40_59%20pm.png" alt="Screenshot%202020-07-21%20at%207_40_59%20pm.png" /><br /><br /><br />
Сделав ряд шагов, исследователь смог подготовить среду для достаточной дешифровки последней версии прошивки 1.11B02.<br /><br />
При запуске двоичного файла imgdecrypt для зашифрованного образа микропрограммы был обнаружен секретный ключ: C05FBF1936C99429CE2A0781F08D6AD8<br /><br />
далее,<br /><a href="https://www.bleepingcomputer.com/news/security/d-link-blunder-firmware-encryption-key-exposed-in-unencrypted-image/" rel="nofollow">https://www.bleepingcomputer.com/news/security/d-link-blunder-firmware-encryption-key-exposed-in-unencrypted-image/</a>]]>
        </description>
    </item>
    <item>
        <title>Enigmail: поддержка в Thunderbird будет прекращена</title>
        <link>https://chklst.ru/discussion/1848/enigmail-podderzhka-v-thunderbird-budet-prekraschena</link>
        <pubDate>Wed, 22 Jul 2020 08:02:27 +0000</pubDate>
        <category>Шифрование и контейнеры</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">1848@/discussions</guid>
        <description><![CDATA[Разработчики Thunderbird объявили, что они будут реализовывать поддержку OpenPGP в Thunderbird 78. Поэтому поддержка Thunderbird в Enigmail будет прекращена.<br /><br />
Мы хотели бы объяснить в следующих параграфах, что это будет означать для Enigmail и почему это неизбежный шаг.<br />
Будущее Enigmail<br /><br />
Мы будем продолжать поддерживать и поддерживать <b>Enigmail для Thunderbird 68</b> в течение 6 месяцев после выхода Thunderbird 78 (то есть через несколько месяцев после Thunderbird 68 EOL). Enigmail больше не будет работать на бета-версии Thunderbird 72 и новее.<br /><br />
Это будет конец Enigmail?<br /><br />
Нет! Мы продолжим поддерживать и поддерживать <b>Enigmail для Postbox</b>, который работает в другом расписании, чем Thunderbird, в обозримом будущем.<br />
Почему это происходит?<br /><br />
Разработчики Mozilla были и продолжают активно работать над удалением старого кода из своей базы кода. Это касается не только самого Thunderbird, но и надстроек. В то время как Thunderbird мог поддерживать старые «старые» надстройки в течение определенного времени, для Thunderbird пришло время прекратить поддерживать их. Thunderbird 78 больше не будет поддерживать API-интерфейсы, необходимые для Enigmail, и разрешать только новые "WebExtensions".<br /><br />
У WebExtensions совершенно другой API, чем у классических надстроек, и значительно сокращенный набор возможностей для подключения к пользовательскому интерфейсу. Чтобы Enigmail продолжал работать, необходимо будет переписать его с нуля. Однако это выходит за рамки моих ограничений по времени.<br /><br />
Поэтому мы договорились с разработчиками Thunderbird, что гораздо лучше <b>реализовать поддержку OpenPGP непосредственно в Thunderbird</b>. Набор функциональных возможностей будет отличаться от того, что предлагает Enigmail, и, по крайней мере, изначально он будет менее функциональным. Но, на наш взгляд, это значительно перевешивается тем фактом, что OpenPGP станет частью Thunderbird, и для него не потребуется никаких надстроек и никаких сторонних инструментов.<br /><br /><a href="https://www.enigmail.net/index.php/en/home/news/70-2019-10-08-future-openpgp-support-in-thunderbird" rel="nofollow">https://www.enigmail.net/index.php/en/home/news/70-2019-10-08-future-openpgp-support-in-thunderbird</a>]]>
        </description>
    </item>
    <item>
        <title>Steganos Safe</title>
        <link>https://chklst.ru/discussion/55/steganos-safe</link>
        <pubDate>Thu, 21 Jun 2012 23:44:24 +0000</pubDate>
        <category>Шифрование и контейнеры</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">55@/discussions</guid>
        <description><![CDATA[Надежное шифрование ваших личных данных: быстрый и надежный!

<img width="500" src="http://chklst.ru/docs/steganos_safe.jpg" alt="image" />

http://www.steganos.com/us/products/data-security/safe/overview/]]>
        </description>
    </item>
    <item>
        <title>Декриптор для Nemty Ransomware на основе анализа его криптографии</title>
        <link>https://chklst.ru/discussion/1641/dekriptor-dlya-nemty-ransomware-na-osnove-analiza-ego-kriptografii</link>
        <pubDate>Tue, 01 Oct 2019 05:56:51 +0000</pubDate>
        <category>Шифрование и контейнеры</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">1641@/discussions</guid>
        <description><![CDATA[<b>Резюме</b><br /><br />
Семейство Nemty Ransomware было недавно обнаружено и подробно описано в FortiGuard Labs. Исследователи Tesorion исследовали один и тот же двоичный файл и обнаружили несколько незначительных, но важных отклонений от алгоритма шифрования <b>AES-CBC</b> по умолчанию, упомянутого в их записи. Эти отклонения делают невозможным использование общих криптографических библиотек для расшифровки файла, зашифрованного Nemty, даже если известны ключ AES и вектор инициализации (IV).<br /><br />
Основываясь на нашем анализе Nemty Ransomware, мы смогли разработать процесс, который может в некоторых случаях восстанавливать исходные файлы для заражения Nemty без привлечения субъекта угрозы и, следовательно, без выплаты выкупа. Чтобы не предлагать возможные улучшения авторам вымогателей, мы не будем публиковать подробности нашего исследования. Однако, если вы стали жертвой Nemty Ransomware, пожалуйста, свяжитесь с Tesorion CSIRT, и мы бесплатно предоставим вам наш расшифровщик.<br /><b><br />
Введение</b><br /><br />
Недавно FortiGuard Labs опубликовала пост в блоге с описанием недавно обнаруженного Nemty Ransomware. Их блог очень хорошо описывает многие аспекты вымогателей, в том числе процесс, который он использует для шифрования файлов жертвы. Tesorion независимо проанализировал тот же двоичный файл Nemty, используемый исследователями FortiGuard, и может подтвердить многие из их результатов. В ходе нашего анализа мы запустили вредоносное ПО в «песочнице» и отладчике, чтобы лучше понять и иметь возможность просматривать данные, которые впоследствии будут зашифрованы, такие как ключи AES и IV. Однако, когда мы взяли комбинацию ключа AES и IV для файла и попытались расшифровать соответствующий файл с помощью AES-128-CBC (алгоритм, описанный в записи FortiGate), мы потерпели неудачу. При более глубоком изучении фактического кода шифрования файлов мы столкнулись с несколькими незначительными (но важными) различиями между фактическим кодом и описанием его работы в FortiGuard. Эти различия касаются размера ключа AES, фазы планирования ключей алгоритма AES и режима работы CBC для алгоритма AES. Как мы увидим, Nemty не использует стандартную реализацию AES, а код, используемый в Nemty, несовместим со стандартным алгоритмом AES. Это означает, что даже если ключ AES и IV для файла известны, нам все равно необходимо учитывать эти различия, чтобы успешно расшифровать файл, зашифрованный Nemty.<br /><br />
В оставшейся части этого поста мы кратко обсудим некоторую общую криптографическую терминологию. После этого мы углубимся в детали реализации Nemty для AES и в чем ее отличие от обычной реализации AES. Наш анализ позволил нам разработать инструмент для расшифровки многих файлов, зашифрованных с помощью Nemty Ransomware. После технической части этого блога мы объясняем, почему мы не публикуем наш инструмент дешифрования для загрузки в данный момент, но предлагаем его бесплатно жертвам Nemty для восстановления их данных.<br /><br /><b> Криптография 101 </b><br /><br />
Давайте начнем с краткого курса по криптографии. Данные для шифрования обычно называют «открытым текстом», а соответствующие зашифрованные данные называют «зашифрованным текстом». Алгоритмы шифрования, или «шифры», делятся примерно на две большие категории: симметричные и асимметричные. Симметричный шифр использует один и тот же ключ для шифрования и дешифрования. Асимметричный шифр имеет два отдельных ключа: открытый ключ, используемый для шифрования, и закрытый ключ, используемый для расшифровки. Симметричные шифры обычно используются для обмена информацией между двумя сторонами, которые имеют доступ к общему, но в остальном секретному ключу. Асимметричные шифры обычно используются, когда многие разные стороны имеют один и тот же открытый ключ и должны иметь возможность шифровать данные, которые впоследствии могут быть расшифрованы только одной стороной, которая владеет закрытым ключом.<br /><br />
Если мы посмотрим на криптографию, которая в настоящее время наиболее часто используется и считается безопасной (достаточно), то симметричные шифры обычно намного быстрее, чем асимметричные. Таким образом, общая схема заключается в том, чтобы сгенерировать ключ для симметричного шифра (такого как AES), использовать его для шифрования большого количества данных, а затем использовать асимметричный шифр (такой как RSA) для шифрования самого ключа с использованием открытого ключа предполагаемый получатель и отправить комбинацию зашифрованных данных и зашифрованного ключа к ним. Этот шаблон выигрывает от скорости симметричного шифра для большого объема данных, в то же время используя свойства асимметричного для совместного использования ключа только с предполагаемым получателем.<br /><br />
Симметричные шифры могут быть потоковыми или блочными. Мы обсудим здесь только блочные шифры, так как именно это Nemty использует для шифрования файлов.<br /><br />
Блочные шифры разделяют данные на блоки фиксированного размера, например 128 бит (16 байт) и выполняют шифрование только на отдельных блоках. Если мы зашифровываем блоки по отдельности, не принимая во внимание другие блоки открытого текста, это называется режимом ECB (электронная кодовая книга). Однако существуют и другие так называемые режимы работы для блочных шифров. Одним из наиболее часто используемых является CBC (цепочка блоков шифров). При использовании CBC случайный вектор инициализации (IV) предоставляется для каждого шифрования. Этот IV затем XORed с первым незашифрованным блоком перед применением блочного шифра. Выход блочного шифра является первым блоком шифротекста. Первый блок зашифрованного текста затем XORed со вторым блоком открытого текста перед применением блочного шифра ко второму блоку и так далее. IV обычно распространяется вместе с зашифрованным текстом и не обязательно должен храниться в секрете, так как он используется только тогда, когда также известен сам ключ шифрования.<br /><br /><img src="https://www.tesorion.nl/wp-content/uploads/2019/09/CBC-1024x397.jpg" alt="CBC-1024x397.jpg" /><br /><br />
CBC<br /><br /><img src="https://www.tesorion.nl/wp-content/uploads/2019/09/ECB-1024x321.jpg" alt="ECB-1024x321.jpg" /><br /><br />
ECB<br /><br /><b>AES: ключи и планирование ключей</b><br /><br />
AES - это блочный шифр, основанный на блочном шифре <b>Rijndael</b>. AES имеет фиксированный размер блока 128 бит (16 байт) и поддерживает три разных размера ключа: 128 бит, 192 бита и 256 бит. В криптографии мы можем широко заявить, что ключи больших размеров в одном и том же алгоритме обычно более безопасны, но также обычно требуют больше вычислительного времени для шифрования и дешифрования.<br /><br />
Вопреки первоначальному описанию команды FortiGuard, в котором упоминается AES-128, в нашем анализе мы фактически обнаружили, что Nemty использует 256-битный (32 байта) ключ для AES. Это максимально возможный размер ключа для AES, и его можно рассматривать как избыточное для шифрования файлов в вымогателях, тем более что это замедляет процесс шифрования.<br /><br />
.....<br /><br />
Когда мы исследуем двоичный файл вредоносного ПО, мы часто используем виртуальные машины, песочницы и отладчики, чтобы отслеживать его выполнение и получать доступ к данным, которые в противном случае недоступны, например, к ключам шифрования AES и IV. Но даже когда мы были уверены, что у нас есть правильный ключ AES и IV, мы все равно не смогли расшифровать файлы, зашифрованные Nemty. Только после обнаружения этой ошибки в их расписании ключей AES мы поняли, почему наши попытки были обречены: стандартные реализации AES, такие как предлагаемые поставщиком криптографии Windows или OpenSSL, несовместимы с вариантом AES, используемым в Nemty, из-за этой ошибки! Только после разработки нашей собственной реализации AES, содержащей ту же ошибку в планировании ключей, мы смогли успешно расшифровать первые блоки из зашифрованных файлов Nemty.<br /><br /><b>AES: режим работы</b><br /><br /><img src="https://www.tesorion.nl/wp-content/uploads/2019/09/nemty-1024x391.jpg" alt="nemty-1024x391.jpg" /><br /><br /><a href="https://www.tesorion.nl/en/a-decryptor-for-the-nemty-ransomware-based-on-analysis-of-its-cryptography/" rel="nofollow">https://www.tesorion.nl/en/a-decryptor-for-the-nemty-ransomware-based-on-analysis-of-its-cryptography/</a>]]>
        </description>
    </item>
    <item>
        <title>Команда GnuPG объявляет о выпуске новой версии</title>
        <link>https://chklst.ru/discussion/1600/komanda-gnupg-obyavlyaet-o-vypuske-novoy-versii</link>
        <pubDate>Sat, 29 Jul 2017 14:51:19 +0000</pubDate>
        <category>Шифрование и контейнеры</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">1600@/discussions</guid>
        <description><![CDATA[<img src="https://chklst.ru/uploads/editor/s8/6vl82i56kj13.jpg" alt="6vl82i56kj13.jpg" /><br /><br />
текущие версии:<br /><b>GnuPG 2.5.16/1.4.23; Gpg4win 5.0 (Gnupg: 2.5.16; Kleopatra: 5.0.0 ) </b>
<hr /><br /><b>About GnuPG:</b><br />
GNU Privacy Guard (GnuPG) - полная и бесплатная реализация стандарта OpenPGP,<br />
который обычно сокращается как PGP.<br /><br />
GnuPG позволяет шифровать и подписывать данные и сообщения,<br />
имеет универсальную систему управления ключами, а также модули доступа для каталога открытых ключей.<br />
Сам GnuPG - это инструмент командной строки с функциями, упрощающими интеграцию с другими приложениями.<br />
Множество интерфейсных приложений используют библиотеки GnuPG.<br />
Universal Crypto Engine GnuPG обеспечивает поддержку S / MIME и Secure Shell в дополнение к OpenPGP.<br /><br />
GnuPG - бесплатное программное обеспечение (это означает, что оно уважает вашу свободу).<br />
Оно может свободно использоваться, модифицироваться и распространяться в соответствии с условиями GNU<br />
General Public License.<br /><blockquote>

<div>The GNU Privacy Guard (GnuPG) is a complete and free implementation<br />
of the OpenPGP standard which is commonly abbreviated as PGP.<br /><br />
GnuPG allows to encrypt and sign data and communication, features a<br />
versatile key management system as well as access modules for public key<br />
directories.  GnuPG itself is a command line tool with features for easy<br />
integration with other applications.  A wealth of frontend applications<br />
and libraries making use of GnuPG are available.  As an Universal Crypto<br />
Engine GnuPG provides support for S/MIME and Secure Shell in addition to<br />
OpenPGP.<br /><br />
GnuPG is Free Software (meaning that it respects your freedom).  It can<br />
be freely used, modified and distributed under the terms of the GNU<br />
General Public License.</div>
</blockquote>
<br />
This is a list of changes to the GnuPG core for this and the previous<br />
release.
<blockquote>

<div><br />
Noteworthy changes in version 2.5.16 (2025-12-30)
<hr /><br />
* gpg: Fix a regression in 2.5.15 which created new keys with just<br />
the fallback preferences.  [T7909]<br /><br />
Release-info: <a href="https://dev.gnupg.org/T7995" rel="nofollow">https://dev.gnupg.org/T7995</a><br /><br /><br />
Noteworthy changes in version 2.5.15 (2025-12-29)
<hr /><br />
* gpg: Fix a validation bug when using keyboxd.  [T7983]<br /><br />
* gpg: Deprecate the option --not-dash-escaped and ignore the<br />
NotDashEscaped armor header.  [T7901]<br /><br />
* keyboxd: Fix migration to new schema.  [T7892,rG81bb949755]<br /><br />
* dirmngr: New compatibility flag "ocsp-sha256-certid" to support<br />
forthcoming libksba versions.  [rG674aa54242]<br /><br />
* Use a synchronous spawning method for the daemon processes under<br />
Windows.  [T7716]<br /><br />
* Avoid the function name thread_init to fix building on AIX.<br />
[T7958]<br /><br />
* New translation to Georgian.<br /><br />
Release-info: <a href="https://dev.gnupg.org/T7940" rel="nofollow">https://dev.gnupg.org/T7940</a><br /><br /></div>
</blockquote>
<br /><br /><b>страница загрузки:</b><br /><br /><a href="https://www.gnupg.org/download/index.html" rel="nofollow">https://www.gnupg.org/download/index.html</a>]]>
        </description>
    </item>
    <item>
        <title>TrueCrypt/VeraCrypt</title>
        <link>https://chklst.ru/discussion/52/truecrypt-veracrypt</link>
        <pubDate>Mon, 18 Jun 2012 04:35:54 +0000</pubDate>
        <category>Шифрование и контейнеры</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">52@/discussions</guid>
        <description><![CDATA[<img src="http://chklst.ru/docs/truecrypt.jpg" alt="image" style="float: left; margin-left: 15px; margin-right: 15px;" /><span style="font-size: medium;"><b>TrueCrypt</b> — компьютерная программа для шифрования «на лету» (On-the-fly encryption) </span> для 32- и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), Linux и Mac OS X. Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

TrueCrypt умеет создавать зашифрованный виртуальный диск:

    в файловом контейнере, что позволяет легко работать с ним — переносить, копировать (в том числе на внешние устройства в виде файла), переименовывать или удалять;
    в виде зашифрованного раздела диска, что делает работу более производительной и удобной, в версии 5.0 добавилась возможность шифровать системный раздел;
    путём полного шифрования содержимого устройства, такого как USB флеш-память (устройства флоппи-диск не поддерживаются с версии 7.0).

-------------
http://www.truecrypt.org/downloads

http://truecrypt.org.ua/
]]>
        </description>
    </item>
    <item>
        <title>Шифруем системный раздел с помощью TrueCrypt</title>
        <link>https://chklst.ru/discussion/100/shifruem-sistemnyy-razdel-s-pomoschyu-truecrypt</link>
        <pubDate>Sat, 09 Feb 2013 08:33:04 +0000</pubDate>
        <category>Шифрование и контейнеры</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">100@/discussions</guid>
        <description><![CDATA[<span style="font-size: medium;"><a rel="nofollow" href="http://chklst.ru/discussion/52/truecrypt#Item_1">запускаем TrueCrypt</a> </span>и выбираем функцию шифрования системного раздела/диска

<img src="http://chklst.ru/docs/tc/0.jpg" alt="image" />

выбираем нормальный (Nolrmal) режим шифрования системы

далее, выбираем <b>Encrypt the Windows system partition</b>. процесс шифрования будет идти из активной системы.

<img src="http://chklst.ru/docs/tc/4.jpg" alt="image" />

выбираем Single-boot. (в меню boot одна система).

<img src="http://chklst.ru/docs/tc/5.jpg" alt="image" />

устанавливаем параметры шифрования

<img src="http://chklst.ru/docs/tc/6.jpg" alt="image" />

вводим парольную фразу

<img src="http://chklst.ru/docs/tc/7.jpg" alt="image" />

генерируем ключи шифрования

<img src="http://chklst.ru/docs/tc/8.jpg" alt="image" />

далее, прежде чем шифровать раздел, создаем диск восстановления (Truecrypt Rescue Disk)

<span style="font-size: xx-small;">Если окно TrueCrypt Boot Loader не появляется после запуска компьютера, то TrueCrypt Boot Loader может быть поврежден. TrueCrypt Rescue Disk позволяет Вам восстановить его, и, таким образом, вновь получить доступ к Вашей зашифрованной системе и данным. В окне Rescue Disk выберите Repair Options &gt; Restore TrueCrypt Boot Loader. Затем нажмите 'Y' для подтверждения действия; вытащите Rescue Disk из вашего CD/DVD привода и перезагрузите компьютер.
Если TrueCrypt Boot Loader поврежден или инфицирован вредоносным ПО, Вы можете предотвратить его загрузку путем загрузки прямо с восстановительного диска TrueCrypt (Rescue Disk). Просто вставьте восстановительный диск в CD или DVD привод и затем введите пароль в окне Rescue Disk.
Если Windows повреждена и не может стартовать, TrueCrypt Rescue Disk позволяет временно расшифровать раздел/диск перед стартом Windows. В окне Rescue Disk выберите Repair Options &gt; Permanently decrypt system partition/drive. Затем введите правильный пароль и подождите, пока процесс расшифровки будет закончен.

<a rel="nofollow" href="http://truecrypt.org.ua/">http://truecrypt.org.ua/</a>

</span>
<img src="http://chklst.ru/docs/tc/10.jpg" alt="image" />

TrueCrypt создает загрузочный образ iso, Прежде чем продолжить процесс шифрования,
с помощью, например Ultraiso пишем образ на CD с тем, чтобы Truecrypt выполнил проверку правильности записи TRD.

<img src="http://chklst.ru/docs/tc/12.jpg" alt="image" />

устанавливаем Wipe Mode

<img src="http://chklst.ru/docs/tc/13.jpg" alt="image" />

прежде чем шифровать системный раздел, Truecrypt выполнит тестирование загрузки системы.

<img src="http://chklst.ru/docs/tc/14.jpg" alt="image" />

на этапе тестирования в момент загрузки системы вы можете проверить правильность парольной фразы, и в случае если пароль не проходит, удалить  компоненты аутентификации Truecrypt. (это возможно, если системный раздел не зашифрован).


<img src="http://chklst.ru/docs/tc/16.jpg" alt="image" />

итак, выполняем проверку парольной фразы

<img src="http://chklst.ru/docs/tc/17.jpg" alt="image" />

и в случае успеха, приступаем к шифрованию после успешной загрузки системы. Encrypt.

<img src="http://chklst.ru/docs/tc/18.jpg" alt="image" />

<img src="http://chklst.ru/docs/tc/19.jpg" alt="image" />

<img src="http://chklst.ru/docs/tc/20.jpg" alt="image" />

<img src="http://chklst.ru/docs/tc/21.jpg" alt="image" />

Заметим, что в TrueCrypt есть функция расшифровки системного раздела.












]]>
        </description>
    </item>
    <item>
        <title>Password Safe</title>
        <link>https://chklst.ru/discussion/62/password-safe</link>
        <pubDate>Wed, 18 Jul 2012 23:07:18 +0000</pubDate>
        <category>Шифрование и контейнеры</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">62@/discussions</guid>
        <description><![CDATA[<img border="50" width="350" src="https://chklst.ru/uploads/editor/7l/41292qf9ahc2.jpg" alt="" style="float: left; margin-left: 15px; margin-right: 15px;" />Сегодня пользователям компьютеров приходится отслеживать десятки паролей: для сетевых учетных записей, онлайн-сервисов, веб-сайтов. Кто-то пишет свои пароли на листе бумаги, оставляя свои учетные записи уязвимыми для воров или злоумышленников. Другие выбирают один и тот же пароль для разных приложений, что облегчает жизнь злоумышленникам всех видов.

С помощью бесплатной утилиты <b>Password Safe</b>, разработанной <b>Брюсом Шнайером</b>, пользователи могут безопасно шифровать свои пароли на своих компьютерах. Единая безопасная комбинация - всего одна вещь, которую нужно запомнить - открывает их все.

Password Safe защищает пароли с помощью алгоритма шифрования Twofish, быстрой, бесплатной альтернативы DES. Безопасность программы была тщательно проверена Counterpane Labs под руководством Брюса Шнайера, автора прикладной криптографии и создателя алгоритма Twofish.

Password Safe имеет простой, интуитивно понятный интерфейс, который позволяет пользователям настраивать свою базу паролей за считанные минуты. Вы можете скопировать пароль, просто щелкнув дважды, и вставьте его прямо в свое приложение. Password Safe абсолютно свободен: никаких лицензионных требований, условно-бесплатных платежей или других строк прилагается.

<blockquote>Many computer users today have to keep track of dozens of passwords: for network accounts, online services, premium web sites. Some write their passwords on a piece of paper, leaving their accounts vulnerable to thieves or in-house snoops. Others choose the same password for different applications, which makes life easy for intruders of all kinds.

With Password Safe, a free Windows utility designed by <b>Bruce Schneier</b>, users can keep their passwords securely encrypted on their computers. A single Safe Combination--just one thing to remember--unlocks them all.

Password Safe protects passwords with the Twofish encryption algorithm, a fast, free alternative to DES. The program's security has been thoroughly verified by Counterpane Labs under the supervision of Bruce Schneier, author of Applied Cryptography and creator of the Twofish algorithm.

Password Safe features a simple, intuitive interface that lets users set up their password database in minutes. You can copy a password just by double-clicking, and paste it directly into your application. Best of all, Password Safe is completely free: no license requirements, shareware fees, or other strings attached. </blockquote>
---------------

http://www.schneier.com/passsafe.html

скачать программу можно <a rel="nofollow" href="https://pwsafe.org/"><b>отсюда</b></a>
]]>
        </description>
    </item>
    <item>
        <title>Invisible Secrets 4</title>
        <link>https://chklst.ru/discussion/56/invisible-secrets-4</link>
        <pubDate>Thu, 21 Jun 2012 23:52:23 +0000</pubDate>
        <category>Шифрование и контейнеры</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">56@/discussions</guid>
        <description><![CDATA[<img width="400" src="http://chklst.ru/docs/invisible.jpg" alt="image" style="float: left; margin-left: 15px; margin-right: 15px;" /><b>Invisible Secrets 4</b> не только шифрует ваши данные и файлы для безопасного хранения или для безопасной передачи по сети, но и скрывает их в таких объектах как изображения или звуковые файлы или веб-страниц.
-----------
Invisible Secrets

Cryptography
File and folder encryption using 8 strong encryption algorithms (AES - Rijndael, Twofish, RC 4, Cast128, GOST, Diamond 2, Sapphire II, Blowfish).

Steganography
Hides your sensitive data into innocent files, so nobody can find them. Features five innocent carriers for hiding: JPEG, PNG, BMP, HTML and WAV.

Email Encryption
Possibility to create a package with encrypted content and to send it by e-mail.

Password manager - Random password generator
With Invisible Secrets 4 you can store passwords in encrypted password lists and you can also generate real-random passwords.
	
File Shredder
An integrated Shredder (DoD 5220.22-M compliant) to destroy files and folders beyond recovery.
	
Application Locker
An Application Locker to password protect any application installed on your computer.
	
IP-to-IP Password Transfer
Allows the secure transfer of passwords between two computers using an encrypted internet line.
	
Virtual Keyboard
The virtual keyboard was created in order to prevent any key logger software from stealing your passwords.
	
Cryptboard
A Shell Integrated Cryptboard - use it like a basket for storing file names and make various operations on them in a single step.
	
Real-time News System
It will allow you to be kept up-to-date with new versions, new products, new features, and special offers, without having to browse our website searching for new information. You will instantly get the news from us.

http://www.invisiblesecrets.com/]]>
        </description>
    </item>
    <item>
        <title>Что такое PGP?</title>
        <link>https://chklst.ru/discussion/54/chto-takoe-pgp</link>
        <pubDate>Thu, 21 Jun 2012 12:35:41 +0000</pubDate>
        <category>Шифрование и контейнеры</category>
        <dc:creator>safety</dc:creator>
        <guid isPermaLink="false">54@/discussions</guid>
        <description><![CDATA[<b>Что такое PGP?</b>

<span style="font-size: medium;">Прикладная криптосистема PGP (Pretty Good Privacy) </span>была разработана и опубликована в интернете в 1991 году программистом и математиком Массачусетского Политеха Филиппом Циммерманом, по сути, оказавшись первым продуктом подобного уровня, представленным для свободного доступа всему миру (за что впоследствии Циммерман поплатился несколькими годами уголовного преследования со стороны Таможенной службы США — в то время экспорт стойких криптотехнологий за пределы Штатов был запрещён). Изначальной целью разработки была защита гражданских прав пользователей глобальной сети, а главной задачей программы стала криптографическая защита электронной почты — шифрование.

Программа основана на так называемой асимметричной криптографии, использующей взаимосвязные пары ключей: закрытый, хранящийся только у владельца для цели расшифрования данных и их цифрового подписания, и открытый, который не нуждается в защите, может быть широко распространен и используется для зашифрования и сличения цифровых подписей (все эти уникальные возможности достигаются засчёт особого математического аппарата). Это идеальное решение для людей, не имеющих существующего согласованного тайного ключа. Вы можете взять открытый ключ адресата из любого открытого источника, с его Интернет-сайта, например, зашифровать сообщение и отправить. Никто, кроме получателя с соответствующим закрытым ключом, не сумеет прочитать ваше письмо.

С тех пор PGP претерпел значительные изменения и преобразился, как согласно духу времени и новых угроз, так и вследствие того, что теперь значительную часть пользователей программы составляют не только обычные люди, но и крупные организации и бизнесы. Сегодня PGP — это несколько линеек приложений, различающихся назначением и перечнем решаемых задач, функциональностью, принципами работы и средой исполнения, но объединённых полной совместимостью благодаря стандарту OpenPGP, а также своей исключительной надёжностью в обеспечении защиты информации.

https://www.pgpru.com/faq/obschie#q1]]>
        </description>
    </item>
   </channel>
</rss>
