Hello! On Tue, Feb 06, 2007 at 03:58:06PM +0300, Victor Wagner wrote: > > Есть задача - секьюрно транспортировать свои данные с собой на > > usb-флэшке. Чем бы так криптовать данные, чтобы они и под linux и под > > win32 могли успешно читаться? > > > В идеале - на флэшку заливаются бинарники софта под win/linux, чтобы > > расшифровать данные где угодно. (Вставил флэш, софтом с этой же флэшки > > расшифровал, поюзал, закрыл). > > > > Как вариант gnupg/pgp, но хочется шифровать не по одному файлу/архиву, а > > кусок > > данных целиком. А-ля cryptoloop/pgp disk, только портабельный на эти две > > платформы. > > > > Есть такое? В какую сторону смотреть можно? > > Пару ссылок тут уже кинули. Но я бы сначала советовал немножко подумать > над этой идеей. > > Точнее, я бы не советовал ни в коем случае использовать шифрование > разделов, в том случае если предполагается доступ к данным на > недоверенном компьютере. А судя по всему - он предполагается. Иначе не > стояло бы вопроса с хранением шифрующей программы на том же диске. > > Простейший сценарий: > > На флэшке у нас лежат документы по работе с несколькими клиентами. > Приходим к одному клиенту, запускаем шифрующую софтину, вводим пароль, > получаем доступ к зашифрованным данным. Если клиент хоть чуточку > соображает, он может незаметно для нас выкачать договора с его > конкурентами. > > Поэтому в случае если предполагается работа с недоверенными > компьютерами, следует шифровать каждый файл/группу файлов > по отдельности, и использовать разные пассфразы для данных доступ к > которым должны иметь разные люди. В этой ситуации можно использовать > только что-то gpg-подобное. > > Да, естественно, втыкая флэшку в компьютер клиента/поставщика etc, > следует полагать, что кейлоггер у него установлен и работает. > > Компьютер заведомо добропорядочного человека, в квалификации которого, > как администратора соответствующей ОС вы не уверены, тоже следует > считать не доверенным. и полагать что кейлоггер там запущен, причем > кем-то совсем посторонним.
Спасибо за столь подробное описание проблемы. Действительно, эти все аспекты есть и на них стоит обратить внимание. В моем случае все несколько упрощается, т.к. действительно можно разделить на критичные данные и не очень. Критичные есть необходимость и возможность использовать только на доверенных компьютерах, а не критичные - где угодно. Их компроментация не так существенна и просто хотелось бы защититься от случайной потери или кражи носителя. Спасибо всем ответившим за ссылки, truecrypt вполне подходит, вопрос решен. -- WBR, Alexander Burnos -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

