От нечего делать проснифал соединение Cryptic Disk с сервером при проверке новой версии. Оказалось, что он тупо сливает с сайта xml-файл с номером версии. Я этот файл, естественно посмотрел и... обнаружил в нём непонятные ссылки.
Оказалось, что на сервере лежит бета-версия Cryptic Disk 3.0.
Я, естественно, скачал и.... офигел. Совершенно новая программа. Проблем пока не нашёл, но сильно огорчило, то, что, не поддерживает 2ю версию. Может к релизу и поправят?
Полного списка изменений тоже не нашёл, на сайте ни слова. От греха подальше остался пока на 2й версии.
_http://www.exlade.com/downloads/crypticdisk_ultimate_setup.exe
Из документации к 3.0 выдернул список возможностей:
* Создание виртуальных зашифрованных дисков на основе файла-контейнера и их монтирование, то есть подключение к системе под определенной буквой, как настоящих дисков.
* Шифрование разделов дисков и других накопителей без потери информации.
* Шифрование съёмных дисков (Flash-карт, Pen drives, USB-дисков и т.п.).
* Прозрачное для пользователя шифрование данных (шифрование «на лету»).
* Поддержка «отрицаемого шифрования» (Deniable Encryption): зашифрованные тома не содержат никаких сигнатур, позволяющих доказать, что это зашифрованный диск или контейнер.
* Возможность «правдоподобного отрицания» шифрования (Plausible Deniability): создание скрытых зашифрованных томов (стеганография) нескольких уровней вложенности.
* Возможность использования ключевых файлов совместно с паролем или вместо пароля.
* Защита от перебора паролей (в соответствии со спецификацией PKCS #5).
* Защита от клавиатурных шпионов (встроенная виртуальная клавиатура для ввода паролей).
* Возможность работы программы без предварительной инсталляции (портативный режим).
* Возможность монтирования зашифрованного тома к любой свободной букве диска или пустой папке на NTFS-томе.
* Возможность настройки автоматических действий при монтировании и размонтировании зашифрованного тома: проигрывание WAV-файлов, выполнение программ и сценариев на языках CMD Shell, PowerShell и Windows Scripts.
* Оптимизация для многопроцессорных платформ.
* Возможность использования разных криптографических алгоритмов для шифрования данных: AES (Rijndael), Serpent, Twofish, Blowfish, CAST6.
* Возможность использования разных алгоритмов для деривации ключа заголовка: HMAC-SHA-512, HMAC-RIPEMD-256, HMAC-Whirlpool.
* Используется режим шифрования данных «XTS», разработанный специально для носителей информации (стандарт IEEE 1619).
* Поддержка каскадного шифрования - шифрования несколькими криптографическими алгоритмами для улучшения криптостойкости и увеличения размера ключа шифрования (до 2944 бит в режиме XTS).
* Возможность назначения горячих клавиш для быстрого вызова таких операций, как монтирование и размонтирование зашифрованных томов.
* Возможность автоматического восстановления настроек доступа к общим ресурсам на зашифрованном томе после его монтирования.
* Поддержка командной строки.
* Возможность сохранения и восстановления резервной копии заголовка зашифрованного тома.
По описанию, взломать данные невозможно. Интересно, а если брутом подобрать пароль к открытию зашифрованного диска, такой вариант возможен?
Диск без проги не открыть. Допустим, что мой внешний винт попадает в руки конкурента. Он устанавливает Cryptic Disk и далее просто подбирает пароли с помощью какой-нибудь проги, подключив библиотеки и генераторы кодов.Получается, что все защищено, кроме самого открытия зашифрованного диска.
Cryptic Disk дает возможность два раза ввести правильно пароль, далее окошко закрывается. Но ведь ничего не мешает его снова открыть и использовать еще две попытки и так по кругу до победы. Такой процесс автоматизировать не составляет труда.
Кто-то может прокомментировать?
В новой версии (3й), судя по документации, встроена мощная защита от брутфорса в соответствии с каким-то стандартами и спецификациями по защите. В итоге скорость перебора паролей очень медленная. На проверку одного неверного пароля могут уйти секунды.