Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: WildGoblin
Дата сообщения: 30.01.2013 13:17
TheBarmaley

Цитата:
...поэтому всё-тки весьма желательно, шоб и "оболочку" не нашли..
"Оболочку" не могут найти - могут только предположить что это контейнер.
Спрятать же так контейнер что бы его вообще не было нигде - тут какое-то колдунство нужно (не имеющее, разумеется, отношения к компьютерному форуму).

Цитата:
имею встречный вопрос - а зачем ваще давать повод к тому, чтобы этот ключ начали из тебя вытрясать?..
Вот и не давайте этого повода - будьте законопослушным и храните всю важную информацию только у себя в голове (голову можно прятать в песок, но IMHO такая стеганография вряд ли поможет.).

Цитата:
и если смогу "ищущему" задачу осложнить, мне печенька, а ему - хрен с маслом..
Наивно всё это звучит.

Цитата:
а что находится-то? пруфлинк можно?
Пруф на то как я сейчас экспериментировал?

Цитата:
и именно о том, шо сия тулза реально нашла том сабжа в архиве, содержащем туеву хучу файлов..
Тулза реально нашла, в архиве с большим количеством различных файлов, файлы с неизвестными ей заголовками - некоторые из этих файлов были контейнерами.
(Кстати - TCHunt вообще ничего не нашёл, а EDD заподозрил абсолютно обычный диск в том что PhysicalDrive1, Partition 1 might be an encrypted volume, or contains a damaged boot sector. )

Цитата:
на всякий случай - тут глянул, в лоб не узрелось..
Не будет же серьёзная контора писать что они могут достоверно определить контейнер TC - определяются, как я уже писал выше, неизвестные файлы.

Наверное нам лучше в эту тему перебраться!
Автор: TheBarmaley
Дата сообщения: 30.01.2013 14:32
WildGoblin
такое ощущение, что мы говорим чуток о разных вещах..
я - о задаче скрыть контейнер и не дать даже повод предполагать, что возможно (!) есть наличие шифрованной инфы..
ну.. началось же всё с хантера, который позволяет найти "нечто", дающее повод к зацепке со стороны "ищущих"..
т.е. речь была ни разу НЕ о степени корректности/точности обнаружения.. а о том, как убрать повод прицепиться.. :)
ведь в большинстве случаев этого более чем достаточно.. и потому-то и интересны способы и методика "прятания"..

нащёт "законопослушности" - никогда и ни при каких условиях нельзя быть ни в чём уверенным.. имхо. ессно.. :)
и в голове "всё" удержать нереально.. и поэтому, отлично понимая несоизмеримость собственных ресурсов и возможностей "искателей", всё-тки продолжаю "наивно" исходить из целесообразности возможного поиска/взлома.. и "наивно" считать, что никто не будет тратить время/средства, НЕ соответствующие результату.. ну.. утрированно - никто ведь не станет часами искать с металлодетектором сейф, если он спрятан в ничем не примечательной хибарке без замка на дверях.. :)

что же касается упомянутого FTK и "серьёзной конторы" - и чё? ну и пусть эта тулза также может найти
Цитата:
неизвестные файлы
ей, замечу, неизвестные.. то бишь, по сути, ничем сей коммерческий продукт не отличается от халявного хантера..
в смысле - распакуй архив(ы) и ищи хантером.. до синего.. а "если нет разницы - зачем платить больше?" (ц :)

Цитата:
Наверное нам лучше в эту тему перебраться
да сопссно, всё уже и так сказано.. нет смысла..
Автор: WildGoblin
Дата сообщения: 30.01.2013 15:05
TheBarmaley

Цитата:
я - о задаче скрыть контейнер и не дать даже повод предполагать, что возможно (!) есть наличие шифрованной инфы..
Это невыполнимая задача.

Цитата:
т.е. речь была ни разу НЕ о степени корректности/точности обнаружения.. а о том, как убрать повод прицепиться..
Прицепится можно к чему угодно - у вас есть джипеги? Да?! Значит вы там, с помощью стеганографии спрятали контейнер зашифрованный, а по сему пожалте на дыбу!

Цитата:
нащёт "законопослушности" - никогда и ни при каких условиях нельзя быть ни в чём уверенным..
Да - совершая противоправные действия, надо быть готовым, что когда-нибудь вас возьмут за филейную часть.

Цитата:
ей, замечу, неизвестные.. то бишь, по сути, ничем сей коммерческий продукт не отличается от халявного хантера..
Ага и правда - Win8 ОС и MenuetOS тоже ОС и стало быть разницы между ними нет!

Цитата:
в смысле - распакуй архив(ы) и ищи хантером.. до синего.. а "если нет разницы - зачем платить больше?" (ц
Помнится какой-то школьник, тут в топике, предлагал затруднить поиск контейнеров путём размещения их во множестве архивов с множеством же файлов!
Автор: TheBarmaley
Дата сообщения: 30.01.2013 15:19
WildGoblin
Цитата:
какой-то школьник
(скромно потупив глаза) да, это был я.. но мне почему-то нифига не стыдно.. :)))
видимо, потому, что всё-тки легче найти отдельно лежащую песчинку, чем искать её в куче среди сто-пицот тыщ других.. :Ь

по остальному - спорить не буду, не вижу смысла.. не вопрос, вопчем, останемся при своих..
т.к. задача убедить принципиально неубеждаемого не стояла.. и она также невыполнима.. :)
Автор: Regsnap
Дата сообщения: 30.01.2013 19:03
2All
Позволю себе усомниться во всех обсуждаемых способах "сокрытия контейнеров" потому что:
1. Мы находимся в России, следовательно при наличии физического доступа к владельцу контейнера все эти ваши "отрицания" и тем более "правдоподобные отрицания" могут не прокатить - вы сами всё очень подробно расскажете.
2. Зачем особо скрывать контейнер если True Crypt обеспечивает достаточную стойкость защиты? Даже если он лежит на рабочем столе в файле с расширением .tc и имеет иконку TC, то подбор пароля брутфорсом займёт энное количество лет. Это при условии использования бодрого пароля и отсутствии физического доступа к владельцу контейнера.
3. Я конечно не юрист, и никогда не опущусь до этой поганой профессии, но мне почему-то кажется что в использовании СКЗИ физическими лицами ничего противозаконного нет.

Какие будут соображения?
Автор: TheBarmaley
Дата сообщения: 31.01.2013 06:27
Regsnap
Цитата:
Мы находимся в России
к сожалению, этим сказано всё.. :(
есть соответствующий Указ, прямо ограничивающий варианты применения криптографии только ГОСТовскими алгоритмами:
Цитата:
4. В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации в соответствии с Законом Российской Федерации "О федеральных органах правительственной связи и информации".
и, как я понимаю, ни один из используемых сабжем алгоритмов в ГОСТе не прописан и лицуху от ФАПСИ, ессно, не имеет..
сталыть, если юзаешь буржуинские алгоритмы, то, как говорил капитан Жеглов, "срок уже имеешь".. (ц :)
поэтому и есть прямой смысл сокрытия факта применения криптографии - взломать-то не вломают, но под статью пойдёшь..

Добавлено:
..кстати, а в BestCrypt'е есть-таки ГОСТовский алгоритм.. ;)
ежли чё - это была не реклама и просьба ногами не бить.. :))
Автор: WildGoblin
Дата сообщения: 31.01.2013 16:32
Regsnap

Цитата:
1. Мы находимся в России, следовательно при наличии физического доступа к владельцу контейнера все эти ваши "отрицания" и тем более "правдоподобные отрицания" могут не прокатить - вы сами всё очень подробно расскажете.
Телевизор поменьше смотрите.

TheBarmaley

Цитата:
и, как я понимаю, ни один из используемых сабжем алгоритмов в ГОСТе не прописан и лицуху от ФАПСИ, ессно, не имеет.. сталыть, если юзаешь буржуинские алгоритмы, то, как говорил капитан Жеглов, "срок уже имеешь".. (ц
Вы не разумеете, то что читаете
"Юзаешь какие-то криптосредства - юзай на здоровье. Хочешь зарабатывать на этих криптосредствах - получи лицензию!"
Примерно так этот параграф звучит.


Автор: Regsnap
Дата сообщения: 31.01.2013 18:58
WildGoblin

Цитата:
Телевизор поменьше смотрите.

Телевизор я смотрю только когда мимо него прохожу. У нас в городе признания выбиваются путём пыток эл.током - накрутят проводов на руки и ноги и подключат 220В - пока чистуху не напишешь. Примеры из жизни есть - одного моего знакомого таким макаром 3 часа пытали (в его смену магазин где он работал старшим ограбили на 1800000р.). Адвокат с которым я раньше сотрудничал тоже много подобных случаев поведал.
Так что ваши ехидные комментарии в данном случае (да и во множестве других) неуместны.


Цитата:
"Юзаешь какие-то криптосредства - юзай на здоровье. Хочешь зарабатывать на этих криптосредствах - получи лицензию!"

Согласен - лицензия нужна для организаций осуществляющих деятельность с применением СКЗИ.

Автор: Stranger_Y2K
Дата сообщения: 31.01.2013 20:28
По долгу службы изредка просматриваю, что хранят пользователи. и меня всегда прикалывает желание пользователей заткнуть музыку, порнуху и пр. в дебри "миллиона папок" А т.к. тоталкоммандер элементарно умеет считать размер папок, и сразу видно где сидит слон
как дети малые.
Автор: WildGoblin
Дата сообщения: 31.01.2013 21:01
Regsnap

Цитата:
...одного моего знакомого таким макаром 3 часа пытали...
Это он хм.. преувеличил! Три часа током пытать...

Цитата:
Согласен - лицензия нужна для организаций осуществляющих деятельность с применением СКЗИ.
Значит всё-таки не столь всё мрачно и жутко в рашке и валить пока не надо?

Stranger_Y2K

Цитата:
По долгу службы изредка просматриваю, что хранят пользователи. и меня всегда прикалывает желание пользователей заткнуть музыку, порнуху и пр. в дебри "миллиона папок"
"Домашние" пользователи более-менее ещё разбираются в чём-то, а вот на предприятиях народ попроще - присвоить папке атрибут "hidden" и хранить там всякое это верх хитроумства!


Цитата:
А т.к. тоталкоммандер элементарно умеет считать размер папок, и сразу видно где сидит слон
Ещё есть мегакомбинация - "Ctrl+B".
Автор: TheBarmaley
Дата сообщения: 01.02.2013 07:00
WildGoblin
Цитата:
не разумеете, то что читаете
"Юзаешь какие-то криптосредства - юзай на здоровье
ну-ну.. ;))
я, сопссно, никому не запрещаю свято верить в то, шо фразой "вы есть нарушать моё прайвеси" можно отогнать "назойливых людей в серых шинелях".. ;)
да ради бога, верьте, надейтесь на "правовое государство" и спите спокойно, держа всю свою приватную информацию прямо на рабочем столе.. :D
Автор: WildGoblin
Дата сообщения: 01.02.2013 20:05
TheBarmaley

Цитата:
ну-ну.. )
Лошадиные какие-то аргументы.. )

Цитата:
...да ради бога, верьте...
Я не верю - я знаю и имею соответствующий опыт.
Ваше же высказывания основаны только на домыслах и на телевизоре, IMHO.
Автор: mleo
Дата сообщения: 01.02.2013 22:15
Stranger_Y2K

Цитата:
как дети малые.

как умеют.. убирают с открытых мест. а как они должны поступать? положить на рабочий стол?


Цитата:
подключат 220В - пока чистуху не напишешь

зачем коли так? может сразу "признаться" и не мучится? и еще паровозом дел 10 на себя взять..
Автор: WildGoblin
Дата сообщения: 01.02.2013 22:27

Цитата:
зачем коли так? может сразу "признаться" и не мучится? и еще паровозом дел 10 на себя взять..
Накал маразма крепчает!
Автор: TheBarmaley
Дата сообщения: 02.02.2013 11:48
мдя.. вопчем-то.. следующий шаг вполне предсказуем..
как у Жванецкого - "если у вас заканчиваются аргументы.. надо внимательно посмотреть оппоненту в глаза.. потом попросить предъявить паспорт с пропиской.." (ц :)

ладно.. не по теме [more=тут](нервно ползая кругами на коленях, весь в слезах, вырывая волосы на всех доступных частях тела и периодически бьясь лбом об пол)
о горе мне! о горе! как же мог я так облажаться, как??! бес попутал, проклятущий, штоб ему..
не гневись, о великий, будь милосерден к оступившемуся.. ибо не ведал я, што творил..
Цитата:
Цитата:ну-ну.. )
Лошадиные какие-то аргументы.. )
нижайше умоляю простить ничтожного раба божьего бармалейку.. за то, что не смог, окаяный, изложить мыслишку свою убогую..
ибо это должно было звучать прмерно так - "да-да, о великий, конечно же, не разумею, куда уж нам, сирым.."

пользуясь случаем, также спешу заверить вас, что всецело осознал и полностью раскаиваюсь в содеянном и опрометчиво сказанном..
и со всей откровенностью заверяю, шо ни в коем случае не подвергал сомнению ваши мудрые изречения - боже, как же можно!..
Цитата:
Я не верю - я знаю и имею соответствующий опыт
да-да, несомненно, исключительно ваши бесценные знания и опыт имеют всемирно важное и единственно верное значение..
жалкий опыт всех остальных, вне всякого сомнения, ничтожен и никак не может служить оправданием скудности их мышления..

и поскольку также самоочевидно, что все остальные, кроме ваших, о великий,
Цитата:
высказывания основаны только на домыслах и на телевизоре
посему и недостойны они считаться хоть сколько-нибудь правдивыми и, естессно, подлежат всеобщему осмеянию и полному остракизму..

за сим делаю ку многажды раз и нижайше откланиваюсь, дабы не омрачать более процесс вашего величественного самоупоения..[/more]..

теперь по теме.. раз уж пошла такая пьянка, озвучу ещё раз парочку [more=прописных истин]думаю, нет смысла доказывать прописную истину о том, что любая защита есть средство противодействия противнику..
причём, вне зависимости от степени её сложности и эффективности.. т.к. защита всегда затрудняет его действия в принципе..

думаю, также нет смысла разжёвывать аксиому, шо хорошая защита должна быть комплексной и использовать все доступные средства..
в частности, комбинация технических средств с учётом психологических методов приводит к усилению степени защиты..

применительно защите данных и прочих "ценностей" физ.лицами и по текущему обсуждению - есть варианты:

1. верить/надеяться/знать, что "сейф" вскрыть никому не по силам, т.к. ключ есть только у вас и вы абсолютно уверены, шо как стойкий оловянный солдатик вы его не отдадите никому и ни при каких условиях.. в этом случае, естессно, нет никакой нужды сам "сейф" куда-либо прятать и тратить время/силы на доп.действия..
аналогия - храните деньги в сберегательной кассе. а уж государство позаботится обо всём.. :)

2. хранить данные/ценности так, шоб о самом факте/способе/месте хранения знали вы и только вы, чтобы ни у кого даже не возникало каких-либо сомнений в отсутствии этих ценностей у вас.. в этом случае, конечно же, вам придётся попотеть, придумывая как и куда спрятать ваши "сокровища"..
аналогия - знаменитый гражданин Корейко и его чемоданчик.. :)

какой конкретно вариант выбрать - это, само собой, ваше и только ваше личное дело.. поскольку вы и только вы несёте ответственность за свои "хохоряшки".. но вам никто не мешает знать все доступные способы хорошей "игры в прятки", чтобы можно было выбрать оптимальную и/или просто приемлемую (для вас!) степень/способы/стратегию защиты.. и если "завтра" вы посчитаете вашу защиту недостаточной, никто и ничто не сможет помешать вам "наращивать стены крепости".. было бы желание.. :)[/more].. :)
Автор: WildGoblin
Дата сообщения: 02.02.2013 14:34
TheBarmaley

Цитата:
думаю, нет смысла доказывать прописную истину о том, что любая защита есть средство противодействия противнику.. причём, вне зависимости от степени её сложности и эффективности.. т.к. защита всегда затрудняет его действия в принципе..
Это как голову, под шлемом, банданой обмотать - вроде простая тряпка, но на самом деле это доп. защита головы.

Дети они и в пятьдесят лет такие дети!


Цитата:
думаю, также нет смысла разжёвывать аксиому, шо хорошая защита должна быть комплексной и использовать все доступные средства..
IMHO офтоп.


Цитата:
1. верить/надеяться/знать, что "сейф" вскрыть никому не по силам, т.к. ключ есть только у вас и вы абсолютно уверены, шо как стойкий оловянный солдатик вы его не отдадите никому и ни при каких условиях.. в этом случае, естессно, нет никакой нужды сам "сейф" куда-либо прятать и тратить время/силы на доп.действия.. аналогия - храните деньги в сберегательной кассе. а уж государство позаботится обо всём..
На эту тему высказывались уважаемые люди:

Цитата:
Предполагается, что используя криптографию вы защищены от "атаки грубой силой" правовым или неправовым способом. Если это не так, то от обвинений в пиратстве вас не спасёт даже отсутствие компа. Паяльник заставляет вспомнить даже то, чего вы никогда не знали.



Цитата:
2. хранить данные/ценности так, шоб о самом факте/способе/месте хранения знали вы и только вы
Вариант тут только один - хранить всё в голове.
Автор: TheBarmaley
Дата сообщения: 02.02.2013 16:53
All
прошу извинить за разведённую бодягу, но вопрос защиты данных всё-тки должен решаться не только техсредствами..
не буду оригинален, если скажу, что хорошая защита должна иметь три части - стратегию, тактику и средства..
трукрипт в данном случае - средство, метод защиты контейнера - тактика, определяемая конечными целями (стратегией)..
и если со средством и целями примерно понятно, то по части тактики имеющихся решений явно не хватает..

WildGoblin
[more=да-да, всё верно]я и ни на миг не усомнился ни в чьей правоте и уважаемости.. ни в коем разе..
более того, скажу, шо никакие тру-крипты не нужны, ведь возможность хранения всего и вся в голове - истинная правда..
если уж в далёком 95-м Джонни-мненмоник 320 гигов в башке хранил.. сёдьня тем паче никаких проблем.. =)
[/more]
и всё-таки.. голова головой, но кроме всего прочего хотелось бы услышать - а что вы, дорогой товарищ, можете конретно предложить?..
в части, так сказать, сокрытия наличия контейнера? ну.. про запрятывание ебжопрст.тмп в папку темп мы уже в курсе.. а ещё как?
ессно, имеется в виду контейнер на несъёмном диске.. с флэхой ведь никаких заморочек - сунул в сейф в швейцарском банке - и ку.. :+)
само собой, на ответе не настаиваю, это так, вопрос для общего развития..
Автор: WildGoblin
Дата сообщения: 02.02.2013 18:52
TheBarmaley

Цитата:
- а что вы, дорогой товарищ, можете конретно предложить?..
Вы уважаемый ещё раз прочитайте мои посты - там все ответы есть.


Цитата:
...в части, так сказать, сокрытия наличия контейнера?
Зачем я должен кому-то предлагать заниматься глупостями?

Надёжное (полнодисковое) шифрование и трезвый расчёт (на то, что нужно или нет выдавать пароль и т.п.) - вот на что нужно надеяться, а не на сокрытие контейнера.

(Ладно если бы вы ещё контейнер в лесу закопали (от гнилого пенька три шага влево к кривой сосне), а прятать что-то на не зашифрованном диске...)
Автор: TheBarmaley
Дата сообщения: 03.02.2013 05:53
WildGoblin
шоб не засорять.. [more=тут]
Цитата:
ещё раз прочитайте мои посты - там все ответы есть
без нужды, вопчем-то, и так внимательно читал.. но не поленился, отмотал пару страниц.. кроме упомянутого \темп\*.тмп, "шапочного" метода *.жпг:адс и применения скрытых томов внутри простых, ничё "незамеченного" по поводу скрытия тома на несъёмном носителе не нашёл..

и полнодисковое шифрование также не подходит под эту задачку, т.к. ни разу не исключает вероятного обнаружения тома (пусть и с оговоркой "предположительного").. и, ессно, не учитываю предложения "не выдавать пароль" - про "паяльник" уже было неоднократно.. :)

сталыть, как я понимаю (и понимал изначально), ваша позиция заключается в отрицании какого-либо смысла в применения технических и иных методов скрытия томов на несъёмных носителях.. и именно в силу вашей позиции вы лично не считаете нужным заниматься "глупостями" и искать/предлагать какие-либо методы для этого.. я правильно излагаю? или опять чё-нить не так?

со своей стороны хочу напомнить, что речь, вопчем-то, ни разу не шла о каком-то "стопудово надёжном" способе скрытия крипто-контейнера, которого в случае несменного носителя нет и быть не может, по определению.. о чём и было сказано изначально.. и что интересовала (и интересует) исключительно задача "тактической маскировки", рассчитаной на противодействие вполне определённым средствам обнаружения, имеющимся у "противника".. кроме того, учитывалось, что задача "тактической маскировки" предполагает вполне определённый уровень технической подготовки "противника" и, соответссно, меры/способы маскировки также должны меняться в зависимости от этого уровня.. в "нашем" случае это были некие поисковые тулзы и простейшие методы поиска, с которых, сопссно, и начался весь сыр-бор..

к сожалению, за время "плодотворного обсуждения" мне так и не стала понятна ваша позиция, скажем так, "активного отрицания" любых (?) методов доп.защиты крипто-контейнера.. мне также не совсем понятно, что смешного в том, что люди в принципе хотят что-то скрыть от других, пусть даже и делают это "кустарными" способами.. и я считаю, что технарю-профессионалу гораздо лучше дать "кустарю" набор более-менее надёжных инструментов на разные случаи, чем с высоты своего опыта осмеять его попытки защитить (хоть как-то!) своё "приватное"..

ну, утрированно - неважно, что бронежилет не спасёт от танкового снаряда.. важно, что он спасёт от ножа/пули.. так вот по-вашему выходит, что раз где-то там, далеко, есть танк, то и бронежилет в принципе не нужен и надевший его просто смешон.. вопчем-то, я уважаю и не собираюсь оспаривать ваше право мыслить образом "танка".. но "бронежилет" всё-тки не сниму.. хоть это и смешно.. но только вам.. :)

ладно.. предлагаю на этом закончить бессмысленные прения..
я высказал свою точку зрения, вы - свою.. они не совпали, ничё страшного, бывает..
если вам смешно - смейтесь.. но не пытайтесь отнять у других право делать "смешные" вещи..

удачи..[/more]..

Добавлено:
..продолжая тему хранения контейнера в потоках ntfs..
применение дополнительных "хитрушек" для НЕоперативного хранения:
1. дополнительный файл подкачки
2. спецфайлы NTFS (Vista/Win7)
3. "недоступные" файлы

зы.
добавил в шапку в качестве дополнения к общеизвестному методу.. ;)
Автор: WildGoblin
Дата сообщения: 03.02.2013 12:33
TheBarmaley

Цитата:
без нужды, вопчем-то, и так внимательно читал.. но не поленился, отмотал пару страниц.. кроме упомянутого \темп\*.тмп, "шапочного" метода *.жпг:адс и применения скрытых томов внутри простых, ничё "незамеченного" по поводу скрытия тома на несъёмном носителе не нашёл..
"заархивируйте контейнер и прилепите его большому джипегу (у меня вот полно jpg и tiff размером 10-50-100 мб) и при поверхностном осмотре никто и ничто этот контейнер не найдёт." Вы ещё и не внимательны - это не "*.жпг:адс"!
copy /b Pacific_elevation.jpg + winhexru.zip Pacific.jpg
открыть: winrar Pacific.jpg или Ctrl+PageDown в тоталкоммандере.

Способ древнейший, но оказывается что кто-то его не знает.


Цитата:
сталыть, как я понимаю (и понимал изначально), ваша позиция заключается в отрицании какого-либо смысла в применения технических и иных методов скрытия томов на несъёмных носителях..
Всё эти скрытые файлики находятся на "раз".

Цитата:
и именно в силу вашей позиции вы лично не считаете нужным заниматься "глупостями" и искать/предлагать какие-либо методы для этого..
Такой же позиции придерживается автор DiskCryptor...

Цитата:
...методов доп.защиты крипто-контейнера..
Это не методы доп. защиты, а методы псевдо доп. защиты.

Цитата:
мне также не совсем понятно, что смешного в том, что люди в принципе хотят что-то скрыть от других...
Смешно не желание, а ламерские методы!

Цитата:
...гораздо лучше дать "кустарю" набор более-менее надёжных инструментов на разные случаи...
У меня нет программы размещающей криптоконтейнер в параллельной вселенной.
Автор: TheBarmaley
Дата сообщения: 03.02.2013 13:23
WildGoblin
Цитата:
Способ древнейший
да, верно, было такое.. хотя, чес гря, термин "прилепить" я понял по-другому.. признаю, был неправ..
вопчем, спасибо за ышшо один метод "псевдо доп.защиты".. +))

а нащёт "ламерских методов".. как ни странно, но в большинстве случаев их вполне достаточно.. :)
Автор: folta
Дата сообщения: 03.02.2013 13:56
а можно размазать контейнер по всему компьютеру OpenPuff .
там, упирается в размер размазываемого. но уж отрицание, так отрицание.

можно присобачить контейнер напрямую к jpg-wav и иже с ними.
сомневаюсь, что кто-то вычислит, что в фотографии есть клад)
вот.
оригинал:
http://rghost.ru/43514646
а вот он же + 4096kb контейнер носящий имя "ru-board".
http://rghost.ru/43514737
пасс стандартный на сам и на выемку из фото (контейнер впихнут с допкриптованием blowfish)
всё вынимается и работает.
так.
не прошу изъять содержимое.
просто объясните, на пальцах, как определить(-или) наличие контейнера в файле?
(дада, можете оригинал прокомпромарить. главное, расскажите, как дошли, что там именно контейнер. а не вирьё обрыгалось)

по моему, перегибается и усложняется вся процедура сокрытия. люто нагнетается напряжённость в умах.
чё скрывает-то? чертежи булавы, пак-фа..
Автор: WildGoblin
Дата сообщения: 03.02.2013 20:48
folta

Цитата:
а можно размазать контейнер по всему компьютеру OpenPuff


Цитата:
можно присобачить контейнер напрямую к jpg-wav и иже с ними.

Стеганоанализ
Выявление стеганографии
"АЛГОРИТМЫ ВЫЯВЛЕНИЯ СТЕГАНОГРАФИЧЕСКОГО СКРЫТИЯ ИНФОРМАЦИИ В JPEG-ФАЙЛАХ"
http://www.xakep.ru/post/37769/

Как-то так...
Автор: xChe
Дата сообщения: 03.02.2013 21:18
Вроде последняя мода - на dropbox.com контейнер держать и монтировать прямо оттуда.
Автор: 5
Дата сообщения: 03.02.2013 21:27

Цитата:
Вроде последняя мода - на dropbox.com контейнер держать и монтировать прямо оттуда.

Как это возможно?
Ведь сначала контейнер надо закачать на интернет-диск, а чтобы смонтировать скачать.
Автор: xChe
Дата сообщения: 03.02.2013 21:48
5
Читал где-то что это особенность реализации клиента именно у dropbox. Он как-то отслеживает изменённые фрагменты контейнера и в облаке обновляет выборочно только эти участки.
Может и ещё кто так умеет - не знаю, про других не слышал...
Сам не пробовал.

С удалёнными дисками, подключёнными по webdav такой номер не проходит - это пробовал сам.

Добавлено:

Цитата:
сначала контейнер надо закачать на интернет-диск, а чтобы смонтировать скачать.

Я так понял - надо сделать контейнер размером с доступное место на dropbox-е, потом закачать его туда целиком. А работать с ним уже можно не скачивая его полностью на локальную машину.
Автор: TheBarmaley
Дата сообщения: 04.02.2013 06:59
folta
Цитата:
можно размазать контейнер по всему компьютеру
..а ещё лучше - по всей локальной/глобальной сетке.. :))
вопчем, сенькс.. "довай иво у маю коллехцыю.." (ц батька Ангел :)
Цитата:
люто нагнетается напряжённость в умах
шпионские страсти в разгаре.. =))
всё проще - знание разных методов (пущай и "ламерских" :) для разных ситуаций никогда лишним не будет..
никто ведь не требует их "обязательного и неуклонного" соблюдения.. ;)
Цитата:
чё скрывает-то? чертежи булавы
если бы.. всё гораздо хуже - прячем фотки любимой кошки в брачный период.. =)
иначе вопрос бы стоял по другому - как построить надёжный бункер и прокормить роту усиленной охраны.. +))

добавил в шапку "ламерские" методы.. может, кому пригодятся.. ;)
Автор: obtim
Дата сообщения: 04.02.2013 15:57
Elcomsoft Forensic Disk Decryptor
Расшифровка криптоконтейнеров BitLocker, PGP и TrueCrypt

Новый продукт Elcomsoft Forensic Disk Decryptor предназначен для расшифровки криптоконтейнеров BitLocker, PGP и TrueCrypt и проведения криминалистического анализа хранящихся в зашифрованных томах данных. Поддерживаются как фиксированные, так и портативные носители, включая PGP в режиме шифрования всего диска, а также съёмные диски, защищённые с помощью BitLocker To Go.
Автор: arvidos
Дата сообщения: 04.02.2013 16:06

Цитата:
Elcomsoft Forensic Disk Decryptor извлекает ключи, с помощью которых были зашифрованы данные. С помощью этих ключей расшифровка осуществляется в реальном времени – практически мгновенно.

Автор: xChe
Дата сообщения: 04.02.2013 16:47

Цитата:
практически мгновенно


Цитата:
Компьютер выключен: в этом случае ключи извлекаются из файла гибернации. Защищённые тома должны быть подключены перед выключением компьютера. Если криптоконтейнер был размонтирован перед созданием файла гибернации, извлечь из него ключи будет невозможно.

Компьютер включен: при возможности на исследуемом компьютере запускается программа для снятия слепка оперативной памяти.

Фигня...

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.