Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: snkreg
Дата сообщения: 08.11.2011 08:14
MihailM
В смысле уязвимым? ну микшуй алгоритмы, сжимай фриарком с AES, поверх пройдись SREP для добавлении инфы для восстановления и тд. И при каждом обновлении контейнера - повторяй эти операции)))Жесть конечно, но тем не менее)) Ну что за глупости? Контейнер достаточно криптостойкий, на случай того, что может побиться - есть бекапы, а так - вполне нормально. Прости, может я тебя не правильно понял конечно, но все же))
Автор: DimmY
Дата сообщения: 08.11.2011 08:17
MihailM

Цитата:
оказалось , что всё не то ,что я хотел бы , да и оказалось, что он становиться более уязвимым такой контейнер, да и сам контейнер только увеличивается в итоге даже при удалении

Вообще-то вы спрашивали про динамически расширяемый контейнер, а теперь на эту же расширяемость и сетуете. "Всё не то, что хотели бы" – а что хотели бы?
Автор: GCRaistlin
Дата сообщения: 24.06.2012 11:41
Regsnap

Цитата:
к вам могут применить "терморектальный криптоанализатор"

Поэтому тщательно отбираем данные, которые поместим в outer volume, - с тем даже расчетом, что за их обнаружение можно тоже схлопотать, но не так сильно, как за то, что будет лежать на hidden volume. И соблюдаем все правила раздела Plausible Deniability. И можете не писать про то, что не сильны в английском, - если вы не готовы поднапрячься и освоить этот раздел со словарем, значит, вы действительно серьезно на защиту от Большого Брата не настроены.
Автор: MihailM
Дата сообщения: 09.11.2011 11:02
DimmY , да я хотел чтоб он еще и уменьшался автоматом при удалении файлов , т.е. не так немного написал .
А хотел так , создается контейнер-заголовок с 0 размером для файлов , а при добавлении , он увеличивается автоматом , и так же уменьшается .. Думал может так можно сделать. Когда делал динамический файл-контейнер , то такой файл создавался именно того размера который указал . Вопросик можно закрыть.
Автор: SFC
Дата сообщения: 24.06.2012 11:47

Цитата:
Взвесил я твои слова - не согласен.

возможно ты и прав. Я сейчас проверил пару контейнеров -действительно. Если хидер в начале и его копия в конце не совпадает, то действительно определить сложно.
Но была ведь дискуссия с десяток страниц тому назад, где ктото более опытный в этих технологиях высказывал сомнения.
Автор: bugmenot121
Дата сообщения: 09.11.2011 19:18
Passware Kit Forensic Decrypts TrueCrypt Hard Disks in Minutes
http://www.prnewswire.com/news-releases/passware-kit-forensic-decrypts-truecrypt-hard-disks-in-minutes-89502507.html
Автор: snkreg
Дата сообщения: 24.06.2012 13:57
GCRaistlin

Цитата:
И можете не писать про то, что не сильны в английском

Согласен, уже осваиваю. Когда касается моей безопасности - хоть с туркменского переведу и освою. В прошлый раз я написал так, чтобы самому не перерывать мануалы, а просто выслушать аргументированное мнение человека, который обмолвился на счет палевности томов.
А на счет - "чтобы не таскать с собой ТруКрипт" - я думал вырвать декрипторы из сабжа, чтобы наваять небольшой ехешник, который не вызовет особых подозрений, но понял, что моих знаний на это не хватит.
SFC
Ну всем пользователям сабжа будет лучше, если это все окажется уткой.

Автор: gjf
Дата сообщения: 09.11.2011 20:38
bugmenot121
Вытащить ключ из памяти много ума не надо. Об этом все знают. Пусть попробуют ломануть, если я успел вырубить питание, как только ко мне в дом постучали
Автор: xChe
Дата сообщения: 24.06.2012 14:19
GCRaistlin

Цитата:
тщательно отбираем данные, которые поместим в outer volume, - с тем даже расчетом, что за их обнаружение можно тоже схлопотать, но не так сильно, как за то, что будет лежать на hidden volume.

Хоум порн туда кидаем да и всё.
Менты просто посмеются - зато сразу отпадут все вопросы насчёт того зачем человек городил огород с криптованными контейнерами.
Автор: snkreg
Дата сообщения: 09.11.2011 21:01
gjf
Полностью согласен. Не новость, как бы.. В ТруКрипте другой вопрос, остающийся для меня загадкой - в Этой Стране же нельзя использовать криптософт, не прошедший "сертификацию" аббревиатурных органов, а прошел, на сколько мне известно только один - Кремлин, который даже расширение имеет подозрительное)) (.kgb) Так вот вопрос, у меня система шифрованна, я вовремя вырубаю питание, но следы наличия сабжа на компе - на лицо, что мне могут предьявить и есть ли вообще какие-нить мнения на сей счет?
Автор: GCRaistlin
Дата сообщения: 24.06.2012 15:03
xChe

Цитата:
Хоум порн туда кидаем да и всё.
Менты просто посмеются

Это самая распространенная ошибка начинающих шпионов - легкомысленное отношение к самой уязвимой части любой криптосистемы - человеческой составляющей. Если будет очевидно, что пароль, который вы, для виду поломавшись, дали, открывает outer volume - а при наличии на томе только одного-двух файлов домашнего порно это вполне очевидно, - то ElcomHard в задницу не заставит себя ждать. И тут уже никакие алгоритмы не помогут.
Хорошая криптозащита - в комплексной смысле - требует долгого и скучного продумывания отговорок. Подход "на отъе...сь" здесь не нужен.
Автор: mleo
Дата сообщения: 09.11.2011 21:10
snkreg

вы используете данный софт в коммерческих целях? оказываете услуги третьим лицам с использованием данного софта? этот софт лицензирован? и т.д.
Автор: snkreg
Дата сообщения: 24.06.2012 15:10
GCRaistlin
Целиком и полностью согласен. И надо "начинать плясать" от того, ДЛЯ ЧЕГО тебе криптоконтейнер.
Если ты реверсер, по_подозрению ломающий 1С - тебе в криптоконтейнере надо наследить всякой ерундой шароварной. Тогда они посмотрят на то, что есть причастность к реверсингу - но не к 1С.
Хотя глупый пример. Скажу о себе, т.ч. уже сталкивался неоднократно - у меня торговля. Но, если честно у меня все просто дико шифрованно, мне проще отдать ноут, чем придумывать себе отговорки и позволять @бать себе голову. Но идею правдоподобного отрицания действительности вынашиваю давно, т.ч. когда определюсь с самой криптосистемой для себя - тогда другое дело. А пока просто фулл-крипт.
Автор: snkreg
Дата сообщения: 11.11.2011 18:00
mleo
Вы говорите о нарушении GPL при использовании сабжа. А я имею в виду само использование сабжа на домашнем компе в РФ.
Автор: GCRaistlin
Дата сообщения: 24.06.2012 15:17
snkreg
Да ведь проблема-то в том, что "отдать ноут" не прокатит. Соответственно, полное шифрование - тоже не панацея.
Осмелюсь утверждать, что панацеи вообще не существует. Возможен только процесс приближения к идеальной криптобезопасности. Постоянный процесс.
Автор: WildGoblin
Дата сообщения: 12.11.2011 09:04
snkreg

Цитата:
Вы говорите о нарушении GPL при использовании сабжа.
Ты не понял о чём говорит mleo!

Цитата:
А я имею в виду само использование сабжа на домашнем компе в РФ.
Используй на здоровье - никакие законы РФ это не запрещают.
Автор: snkreg
Дата сообщения: 13.11.2011 15:54
WildGoblin

Цитата:
Ты не понял о чём говорит mleo!

Ну так поясни пожалуйста.
Прошу прощения, если я его использую в своей организации?
"Указа Президента РФ N 334*(24):
В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации в соответствии с Законом Российской Федерации «О федеральных органах правительственной связи и информации»."

Автор: mleo
Дата сообщения: 25.06.2012 00:36
snkreg
что то серьезное держать на компе даже при полном шифровании не стоит. лучше на внешнем носителе в криптоконтейнере на зашифрованном разделе ))))
Автор: vlary
Дата сообщения: 13.11.2011 16:13
snkreg Поскольку такие вопросы возникают постоянно, хотя ФАПСИ давным-давно нет, позволю себе цитату:

Цитата:
Такая позиция ошибочна, поскольку с момента принятия в 1998 году ФЗ "О лицензировании отдельных видов деятельности" уже не требовалось лицензий для использования СКЗИ в собственных интересах.*(25) Статьи 17 и 18 закона прекратили действие п. 4 Указа N 334 в той его части, что требовала лицензий для шифрования или подписания ЭЦП своей информации.


Автор: GCRaistlin
Дата сообщения: 25.06.2012 00:46
mleo
Вы предлагаете размещать контейнер на зашифрованном разделе? А смысл? Если уж вас заставили назвать пароль к разделу, что мешает тем же способом узнать пароль к контейнеру? Это бесполезное усложнение жизни себе.
Автор: snkreg
Дата сообщения: 13.11.2011 17:12
vlary
А вот и в новом свете:
http://www.scribd.com/doc/60428604/%D0%9F%D1%80%D0%BE%D0%B5%D0%BA%D1%82-%D0%A3%D0%BA%D0%B0%D0%B7%D0%B0-%D0%9F%D1%80%D0%B5%D0%B7%D0%B8%D0%B4%D0%B5%D0%BD%D1%82%D0%B0-%D0%BE-%D1%81%D0%BE%D0%B2%D0%B5%D1%80%D1%88%D0%B5%D0%BD%D1%81%D1%82%D0%B2%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B8-%D0%BC%D0%B5%D1%80-%D0%BF%D0%BE-%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D1%8E-%D0%98%D0%91
Еще нагуглил английский вариант при вступлении в ВТО:
[more=Собственно вот]THE DECREE
OF THE PRESIDENT OF THE RUSSIAN FEDERATION

About perfection of measures on providing of information security of the Russian Federation decide:

1. To establish:

a. For all encryption (cryptographic) means on the Russian Federation territory presence of the certificate of conformity to information security requirements of Federal security bureau (FSB) of the Russian Federation or documentary acknowledgement by their manufacturer technical and cryptographic characteristics in the form established by Federal security bureau of the Russian Federation;

b. For security of the state information resources, confidential information (information of the limited access), protected according to the legislation of the Russian Federation, information, telecommunication and security systems must comply with security requirements confirmed by certificates of Federal security bureau of the Russian Federation or by the Federal service for technical and export control (FSTEC) in the their area of responsibility;

c. For specified under the subitem “b” item 1 of the present decree systems, networks and means application of the encryption (cryptographic) means having the certificate of compliance to information security requirements, established by Federal security bureau of the Russian Federation is mandatory;

d. The responsibility for compliance with requirements under subitems “b” and “c” item 1 of the present decree is born by heads of the organizations in whom is stored, processed and transferred the information protected according to the legislation of the Russian Federation.


2. Enable import to the Russian Federation and usage on the Russian Federation territory of encryption (cryptographic) means, which is not a subject to licensing, on the basis of documentary acknowledgement according to the subitem “a” item 1 of the present decree.

3. The government of the Russian Federation should develop and approve in three-monthly term the following:

- the order of import encryption (cryptographic) means on customs territory of the Russian Federation;
- the order of acknowledgement of technical and cryptographic characteristics of encryption (cryptographic) means;

4. The Federal security bureau of the Russian Federation, the Ministry of Internal Affairs of the Russian Federation, Federal tax service of the Russian Federation, and Federal customs service of the Russian Federation will carry out revealing infringements of requirements of the present decree.

5. To recognize become invalid:
- the decree of the President of the Russian Federation 3 of April 1995 #334 “About measures on observance of legality in the field of development, manufacture, realization and operation coded means, and also granting of services in the field of enciphering the information” (Assembly of the legislation of the Russian Federation, 1995, #15, item 1285; Assembly of the legislation of the Russian Federation, 2000, #31, item 3252);

- Item 7 of the appendix to the decree of the president of the Russian Federation 25th July 2000 #1358 “About modification in acts of the President of the Russian Federation” (Assembly of the legislation of the Russian Federation, 2000, #31, item 3252).

6. The present decree inures from the date of its official publication.[/more]
Автор: mleo
Дата сообщения: 25.06.2012 01:49
GCRaistlin

Цитата:
Если уж вас заставили назвать пароль к разделу

при таком расскладе, вообще грошь цена шифрованию.. единственно сослаться на амнезию, но после 1 минуты работы над вашим любым органом, память будет резко возвращаться

Добавлено:
да я заметил вы пропустили это:

Цитата:
лучше на внешнем носителе

Автор: vlary
Дата сообщения: 13.11.2011 17:52
snkreg Ну это пока еще проект. И потом, я не увидел из него, что он устанавливает обязанность физических лиц лицензирования использования СКЗИ в собственных интересах.
Автор: GCRaistlin
Дата сообщения: 25.06.2012 02:13
mleo
Да вся задача в том, чтобы убедить товарищей, что нету никакого hidden volume, что знать вы ничего не знаете про такую штуку, что - вот, смотрите: все тут у меня, и порнуха домашняя, и даже почти что CP, и переписка с любовницами (только жене не говорите), и PINы к банковским картам, и... на что фантазии хватит.
Если ассортимент файлов на outer volume и их атрибуты будут выглядеть убедительно, то смысл работать над вашими органами - тяжело ведь искать черную кошку в темной комнате, если ее там нет. Хотя, конечно, надо быть готовым потерпеть.
Повторюсь: plausible deniability - самое важное в криптозащите. Затем сложность пароля. И на самом последнем месте - выбор конкретного каскада алгоритмов шифрования.


Цитата:
да я заметил вы пропустили это:

И где вы будете этот ваш внешний носитель держать? Если что-то существует - физически, - это что-то может быть найдено. Иными словами, будет найдено. Как мы помним, даже до кащеевой иглы - и то добраться можно.

Добавлено:
Какая фича просится быть реализованной в TrueCrypt, так это возможность иметь более одного hidden volume в контейнере. Правда, так мы рискуем впасть в параноидальную рекурсию... и запалиться в результате на какой-нибудь глупости нетехнического характера...
Автор: snkreg
Дата сообщения: 13.11.2011 18:25
vlary
Понял, благодарю тебя!
Автор: mleo
Дата сообщения: 25.06.2012 10:18

Цитата:
И где вы будете этот ваш внешний носитель держать?

все завист от исходных данных:
1. уровень секретности информации
2. объем скрываемой информации
3. периодичность обращения к этой информации
4. окружающая среда (локальная сеть, ноутбук, обособленный комп)
etc
этих уточнений может быть много.
и после этого, нужно принимать решение. все что находится на жестком диске проверяемого компа, априори подвержено тщательному анализу. что касается внешнего носителя, применим главный аргумент: "нет тела - нет дела"
Автор: WildGoblin
Дата сообщения: 14.11.2011 12:18
snkreg

Цитата:
Ну так поясни пожалуйста.
Лицензирование не в смысле лицензионного соглашения с разработчиками конкретного софта, а в смысле лицензии, от определённых служб, удостоверяющей что данное ПО удовлетворяет ряд требований.
Автор: caronte
Дата сообщения: 19.11.2011 17:29
Как создать зашифрованный контейнер?

Добавлено:
Всё, разобрался.

Добавлено:
Классная прога, и при этом бесплатная!
Автор: xChe
Дата сообщения: 25.06.2012 11:46
GCRaistlin

Цитата:
все тут у меня, и порнуха домашняя, и даже почти что CP

С осени это "почти что CP" надо будет уже на hidden volume держать - закон "за хранение" наши полоумные моралфажные депутаты наверняка примут. А там вроде обещают какие-то дикие срока...

Можно будет попасть в историю - прятать ворованный софт, чтобы не попасть под штраф, а за такие маскировочные файлы сесть на 10 лет строгого режима.
Автор: nikson89
Дата сообщения: 20.11.2011 11:36
Доброго.
Задача такая:
Есть сервер терминалов на Вин7, установленный на шифрованном системном диске. Пользователи подключаются удаленно к рабочему столу сервера согласно своих логинов. Существует ли возможность считать содержимое памяти сервера при удаленном подключении к рабочему столу с целью поиска ключа ТС для расшифровки в последующем системного диска, на котором данный сервер находится?
Если да, то решается ли вопрос считывания ключа из памяти использованием на сервере виртуальной машины как сервера терминалов?

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.