Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: xChe
Дата сообщения: 25.06.2012 11:46
GCRaistlin

Цитата:
все тут у меня, и порнуха домашняя, и даже почти что CP

С осени это "почти что CP" надо будет уже на hidden volume держать - закон "за хранение" наши полоумные моралфажные депутаты наверняка примут. А там вроде обещают какие-то дикие срока...

Можно будет попасть в историю - прятать ворованный софт, чтобы не попасть под штраф, а за такие маскировочные файлы сесть на 10 лет строгого режима.
Автор: TheBarmaley
Дата сообщения: 03.02.2013 05:53
WildGoblin
шоб не засорять.. [more=тут]
Цитата:
ещё раз прочитайте мои посты - там все ответы есть
без нужды, вопчем-то, и так внимательно читал.. но не поленился, отмотал пару страниц.. кроме упомянутого \темп\*.тмп, "шапочного" метода *.жпг:адс и применения скрытых томов внутри простых, ничё "незамеченного" по поводу скрытия тома на несъёмном носителе не нашёл..

и полнодисковое шифрование также не подходит под эту задачку, т.к. ни разу не исключает вероятного обнаружения тома (пусть и с оговоркой "предположительного").. и, ессно, не учитываю предложения "не выдавать пароль" - про "паяльник" уже было неоднократно.. :)

сталыть, как я понимаю (и понимал изначально), ваша позиция заключается в отрицании какого-либо смысла в применения технических и иных методов скрытия томов на несъёмных носителях.. и именно в силу вашей позиции вы лично не считаете нужным заниматься "глупостями" и искать/предлагать какие-либо методы для этого.. я правильно излагаю? или опять чё-нить не так?

со своей стороны хочу напомнить, что речь, вопчем-то, ни разу не шла о каком-то "стопудово надёжном" способе скрытия крипто-контейнера, которого в случае несменного носителя нет и быть не может, по определению.. о чём и было сказано изначально.. и что интересовала (и интересует) исключительно задача "тактической маскировки", рассчитаной на противодействие вполне определённым средствам обнаружения, имеющимся у "противника".. кроме того, учитывалось, что задача "тактической маскировки" предполагает вполне определённый уровень технической подготовки "противника" и, соответссно, меры/способы маскировки также должны меняться в зависимости от этого уровня.. в "нашем" случае это были некие поисковые тулзы и простейшие методы поиска, с которых, сопссно, и начался весь сыр-бор..

к сожалению, за время "плодотворного обсуждения" мне так и не стала понятна ваша позиция, скажем так, "активного отрицания" любых (?) методов доп.защиты крипто-контейнера.. мне также не совсем понятно, что смешного в том, что люди в принципе хотят что-то скрыть от других, пусть даже и делают это "кустарными" способами.. и я считаю, что технарю-профессионалу гораздо лучше дать "кустарю" набор более-менее надёжных инструментов на разные случаи, чем с высоты своего опыта осмеять его попытки защитить (хоть как-то!) своё "приватное"..

ну, утрированно - неважно, что бронежилет не спасёт от танкового снаряда.. важно, что он спасёт от ножа/пули.. так вот по-вашему выходит, что раз где-то там, далеко, есть танк, то и бронежилет в принципе не нужен и надевший его просто смешон.. вопчем-то, я уважаю и не собираюсь оспаривать ваше право мыслить образом "танка".. но "бронежилет" всё-тки не сниму.. хоть это и смешно.. но только вам.. :)

ладно.. предлагаю на этом закончить бессмысленные прения..
я высказал свою точку зрения, вы - свою.. они не совпали, ничё страшного, бывает..
если вам смешно - смейтесь.. но не пытайтесь отнять у других право делать "смешные" вещи..

удачи..[/more]..

Добавлено:
..продолжая тему хранения контейнера в потоках ntfs..
применение дополнительных "хитрушек" для НЕоперативного хранения:
1. дополнительный файл подкачки
2. спецфайлы NTFS (Vista/Win7)
3. "недоступные" файлы

зы.
добавил в шапку в качестве дополнения к общеизвестному методу.. ;)
Автор: GCRaistlin
Дата сообщения: 25.06.2012 12:08
mleo
А на жестком диске не останется следов, указывающих, что использовался внешний носитель? Никаких следов в history, ярлыков, записей в логах? Никогда? Опять вступает в игру человеческий фактор - и, будьте уверены, сыграет. Единственная вшивая запись в Event Log - и всё, за вас возьмутся всерьёз. Внешний носитель, безусловно, использовать можно, но рассчитывать таким образом сделать свою жизнь безопаснее - наивно.


Цитата:
С осени это "почти что CP" надо будет уже на hidden volume держать

Я утрированно говорил. Тем более что ключевое слово тут "почти"- с какого возраста начинается (заканчивается) CP? Но надо четко осознавать - если вы напихаете в outer volume только то, что вас заставит лишь покраснеть при обнаружении, едва ли ББ вам поверит. И, конечно, захочет проверить.
Автор: snkreg
Дата сообщения: 25.06.2012 12:37
Вот поэтому я и предлагал ввести три пароля, при полной шифрации. Первый - тру-система, второй - фейк-система, третий - фулл-эрайз.

Может кто общается с разрабами, я им писал неоднократно и даже в комментах к донейту, но ответа не было.
Автор: WildGoblin
Дата сообщения: 03.02.2013 12:33
TheBarmaley

Цитата:
без нужды, вопчем-то, и так внимательно читал.. но не поленился, отмотал пару страниц.. кроме упомянутого \темп\*.тмп, "шапочного" метода *.жпг:адс и применения скрытых томов внутри простых, ничё "незамеченного" по поводу скрытия тома на несъёмном носителе не нашёл..
"заархивируйте контейнер и прилепите его большому джипегу (у меня вот полно jpg и tiff размером 10-50-100 мб) и при поверхностном осмотре никто и ничто этот контейнер не найдёт." Вы ещё и не внимательны - это не "*.жпг:адс"!
copy /b Pacific_elevation.jpg + winhexru.zip Pacific.jpg
открыть: winrar Pacific.jpg или Ctrl+PageDown в тоталкоммандере.

Способ древнейший, но оказывается что кто-то его не знает.


Цитата:
сталыть, как я понимаю (и понимал изначально), ваша позиция заключается в отрицании какого-либо смысла в применения технических и иных методов скрытия томов на несъёмных носителях..
Всё эти скрытые файлики находятся на "раз".

Цитата:
и именно в силу вашей позиции вы лично не считаете нужным заниматься "глупостями" и искать/предлагать какие-либо методы для этого..
Такой же позиции придерживается автор DiskCryptor...

Цитата:
...методов доп.защиты крипто-контейнера..
Это не методы доп. защиты, а методы псевдо доп. защиты.

Цитата:
мне также не совсем понятно, что смешного в том, что люди в принципе хотят что-то скрыть от других...
Смешно не желание, а ламерские методы!

Цитата:
...гораздо лучше дать "кустарю" набор более-менее надёжных инструментов на разные случаи...
У меня нет программы размещающей криптоконтейнер в параллельной вселенной.
Автор: xChe
Дата сообщения: 25.06.2012 13:03
snkreg

Цитата:
третий - фулл-эрайз

Имхо, без толку это... Серьёзные люди наверняка будут работать не с самим контейнером, а с его копией(образом).
Автор: mleo
Дата сообщения: 25.06.2012 13:07

Цитата:
А на жестком диске не останется следов, указывающих, что использовался внешний носитель?


а что все внешние носители которые используются, обязательно закриптованы?
теория об "отговорках" здесь работает не хуже, НО "если нет предмета - значит разговор гипотетический"

с такой же радостью вас могут вязть за сидалещное место, в то время как вы работаете с защищенной инфой. и что вы будете рассказывать?

для того чтобы пресовать до упора, нужно располагать достаточной информацией, что защищенная информация существует. а это уже СОРM и при таком раскладе вряд ли спасут отговорки.
Автор: TheBarmaley
Дата сообщения: 03.02.2013 13:23
WildGoblin
Цитата:
Способ древнейший
да, верно, было такое.. хотя, чес гря, термин "прилепить" я понял по-другому.. признаю, был неправ..
вопчем, спасибо за ышшо один метод "псевдо доп.защиты".. +))

а нащёт "ламерских методов".. как ни странно, но в большинстве случаев их вполне достаточно.. :)
Автор: xChe
Дата сообщения: 25.06.2012 13:07

Цитата:
ключевое слово тут "почти"- с какого возраста начинается (заканчивается) CP?

Да 18 небось. Скачаешь какую-нибудь тайскую порнушку (или где там секас с 16-ти разрешён?) и ага...
Предсказываю значительный всплеск интереса к TrueCrypt в связи с принятием этого самого закона "за хранение"
Автор: folta
Дата сообщения: 03.02.2013 13:56
а можно размазать контейнер по всему компьютеру OpenPuff .
там, упирается в размер размазываемого. но уж отрицание, так отрицание.

можно присобачить контейнер напрямую к jpg-wav и иже с ними.
сомневаюсь, что кто-то вычислит, что в фотографии есть клад)
вот.
оригинал:
http://rghost.ru/43514646
а вот он же + 4096kb контейнер носящий имя "ru-board".
http://rghost.ru/43514737
пасс стандартный на сам и на выемку из фото (контейнер впихнут с допкриптованием blowfish)
всё вынимается и работает.
так.
не прошу изъять содержимое.
просто объясните, на пальцах, как определить(-или) наличие контейнера в файле?
(дада, можете оригинал прокомпромарить. главное, расскажите, как дошли, что там именно контейнер. а не вирьё обрыгалось)

по моему, перегибается и усложняется вся процедура сокрытия. люто нагнетается напряжённость в умах.
чё скрывает-то? чертежи булавы, пак-фа..
Автор: mleo
Дата сообщения: 25.06.2012 13:08

Цитата:
Да 18 небось.

с 16 женится разрещается.. депутаты года 2 назад протащили ((((

Добавлено:

Цитата:
третий - фулл-эрайз.

есть устройства с функцией самоуничтожения инфы
Автор: GCRaistlin
Дата сообщения: 25.06.2012 19:20

Цитата:
а что все внешние носители которые используются, обязательно закриптованы?

Ну, если не закриптованы, тогда вообще чего мы о них говорим?


Цитата:
третий - фулл-эрайз.

Full erase мгновенным не бывает, так что без толку это.
Автор: WildGoblin
Дата сообщения: 03.02.2013 20:48
folta

Цитата:
а можно размазать контейнер по всему компьютеру OpenPuff


Цитата:
можно присобачить контейнер напрямую к jpg-wav и иже с ними.

Стеганоанализ
Выявление стеганографии
"АЛГОРИТМЫ ВЫЯВЛЕНИЯ СТЕГАНОГРАФИЧЕСКОГО СКРЫТИЯ ИНФОРМАЦИИ В JPEG-ФАЙЛАХ"
http://www.xakep.ru/post/37769/

Как-то так...
Автор: WatsonRus
Дата сообщения: 26.06.2012 19:46
Подскажите, как выглядит для стороннего наблюдателя зашифрованный несистемный диск или раздел, естественно, до его открытия?
Вот к примеру зашифрована полностью флешка. Что будет видно на ней при подключении к винде? Один большой файл с произвольным именем?

И еще - сколько нужно свободного места для шифрования несистемного диска целиком без потери данных?
Автор: xChe
Дата сообщения: 03.02.2013 21:18
Вроде последняя мода - на dropbox.com контейнер держать и монтировать прямо оттуда.
Автор: arvidos
Дата сообщения: 26.06.2012 19:59

Цитата:
Вот к примеру зашифрована полностью флешка. Что будет видно на ней при подключении к винде? Один большой файл с произвольным именем?

нет. ничего видно не будет. только устройство появится в диспетчере устройств. новый раздел не появится.
Автор: 5
Дата сообщения: 03.02.2013 21:27

Цитата:
Вроде последняя мода - на dropbox.com контейнер держать и монтировать прямо оттуда.

Как это возможно?
Ведь сначала контейнер надо закачать на интернет-диск, а чтобы смонтировать скачать.
Автор: GCRaistlin
Дата сообщения: 26.06.2012 20:01
WatsonRus

Цитата:
зашифрована полностью флешка. Что будет видно на ней при подключении к винде?

Ничего. Windows предложит ее отформатировать. Это есть в FAQ, ищи по строке "Windows asks me if I want to format it".

По второму вопросу - в доках ограничения по свободному месту вроде не указаны. NB: несистемный диск (том) без потери данных можно зашифровать только начиная с Vista.
Автор: xChe
Дата сообщения: 03.02.2013 21:48
5
Читал где-то что это особенность реализации клиента именно у dropbox. Он как-то отслеживает изменённые фрагменты контейнера и в облаке обновляет выборочно только эти участки.
Может и ещё кто так умеет - не знаю, про других не слышал...
Сам не пробовал.

С удалёнными дисками, подключёнными по webdav такой номер не проходит - это пробовал сам.

Добавлено:

Цитата:
сначала контейнер надо закачать на интернет-диск, а чтобы смонтировать скачать.

Я так понял - надо сделать контейнер размером с доступное место на dropbox-е, потом закачать его туда целиком. А работать с ним уже можно не скачивая его полностью на локальную машину.
Автор: WatsonRus
Дата сообщения: 26.06.2012 20:04
GCRaistlin
21:01 26-06-2012
Цитата:
NB: несистемный диск (том) без потери данных можно зашифровать только начиная с Vista.

Это я прочитал в шапке.
Как я понял, потом проблем с чтением-записью на это диск под XP не будет?


И еще такой вопрос - когда сабж поместит диск в контейнер, то соответственно, файл-контейнер будет большого размера. Выходит, нужно обязательно перед шифрованием конвертировать исходный диск в NTFS, если исходно FAT32?
Автор: TheBarmaley
Дата сообщения: 04.02.2013 06:59
folta
Цитата:
можно размазать контейнер по всему компьютеру
..а ещё лучше - по всей локальной/глобальной сетке.. :))
вопчем, сенькс.. "довай иво у маю коллехцыю.." (ц батька Ангел :)
Цитата:
люто нагнетается напряжённость в умах
шпионские страсти в разгаре.. =))
всё проще - знание разных методов (пущай и "ламерских" :) для разных ситуаций никогда лишним не будет..
никто ведь не требует их "обязательного и неуклонного" соблюдения.. ;)
Цитата:
чё скрывает-то? чертежи булавы
если бы.. всё гораздо хуже - прячем фотки любимой кошки в брачный период.. =)
иначе вопрос бы стоял по другому - как построить надёжный бункер и прокормить роту усиленной охраны.. +))

добавил в шапку "ламерские" методы.. может, кому пригодятся.. ;)
Автор: GCRaistlin
Дата сообщения: 26.06.2012 20:16
WatsonRus
Шифрование несистемных разделов поддерживается только для NTFS:

Цитата:
If you want to encrypt a non-system partition in place, you can do so provided that it
contains an NTFS filesystem, that you use TrueCrypt 6.1 or later, and that you use
Windows Vista or a later version of Windows.
Автор: obtim
Дата сообщения: 04.02.2013 15:57
Elcomsoft Forensic Disk Decryptor
Расшифровка криптоконтейнеров BitLocker, PGP и TrueCrypt

Новый продукт Elcomsoft Forensic Disk Decryptor предназначен для расшифровки криптоконтейнеров BitLocker, PGP и TrueCrypt и проведения криминалистического анализа хранящихся в зашифрованных томах данных. Поддерживаются как фиксированные, так и портативные носители, включая PGP в режиме шифрования всего диска, а также съёмные диски, защищённые с помощью BitLocker To Go.
Автор: WatsonRus
Дата сообщения: 26.06.2012 20:49
GCRaistlin 21:16 26-06-2012
Цитата:
and that you use  
Windows Vista or a later version of Windows

Спасибо.
Vista нужна только для первоначального шифрования раздела или вообще эти разделы будут пригодны для работы только в "Windows Vista or a later version of Windows"?
Автор: arvidos
Дата сообщения: 04.02.2013 16:06

Цитата:
Elcomsoft Forensic Disk Decryptor извлекает ключи, с помощью которых были зашифрованы данные. С помощью этих ключей расшифровка осуществляется в реальном времени – практически мгновенно.

Автор: GCRaistlin
Дата сообщения: 26.06.2012 21:04
WatsonRus
Да, там вроде ограничение связано с неумением XP динамически менять размер раздела, что нужно для шифрования in place.
Автор: xChe
Дата сообщения: 04.02.2013 16:47

Цитата:
практически мгновенно


Цитата:
Компьютер выключен: в этом случае ключи извлекаются из файла гибернации. Защищённые тома должны быть подключены перед выключением компьютера. Если криптоконтейнер был размонтирован перед созданием файла гибернации, извлечь из него ключи будет невозможно.

Компьютер включен: при возможности на исследуемом компьютере запускается программа для снятия слепка оперативной памяти.

Фигня...
Автор: WatsonRus
Дата сообщения: 26.06.2012 21:54
GCRaistlin 22:04 26-06-2012
Цитата:
вроде ограничение связано с неумением XP динамически менять размер раздела, что нужно для шифрования in place

А DiskCryptor как же тогда шифрует в XP?

То есть никаких проблем с эксплуатацией (чтение/запись) созданного под Vista+ диска в XP не будет?
Автор: SFC
Дата сообщения: 04.02.2013 17:27
А если ключи вообще не используются, а используются только парольные фразы?
Автор: xChe
Дата сообщения: 04.02.2013 17:37
Непонятно - в чём вообще смысл такой программы?
Если на компьютере с подключённым контейнером некие враги способны по своему усмотрению запустить какую-то левую программу, то они таким же путём могут легко добраться и до всех порнофоточек, которые там спрятаны...

Разве что полиционерам потом перед своим начальством будет веселее отчитываться - дескать, взломали мы у этого злодея его зашифрованный диск.

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.