Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: aristarh_1970
Дата сообщения: 22.06.2012 23:00
Седня поэксперементирую с чем-нить не критичным к потере - попробую воспроизвести ситуацию и отпишусь.
Автор: folta
Дата сообщения: 23.06.2012 00:08
truecrypt можно использовать для качественного стирания информации.
пустой раздел или том лепим куда надо и вуаля! наводняем хаосом. хай мучаются)

а про работу побайтово вообще не понял.
ну допустим с 0 до 64 соль, или тем более следующие четыре байта.
ну есть. а чем расшифровывать-то будут.
по мне.
хаотичный набор знаков. даже в анализ томик загнал и посмотрел, нету анамалий.
вернее она одна, слишком беспорядочный набор.
даже не нужны никакие размазывания и отбеливания.

и уж точно не дождешся статьи, что кто-то отломал архив не брутом.
хотя у меня уже пробегала мысль, взять зашифрованный архив и свой с знамым паролем, сковырнуть первые 256 и поменять.
и будет облом с таким гибридом)

вобщем если мало truecrypt'а, можно пользовать довеском стенографию.
но оффтопя, не понимаю, зачем кто-то свои домашние машины закатывает в truecrypt?
прям как с электрификацией военных объектов ссср, ни одного шпиона, зато своих по пьяни или еще как, дохера и трошки.
Автор: GCRaistlin
Дата сообщения: 23.06.2012 00:22
snkreg

Цитата:
предлагаю расставить точки над палевностью контейнеров и правдоподобным отрицанием действительности

А чего расставлять-то? Читаем мануал, там все расставлено. Если вкратце: взломать контейнер TrueCrypt при правильном использовании нельзя. Скрыть наличие контейнера - тоже. Скрыть наличие скрытого контейнера внутри обычного - можно. Весь вопрос в правильном использовании программы. Сложное это дело. И скучное.


Цитата:
Пруф на статью?

Вот тут неплохо написано: http://forum.ixbt.com/topic.cgi?id=11:34551-8.

Добавлено:
folta

Цитата:
не понимаю, зачем кто-то свои домашние машины закатывает в truecrypt

Пока менты на дом не пришли - действительно, непонятно. Зато как придут - сразу ясно станет. Правда, поздно.
Автор: xChe
Дата сообщения: 23.06.2012 00:31
folta

Цитата:
зачем кто-то свои домашние машины закатывает в truecrypt?

Да даже элементарно квартиру если обчистят например, не дай бог...
А комп не сразу продадут а сперва глянут - что там внутри? А там внутри - опаньки...
Автор: snkreg
Дата сообщения: 23.06.2012 17:03
folta

Цитата:
вобщем если мало truecrypt'а, можно пользовать довеском стенографию.

А можно подробнее? Если имеем том 10Гб. И еще вопрос по поводу томов - целостность данных может быть нарушена, а если да - то по каким причинам? Ну к примеру в дропбоксе криптоконтейнер, который довольно часто сливается и заливается и тд. Потому, что если он "побьется" - я полагаю, что восстановить будет невозможно, это же не архиватор с инфой для восстановления. Если сталкивались с подобным - буду раз услышать Ваше мнение.
Автор: shadow_member
Дата сообщения: 23.06.2012 17:24
Штирлиц и Аня Чапман нервно грызут ногти!
Автор: folta
Дата сообщения: 23.06.2012 18:11
snkreg

Цитата:
А можно подробнее?

начнем с того, что фактически, я с ним играюсь и храню статическую информацию.
не более. так что много сказать не смогу.

у меня ни одного тома) только контейнеры
мой метод на 10 гиг не пролезет. тут скорее Obfuscator нужен, вот этот например:
http://embeddedsw.net/MultiObfuscator_Cryptography_Home.html
а я пользуюсь:
http://embeddedsw.net/OpenPuff_Steganography_Home_ru.html
давно хочу создать темы по ним на руборде. но все никак)
вобщем, мои маленькие томики размазываю по файлам. таки дела.
этот метот уж точно - "правдоподобное отрицание причастности".
нет контейнера - нет проблем.
в мануале описывается как дополнительные куски размазываются и выбеливаются, чтобы не не было даже аномалий, структура длжна совпадать с обыкновенным типом файла (будь то WAV или 3GP)
есть огромный минус.
нужно каждый раз вручную извлекать и возвращать том.
для постоянной основы, это неудобно и непривычно.
но для хранения особо важных данных, на мой взгляд, само то.

а про дропбокс даже не ведаю.
если бы заливал, сверял потом md5(или что там для сверки). хорошо легло или нет.
зеркало естественно.
так как контейнеры в инет не складирую, то битых не встречал.
поэтому добавить ничего не могу.

Цитата:
целостность данных может быть нарушена, а если да - то по каким причинам?

один байт отвалился или изменился и все. приехали.

ну. я даже мануалов почти не читаю по программам, иногда листаю.
так что, можно сказать прямо, несведущ.
может кто более информативно подкован, подскажет вам.
а я так, балуюсь с truecrypt'ом, по прямому назначению(кроме контейнеров) не пользовал
Автор: snkreg
Дата сообщения: 23.06.2012 20:49
folta
Спасибо большое, попробую.
Эх, жаль, что сабж не обновляется толком давно, может быть в этот раз приятные нововведения увидим.

Автор: folta
Дата сообщения: 23.06.2012 22:10
snkreg
да не за что. тем более, что ничего нового или качественно полезного не открыл.
может кто подтянется и развесит шарики со вкусом)

создал таки тему OpenPuff .
а чего там обновлять? вроде все есть, чего душа желает. например я, даже не знаю, чего там можно еще впихнуть...мм, новые форматы файлов только.
да и стабильно все. не нужны все эти беты с трехзначием.
ну, аналогов нет, это не просто слова.
искал что-то схожее по набору возможностей, ни-че-го.
если кто в курсе подобных инструментов, оффтопните ссылкой, или в приват.

Добавлено:
да, забыл сказать, если кто удивиться что называю стеганографии = стенографией.
ну не люблю заучивать и пользовать слова, которые путают другие.
вобщем, деревня, от заумных словечек кисну
Автор: snkreg
Дата сообщения: 24.06.2012 09:52
folta
Я бы встроил несколько полезных моментов:
- эрайзер файлов
- мастер-пароль
- при шифровании системы несколько паролей:
-первый - загружается тру-система
-второй - загружается фейк-система
-третий - эрайзятся все файлы
Ну и может быть выгрузку како-нить подобия decrypt.exe, чтобы не таскать с собой трукрипт, тем самым не компроментировать заинтересованные аббревиатурные органы.
Кстати, здесь не приводил этот пример - 7.07 будет год, как оперативная таможня
забрали мой ноут, который был зашифрован сабжем, причем тупо AES, сроки "проверки" назвали от 3х до 11 месяцев, звонил им несколько дней назад - отвественного не могли найти, потом нашли, сказали, что работа над ноутом еще не завершилась. Скорее всего забили давно уже, но тем не менее.. Это все к тому, что тут поднимали вопрос на счет "найдут..дешифруют" и тд..
Сейчас помимо того, что шифрованна система - инфа лежит в контейнере на виртуальном образе винды. Так что, если еще раз наведаются ко мне - велкам, бодаться как год назад даже не буду - сразу же сам вручу ноут в руки.
Автор: folta
Дата сообщения: 24.06.2012 10:09
snkreg
все. мы разбежались))
я о OpenPuff, вы о truecrypt.
в лес и по дрова

а что касается:

Цитата:
чтобы не таскать с собой трукрипт, тем самым не компроментировать заинтересованные аббревиатурные органы.

но можно же по нестандартному загрузчику окн определить кто в домике)
а сам truecrypt, естественно, в открытой папке, тягать не следует.
как вариант, тягать только в запароленном архиве, который склеить с каким нибудь невинным файлом, чтобы не было вопросов, а что у вас в архиве?
Автор: Regsnap
Дата сообщения: 24.06.2012 11:28
snkreg
folta

Цитата:
чтобы не таскать с собой трукрипт, тем самым не компроментировать заинтересованные аббревиатурные органы

Само наличие трукрипта не является ни уголовно ни административно наказуемым деянием.
А на идиотские вопросы сотрудников так называемых "правоохранительных" органов вы отвечать не обязаны, пусть сами собирают доказуху.
Другое дело если ваша информация интересна царской охранке, то к вам могут применить "терморектальный криптоанализатор".
Автор: GCRaistlin
Дата сообщения: 24.06.2012 11:41
Regsnap

Цитата:
к вам могут применить "терморектальный криптоанализатор"

Поэтому тщательно отбираем данные, которые поместим в outer volume, - с тем даже расчетом, что за их обнаружение можно тоже схлопотать, но не так сильно, как за то, что будет лежать на hidden volume. И соблюдаем все правила раздела Plausible Deniability. И можете не писать про то, что не сильны в английском, - если вы не готовы поднапрячься и освоить этот раздел со словарем, значит, вы действительно серьезно на защиту от Большого Брата не настроены.
Автор: SFC
Дата сообщения: 24.06.2012 11:47

Цитата:
Взвесил я твои слова - не согласен.

возможно ты и прав. Я сейчас проверил пару контейнеров -действительно. Если хидер в начале и его копия в конце не совпадает, то действительно определить сложно.
Но была ведь дискуссия с десяток страниц тому назад, где ктото более опытный в этих технологиях высказывал сомнения.
Автор: snkreg
Дата сообщения: 24.06.2012 13:57
GCRaistlin

Цитата:
И можете не писать про то, что не сильны в английском

Согласен, уже осваиваю. Когда касается моей безопасности - хоть с туркменского переведу и освою. В прошлый раз я написал так, чтобы самому не перерывать мануалы, а просто выслушать аргументированное мнение человека, который обмолвился на счет палевности томов.
А на счет - "чтобы не таскать с собой ТруКрипт" - я думал вырвать декрипторы из сабжа, чтобы наваять небольшой ехешник, который не вызовет особых подозрений, но понял, что моих знаний на это не хватит.
SFC
Ну всем пользователям сабжа будет лучше, если это все окажется уткой.

Автор: xChe
Дата сообщения: 24.06.2012 14:19
GCRaistlin

Цитата:
тщательно отбираем данные, которые поместим в outer volume, - с тем даже расчетом, что за их обнаружение можно тоже схлопотать, но не так сильно, как за то, что будет лежать на hidden volume.

Хоум порн туда кидаем да и всё.
Менты просто посмеются - зато сразу отпадут все вопросы насчёт того зачем человек городил огород с криптованными контейнерами.
Автор: GCRaistlin
Дата сообщения: 24.06.2012 15:03
xChe

Цитата:
Хоум порн туда кидаем да и всё.
Менты просто посмеются

Это самая распространенная ошибка начинающих шпионов - легкомысленное отношение к самой уязвимой части любой криптосистемы - человеческой составляющей. Если будет очевидно, что пароль, который вы, для виду поломавшись, дали, открывает outer volume - а при наличии на томе только одного-двух файлов домашнего порно это вполне очевидно, - то ElcomHard в задницу не заставит себя ждать. И тут уже никакие алгоритмы не помогут.
Хорошая криптозащита - в комплексной смысле - требует долгого и скучного продумывания отговорок. Подход "на отъе...сь" здесь не нужен.
Автор: snkreg
Дата сообщения: 24.06.2012 15:10
GCRaistlin
Целиком и полностью согласен. И надо "начинать плясать" от того, ДЛЯ ЧЕГО тебе криптоконтейнер.
Если ты реверсер, по_подозрению ломающий 1С - тебе в криптоконтейнере надо наследить всякой ерундой шароварной. Тогда они посмотрят на то, что есть причастность к реверсингу - но не к 1С.
Хотя глупый пример. Скажу о себе, т.ч. уже сталкивался неоднократно - у меня торговля. Но, если честно у меня все просто дико шифрованно, мне проще отдать ноут, чем придумывать себе отговорки и позволять @бать себе голову. Но идею правдоподобного отрицания действительности вынашиваю давно, т.ч. когда определюсь с самой криптосистемой для себя - тогда другое дело. А пока просто фулл-крипт.
Автор: GCRaistlin
Дата сообщения: 24.06.2012 15:17
snkreg
Да ведь проблема-то в том, что "отдать ноут" не прокатит. Соответственно, полное шифрование - тоже не панацея.
Осмелюсь утверждать, что панацеи вообще не существует. Возможен только процесс приближения к идеальной криптобезопасности. Постоянный процесс.
Автор: mleo
Дата сообщения: 25.06.2012 00:36
snkreg
что то серьезное держать на компе даже при полном шифровании не стоит. лучше на внешнем носителе в криптоконтейнере на зашифрованном разделе ))))
Автор: GCRaistlin
Дата сообщения: 25.06.2012 00:46
mleo
Вы предлагаете размещать контейнер на зашифрованном разделе? А смысл? Если уж вас заставили назвать пароль к разделу, что мешает тем же способом узнать пароль к контейнеру? Это бесполезное усложнение жизни себе.
Автор: mleo
Дата сообщения: 25.06.2012 01:49
GCRaistlin

Цитата:
Если уж вас заставили назвать пароль к разделу

при таком расскладе, вообще грошь цена шифрованию.. единственно сослаться на амнезию, но после 1 минуты работы над вашим любым органом, память будет резко возвращаться

Добавлено:
да я заметил вы пропустили это:

Цитата:
лучше на внешнем носителе

Автор: GCRaistlin
Дата сообщения: 25.06.2012 02:13
mleo
Да вся задача в том, чтобы убедить товарищей, что нету никакого hidden volume, что знать вы ничего не знаете про такую штуку, что - вот, смотрите: все тут у меня, и порнуха домашняя, и даже почти что CP, и переписка с любовницами (только жене не говорите), и PINы к банковским картам, и... на что фантазии хватит.
Если ассортимент файлов на outer volume и их атрибуты будут выглядеть убедительно, то смысл работать над вашими органами - тяжело ведь искать черную кошку в темной комнате, если ее там нет. Хотя, конечно, надо быть готовым потерпеть.
Повторюсь: plausible deniability - самое важное в криптозащите. Затем сложность пароля. И на самом последнем месте - выбор конкретного каскада алгоритмов шифрования.


Цитата:
да я заметил вы пропустили это:

И где вы будете этот ваш внешний носитель держать? Если что-то существует - физически, - это что-то может быть найдено. Иными словами, будет найдено. Как мы помним, даже до кащеевой иглы - и то добраться можно.

Добавлено:
Какая фича просится быть реализованной в TrueCrypt, так это возможность иметь более одного hidden volume в контейнере. Правда, так мы рискуем впасть в параноидальную рекурсию... и запалиться в результате на какой-нибудь глупости нетехнического характера...
Автор: mleo
Дата сообщения: 25.06.2012 10:18

Цитата:
И где вы будете этот ваш внешний носитель держать?

все завист от исходных данных:
1. уровень секретности информации
2. объем скрываемой информации
3. периодичность обращения к этой информации
4. окружающая среда (локальная сеть, ноутбук, обособленный комп)
etc
этих уточнений может быть много.
и после этого, нужно принимать решение. все что находится на жестком диске проверяемого компа, априори подвержено тщательному анализу. что касается внешнего носителя, применим главный аргумент: "нет тела - нет дела"
Автор: xChe
Дата сообщения: 25.06.2012 11:46
GCRaistlin

Цитата:
все тут у меня, и порнуха домашняя, и даже почти что CP

С осени это "почти что CP" надо будет уже на hidden volume держать - закон "за хранение" наши полоумные моралфажные депутаты наверняка примут. А там вроде обещают какие-то дикие срока...

Можно будет попасть в историю - прятать ворованный софт, чтобы не попасть под штраф, а за такие маскировочные файлы сесть на 10 лет строгого режима.
Автор: GCRaistlin
Дата сообщения: 25.06.2012 12:08
mleo
А на жестком диске не останется следов, указывающих, что использовался внешний носитель? Никаких следов в history, ярлыков, записей в логах? Никогда? Опять вступает в игру человеческий фактор - и, будьте уверены, сыграет. Единственная вшивая запись в Event Log - и всё, за вас возьмутся всерьёз. Внешний носитель, безусловно, использовать можно, но рассчитывать таким образом сделать свою жизнь безопаснее - наивно.


Цитата:
С осени это "почти что CP" надо будет уже на hidden volume держать

Я утрированно говорил. Тем более что ключевое слово тут "почти"- с какого возраста начинается (заканчивается) CP? Но надо четко осознавать - если вы напихаете в outer volume только то, что вас заставит лишь покраснеть при обнаружении, едва ли ББ вам поверит. И, конечно, захочет проверить.
Автор: snkreg
Дата сообщения: 25.06.2012 12:37
Вот поэтому я и предлагал ввести три пароля, при полной шифрации. Первый - тру-система, второй - фейк-система, третий - фулл-эрайз.

Может кто общается с разрабами, я им писал неоднократно и даже в комментах к донейту, но ответа не было.
Автор: xChe
Дата сообщения: 25.06.2012 13:03
snkreg

Цитата:
третий - фулл-эрайз

Имхо, без толку это... Серьёзные люди наверняка будут работать не с самим контейнером, а с его копией(образом).
Автор: mleo
Дата сообщения: 25.06.2012 13:07

Цитата:
А на жестком диске не останется следов, указывающих, что использовался внешний носитель?


а что все внешние носители которые используются, обязательно закриптованы?
теория об "отговорках" здесь работает не хуже, НО "если нет предмета - значит разговор гипотетический"

с такой же радостью вас могут вязть за сидалещное место, в то время как вы работаете с защищенной инфой. и что вы будете рассказывать?

для того чтобы пресовать до упора, нужно располагать достаточной информацией, что защищенная информация существует. а это уже СОРM и при таком раскладе вряд ли спасут отговорки.
Автор: xChe
Дата сообщения: 25.06.2012 13:07

Цитата:
ключевое слово тут "почти"- с какого возраста начинается (заканчивается) CP?

Да 18 небось. Скачаешь какую-нибудь тайскую порнушку (или где там секас с 16-ти разрешён?) и ага...
Предсказываю значительный всплеск интереса к TrueCrypt в связи с принятием этого самого закона "за хранение"

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.