А если ключи вообще не используются, а используются только парольные фразы?
» TrueCrypt (часть 2)
Непонятно - в чём вообще смысл такой программы?
Если на компьютере с подключённым контейнером некие враги способны по своему усмотрению запустить какую-то левую программу, то они таким же путём могут легко добраться и до всех порнофоточек, которые там спрятаны...
Разве что полиционерам потом перед своим начальством будет веселее отчитываться - дескать, взломали мы у этого злодея его зашифрованный диск.
Если на компьютере с подключённым контейнером некие враги способны по своему усмотрению запустить какую-то левую программу, то они таким же путём могут легко добраться и до всех порнофоточек, которые там спрятаны...
Разве что полиционерам потом перед своим начальством будет веселее отчитываться - дескать, взломали мы у этого злодея его зашифрованный диск.
xChe
Цитата:
К примеру - врываются маски-шоу в контору, пока никто ничего понять не успел - кладут всех на пол, делают на месте слепки оперативки компьютеров с запущенным TrueCrypt'ом, вывозят все, потом слепки анализируют этой программой и пробуют открыть криптоконтейнеры или дешифровать устройства.
В общем, программа ни о чем. Слишком много условий требуется для успешного ее применения. Тем более при наличии у спецслужб аппаратно-программного комплекса для быстрого подбора паролей Advanced Password Recovery Toolkit, не понятно, кто ее вообще будет закупать, если только чтобы бюджетные деньги освоить
Цитата:
Непонятно - в чём вообще смысл такой программы?
К примеру - врываются маски-шоу в контору, пока никто ничего понять не успел - кладут всех на пол, делают на месте слепки оперативки компьютеров с запущенным TrueCrypt'ом, вывозят все, потом слепки анализируют этой программой и пробуют открыть криптоконтейнеры или дешифровать устройства.
В общем, программа ни о чем. Слишком много условий требуется для успешного ее применения. Тем более при наличии у спецслужб аппаратно-программного комплекса для быстрого подбора паролей Advanced Password Recovery Toolkit, не понятно, кто ее вообще будет закупать, если только чтобы бюджетные деньги освоить
мдя.. берём штатный дебаггер, лепим какой-нить юзероудобный фейс, хыч-хыч - и новая "супер-хак-тулза" готова.. =))
реклама/раскрутка - и можно начинать стричь ниипическое бабло с лохов.. нормальный бизнес, куле.. ;)
главное, шоб лохи том не дай бог не размонтировали.. и/или пароли типа 123 юзали.. тады точно - "мгновенно"..
но мораль понятна - уходя покурить/отлить, гасите свет размонтируйте контейнер и очистите кэш..
SergikZ
Цитата:
реклама/раскрутка - и можно начинать стричь ниипическое бабло с лохов.. нормальный бизнес, куле.. ;)
главное, шоб лохи том не дай бог не размонтировали.. и/или пароли типа 123 юзали.. тады точно - "мгновенно"..
но мораль понятна - уходя покурить/отлить, гасите свет размонтируйте контейнер и очистите кэш..
SergikZ
Цитата:
Advanced Password Recovery ToolkitзачОтная фотка..
xChe
Цитата:
Есть ещё спец. карты - подключаешь их в PCI разъём, работающего компа, и получаешь доступ к памяти.
SFC
Цитата:
SergikZ
Цитата:
TheBarmaley
Ваш слэнг утомлять уже начинает - написал модераторам.
Цитата:
Если на компьютере с подключённым контейнером некие враги способны по своему усмотрению запустить какую-то левую программу...
Есть ещё спец. карты - подключаешь их в PCI разъём, работающего компа, и получаешь доступ к памяти.
SFC
Цитата:
А если ключи вообще не используются, а используются только парольные фразы?"Ключи" это не "ключевые файлы"...
SergikZ
Цитата:
В общем, программа ни о чем. Слишком много условий требуется для успешного ее применения.С каких это пор сold boot attack стала неактуальной?
TheBarmaley
Ваш слэнг утомлять уже начинает - написал модераторам.
вроде и нежелезячная тема.. но раз уж..
Цитата:
и пока крышку снимаем, можно и ресет жмакнуть.. как бы ненароком.. и содержимое памяти делает ку.. ))
сопссно, все "открытые" методы добывания/ломания паролей упираются в стоимость лом-софта и спецдевайсов..
и знаний/умений добывальщиков.. а старые добрые паяльник с утюгом, всё-тки, дешевле и эффективней.. ;)
[more=офтоп, можно не читать]
Цитата:
сожалею, всегда изъясняться штилем высоким не привык.. но уж как могу..
да и мы, вопчем-то, не в институте благородных девиц, шоб цепляться не по делу..
вопчем, будьте проще, сударь.. и люди потянутся..[/more]..
Цитата:
подключаешь их в PCI разъём, работающего компав PCIe, видимо.. если "на горячую".. а то так ведь "исследуемое" и спалить можно.. )
и пока крышку снимаем, можно и ресет жмакнуть.. как бы ненароком.. и содержимое памяти делает ку.. ))
сопссно, все "открытые" методы добывания/ломания паролей упираются в стоимость лом-софта и спецдевайсов..
и знаний/умений добывальщиков.. а старые добрые паяльник с утюгом, всё-тки, дешевле и эффективней.. ;)
[more=офтоп, можно не читать]
Цитата:
слэнг утомлять уже начинает - написал модераторамчую, была бы возможность - лично бы покарал.. наверное..
сожалею, всегда изъясняться штилем высоким не привык.. но уж как могу..
да и мы, вопчем-то, не в институте благородных девиц, шоб цепляться не по делу..
вопчем, будьте проще, сударь.. и люди потянутся..[/more]..
TheBarmaley
Цитата:
Цитата:
Цитата:
в PCIe, видимо..Вы читать не умеете, видимо..
Цитата:
вопчем, будьте проще, сударь.. и люди потянутся..Потянуться простые и недалёкие..
WildGoblin
А также все прочие спецы по защите данных.
Нельзя ли получить краткий комментарий к уязвимым местам дополнительных трюков, предложенных на последних страницах? Был бы очень признателен - и, наверное, не я один... На первый дилетантский взгляд рассуждения выглядят вроде бы убедительно...
TheBarmaley
06:53 03-02-2013
Цитата:
folta 14:56 03-02-2013
Цитата:
xChe 22:18 03-02-2013
Цитата:
Только, пожалуйста, не надо общих рассуждений про терморектальный криптоанализ и про то, что сильный оппонент всё это по-любому поборет, а от слабого и прятаться нет смысла. Да, защита данных требует комплексного подхода, но мы всё-таки сейчас находимся в техническом форуме (кто забыл - смотрим вверху страницы: Компьютерный форум Ru.Board » Компьютеры » Программы), поэтому хотелось бы увидеть критику именно технического аспекта предложенных методов в качестве дополнительного уровня защиты (при том, что главный уровень - это, конечно, надёжный алгоритм шифрования).
Спасибо!
А также все прочие спецы по защите данных.
Нельзя ли получить краткий комментарий к уязвимым местам дополнительных трюков, предложенных на последних страницах? Был бы очень признателен - и, наверное, не я один... На первый дилетантский взгляд рассуждения выглядят вроде бы убедительно...
TheBarmaley
06:53 03-02-2013
Цитата:
..продолжая тему хранения контейнера в потоках ntfs.. применение дополнительных "хитрушек" для НЕоперативного хранения:
1. дополнительный файл подкачки
2. спецфайлы NTFS (Vista/Win7)
3. "недоступные" файлы
folta 14:56 03-02-2013
Цитата:
а можно размазать контейнер по всему компьютеру OpenPuff [?]. там, упирается в размер размазываемого. но уж отрицание, так отрицание.Если вдобавок один из цепочки файлов, по которым "размазан" наш контейнер, скинуть на флешку или в удалённое хранилище, то оппонент сможет при при помощи специального стеганоаналитического софта определить наличие в хостовых файлах "чего-то непонятного", но ни при каких условиях не сможет собрать из этих кусков целиком зашифрованного контейнера. А без недостающего фрагмента контейнер, в принципе, не поддаётся расшифровке даже при наличии правильного пароля, не так ли?
xChe 22:18 03-02-2013
Цитата:
Вроде последняя мода - на dropbox.com контейнер держать и монтировать прямо оттуда.
Читал где-то что это особенность реализации клиента именно у dropbox. Он как-то отслеживает изменённые фрагменты контейнера и в облаке обновляет выборочно только эти участки. Может и ещё кто так умеет - не знаю, про других не слышал...
Только, пожалуйста, не надо общих рассуждений про терморектальный криптоанализ и про то, что сильный оппонент всё это по-любому поборет, а от слабого и прятаться нет смысла. Да, защита данных требует комплексного подхода, но мы всё-таки сейчас находимся в техническом форуме (кто забыл - смотрим вверху страницы: Компьютерный форум Ru.Board » Компьютеры » Программы), поэтому хотелось бы увидеть критику именно технического аспекта предложенных методов в качестве дополнительного уровня защиты (при том, что главный уровень - это, конечно, надёжный алгоритм шифрования).
Спасибо!
oshizelly
по "доп.хитрушкам" есть вполне очевидное слабое место - загрузка с лив-сд и анализ оттуда..
но самый неудобный момент - на "живой" системе их использовать не получится - венда заблокирует доступ..
т.е. это опять же защита против "лобового" осмотра и может использоваться для хранения, но не для работы..
во втором методе (если учесть отсутствие "куска(ов)" контейнера), думаю, нереально будет определить, что это
Цитата:
вопчем, это были не более чем ламерские рассуждения .. э-э-мм.. простого и недалёкого дилетанта, насмотревшегося телевизора.. :))
по "доп.хитрушкам" есть вполне очевидное слабое место - загрузка с лив-сд и анализ оттуда..
но самый неудобный момент - на "живой" системе их использовать не получится - венда заблокирует доступ..
т.е. это опять же защита против "лобового" осмотра и может использоваться для хранения, но не для работы..
во втором методе (если учесть отсутствие "куска(ов)" контейнера), думаю, нереально будет определить, что это
Цитата:
там именно контейнер. а не вирьё обрыгалосьхотя.. впрочем, подождём чуток..
вопчем, это были не более чем ламерские рассуждения .. э-э-мм.. простого и недалёкого дилетанта, насмотревшегося телевизора.. :))
раз уж пошла такая пьянка с программно-аппаратными хаками, внесу свои пять копеек..
..нащёт страшилок CBA:
1. этот метод актуален на старой памяти, DDR3 тупо успеет сброситься.. [more=метод защиты]
Цитата:
2. для параноиков опасающихся там же приводится [more=скриптик и метода защиты]
Цитата:
этот метод также актуален при опасении подтыкания к вашему писюку некоего "хак-девайса".. ну.. если успеете.. ;)
а ваще, про физический доступ к компу (и, соответссно, к контейнеру) вполне доступно [more=уже написано]
Цитата:
к сожалению, в русской бредопедии этого куска нет.. и много чё ещё нет.. вопчем, лучше смотреть оригинал.. :)
Добавлено:
добавил в шапку.. может, кому пригодится.. :)
..нащёт страшилок CBA:
1. этот метод актуален на старой памяти, DDR3 тупо успеет сброситься.. [more=метод защиты]
Цитата:
If you will read it carefully, you will find that only DDR2 and older are prone to this attack. DDR3 lose voltage too fast to allow computer case dismount and freeze procedure. So simply pull the plug before answering the door.[/more].. (с)пёрто тут..
If in fact you want to secure yourself because you have DDR2 RAM then enable in BIOS:
1. Autostart after Power loss
2. RAM check at boot time
and do the same as with DDR3 but after pulling the plug, plug it back in. Your computer will start itself and wipe the ram by checking it. If it will not wipe efficiently enough, the boot process will load the system to the RAM again. It will be far too quick to allow for CBA.
2. для параноиков опасающихся там же приводится [more=скриптик и метода защиты]
Цитата:
Actually i believe that if you have very very very important data you should not only use Full Drive Encryption but also keep it in a separate encrypted file. Encrypted with cascade algorithms and a different password then the one used during disk encryption. You want a secure way of shutting down the PC? Here it is:[/more] для сабжа на случай, если "пришли"..
1. Keep secure data in True Crypt cascade algorithm encrypeted file
2. Use Serpent
3. Create a script to handle shutdown:
For Windows:
truecrypt.exe /wipecache
shutdown -s -f -t 1
For Linux:
truecrypt /wipecache
shutdown -h now
Wipecachce ensures that no vulnerable data remains in RAM after shutdown. If someone will perform Cold Boot Attack they will have access to your System at best. They will not have data stored in a separately encrypted file.
этот метод также актуален при опасении подтыкания к вашему писюку некоего "хак-девайса".. ну.. если успеете.. ;)
а ваще, про физический доступ к компу (и, соответссно, к контейнеру) вполне доступно [more=уже написано]
Цитата:
Physical securityTrueCrypt documentation states that TrueCrypt is unable to secure data on a computer if an attacker physically accessed it and TrueCrypt is used on the compromised computer by the user again (this does not apply to a common case of a stolen, lost, or confiscated computer). The attacker having physical access to a computer can, for example, install a hardware/software keylogger, a bus-mastering device capturing memory, or install any other malicious hardware or software, allowing the attacker to capture unencrypted data (including encryption keys and passwords), or to decrypt encrypted data using captured passwords or encryption keys. Therefore, physical security is a basic premise of a secure system. Attacks such as this are often called "evil maid attacks".[/more] (см.тут)..
к сожалению, в русской бредопедии этого куска нет.. и много чё ещё нет.. вопчем, лучше смотреть оригинал.. :)
Добавлено:
добавил в шапку.. может, кому пригодится.. :)
я вот думаю, что та джпежка, где торчит 4096kb контейнер, трудно определить содержимое аномалии. да, что-то там не то. но что?!
а можно вообще аккуратно в hex-e, переместить контейнер куда вам заблагорассудится)
скопировали, открыли любой файл, втиснули.
да, топорно. как и первый метод, к 100kb фото прилепить ещё 4096kb.
страшитесь что вынимут(я оч сомневаюсь) - развалите контейнер на части и прячьте каждую отдельно.
так, по поводу стеганализа: хованках в метаданных, младших битах, хи-квадрат тест и прочее - читать и читать. внимательно.
потом, идете и вытягиваете OpenPuff . сама она, 900kb, остальное напочитать.
там как раз и заложена борьба (скремблирование-отбеливание-выравнивание..) с возможностью выявление сокрытого.
плюс, всё это криптуется. вобщем - читать.
если озабочены данной проблемой.
качаем пачку стегано-утилит. качаем доступные анализаторы стеганографии.
берём несколько образцов и пытаем поймать счастье)
сложно?
можно обойтись компроматором (побайтовое сравнение файлов) и графическим построением содержимого файла в картинку.
оригинал и подопытный исследуете.
та программа, которая выдаст меньше аномалий и похожа на своих собратьев по цеху - той и карты в руки.
подытоживая.
считаю. что в таких вопросах, нужно всё самому проверять, а не уповать на чьё-то мнение, обзор или заключение.
Цитата:
естественно.
плюс, может быть 3 (три пароля). отсутствие или неправильность одного из них, даст тот же результат, что и отсутствие недостающего фрагмента.
а можно вообще аккуратно в hex-e, переместить контейнер куда вам заблагорассудится)
скопировали, открыли любой файл, втиснули.
да, топорно. как и первый метод, к 100kb фото прилепить ещё 4096kb.
страшитесь что вынимут(я оч сомневаюсь) - развалите контейнер на части и прячьте каждую отдельно.
так, по поводу стеганализа: хованках в метаданных, младших битах, хи-квадрат тест и прочее - читать и читать. внимательно.
потом, идете и вытягиваете OpenPuff . сама она, 900kb, остальное напочитать.
там как раз и заложена борьба (скремблирование-отбеливание-выравнивание..) с возможностью выявление сокрытого.
плюс, всё это криптуется. вобщем - читать.
если озабочены данной проблемой.
качаем пачку стегано-утилит. качаем доступные анализаторы стеганографии.
берём несколько образцов и пытаем поймать счастье)
сложно?
можно обойтись компроматором (побайтовое сравнение файлов) и графическим построением содержимого файла в картинку.
оригинал и подопытный исследуете.
та программа, которая выдаст меньше аномалий и похожа на своих собратьев по цеху - той и карты в руки.
подытоживая.
считаю. что в таких вопросах, нужно всё самому проверять, а не уповать на чьё-то мнение, обзор или заключение.
Цитата:
А без недостающего фрагмента контейнер, в принципе, не поддаётся расшифровке даже при наличии правильного пароля, не так ли?
естественно.
плюс, может быть 3 (три пароля). отсутствие или неправильность одного из них, даст тот же результат, что и отсутствие недостающего фрагмента.
folta
самое интересное, шо даже если и получится "на выходе" некий отдельный файлик - кто/чем докажет, шо это контейнер.. :)
но есть и "минус" - тогда в ход может пойти и паяльник.. вот если бы эта тулза могла лепить "нечто" в произвольные файлы, а не только в медиа-форматы.. к примеру - в длл-ки и/или экзешники.. вот тогда бы это был вариант (почти) отличной отмазы с ... э-эмм.. "обрыгавшимся вирьём".. :D
..по поводу ТС-хантера (и ему подобных тулз), с которого всё и началось - есть [more=ещё один простой вариантик]исходя из их фака:
Цитата:
решение которой, в принципе, можно увидеть на скрине:
здесь:
Too_Small: TC-test.txt <- некий мелкий файл, "довесок", размером х (я взял х=1 байт)
modulo_true: TC-test.vol 20971520 <- том, созданный в самом ТС (исходный) *
......
Suspect_File: TC-test.vol <- ..который и был "предположительно" определён.. :)
modulo_false: TC-test.voltxt 20971521 <- а это он же, но с "прилепленным" к нему "довеском", по методу от WildGoblin'а (№2 в шапке: copy /b 1+2 3), который хантер теперь уже пропускает.. т.е. том остался никуда не запрятанным, но доступным для монтирования и оперативной работы (проверено).. :)
modulo_false: UpdatePackLive-13.1.15.exe 82343768 <- а это просто некий большой файл, но тоже не детектируемый по причине некратности размеру кластера..
* отмечу, шо маленькие файлы хантер также не видит в упор (игнорирует).. есть заявленный минимум 19кб (в хантере установлено 15Мб, но, видимо, могут быть тулзы и с другим мин.размером), у меня "охотник" не увидел том 1Мб.. сталыть, есть вариант для параноиков - хранить ключ в мелком контейнере.. можно - ещё и в скрытом.. ещё и на флэхе/дроп-боксе.. :D
не скажу, шо это "супер-пупер-защита".. возможно, и на этот способ есть свой "детектор"..
но! - чем больше известно о методах поиска, тем больше вариантов из "объезда" можно применить.. ;)
вопчем, старик Энгельс был прав нащёт "единства и борьбы противоположностей".. Х)[/more].. ну, кроме уже засунутых в шапку "объездов" по скрытию контейнера в потоках, архивах и прилепления тома к другому файлу (с "нормальным" заголовком).. интересует ведь, шоб просто и быстро убрать с глаз долой, но сохранить оперативность доступа/работы..
ессно, любая конструктивная критика всячески приветствуется.. +))
самое интересное, шо даже если и получится "на выходе" некий отдельный файлик - кто/чем докажет, шо это контейнер.. :)
но есть и "минус" - тогда в ход может пойти и паяльник.. вот если бы эта тулза могла лепить "нечто" в произвольные файлы, а не только в медиа-форматы.. к примеру - в длл-ки и/или экзешники.. вот тогда бы это был вариант (почти) отличной отмазы с ... э-эмм.. "обрыгавшимся вирьём".. :D
..по поводу ТС-хантера (и ему подобных тулз), с которого всё и началось - есть [more=ещё один простой вариантик]исходя из их фака:
Цитата:
Q. TCHunt found all of my encrypted volumes. How does it work?из п.1 вырисовывается задачка, упирающаяся в размер тома, связанный с размером кластера тома (кратен 512 байт)..
A. TCHunt searches for four (4) file attributes. This is all TCHunt does:
1. The suspect file size modulo 512 must equal zero.
2. The suspect file size is at least 19 KB in size (although in practice this is set to 15 MB).
3. The suspect file contents pass a chi-square distribution test.
4. The suspect file must not contain a common file header.
решение которой, в принципе, можно увидеть на скрине:
здесь:
Too_Small: TC-test.txt <- некий мелкий файл, "довесок", размером х (я взял х=1 байт)
modulo_true: TC-test.vol 20971520 <- том, созданный в самом ТС (исходный) *
......
Suspect_File: TC-test.vol <- ..который и был "предположительно" определён.. :)
modulo_false: TC-test.voltxt 20971521 <- а это он же, но с "прилепленным" к нему "довеском", по методу от WildGoblin'а (№2 в шапке: copy /b 1+2 3), который хантер теперь уже пропускает.. т.е. том остался никуда не запрятанным, но доступным для монтирования и оперативной работы (проверено).. :)
modulo_false: UpdatePackLive-13.1.15.exe 82343768 <- а это просто некий большой файл, но тоже не детектируемый по причине некратности размеру кластера..
* отмечу, шо маленькие файлы хантер также не видит в упор (игнорирует).. есть заявленный минимум 19кб (в хантере установлено 15Мб, но, видимо, могут быть тулзы и с другим мин.размером), у меня "охотник" не увидел том 1Мб.. сталыть, есть вариант для параноиков - хранить ключ в мелком контейнере.. можно - ещё и в скрытом.. ещё и на флэхе/дроп-боксе.. :D
не скажу, шо это "супер-пупер-защита".. возможно, и на этот способ есть свой "детектор"..
но! - чем больше известно о методах поиска, тем больше вариантов из "объезда" можно применить.. ;)
вопчем, старик Энгельс был прав нащёт "единства и борьбы противоположностей".. Х)[/more].. ну, кроме уже засунутых в шапку "объездов" по скрытию контейнера в потоках, архивах и прилепления тома к другому файлу (с "нормальным" заголовком).. интересует ведь, шоб просто и быстро убрать с глаз долой, но сохранить оперативность доступа/работы..
ессно, любая конструктивная критика всячески приветствуется.. +))
Цитата:
в длл-ки и/или экзешники
в чём проблема. вручную втискиваем контейнер в dll, через hex.
для дополнительной безопасности, кому надо, меняйте один байт в контейнере.
только не трогайте заголовок. начните (если winhex) с 7 строчки.
в итоге - немонтируемый контейнер. для ваших нужд.
по мне, чем набивать мегапароль, легче быстро перебить пару байт. туда и обратно.
нет?
сложно?!
криптоните контейнер сверху. благо есть чем.
а тс-хантер прикапавается к многим файлам, которые по сути, не контейнеры.
часть mp4 обработанные aes, он считает контейнерами трукрипт. остальные не считает.
вобщем, бардак и одни непонятки.
folta
с байтиком - особо понравилось.. за идею -
эх, жаль, не программер я - автоматизировать бы сей процесс.. но поковыряюсь.. пасиб, вопчем..
при прочих равных - могу предложить "правдоподобный" [more=аргументик]- гражданин, а не скрытая ли у вас тут инфа?? (при этом тычут в "подозрительный" файлик и медленно подносят к ..опе дымящийся паяльник)
- да-да, истинная правда, всё скажу, тока не пытайте.. это и впрямь том трукрипта, есть такой грех.. и пароль я вам, естессно, прям щас и скажу.. вот тока.. проблемка одна - том побитый малёха.. а я, лошара, не подумал бэкап сделать/сохранить.. ни заголовка, ни потрохов.. вопчем, горе у меня, всё одним махом потерялось.. ы-ы-ы-ы.. (и тут можно даже слезу пустить ;)
- а зачем же ты его хранишь, а?? уж не врёшь ли ты нам??? (и паяльник всё ближе..)
- не-не, каюсь, было, но теперь искренне готов сотрудничать.. но.. как бы.. помогите трёхэтажный алгоритм хакнуть, а то у меня там кроме парнухи ещё и щёт банковский спрятан был.. вопчем, я потому-то и не стирал дохлый контейнер, шо ждал когда ж вы до меня доберётесь с тулзами своими супермощными.. я и сам рад бы, да никак-с.. (и снова - ы-ы-ы-ы..)
ну, это всё утрированно, каэшна.. но как-то так.. =)[/more] против паяльника.. +)
т.е. если ваще ничё никуда и никак не прятать и/или если хз чё найдут и предъявят..
вопчем, критикуйте/предлагайте/дополняйте..
с байтиком - особо понравилось.. за идею -
эх, жаль, не программер я - автоматизировать бы сей процесс.. но поковыряюсь.. пасиб, вопчем..
при прочих равных - могу предложить "правдоподобный" [more=аргументик]- гражданин, а не скрытая ли у вас тут инфа?? (при этом тычут в "подозрительный" файлик и медленно подносят к ..опе дымящийся паяльник)
- да-да, истинная правда, всё скажу, тока не пытайте.. это и впрямь том трукрипта, есть такой грех.. и пароль я вам, естессно, прям щас и скажу.. вот тока.. проблемка одна - том побитый малёха.. а я, лошара, не подумал бэкап сделать/сохранить.. ни заголовка, ни потрохов.. вопчем, горе у меня, всё одним махом потерялось.. ы-ы-ы-ы.. (и тут можно даже слезу пустить ;)
- а зачем же ты его хранишь, а?? уж не врёшь ли ты нам??? (и паяльник всё ближе..)
- не-не, каюсь, было, но теперь искренне готов сотрудничать.. но.. как бы.. помогите трёхэтажный алгоритм хакнуть, а то у меня там кроме парнухи ещё и щёт банковский спрятан был.. вопчем, я потому-то и не стирал дохлый контейнер, шо ждал когда ж вы до меня доберётесь с тулзами своими супермощными.. я и сам рад бы, да никак-с.. (и снова - ы-ы-ы-ы..)
ну, это всё утрированно, каэшна.. но как-то так.. =)[/more] против паяльника.. +)
т.е. если ваще ничё никуда и никак не прятать и/или если хз чё найдут и предъявят..
вопчем, критикуйте/предлагайте/дополняйте..
Если есть Fireware порт, то можно и "на горячую" считать содержимое памяти
http://www.hermann-uwe.de/blog/physical-memory-attacks-via-firewire-dma-part-1-overview-and-mitigation
http://anticopyright.ru/wiki/FireWire
на современных материнках его часто вкорячивают
http://www.hermann-uwe.de/blog/physical-memory-attacks-via-firewire-dma-part-1-overview-and-mitigation
http://anticopyright.ru/wiki/FireWire
на современных материнках его часто вкорячивают
Кошки-мышки какие то получаются.
Если подытожить: скрытый том и надежные пароли, остальное мишура.
Если подытожить: скрытый том и надежные пароли, остальное мишура.
Dart Raiden
Цитата:
Цитата:
не обязательно с ребутом.. достаточно ведь отмонтировать том и зачистить кэш..
dizo
Цитата:
Цитата:
[more=и чуток "болтологии", можно не читать]я бы смотрел на обсуждаемое с т.з. необходимого и достаточного.. тогда сам "инструмент" шифрования - это лишь необходимая часть..
но достаточна ли эта мне часть для уверенной защиты? имеет ли смысл мне как-то ещё защищаться?.. насколько эта доп.защита оправданна?..
ответы на эти и подобные вопросы зависят, каэшна же, от конкретных условий, имеющихся у каждого конкретного "шифровальщика"..
и, ессно, каждый сам для себя решает, нужны ему какие-то доп.усилия или достаточно веры в "прочность алгоритмов"..
+, ессно, веры в стойкость собственной задницы супротив "нетехнических" методов расшифровки.. :D
нащёт "кошек-мышек" - всё верно, так оно и есть.. ведь шифрование - это ж разновидность классической игры в прятки.. :)
и старое детское правило - "кто не спрятался, я не виноват" - тут тоже применимо.. и ещё как - ведь прячем-то, в конечном счёте, от людей..
а, значит, надо брать в расчёт не только технику.. но и уровень знаний и возможностей этих людей.. и их психологию тоже..
вот такая вот "хвилософская ремарка", вопчем..[/more].. ;)
Цитата:
Если есть Fireware порт, то можно и "на горячую" считать содержимое памятиугу.. + ещё всякие другие порты.. + тот же USB с прогой-дампером.. вот поэтому и было написано:
Цитата:
этот метод также актуален при опасении подтыкания к вашему писюку некоего "хак-девайса".. ну.. если успеете.. ;)сопссно, нет проблем сделать некий стоп-кран "хот-кей" на аварийный случай.. :)
не обязательно с ребутом.. достаточно ведь отмонтировать том и зачистить кэш..
dizo
Цитата:
Если подытожить: скрытый том и надежные пароли, остальное мишураесли говорить чисто о лобовом взломе контейнера - вне сомнений.. вопчем-то, было уже:
Цитата:
Действенное сокрытие это скрытый контейнер внутри контейнера трукрипта - всё остальное от лукавогоно надёжно зашифровать - это только часть задачи защиты.. а вся прочая "мишура" направлена, ещё раз, на затруднение детекта наличия любого контейнера, в т.ч. и внешнего тома и/или шифрованного раздела.. чтобы, ещё раз, максимально затруднить саму возможность "прицепиться".. ну.. шоб не было нужды потом быть "стойким оловянным солдатиком".. +)
[more=и чуток "болтологии", можно не читать]я бы смотрел на обсуждаемое с т.з. необходимого и достаточного.. тогда сам "инструмент" шифрования - это лишь необходимая часть..
но достаточна ли эта мне часть для уверенной защиты? имеет ли смысл мне как-то ещё защищаться?.. насколько эта доп.защита оправданна?..
ответы на эти и подобные вопросы зависят, каэшна же, от конкретных условий, имеющихся у каждого конкретного "шифровальщика"..
и, ессно, каждый сам для себя решает, нужны ему какие-то доп.усилия или достаточно веры в "прочность алгоритмов"..
+, ессно, веры в стойкость собственной задницы супротив "нетехнических" методов расшифровки.. :D
нащёт "кошек-мышек" - всё верно, так оно и есть.. ведь шифрование - это ж разновидность классической игры в прятки.. :)
и старое детское правило - "кто не спрятался, я не виноват" - тут тоже применимо.. и ещё как - ведь прячем-то, в конечном счёте, от людей..
а, значит, надо брать в расчёт не только технику.. но и уровень знаний и возможностей этих людей.. и их психологию тоже..
вот такая вот "хвилософская ремарка", вопчем..[/more].. ;)
TheBarmaley
Цитата:
Если никак нельзя доказать, что файл является контейнером (а как мы знаем доказать это нельзя), то стало быть нет нужды его скрывать.
Цитата:
самое интересное, шо даже если и получится "на выходе" некий отдельный файлик - кто/чем докажет, шо это контейнер..Ваши последние рассуждения начинают противоречить первым - все демагоги в конце концов попадают в ловушку из своих неверных рассуждений..
Если никак нельзя доказать, что файл является контейнером (а как мы знаем доказать это нельзя), то стало быть нет нужды его скрывать.
ну-ну.. не, не так.. да-да, несомненно, вы правы, дорогой товарисч, как всегда.. :)
[more=это тоже можно не читать]дорогой товарисч..
нащёт противоречий - читайте внимательнее, их нет таки.. и передёргивать не надо.. выдирая отдельные куски из целого..
не настаиваю, но советую хотя бы чуток напрячься, чтоб понять позицию, отличающуюся от вашей собственной..
если же такового желания у вас не имеется, можно просто немного расслабиться и принять жизнь такой, какая она есть..
нащёт нужно или нет скрывать контейнер - вы уже высказали своё мнение.. оно уже давно было понято и принято к сведению..
но, к моему глубокому сожалению, не все разделяют вашу точку зрения.. и не только .. э-эмм.. "простые и недалёкие демагоги"..
думаю, наличие разных мнений по данному вопросу вполне нормально и для себя лично не считаю нужным менять своё..
посему настоятельно прошу более не тратить ваши усилия на беспредметное озвучивание уже известных постулатов..
также хочу заметить, сударь, что излишняя агрессия в отстаивание своего мнения никому ещё не делала чести..
с другой стороны, всегда буду рад услышать какие-либо конструктивные предложения по затронутой теме..
и если вы соблаговолите одарить сообщество конкретными техническими решениями, уверяю вас - я буду просто счастлив..
за сим спешу откланяться, дабы не отнимать ваше драгоценное время..[/more]..
[more=это тоже можно не читать]дорогой товарисч..
нащёт противоречий - читайте внимательнее, их нет таки.. и передёргивать не надо.. выдирая отдельные куски из целого..
не настаиваю, но советую хотя бы чуток напрячься, чтоб понять позицию, отличающуюся от вашей собственной..
если же такового желания у вас не имеется, можно просто немного расслабиться и принять жизнь такой, какая она есть..
нащёт нужно или нет скрывать контейнер - вы уже высказали своё мнение.. оно уже давно было понято и принято к сведению..
но, к моему глубокому сожалению, не все разделяют вашу точку зрения.. и не только .. э-эмм.. "простые и недалёкие демагоги"..
думаю, наличие разных мнений по данному вопросу вполне нормально и для себя лично не считаю нужным менять своё..
посему настоятельно прошу более не тратить ваши усилия на беспредметное озвучивание уже известных постулатов..
также хочу заметить, сударь, что излишняя агрессия в отстаивание своего мнения никому ещё не делала чести..
с другой стороны, всегда буду рад услышать какие-либо конструктивные предложения по затронутой теме..
и если вы соблаговолите одарить сообщество конкретными техническими решениями, уверяю вас - я буду просто счастлив..
за сим спешу откланяться, дабы не отнимать ваше драгоценное время..[/more]..
TheBarmaley
Цитата:
Цитата:
...беспредметное озвучивание уже известных постулатов...Эдак вас скоро будут именовать "пан Голохвастов"!
мдя.. обновлённую шапку заценил.. в принципе, стало лучше - более симпотно и аккуратно..
но.. как бэ.. по содержимому.. очень умный и тонкий ход - стереть всё, шо могу и шо не соответствует моему мнению..
вопчем-то, стандартный метод "борьбы с инакомыслием" - сначала публично оплевать, затем предать анафеме и забвению.. +)
вспомнился товарищ Бендер с его коронкой "но помните - у нас длинные руки!".. (ц ;)
All
1. на всякий случай сохранил старую версию шапки (под #).. мало ли чё ещё кому-нить в голову взбредёт.. :))
..и забэкапил.. для истории.. на случай, если вдруг руки и впрямь ниипически длинные.. всяко ить в жЫзни бывает.. :D
2. на тему "стойких оловянных солдатиков": кто не в курсе - рекомендую ознакомится, чисто для общего развития..
так сказать, прецедент есть.. в самом "оплоте мировой демократии и законности"..
эт я к тому, шо иногда поверх бронежилета всё-тки имеет смысл носить ещё и маскхалат.. и камуфляж поверх каски тоже.. :D
[more=можно не читать]WildGoblin
расслабтесь, мущщина.. остыньте малость.. а то шибко уж ..э-э-эмм.. "величина" зашкаливает.. Х)
вот, ежли, к примеру, я предпочитаю носить чёрные носки, а вам больше по душе зелёные в горошек.. дык, и носите на здоровье, кто ж вам мешает-то?. или вы хотите, шоб всё у всех было одинаково и исключительно по-вашему?. так это вряд-ли.. так и шо ж, теперь из-за этих носков чуть ли не холивар подымать?. нет, не понимаю я вас, хоть ты тресни.. да и ваще - некошерно оно вам.. по статусу-то..
имхо, каэшна, но.. спокойней надо к чужому мнению относиться.. терпимей.. толерантней быть, так скать.. возможно, для вас это трудно и/или непонятно.. и вам, может быть, и похх, шо лицо теряется всё больше.. а уважения всё меньше.. зато круто ниипически.. но вы уж постарайтесь как-нить.. а то перед людьми неудобно как-то.. вы ведь не уездный князёк в своей вотчине..
короче.. повторно и настоятельно предагаю охолонуть и завязывать с наездами..
ежли есть шо по делу и по сути, окромя уже сказанного - велкам.. а нету - ну дык и..[/more]..
но.. как бэ.. по содержимому.. очень умный и тонкий ход - стереть всё, шо могу и шо не соответствует моему мнению..
вопчем-то, стандартный метод "борьбы с инакомыслием" - сначала публично оплевать, затем предать анафеме и забвению.. +)
вспомнился товарищ Бендер с его коронкой "но помните - у нас длинные руки!".. (ц ;)
All
1. на всякий случай сохранил старую версию шапки (под #).. мало ли чё ещё кому-нить в голову взбредёт.. :))
..и забэкапил.. для истории.. на случай, если вдруг руки и впрямь ниипически длинные.. всяко ить в жЫзни бывает.. :D
2. на тему "стойких оловянных солдатиков": кто не в курсе - рекомендую ознакомится, чисто для общего развития..
так сказать, прецедент есть.. в самом "оплоте мировой демократии и законности"..
эт я к тому, шо иногда поверх бронежилета всё-тки имеет смысл носить ещё и маскхалат.. и камуфляж поверх каски тоже.. :D
[more=можно не читать]WildGoblin
расслабтесь, мущщина.. остыньте малость.. а то шибко уж ..э-э-эмм.. "величина" зашкаливает.. Х)
вот, ежли, к примеру, я предпочитаю носить чёрные носки, а вам больше по душе зелёные в горошек.. дык, и носите на здоровье, кто ж вам мешает-то?. или вы хотите, шоб всё у всех было одинаково и исключительно по-вашему?. так это вряд-ли.. так и шо ж, теперь из-за этих носков чуть ли не холивар подымать?. нет, не понимаю я вас, хоть ты тресни.. да и ваще - некошерно оно вам.. по статусу-то..
имхо, каэшна, но.. спокойней надо к чужому мнению относиться.. терпимей.. толерантней быть, так скать.. возможно, для вас это трудно и/или непонятно.. и вам, может быть, и похх, шо лицо теряется всё больше.. а уважения всё меньше.. зато круто ниипически.. но вы уж постарайтесь как-нить.. а то перед людьми неудобно как-то.. вы ведь не уездный князёк в своей вотчине..
короче.. повторно и настоятельно предагаю охолонуть и завязывать с наездами..
ежли есть шо по делу и по сути, окромя уже сказанного - велкам.. а нету - ну дык и..[/more]..
TheBarmaley
Цитата:
Можно, всем вместе, суммировать все накопившиеся знания и добавить прямо (а не ссылками на посты) в шапку (только пожалуйста не нужно вставлять смайлы через каждой слово и т.п.).
Цитата:
Цитата:
но.. как бэ.. по содержимому.. очень умный и тонкий ход - стереть всё, шо могу и шо не соответствует моему мнению..Убрал, то где усмотрел много рассуждений, но мало конкретики + навел порядок и структурировал.
Можно, всем вместе, суммировать все накопившиеся знания и добавить прямо (а не ссылками на посты) в шапку (только пожалуйста не нужно вставлять смайлы через каждой слово и т.п.).
Цитата:
2. на тему "стойких оловянных солдатиков": кто не в курсе - рекомендую ознакомится, чисто для общего развития.. так сказать, прецедент есть.. в самом "оплоте мировой демократии и законности"..Не помните - не с CP ли был как-то связан мистер Мэтью и не из-за этого ли заинтересовались его паролем?
WildGoblin
Цитата:
Так CP нынче и нужно беречь пуще всех ядерных секретов вместе взятых.
Будет довольно обидно получить десять лет за пару фоток голопопых детей из семейного альбома.
Цитата:
не с CP ли был как-то связан мистер Мэтью и не из-за этого ли заинтересовались его паролем?
Так CP нынче и нужно беречь пуще всех ядерных секретов вместе взятых.
Будет довольно обидно получить десять лет за пару фоток голопопых детей из семейного альбома.
TheBarmaley
Цитата:
Цитата:
можно не читать..
xChe
Цитата:
Цитата:
Будет довольно обидно получить десять лет за пару фоток голопопых детей из семейного альбома.Как хорошо жить в мире где на деревьях растёт сахарная вата и пряники!
у кого есть опыт шифрования системного раздела в linux?
xChe
Цитата:
Цитата:
Цитата:
Читал где-то что это особенность реализации клиента именно у dropbox. Он как-то отслеживает изменённые фрагменты контейнера и в облаке обновляет выборочно только эти участки.Вроде так и есть.
Цитата:
А работать с ним уже можно не скачивая его полностью на локальную машину.Как его открыть если не скачать сначала?
WildGoblin
Цитата:
Дропбоксом не пользовался никогда - не люблю эти всякие левые клиенты ставить, но тут видимо другого пути нет. Всё никак не соберусь попробовать... Должно быть при открытии вместо локального файла просто указать контейнер, лежащий на Дропбоксе...
Заманчивая штука вообще-то, если сработает как говорят.
ЗЫ: Пробовал с box.net, смонтированным как диск при помощи webdav. Получается ерунда - при открытии контейнер целиком скачивается на локальный диск, а при размонтировании целиком закачивается обратно в облако.
Цитата:
Как его открыть если не скачать сначала?
Дропбоксом не пользовался никогда - не люблю эти всякие левые клиенты ставить, но тут видимо другого пути нет. Всё никак не соберусь попробовать... Должно быть при открытии вместо локального файла просто указать контейнер, лежащий на Дропбоксе...
Заманчивая штука вообще-то, если сработает как говорят.
ЗЫ: Пробовал с box.net, смонтированным как диск при помощи webdav. Получается ерунда - при открытии контейнер целиком скачивается на локальный диск, а при размонтировании целиком закачивается обратно в облако.
xChe
Цитата:
pass: 1
Добавлено:
Нет, такую ссылку не откроет TC - пробуйте короткую http://db.tt/iuv82CeS
Добавлено:
xChe
Код: TRUECRYPT.EXE OUT TCP ec2-54-243-116-248.compute-1.amazonaws.com HTTP *Разрешать Исходящее TCP для TRUECRYPT.EXE 315 52 405 556
Цитата:
Должно быть при открытии вместо локального файла просто указать контейнер, лежащий на Дропбоксе...Попробуйте сами смонтировать - https://dl.dropbox.com/u/95067876/123
pass: 1
Добавлено:
Нет, такую ссылку не откроет TC - пробуйте короткую http://db.tt/iuv82CeS
Добавлено:
xChe
Код: TRUECRYPT.EXE OUT TCP ec2-54-243-116-248.compute-1.amazonaws.com HTTP *Разрешать Исходящее TCP для TRUECRYPT.EXE 315 52 405 556
WildGoblin
Там всё не так просто... Просто расшаренной ссылки на файл недостаточно. Нужен именно доступ из клиента. Вроде должно работать что-то типа инкрементальной синхронизации.
Вот тут буржуи обсуждают это дело - http://scientificlinuxforum.org/index.php?showtopic=238
И вот типа советов - http://randomwire.com/storing-sensitive-data-in-the-cloud
Где-то видел вообще подробную пошаговую инструкцию - только не помню где...
Там всё не так просто... Просто расшаренной ссылки на файл недостаточно. Нужен именно доступ из клиента. Вроде должно работать что-то типа инкрементальной синхронизации.
Вот тут буржуи обсуждают это дело - http://scientificlinuxforum.org/index.php?showtopic=238
И вот типа советов - http://randomwire.com/storing-sensitive-data-in-the-cloud
Где-то видел вообще подробную пошаговую инструкцию - только не помню где...
Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124
Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux
Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.