Roman Prag
P.M.
|
20-11-2014 16:16
Roman Prag
Есть некие данные на флеш-накопителе. Что можно использовать, чтобы при попадании ее в чужие руки открыть содержимое смог только профессионал?
|
|
IGA 13
P.M.
|
Winrar простой способ TrueCrypt по сложнее + создание скрытого раздела
|
|
IGA 13
P.M.
|
PS WinRar архив с шифрованием, пароль 10-12 символов буквы/цыфры Терморектальный метод подбора поролей ни кто не отменял )))
|
|
Roman Prag
P.M.
|
20-11-2014 17:08
Roman Prag
Про архив знаю, но спасибо. Просто подумал, может, еще че придумали уже
|
|
warden
P.M.
|
PGP надо ставить
|
|
Roman Prag
P.M.
|
21-11-2014 11:02
Roman Prag
Steganos Privacy Suite - интересная штука
|
|
Goldheart2
P.M.
|
23-11-2014 22:57
Goldheart2
true crypt - самое оно. Только будь аккуратны с выбором версии. Автор уже использовал свидетельство канарейки, а том что бинарники могут быть скомпрометированы.
|
|
badydoc
P.M.
|
цитата:Originally posted by Goldheart2:
true crypt - самое оно
и не забывайте о бэкапах - вытащить данные с поврежденных дисков/флешек зашифрованных тру-крипт, та еще проблема.
|
|
mr.ttrx
P.M.
|
Самый надежный вариант это флешка с аппаратным шифрованием. Например iron key (дорогая) или kingston datatraveler vault privacy ( дешевле).
|
|
IDS
P.M.
|
Я использую TrueCrypt. Переработал некоторые аспекты шифрования. Т.к. есть утилиты для взлома штатных контейнеров. Как пример - ключ используется для генерации 4096 байтной (!!! с байтами проще работать на прикладном уровне) последовательности. Которая уже является ключем для основного алгоритма маскирования данных контейнера/всего накопителя. Пусть дольше - но надежно. Из штатного - битлокер вполне подойдёт. Если Контора Глубокого Бурения захочет - сломает. Простые пользователи врядли.
|
|
Goldheart2
P.M.
|
5-12-2014 02:37
Goldheart2
цитата:Т.к. есть утилиты для взлома штатных контейнеров. Например?
|
|
IDS
P.M.
|
цитата:Например? Elcomsoft Password Recovery.
|
|
Goldheart2
P.M.
|
7-12-2014 03:34
Goldheart2
цитата:Elcomsoft Password Recovery. Он не взламывает контейнер, а помогает спереть ключ, на работающий машине со смонтированным контейниром. И то это получиться только в случае если включен hybernate file(не проверял) и там есть нужные ключи.
|
|
ag111
P.M.
|
цитата:mr.ttrx: Самый надежный вариант это флешка с аппаратным шифрованием. Например iron key (дорогая) или kingston datatraveler vault privacy ( дешевле). Надежнее TrueCrypt?
|
|
Goldheart2
P.M.
|
12-12-2014 19:42
Goldheart2
цитата:Надежнее TrueCrypt? Надежность - спорное понятие, я вот не могу считать надежной систему шифрования с закрытым исходным кодом, или закрытую.
|
|
ag111
P.M.
|
цитата:Goldheart2:
Надежность - спорное понятие, я вот не могу считать надежной систему шифрования с закрытым исходным кодом, или закрытую. О том и речь.
|
|
Unforgiven
P.M.
|
17-12-2014 17:58
Unforgiven
Никто не знает, что на самом деле пишет флешка в саму мелкосхему. Шифрует или не шифрует. И немало случаев, когда пользователям забывшим пароль советовали какой-нибудь универсальный.  Думается, что бурильщики и их коллеги имеют бекдоры.
|
|
12 Oz Mouse
P.M.
|
18-12-2014 13:20
12 Oz Mouse
Когда-то тоже имелись такие данные, которые хотелось скрыть - из всего понравился TrueCrypt. Кроме пароля, позволяет еще и привязать к контейнеру ключевой файл, без которого, даже при наличие пароля он не откроется(!). А кто ни будь может присоветовать нормальную програмку по шифрованию данных, где есть другие алгоритмы, отличные от применяемых в TrueCrypt. Ну и устойчивые конечно. ?
|
|
12 Oz Mouse
P.M.
|
19-12-2014 09:30
12 Oz Mouse
Кстати, а кто ни будь может обяснить такое - когда-то проводил следующий эксперимент: создал контейнер TrueCrypt, открыл его, накидал туда каких-то клипов, закрыл. После этого WinRar-ом загнал в архив, разбив при этом на несколько томов. Все тома (2-3 где-то наверное было) убрал из папки, а первый распаковал. Ну архиватор ругнулся конечно, что не хватает остальных, но том получился того же размера, что и первоначальный. Ну ладно думаю - это еще как-то можно объяснить, а вот только хрен его сейчас TrueCrypt смонтирует. А он смонтировал. Хотя я до этого читал, что если даже не большая часть тома потеряна, то востановить инфу может оказаться не реально. Но самое не понятное для меня было, это когда ВСЕ файлы, содержащиеся в изначальном (не битом на части) контейнере читались!! Вот как это вобще может быть? Извините, если не в тему, но раз о TrueCrypt вспомнили, то решил поинтересоваться тут, что бы отдельной темы не создавать.
|
|
JAWriters
P.M.
|
20-3-2015 02:31
JAWriters
Все зависит от ФС применяемой в контейнере, т.к. алгоритмы применяемые в truecrypt - блочные и при шифовании каждого следующего блока применяется соль посчитанная по блоку предыдущему, криптоалгоритмы, применяемые при шифровании и расшифровке, находятся в заголовке контейнера, там же располагается размер контейнера. Если ФС или правила её подключения в ОС не предполагают проверки ФС на целостность, то препятствий для подключения тома нет, если совпадает расмер тома и инфа о размере в заголовке.
|
|
OCTAGON
P.M.
|
Ставите на флешку Убунту с шифрованием. С неё и грузитесь.
|
|
gr33n
P.M.
|
truecrypt и стеганография а если серьезно то шифровать надо не только носители, но и систему (как заметили ранее). Восстанавливать данные из временных файлов пользователя намного продуктивнее чем расшифровывать криптоконтейнеры.
|
|
12 Oz Mouse
P.M.
|
22-3-2015 09:23
12 Oz Mouse
цитата:JAWriters: Все зависит от ФС применяемой в контейнере, т.к. алгоритмы применяемые в truecrypt - блочные и при шифовании каждого следующего блока применяется соль посчитанная по блоку предыдущему, криптоалгоритмы, применяемые при шифровании и расшифровке, находятся в заголовке контейнера, там же располагается размер контейнера. Если ФС или правила её подключения в ОС не предполагают проверки ФС на целостность, то препятствий для подключения тома нет, если совпадает расмер тома и инфа о размере в заголовке. Т.е. получается все как бы само востанавливается из того кусочка (первого тома архива), что было во всем контейнере? А возможно ли вобще, как то "вырезать" оттуда этот заголовок? Т.е. что бы этот процесс был обратно обратим.
цитата:gr33n: truecrypt и стеганография а если серьезно то шифровать надо не только носители, но и систему (как заметили ранее). Восстанавливать данные из временных файлов пользователя намного продуктивнее чем расшифровывать криптоконтейнеры. А какую прогу посоветуете для стеганографии?
По шифровке всей системы, так ИМХО все от того зависит, какие данные нужно запоролить. Не все же проги оставляют временные файлы. Про про метод терморектального криптоанализа и так понятно. Как ни как самый действенный метод расшифровке, только вот при одном условии (!). Есть зашифрованная инфа + ее хозяин (носитель пароля). А если к примеру, есть информация, есть желание ее расшифровать, но установить носителя пароля не представляется возможным, тогда что?
|
|
Serg_62
P.M.
|
цитата:Originally posted by 12 Oz Mouse:
Про про метод терморектального криптоанализа и так понятно. Как ни как самый действенный метод расшифровке
Ну, в TrueCrypt есть возможность создать скрытый контейнер внутри обычного, в результате имеем 2 пароля, по первому открывается контейнер с порнушкой, а по второму - ваши настоящие данные.
|
|
OCTAGON
P.M.
|
цитата:12 Oz Mouse: По шифровке всей системы, так ИМХО все от того зависит, какие данные нужно запоролить. Не все же проги оставляют временные файлы.
Можно заняться изучением - какие программы где и какие следы оставляют и что надо паролить, а что нет. А можно не думая зашифровать весь том с осью, программами и данными. Убунту при инсталляции позволяет выбрать такой режим. На флешке работает нормально.
|
|
12 Oz Mouse
P.M.
|
23-3-2015 14:53
12 Oz Mouse
цитата:OCTAGON: Можно заняться изучением - какие программы где и какие следы оставляют и что надо паролить, а что нет. А можно не думая зашифровать весь том с осью, программами и данными. Убунту при инсталляции позволяет выбрать такой режим. На флешке работает нормально. Конечно. Все зависит от конкретных обстоятельств. На пример, если комп в это время должен использоваться и перезагружать его не желательно. Да и если человек шифрует там ту же порнушку к примеру, то каие временные файлы могут остаться от видео, если оно не обрабатывалось в редакторах, а только воспроизводилось? А так конечно. Если сильно нужно, можно и комп отдельный завести, не подключенный ни к каким сетям (наверное кто ни будь такое и делает.... ). Кстати, раз речь идет о защите информации, а кто, что скажет вот про такие контейнеры под переносные HDD ? Уже с аппаратной защитой.
dns-shop.ru dns-shop.ru
|
|
AlexSlash
P.M.
|
Флэш-диск Corsair Flash Padlock 2 256 бит аппаратное шифрование AES На флешке TrueCrypt + Linux
|
|
Unforgiven
P.M.
|
8-4-2015 14:06
Unforgiven
Не стоит доверять флэшкам и дискам со встроенной защитой. А то когда за вами придут вы можете узнать еще много интересного, что производитель туда еще встроил
|
|
AlexSlash
P.M.
|
Поэтому + TrueCrypt
|
|
ag111
P.M.
|
А есть ли программы шифрования, которые разбивают исходный файл на два зашифрованных? Тогда один файл принципиально не расшифровать.
|
|
AlexSlash
P.M.
|
файл на два зашифрованных Можно, например WINRAR.. . а хранить их по отдельности? Расшифровать можно почти все, вопрос в доступном ПО и оборудовании. Если ковырять на обычном компе с помощью ресурсов видеокарты то сложные пароли можно ковырять миллионы лет, а на специально заточенных ASIC чипах все пойдет гораздо быстрее.. . например за 100 лет )) .. . а если таких чипов много.. . Это я к чему, смотря от кого вы хотите скрыть информацию.
|
|
AlexSlash
P.M.
|
P.S. Согласен с gr33n, термо-ректальный криптоанализ ни кто не отменял.
|
|
ag111
P.M.
|
цитата:AlexSlash:
Расшифровать можно почти все, Если из байта взять только четные биты, интересно, как вы его расшифруете?
|
|
Goldheart2
P.M.
|
8-4-2015 21:59
Goldheart2
цитата:Расшифровать можно почти все, вопрос в доступном ПО и оборудовании. Если ковырять на обычном компе с помощью ресурсов видеокарты то сложные пароли можно ковырять миллионы лет, а на специально заточенных ASIC чипах все пойдет гораздо быстрее.. . например за 100 лет )) .. . а если таких чипов много.. . Это я к чему, смотря от кого вы хотите скрыть информацию. Если бы все так было просто.. . Сложность брутфорса алгоритма возрастает экспоненциально при линейном росте длины ключа. Проще говоря, если вам нужно на 32х битном ключе перелопатить всего 4294967296 варианта, то на 64х битном ключе это будет варианта, на 128ми битном уже варианта, на 256и битном варианта, на 512и битном варианта, на 1024и битном , и наконец на 2048и битном уже варианта. То есть, если у вас даже есть асик или их массив которые могут сломать н-алгоритм с 128и битным ключом скажем за год, то хоть миллиард, хоть трилион таких асиков задействуйте, 256и битный ключ вам за вменяемое время уже не сломать, потому разница в объеме работы будет очень грубо на 38 порядков выше, или другими словами в раз больше. Можете вычесть отсюда соотвествуещее трилиону количество нулей, хорошо даже квинтиллион(количество юнитов, которое будет исопльзоваться для дешифровки), на выходе у вас останется такая цифра, что к тому времени, когда процесс будет закончен уже вселенная перестанет существвать.
|
|
AlexSlash
P.M.
|
Goldheart2, я с Вами полностью согласен. Вот только есть одно "НО", использование слабых паролей. Для примера возьмем отличный архиватор RAR. Для шифрования он использует блочный алгоритм шифрования Rijndael 256 бит(его также называют AES). Скорость перебора паролей на компьютере с одной старенькой видеокартой Radeon HD6990 составляет примерно 25700 паролей в секунду. Допустим пользователь использует латиницу + цифры, итого 26+10 = 36 знаков. Если пароль короткий, например 7 символов, то 36^7 = 78 364 164 096 вариантов пароля. 78 364 164 096 паролей / 25 700 паролей в секунду = 3 049 189 секунд / 60 сек = 50 820 минут / 60 мин = 847 часов / 24 часа = 35 дней на подбор пароля на одном компьютере с одной видеокартой.
|
|
Goldheart2
P.M.
|
9-4-2015 18:29
Goldheart2
AlexSlash цитата:Вот только есть одно "НО", использование слабых паролей. Тогда не нужно использовать слабые пароли.  Не помню, что там винрар поддерживает, но вроде поддержка юникода есть, а это значит, что для 7и значного пароля мы будем иметь комбинаций(113021^7). И арифметика уже повеселее получается. На вычисление на вашем агрегате будет 28-и значное количество лет на взлом, увеличьте вычислительную мощность вашей машины хоть на 10^24, что как вы понимает чудовищно много, все равно без толку, потому что ломать все равно придется не одну тысячу лет.
|
|
AlexSlash
P.M.
|
К сожалению (или кому-то к радости), люди зачастую используют простые пароли.. . а сложные записывают в блокнотик
|
|
mr.ttrx
P.M.
|
Пока не существует паролей, которые нельзя узнать методом терморектального криптоанализа
|
|
|