Сап, аноны. Делаю презентацию в универе по информационной безопасности на тему "Набор программных средств для безопасного хранения и обмена информацией".Из того, что есть: история TrueCrypt и его возможности, VeraCrypt (как продолжение TrueCrypt) и примеры работы в нем (ну там скрытые тома всякие) и всякие облачные штуки как для шифрования файлов в любом облаке, так и облачные сервисы с по дефолту включенным шифрованием.Чего еще посоветуйте, я же знаю, что здесь много мамкиных параноиков ценителей безопасности данных.
Бамп
>Последняя версия >7.2 (7 февраля 2012)Обосрался в голос этого ИБшника.
Бампаю рандомом
>>153751483>история TrueCryptЯ и не собираюсь говорить, что он на данный момент что-то из себя представляет. Просто расскажу об его истории, аудите с находом нескольких уязвимостей, закрытии и форке veraCrypt с фиксом уязвимостей трукрипта.
gnu pg /thread
>>153751352 (OP)В качестве вывода напиши что все средства хороши, но паяльник в жопе от души откроет все секреты.
>>153752008Вот скрытый том и нужен на случай паяльника в жопе. Алсо, есть ли средства с опцией уничтожающего пароля? Ну там пилишь для тома два пароля: один на открытие, второй на безвозвратное уничтожение.
>>153751352 (OP)как зделать чтобы майоры не знали чем я занемаюсь
symantec endpoint encryptionНе благодари
dm-crypt/LUKSВстроено в ведро линупса
Ты рассказал только про хранение инфы. А мне вот интересно как общаться и быть уверенным в сохранности данных. Вдруг фсб мою переписку чекают. Какие проги посоветуешь?
>>153752960Вконтакте
>>153752960Гугли всякие мессенджеры по этой теме, VipOle например, гугли торомессенджеры, орботы там всякие.Для защищенной передачи файлов можно просто зашифровать их в том же веракрипте и передавать по открытому каналу и по защищенному каналу (например, при личной встрече или в одном из вышеупомянутых мессенджеров) передать адресату пароль.
>>153753161Спасибо. А чё скажешь по поводу вера крипта? Я вот целиком всю систему зашифровал сейчас. Могут ли без пароля получить данные или на данный момент это не возможно?
>>153752960Только личное общение. Конечно, предварительно проверив собеседника на жучки.
>>153752960Good ole pgp
>>153751352 (OP)Оп, если разбираешься в теме - есть ли какие-то причины перекатываться с TrueCrypt 7.1a на веракрипт?
>>153752099>Алсо, есть ли средства с опцией уничтожающего пароля?Есть, а толку-то те, кто паяльником орудуют могут знать, что бывают такие функции и сделать изначальную копию контейнера.
>>153755852Не оп, но стоит. В трукрипте дыра какая-то, которую в веракрипте пофиксили
>>153756471Дыра называется "тащмайор не может раскодировать"?
>>153756727https://m.habrahabr.ru/company/pt/blog/268087/
>>153753415Не могут, если не заебутся с атакой по времени, которая требует огромных вычислительных мощностей и временных затрат.Алсо, при наличии совсем уж продвинутых аппаратных зондов у тебя на компе (ну или при его зохвате и наличии специального оборудования), теоретически можно вытащить закрытый ключ из оперативки с помощью атаки методом холодной перезагрузки (тупо вырубив комп из сети и быстренько вынув из оперативки, пока она не очистилась). Это пока что считается главной уязвимостью веракрипта, над которой разрабы активно работают, но если совсем параноик, гугли методы и софт для защиты от такой атаки.
>>153756788>уязвимости в драйвере TrueCrypt, который программа устанавливает в Windows-системах.>Ошибка позволяет сделать скорее не Privilege Escalation, а получить доступ к тому TrueCrypt, смонтированному под другим пользователем, не имея прав администратора.Я так понял, что только под винду и вообще не про то, что можно контейнер как-то вскрыть, а то, что локальный юзер без прав может посмотреть в примонтированный контейнер. Сижу на линуксах и меня это судя по всему не касается.
>>153751352 (OP)> всякие облачные штуки как для шифрования файлов в любом облаке, так и облачные сервисы с по дефолту включенным шифрованиемЗаинтересовало, напиши название прог и сервисов пожалуйста
>>153752134поясни
>>153758137Да, тем более в VeraCrypt это пофиксили
>>153758171BoxCryptor например.
Напиши про openssl к примеруПро heartblead
>>153756727Это очень глупо сидеть на программе-шифровальщике данных у которой последний релиз был 5 лет назад, наивно при этом полагая что за 5 лет в ней никто ничего не нашёл. При этом понимая, что программа-то очень популярная была и наверное были прецеденты, когда кто-нибудь ей закодировал что-нибудь интересненькое. Ах да, даже тупым брутом скорость подбора трукрипт-паролей вполне приемлемая. Сильный пароль конечно все равно будет тяжело подобрать, но тем не менее.
>>153752008Неа, не всегда. Есть варианты, когда паяльник не поможет. А ты будешь и рад выдать все пароли, но не сможешь.
>>153761952>Ах да, даже тупым брутом скорость подбора трукрипт-паролей вполне приемлемая.Подробнее можно про это? Какая скорость будет подбора этого алгоритма?
>>153762731Наверное имеется ввиду не взлом самого алгоритма брутом (что займет лет 300 на суперкомпьютерах), а подбор пароля брутом, что вполне реально при отсутствии ограничения количества попыток ввода.
>>153763045Я не силён в этих вопросах, но вроде как получить ответ правильный ли пароль или нет - это тоже компьютерное время.
>>153763177Не очень тебя понял.Можно брутфорсить сам алгоритм, подбирая закрытый ключ, генерируемый на основе пароля пользователя, что требует огромных вычислительных мощностей и никогда не используется на практике.Можно брутфорсить пароль самого пользователя, который во многих случаях является чем-то вроде "qwerty123", что уже вполне реальная задача при условии, что пользователь еблан и защитил мегасекретные данные слабеньким паролем. Но тут ему уже какой-нибудь KeyPass в помощь.
>>153762731https://hashcat.net/forum/thread-5557-post-30573.htmlОколо 160 тысяч хешей в секунду. Что в общем-то весьма неплохо.
>>153763478>Около 160 тысяч хешей в секундуp.s. на одной видеокарте RX 480
>>153763414Ну KeePass(или аналог) в принципе обязателен любому адекватному пользователю. Я про то, что после ввода пароля - с этим паролем нужно сначала проделать различные мат. операции и только потом выяснится подошёл он или нет. Так вот это время вроде как не нулевое.
>>153763602> Так вот это время вроде как не нулевое.Я об этом и говорил, но на трукриптовых алгоритмах вполне неплохие результаты.
>>153763691Окей, убедил, перекачусь на веру, как руки дойдут.