Программы


Ответить в тред Ответить в тред

Check this out!
<<
Назад | Вниз | Каталог | Обновить тред | Автообновление
178 17 73

ВНИМАНИЕ! VeraCrypt скомпрометирован Аноним (Microsoft Windows 10: Chromium based) 03/11/19 Вск 12:58:37 26806271
veracrypt.png (53Кб, 600x398)
600x398
В форке программы TrueCrypt под названием VeraCrypt появился новый алгоритм шифрования под названием Kuznyechik (Кузнечик). Этот алгоритм примечателен тем что разрабатывался в недрах ФСБ и является ГОСТовским шифром. В ходе независимого анализа данного алгоритма были найдены признаки наличия заложенных уязвимотей в алгоритм.

На конференции «CRYPTO 2015» Алекс Бирюков, Лео Перрин и Алексей Удовенко представили доклад, в котором говорится о том, что несмотря на утверждения разработчиков, значения S-блока шифра Кузнечик и хеш-функции Стрибог не являются (псевдо)случайными числами, а сгенерированы на основе скрытого алгоритма, который им удалось восстановить методами обратного проектирования[6]. Позднее Лео Перрин и Алексей Удовенко опубликовали два альтернативных алгоритма генерации S-блока и доказали его связь с S-блоком белорусского шифра BelT[7]. В этом исследовании авторы также утверждают, что, хотя причины использования такой структуры остаются неясны, использование скрытых алгоритмов для генерации S-блоков противоречит принципу отсутствия козыря в рукаве, который мог бы служить доказательством отсутствия специально заложенных уязвимостей в дизайне алгоритма.

https://habr.com/ru/company/virgilsecurity/blog/439788/
https://habr.com/ru/post/459004/
https://habr.com/ru/news/t/457492/
https://habr.com/ru/post/266359/
https://habr.com/ru/post/312224/

Несколько возможных причин наличия Кузнечика в VeraCrypt:
1) Наличие кузнечика в VeraCrypt может быть свидетельством кона рейки. https://ru.wikipedia.org/wiki/%D0%A1%D0%B2%D0%B8%D0%B4%D0%B5%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D1%82%D0%B2%D0%BE_%D0%BA%D0%B0%D0%BD%D0%B0%D1%80%D0%B5%D0%B9%D0%BA%D0%B8
Т.е. авторы нам хотят сказать "не пользуйтесь", при этом не палясь перед начальством.
2) Авторы просто не очень умные
3) Авторами являются спецслужбы
03/11/19 Вск 13:01:31 26806282
>>2680627 (OP)
А разве его не было? По-моему он давно уже был.
Аноним (Microsoft Windows 10: Chromium based) # OP 03/11/19 Вск 13:03:13 26806293
>>2680628
В TrueCrypt не было. И когда форк только появился тоже не было.
03/11/19 Вск 13:04:14 26806304
>>2680629
Ну ясно что в трукрипте не было, я про веру.
03/11/19 Вск 13:29:52 26806605
>>2680627 (OP)
Так а что юзать то? Пиздец, умный такой. Трукрипт уже старьё ебаное, после функций верки тускло смотрится. Вариков нет. Да и вообще - ты блять говоришь о компроментации по факту добавления кузнечика. Ты ебанутый? Паранойя блять
Аноним (Microsoft Windows 10: Chromium based) # OP 03/11/19 Вск 13:46:53 26806776
Без названия.jpg (8Кб, 264x191)
264x191
>>2680660
Зачем добавлять потенциально взламываемый алгоритм? Может там всё перепилили так чтобы вскрывалось: и Twofish, и Serpent, и AES. Какой-нибудь программист предложил начальнику добавить кузнечика, мол он наш, гостовкий, и вкрывается легко. Начальник одобрил, а мы получили предупреждение.
Аноним (Linux: Firefox based) 03/11/19 Вск 13:51:09 26806827
Аноним (Linux: Firefox based) 03/11/19 Вск 13:57:15 26806888
.jpg (343Кб, 1024x683)
1024x683
>>2680677
Ну может его и добавили для гос.учреждений, которые могут работать только с ГОСТ овским шифрованием. Если в США изловят хацкера у которого диск будет зашифрован Kuznyechik ом, что ФБР будет обращаться в ФСБ, что бы они им предоставили средства дешифровки для этого алгоритма? Для граждан других стран (не России) этот алгоритм намного значит безопасней/
03/11/19 Вск 14:06:23 26806929
>>2680682
Не все линуксоиды. На пинусе и стандартные средства шифрования норм.
>>2680677
Ради рофла. Как будто на земле настолько много алгоритмов существует, что вот вероятность случайно выбрать и добавить этот стремится к нулю. Нет же.
Аноним (Microsoft Windows 10: Firefox based) 03/11/19 Вск 15:58:13 268078410
так, почоны, че юзать, а то от мамки цоператоры с понями негде прятать
Аноним (Google Android: Mobile Safari) 03/11/19 Вск 17:01:36 268081411
>>2680627 (OP)
Ну и, тебе же не суют кузнечика по дефолту, добавили чтобы ФСБ обшифровалось по своим ГОСТам. Ты же не кричишь что во всех роутерах зонды - WEP до сих пор можно выбрать.
Аноним (Microsoft Windows 7: Firefox based) 03/11/19 Вск 17:05:29 268081512
Аноним (Microsoft Windows 10: Chromium based) 03/11/19 Вск 17:14:47 268081713
>>2680814
А вдруг там остальные шифры пропатчены гэбней, а кузнечика добавил добрый человек как свидетельство канарейки?
Аноним (Google Android: Mobile Safari) 03/11/19 Вск 17:40:12 268082314
>>2680817
В таком случае, мой маленький спермоблядок, ты можешь взять исходники, и проверить их, а потом собрать бинарники, и сравнить что вышло, но, лично ты, не сможешь.
Аноним (Apple Mac: Safari) 03/11/19 Вск 18:15:58 268083615
85776474647755.webm (1536Кб, 1280x720, 00:00:20)
1280x720
>>2680815
зачем ты отвечаешь раз сказать нечего? 2019 смотреть на ua
Аноним (Microsoft Windows 10: Firefox based) 03/11/19 Вск 18:48:31 268085716
Аноним (Linux: Firefox based) 03/11/19 Вск 18:49:51 268085917
1506701750543-f[...].png (204Кб, 599x700)
599x700
>>2680627 (OP)
Мне очень интересно, почему ОП не привел даже гитхаб веракрипта, ладно уж ищью открытую по поводу S-блоков в кузнечике с ответом от мейнтейнера. Задо нагадал даже три варианта возможных причин. Видимо, ОП очень объективный и совсем не трукриптошизик, который хочет нас в чем-то убедить, просто показывает факты.
https://github.com/veracrypt/VeraCrypt/issues/419

Коммиты: https://github.com/veracrypt/VeraCrypt/search?o=asc&q=Kuznyechik&s=author-date&type=Commits
Коммит добавляющий кузнечик: https://github.com/veracrypt/VeraCrypt/commit/e90e24b30b379752bf6531c663085de1d2a653d7
Аноним (Microsoft Windows 10: Chromium based) 03/11/19 Вск 18:55:33 268086318
>>2680859
бинарник не обязательно равен исходникам
Аноним (Linux: Firefox based) 03/11/19 Вск 18:58:05 268086419
>>2680863
Что ты имеешь в виду? Бинарник совсем не равен исходникам, это вообще разные вещи. Если у них есть репродюсибл билды, то ты можешь самостоятельно собрать бинарник и убедиться с тем, что выкладывают они то же самое.
Аноним (Linux: Firefox based) 03/11/19 Вск 18:58:24 268086620
03/11/19 Вск 19:46:39 268089821
>>2680627 (OP)
оП - хуйло, не могущее собрать прогу из исходников. Обосрался. Тред можно закрывать
Аноним (Microsoft Windows 10: Firefox based) 03/11/19 Вск 19:50:34 268090722
Все дружно переходим на DiskCryptor ?
Аноним (Apple Mac: Chromium based) 04/11/19 Пнд 00:00:37 268107923
>>2680859
Я согласен с тобой, но разве ты не веришь в это?)

"In my opinion, it would have been foolish form the part of the designers to introduce a backdoor in such critical national standards knowing all the current advances in algebraic studies."
Аноним (Linux: Firefox based) 04/11/19 Пнд 00:16:16 268108624
>>2681079
Я не считаю нужным верить/не верить в это, пока нет доказательств, а одни только слова "ну чет подозрительно наверн" и "ну не станут же они так нагло делать подозрительную вещь". Я кузнечиком не пользуюсь.

Какие уязвимости могут быть у криптоконтейнера, зашифрованного веракриптом? Алгоритм шифрования открыт, положим АЕС. Криптоконтейнер им либо зашифрован правильно, либо нет. Это должно быть верифицируемо другой программой. Как веракрипт может скомпроментировать мой контейнер? Проебать ключи во время работы и т.п., а это уже не проблема кузнечика.
Аноним (Microsoft Windows 7: Firefox based) 04/11/19 Пнд 00:51:13 268110425
Аноним (Apple Mac: Chromium based) 04/11/19 Пнд 00:51:40 268110526
>>2681086
нет, я не про это я думаю с веракриптом все хорошо

Но я не уверен про это:

"In my opinion, it would have been foolish form the part of the designers to introduce a backdoor in such critical national standards knowing all the current advances in algebraic studies."
Аноним (Apple Mac: Chromium based) 04/11/19 Пнд 00:53:30 268110727
>>2680857
ага только в pro и только под венду
Аноним (Linux: Firefox based) 04/11/19 Пнд 01:40:39 268113228
Посоны, а может прост ГОСТовские разрабы из ФЭЭСБЭ не специально это сделоли. Может просто студент который писал алгоритм не знал что Сишный рандом он псевдослучайный, а не по настоящему рандом?
04/11/19 Пнд 01:48:56 268113929
>>2681132
ты оп пост читал вообще? там говорится, что значения S-блока даже не псевдослучайные.
Аноним (Linux: Firefox based) 04/11/19 Пнд 01:52:25 268114530
>>2681139
(предположительно)
Аноним (Google Android: Яндекс браузер) 04/11/19 Пнд 10:45:40 268127931
>>2680627 (OP)
Не VeraCrypt, а алгоритм. Выбирай другой, что мешает?
Аноним (Apple Mac: Chromium based) 04/11/19 Пнд 13:59:19 268144832
Есть кто зарбирается в VEraCrypt? есть ли возможность сделать контейнер не один жирный, а много шифрованных файлов как в apple sparse image ?
Аноним (Microsoft Windows 8: Chromium based) 04/11/19 Пнд 15:17:13 268151033
>>2680628
>>2680627 (OP)
Кузнечик вроде же из трукрипта пришёл, ОП-скорее всего психопат и балбес.
Аноним (Google Android: Mobile Safari) 04/11/19 Пнд 15:31:09 268151934
>>2681510
Это ты вчера родился видимо
Аноним (Linux: Firefox based) 04/11/19 Пнд 16:14:25 268153235
Куда в Linux файл Language.ru.xml положить, что бы изменить язык? Сейчас в ~/.config/VeraCrypt и ~/.config/VeraCrypt/Translations, но ничего не изменилось.
Аноним (Microsoft Windows 10: Firefox based) 04/11/19 Пнд 16:45:13 268155136
>>2681532
в шиндоус VeraCrypt/Languages/ поробуй В 1.23 на прыщах с русиком тоже ничего не вышло
Аноним (Linux: Firefox based) 04/11/19 Пнд 17:34:53 268157337
Аноним (Linux: Firefox based) 04/11/19 Пнд 17:38:36 268157838
image.png (33Кб, 707x226)
707x226
>>2681532
а зачем? больше года гуй веракрипта не видел
на пике keepass если что
Аноним (Google Android: Mobile Safari) 04/11/19 Пнд 18:26:37 268159239
Спермоцирк ИТТ.
Аноним (Microsoft Windows 10: Chromium based) 04/11/19 Пнд 22:18:03 268175940
.jpg (44Кб, 494x315)
494x315
.png (9Кб, 272x178)
272x178
>>2680627 (OP)
> свидетельством кона рейки
> Алексей Удовенко
> Криптографические алгоритмы в России не проходят через открытые конкурсы, их просто спускают нам свыше.

Какие же хохлы криптоаналитики, пиздец просто.
Аноним (Google Android: Mobile Safari) 04/11/19 Пнд 22:52:25 268177941
>>2681132
Так все пвсевдослучайное же. Есть только криптостойкие псевдослучайные числа.
Аноним (Microsoft Windows 10: Firefox based) 04/11/19 Пнд 23:22:36 268180142
>>2680660
>Так а что юзать то?
Что-нибудь попроще, encfs-подобные приблуды, secureFS например
Аноним (Microsoft Windows 8: Firefox based) 05/11/19 Втр 11:38:25 268196543
>>2680627 (OP)
Слава богу в АльтПитухсе и божейРосе шифрование по ГОСТ есть.
Аноним (Microsoft Windows 7: Firefox based) 05/11/19 Втр 14:25:31 268204244
>>2680627 (OP)
Я может чего-то не понимаю, но как добавление ещё одного алгоритма, которым никто не заставляет пользоваться, чего-то там компрометирует?
Аноним (Linux: Firefox based) 05/11/19 Втр 14:34:28 268204845
>>2682042
Добавление алгоритма ничего не компроментирует и никто это не подразумевает.
ОП гадает о том, что "возможно" веракрипт УЖЕ скомпроментирован, а добавление "возможно уязвимого" алгоритма это намеренный или ненамеренный намёк.
Аноним (Microsoft Windows 7: Firefox based) 05/11/19 Втр 14:44:00 268206146
>>2682048
Понятно, очередной криптошкольник борется с майором под кроватью.
Аноним (Microsoft Windows 10: Firefox based) 05/11/19 Втр 14:50:44 268206647
>>2681079
Блять, если ты дальше своей цитаты почитаешь, а не будешь дёргать из контекста, он приводит возможную, по его мнению, причину.
Аноним (Microsoft Windows 10: Firefox based) 05/11/19 Втр 14:51:08 268206848
Аноним (Linux: Firefox based) 05/11/19 Втр 18:55:08 268218749
>>2682061
когда майор из под кровати вылез, тогда уже поздно шифрованием заниматься
>>2682068
ну я так понял, у них их нет. значит просто нужно билдить из исходников. с каким-то шансом получится. трукрипт вот кто-то забилдил и получил тот же хеш, что у официальной версии.
а вы исходники читали? просмотрите хотя бы? да для вас это тогда то же самое, что бинарник, только с геморроем. единственная разница - можно считать, что разрабы постыдятся исходники с бекдором заливать, в отличие от бинарников.
Аноним (Microsoft Windows 10: Firefox based) 06/11/19 Срд 22:20:34 268324550
>>2682187
>с бекдором
Вы реально думаете люди с головой вставляют бэкдор вроде IF PASS == "MAYOR_OTRKOYTE!" -> DECRYPT, а не просто оставляют непофикшенной уязвимость переполнения буфера 542го по счёту массива переменных ?
Аноним (Linux: Firefox based) 06/11/19 Срд 22:33:36 268325151
>>2683245
>Вы реально думаете люди с головой вставляют бэкдор вроде IF PASS == "MAYOR_OTRKOYTE!" -> DECRYPT
С чего ты взял? Нашел повод поспорить, выдумав за других, о каких бекдорах они думают или сам думаешь, что все "бекдоры" это "IF PASS == "MAYOR_OTRKOYTE!" -> DECRYPT"? Намеренно оставленная уязвимость это тот же бекдор. Давай начинай спорить об определении "бекдора" и ретроактивно вкладывать другие значения в чужие слова вместо того, чтобы попытаться понять, что человек на самом деле имел в виду.
Аноним (Ubuntu Linux: Firefox based) 07/11/19 Чтв 01:03:46 268329152
>>2680627 (OP)
S-блок действительно вызывает вопросы, но говорить о компрометации рано. Алсо, гостовские шифры используются в основном для ЭЦП и всяких торгов, вряд ли ФСБ интересно это слушать, террористов и угрозы власти там нет.
Аноним (Microsoft Windows 10: Chromium based) 07/11/19 Чтв 02:04:33 268330453
>>2680627 (OP)
ОП не разобрался в теме и создал тред. Попробую объяснить.

> VeraCrypt
Скомпрометировано или нет - неизвестно. Наличие или отсутствие Кузнечика роли не играет.
Лично у меня к VeraCrypt доверия никакого после истории с TrueCrypt. Вряд ли уязвимо само шифрование, но вот бэкдоры на уровне операционной системы вполне могут быть.

> Статьи на хабре
Статьи про исследовение Лео Перрина на хабре написаны в истеричном тоне >>2681759 , однако в комментариях https://habr.com/ru/company/virgilsecurity/blog/439788/ все разжевали.
Вкратце: закладки типа NOBUS (никто кроме нас) там быть не может. Закладка такого типа подразумевает использование ассиметричной криптографии. В алгоритме должен быть спрятан публичный ключ. В алгоритме Кузнечика (и блочных шифров такого типа) не хватит для этого места.
Хитрая уязвимость конечно же может присутствовать, но это пока не доказано.

> Суть исследования Лео Перрина
Подобные шифры состоят из трех операций, которые повотряются несколько раз (раундов):
1) Рассеивание битов блока.
2) Запутывание битов блока.
3) Xor блока с раундовым ключом.
Цель - создать битовое уравнение, которое невозможно будет решить в разумные сроки без знания ключа.
Рассеивание это равномерное распространение каждого бита на остальные. Полностью исследовано. Вектор умножается на матрицу (определенного типа) в поле Галуа.
Запутывание же создает маленькие уравнения. Биты равномерно размазываются, попадают в уравнения, складываются с ключом, потом снова размазываются и так далее. Как правильно это делать до сих пор точно не известно.
S-Box это массив обычно размера 256 байт, заполненый числами от 0 до 255, перемешанными в определенном порядке. Порядок и определяет вид уравнения.
У S-Box'ов множество криптографических свойств. Если перемешать числа случайно, свойства будут слишком слабыми для использования в зафиксированном виде. Создаваться они могут с помощью алгоритмов подбора или чисто математически.
В Кузнечике S-Box и матрица рассеивания находятся в одном поле Галуа. Всего пригодных полей штук 5.
Лео Перрин обнаружил, что S-Box Кузнечика создан математически, а так же некую связь между S-Box'ом и матрицей рассеивания.

> Что же все-таки с Кузнечиком?
Версии:
- Специально добавленная математическая уязвимость
- Ошибка в проектировании (не знали что делали)
- Там нет уязвимости
Лео Перрин разреверсил способ создания S-Box, который авторы исзначально скрыли. Найденные им закономерности могут привести к ослаблению или взлому шифра, а могут не привести. Я сомневаюсь, что там намеренная закладка.
Аноним (Linux: Firefox based) 07/11/19 Чтв 02:23:45 268330854
image.png (78Кб, 225x225)
225x225
>>2683304
ой какой мужчина у нас в треде
Аноним (Microsoft Windows 7: Firefox based) 07/11/19 Чтв 18:41:57 268363155
>>2680627 (OP)
>Добавили рашкинский алгоритм
>@
>Веракрипт скомпрометирован, не пользуйтесь!
Если пользоваться такой логикой, то он с рождения скомпрометирован американскими спецслужбами — там же AES.

>>2680677
>Зачем добавлять потенциально взламываемый алгоритм?
Потому что другого выбора нет. Любой алгоритм потенциально взламываемый, кроме одноразового блокнота.
>Какой-нибудь программист
Раз ты так любишь теории заговора, вот тебе этот какой-то программист https://github.com/idrassi , иди искать его связи с начальством.
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 02:38:59 268470156
>>2681532
>Note that the Linux version cannot use language packages at the moment (it is possible with Windows and Mac), the interface is thus in english.
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 04:35:35 268471457
>>2683631
>Любой алгоритм потенциально взламываемый
Демагогия. В реальном мире реально взламываемые алгоритмы только в которых намеренно вставлены бэкдоры спецслужбами и прочими охотниками за вашими данными. Иначе они все хуй пососут, ничего не взломают.
Аноним (Linux: Firefox based) 10/11/19 Вск 05:46:28 268471658
>>2684714
Почему демагогия более соотносится с реальностью, чем твой пост? Ты понимаешь, что вера в секурные алгоритмы держится на вере, а не доказательствах? Ну, только если ты не считаешь "люди попытались но обосрались" за математическое доказательство. Ведь, как мы знаем, перельманов не существует, а новые уязвимости никто никогда не находит.
>В реальном мире реально взламываемые алгоритмы только в которых намеренно вставлены бэкдоры спецслужбами и прочими охотниками за вашими данными
Ненамеренные бекдоры, значит, не считаются. Их не существует.
Можешь не даже >пукать в ответ.
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 07:02:21 268474159
>>2684716
>Ты понимаешь, что вера в секурные алгоритмы держится на вере, а не доказательствах?
Верят только идиоты. Безопасные невзламываемые алгоритмы невзламываемы математически. Взломать можно только установкой намеренного дефекта - бэкдора, иначе невозможно и абсолютно безопасно по факту, никаких вер.

А вот твоя демагогические пугалки как раз давят на веру, внушая веру что ничего безопасного нет. Это чушь, ложь и пропаганда, оправдывающая и покрывающая уязвимости, повторяю, намеренные, намеренные дыры в безопасности.
Аноним (Linux: Firefox based) 10/11/19 Вск 07:43:57 268474460
>>2680627 (OP)
Пиздец просто. Софтач не для обсуждения шифрования.
>МОИ АЛГОРИТМЫ БЕЗОПАСНЫЕ И НА 1000000% НЕВЗЛАМЫВАЕМЫЕ Я СКОЗАЛ
Аноним (Linux: Firefox based) 10/11/19 Вск 07:53:25 268474561
>>2684741
>Безопасные невзламываемые алгоритмы невзламываемы математически.
Перечисляй. Спойлер: нет доказательств, что AES или другие алгоритмы веракрипта к ним относятся.
Они не "абсолютно безопасные", они "скорее всего наверняка безопасные". Если тебя это пугает, то ты живешь в очень страшном мире, привыкай. Другие люди с парашютом прыгают, зная, что они не в 100% случаев открываются.
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 11:11:36 268477462
>>2684745
>Перечисляй.
Нет, ты. Чмо, разводящее FUD, не имеет права от людей чего-то требовать, сначала человеком стать надо.
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 12:06:21 268478863
>>2684741
>Безопасные невзламываемые алгоритмы невзламываемы математически.
Вот это манямирок первокура. Если б ты математику учил, понял бы почему.
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 12:12:27 268478964
>>2684714
Вот здесь анон >>2680859 приводит мотивацию того, кто кузнечика добавил в веракрипт. Давай я тебя ткну носом, пока ты кукарекаешь про бэкдоры (которые вообще-то не ослабляют шифр, это ты начитался поп-хуйни с хабра и вообразил себе бэкдор).
>Moreover, despite the discovery of the mathematic design behind these SBoxes, there is no indication whatsoever that it is weakening the security of Kuznyechic and Streebog.
>This leads me to think that maybe there is another interesting possibility: the designer of Streebog and Kuznyechic are aware of new type of algebraic attacks affecting modern ciphers and hash functions and they wanted to ensure that these algorithms are immune against this attack without revealing anything about the attacks they are protecting against!
>This may seem to be far fetched as it would mean that someone has made a breakthrough cryptanalysis but history tells us that this is in the realm of possibilities.
>For example, people were suspicious of the SBoxes forced by the NSA in the 70s for the DES encryption standard and everybody was saying that they were backdoored. But more that 10 years later, we discovered that actually the NSA was aware of Differential cryptanalysis before it was discovered by academics and they designed the DES SBoxes to resist it.
Т.е. он считает что это может быть харденинг против потенциальной, но не реализованной на практике атаки. Наподобие того, как делают харденинг ядра ОС.
10/11/19 Вск 12:28:49 268479765
>>2684774
>сначала человеком стать надо
Пукнул сосачер.
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 13:03:35 268481366
screenshot.1.png.png (159Кб, 974x988)
974x988
Мне больше вот это интересно.
Реально незашифрованный ключ лежит в озу и маёр может расшифровать смонтированную vc винду своей ебучей флешкой?
На жму luks тоже самое?
Аноним (Microsoft Windows 10: Chromium based) 10/11/19 Вск 13:13:52 268481767
>>2684813
Ну да, лежит в памяти. В чём проблема выключить пеку, перед тем, как отдавать майору.

Под линь был патч, чтобы ключи были в шифрованном виде, но это было давно под ядро 3.x и похоже не взлетело.
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 13:34:00 268482368
>>2684817
>Ну да, лежит в памяти. В чём проблема выключить пеку, перед тем, как отдавать майору.
В чем проблема майору представится почтальёном принёсшим пидару дилдак с алика и уебав тебе, обосравшимуся, с омоновского приклада, спокойно пройти к пеке с флешкой? Ты же не выключаешь пеку когда идёшь серить, максимум заблокируешь.
Ноутбуки вообще не выключают обычно, гибернация удобная оче.

Ну это же полный пиздец, как такую хуйню ещё можно оправдывать, сука??

>>2680627 (OP)
Какой тут нахуй кузнечик? Что ты несёшь уёбище, если всякие aes(twopent(hui)) идут нахуй когда раздел просто монтирован?
Мне не хочеться дёргать питание пк при каждом пуке, так можно и поехать нахуй.
Аноним (Microsoft Windows 10: Chromium based) 10/11/19 Вск 13:36:54 268482569
>>2684823
Храни файл с гибернацией на шифрованном разделе, шизик
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 13:39:26 268482770
>>2684825
>Храни файл с гибернацией на шифрованном разделе, шизик
У меня вся система зашифрована. Когда ноут спит или заблочен, я защищён от хитрого майора с флешкой?
Аноним (Microsoft Windows 10: Chromium based) 10/11/19 Вск 13:46:39 268482871
>>2684827
Когда ноут выходит из гибернации, тебе приходиться пароль для расшифровки диска вводить?
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 13:57:24 268483172
>>2684828
>из гибернации
Да, приходиться.
>спит или заблочен
Нет, не приходиться. Когда ноут глубоко засыпает с кнопки - это ещё не гибернация.

Вообще просто заблоченный пк можно расшифровать из за ключа в озу, даже не знаю пароля к учётке?
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 14:21:02 268483873
>>2684817
>В чём проблема выключить пеку, перед тем, как отдавать майору
Кое-кого из даркнета так и поймали, не буду указывать пальцем. Отвлекли и отобрали ноут.
Аноним (Microsoft Windows 7: Firefox based) 10/11/19 Вск 14:42:37 268484874
>>2684838
Это было в общественной библиотеке и там майор из ФБР был. С полуграмотным ребёнком из софтача >>2684831 никто заморачиваться не будет, пароль сам расскажет в отделении.
Аноним (Microsoft Windows 8: Chromium based) 10/11/19 Вск 14:46:49 268485075
>>2684714
Пруфов бэкдоров конечно не будет?
Аноним (Microsoft Windows 8: Chromium based) 10/11/19 Вск 15:12:32 268486876
>>2684813
Ну а если комп выключать как положено каждый раз загружаясь холодной загрузкой, то хер чего выцепишь.

Bitlocker кстати своп-раздел вроде шифрует как и LUKS?

>>2684828
Когда комп засыпает просто, тогда не нужно, значит в памяти остаётся.

>>2684827
Получается что не защищен, надо выключать полностью.

>>2684823
Почтальон не так часто приходит, и если ты держишь на компе что-то такое, то очевидно же что надо выключать. Перезагрузка не такая уж долгая.

Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 15:33:09 268487577
>>2684868
>Получается что не защищен, надо выключать полностью.
Какой дивный манямирок то получается в ОП посте.
Ну и зачем вообще нужен весь это пердоцирк если шифрование есть только когда компьютер выключен?
С андройдом ведь нету такой проблемы? Лежит зашифрованный включенный смарт в кармане и флешкомаёр заглатывает.
Аноним (Microsoft Windows 8: Chromium based) 10/11/19 Вск 15:52:55 268488478
>>2684875
А если залочен комп, то как запустить программу с флэшки?
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 16:00:31 268488879
>>2684884
Мы тестировали TrueCrypt 4.3a и 5.0a работающие под ОС Linux. Мы подключили диск, зашифрованный при помощи 256-битного AES ключа, потом отключили питание и использовали для загрузки собственное ПО для дампа памяти. В обоих случаях, keyfind обнаружила 256-битный неповреждённый ключ шифрования. Так же, в случае TrueCrypt 5.0.a, keyfind смогла восстановить tweak ключ режима XTS.

Чтобы расшифровать диски созданные TrueCrypt 4, необходим tweak ключ режима LRW. Мы обнаружили, что система хранит его в четырёх словах перед ключевым расписанием ключа AES. В нашем дампе, LRW ключ не был искажён. (В случае появления ошибок, мы все равно смогли бы восстановить ключ).
Аноним (Microsoft Windows 8: Chromium based) 10/11/19 Вск 16:10:40 268489280
>>2684888
>потом отключили питание
>>2684888
>keyfind обнаружила 256-битный неповреждённый ключ шифрования.

Как это возможно? Как они сделали дамп памяти при выключенной машине? Может я совсем тупой...
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 16:10:52 268489381
56373213.PNG (74Кб, 791x429)
791x429
4324.jpg (152Кб, 1100x618)
1100x618
Вопреки популярному мнению, модули DRAM в отключённом состоянии хранят данные в течение относительно долгого времени. Наши эксперименты показали, что данное явление позволяет реализовать целый класс атак, которые позволяют получить важные данные, такие как ключи шифрования из оперативной памяти, несмотря на попытки ОС защитить её содержимое. Описанные нами атаки реализуемы на практике, и наши примеры атак на популярные системы шифрования доказывают это.
Аноним (Microsoft Windows 8: Chromium based) 10/11/19 Вск 16:20:10 268490182
>>2684893
Интересно, а если перед выключением принудительно чистить память, есть такие решения?
Аноним (Microsoft Windows 7: Firefox based) 10/11/19 Вск 17:32:00 268492783
>>2684714
>В реальном мире реально взламываемые алгоритмы только в которых намеренно вставлены бэкдоры
Охуенный у тебя реальный мир, всем бы в таком жить.
https://www.gracefulsecurity.com/tls-ssl-vulnerabilities/

>>2684741
>Безопасные невзламываемые алгоритмы невзламываемы математически.
И неприменимы на практике. Как, например, математически невзламываемый одноразовый блокнот, требующий передачу ключа такого же размера, как и данные.

>>2684813>>2684823>>2684875
>Реально незашифрованный ключ лежит в озу
>Ну это же полный пиздец, как такую хуйню ещё можно оправдывать, сука??
Совсем долбоёб? А как твой ПК будет что-то расшифровывать, если у него ключа нет? Для расшифровки НУЖЕН ключ. Ключ в открытом виде.
Или ты думаешь, что один раз ввёл, он полностью раздел расшифровал и ключ забыл? Ну, если у тебя хватит RAM, чтобы держать там весь диск, можешь попробовать так сделать.
>С андройдом ведь нету такой проблемы?
Точно так же ключ лежит в памяти. Точно так же можно его вытащить из памяти, только инструменты другие.
>Ты же не выключаешь пеку когда идёшь серить
Лично я пишу sleep 300 && poweroff каждый раз, когда иду открывать дверь.

>>2684901
Любая нормальная реализация должна чистить при стандартном выключении пеки. Но ничто не поможет при отключении питания.
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 17:36:55 268493184
>>2684893
Ты только что cold boot attack
Аноним (Microsoft Windows 7: Firefox based) 10/11/19 Вск 17:38:13 268493385
>>2684813
>Supports: BitLocker (including TPM configurations), FileVault 2, PGP, TrueCrypt and VeraCrypt encrypted containers and full disk encryption, BitLocker To Go, XTS-AES BitLocker encryption
Лольнул, кстати, с отсутствия dm-crypt. Неужто не осилили? Или обосрались GPL в проприетарщину пихать?
Аноним (Google Android: Mobile Safari) 10/11/19 Вск 17:45:26 268493986
Вы ебанаты? Ченджлог смотрите, теперь вера в chacha шифрованно хранит вроде пароли в памяти. Как keepassxc
Аноним (Неизвестно: Неизвестно) 10/11/19 Вск 18:53:33 268496587
>>2684831
заблоченный пк это тупа скринсейвер, пароль на юзере это защита от бабушек. полнодисковое шифрование не для защиты включенного расшифрованного компа.
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 23:41:57 268512988
>>2684965
Так, объясняй как ты проникнешь за мой скринсейвер с паролем, если диск зашифрован.
Аноним (Linux: Firefox based) 10/11/19 Вск 23:47:14 268513189
>>2685129
у тебя ключ в памяти, алё.
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 23:50:06 268513590
>>2685131
Я внимательно слежу за твоими действиями.
Вот перед тобой системный блок, я его открыл. Баночку с жидким азотом надо?
Аноним (Linux: Firefox based) 10/11/19 Вск 23:54:49 268513791
>>2685135
Я расстегиваю ширинку и подхожу к тебе, ты берешь мои яички и начинаешь их массировать. Оттого, что я васян простой, который обосрется, доставая планки, твой ПК секурнее не станет, сколько ты не спорь в интернете. Я тебе сразу сказал, для бабушек хватит пароля на юзере.
Аноним (Microsoft Windows 10: Firefox based) 10/11/19 Вск 23:55:40 268513992
>>2685137
Понятно, выливаю азот с банки тебе на ебало, пока он не нагрелся.
Аноним (Linux: Firefox based) 10/11/19 Вск 23:57:27 268514093
>>2685139
Секурнее не станет, сколько в интернете не ругайся. Если интересно, то читай релейтед материалы, а не васянов пытайся переспорить.
Аноним (Microsoft Windows 10: Firefox based) 11/11/19 Пнд 00:02:36 268514494
>>2685140
Он одинаково секурен что включеный, что выключеный. У тебя есть только выбор — вводить пароль целыми пальцами или сломанными.
Аноним (Linux: Firefox based) 11/11/19 Пнд 00:06:30 268514695
>>2685144
так весь твой аргумент сводился к тому, что никто не будет ключ из памяти доставать, а просто воспользуются паяльником? ок.
Аноним (Linux: Firefox based) 11/11/19 Пнд 00:12:20 268515196
image.png (600Кб, 689x720)
689x720
подожди, в этом посте >>2685135 ты серьезно хотел какие-то фантазии насчет себя и паяльника услышать, значит?
Аноним (Microsoft Windows 10: Firefox based) 11/11/19 Пнд 00:24:05 268515597
image.png (58Кб, 448x274)
448x274
>>2685146
Разве не так IRL происходит?
Аноним (Microsoft Windows 10: Firefox based) 11/11/19 Пнд 00:24:59 268515698
>>2685151
Я хотел услышать твои фантазии о восстановлении пароля из снятой оперативки.
Аноним (Linux: Firefox based) 11/11/19 Пнд 00:39:35 268515999
>>2685155
ну, как минимум есть случаи, когда тебе нужно защитить девайс в то время, когда ты физически недоступен для паяльника. плюс многое зависит от уязвимостей твоего скринлокера.
>>2685156
а, ну извини. я тебе вики пересказать могу, я же вживую это не делал никогда и скорее всего не буду, не знаю как остальные из этого треда. намного информативнее тебе будет загуглить про колд бут.
Аноним (Google Android: Firefox based) 11/11/19 Пнд 00:39:46 2685160100
>>2685156
Выдергиваю из твоей хуйти питание, снимаю дамп загрузившись со своего дистриба, бутылка входит без сопротивления подсвистывая.
Аноним (Linux: Firefox based) 11/11/19 Пнд 00:41:28 2685161101
Аноним (Microsoft Windows 10: Firefox based) 11/11/19 Пнд 00:57:08 2685163102
>>2685160
> снимаю дамп загрузившись со своего дистриба
Дамп чего? Пустой после обесточки оперативки с новыми данными от твоего дистрибутива?
Аноним (Apple GayPhone: Safari) 11/11/19 Пнд 00:59:18 2685164103
Да это самая лёгкая программа!
Аноним (Microsoft Windows 10: Firefox based) 11/11/19 Пнд 01:04:22 2685165104
>>2685161
Ок, хорошие видео. Значит нужно приготовить 4 банки с азотом и 4 отдельных компьютера, ведь плашек оперативки у меня 4. Все это нужно сделать пока я отошел от компа.
Аноним (Linux: Firefox based) 11/11/19 Пнд 01:09:31 2685168105
>>2685165
> 4 банки с азотом и 4 отдельных компьютера, ведь плашек оперативки у меня 4
почему у тебя влезает 4 плашки, а у других нет?
>4 банки с азотом
одной хватит, но конечно возьмут с запасом
>Все это нужно сделать пока я отошел от компа
только если у них хорошие манеры и они собираются вернуть тебе компьютер.
Аноним (Microsoft Windows 10: Firefox based) 11/11/19 Пнд 01:11:20 2685169106
>>2685168
> почему у тебя влезает 4 плашки, а у других нет?
Потому что у меня нормальная материнка на 4 плашки? Ах да, мы же на видео видим ноутбукопарашу с DDR2 на 2Gb наверное.
Аноним (Microsoft Windows 10: Firefox based) 11/11/19 Пнд 01:13:00 2685170107
>>2685168
> одной хватит
Первый же твой видос по ссылке.
Картинка джаконды "тает" из оперативки за 2 минуты. Как быстро ты будешь делать дамп?
Аноним (Linux: Firefox based) 11/11/19 Пнд 01:20:00 2685172108
>>2685170
две минуты на то, чтобы переставить память и загрузиться. после возобновления питания она внезапно перестанет таять.
>>2685169
ну притащат два ноута с двумя слотами. или вообще лан пати устроят с фултавером (но скорее просто голую материнку притащат с клавой, диском (тем более сейчас nvme есть) и минимонитором).
Аноним (Microsoft Windows 10: Firefox based) 11/11/19 Пнд 01:23:58 2685173109
a-data-dram-ddr[...].jpg (41Кб, 640x426)
640x426
>>2685172
> ну притащат два ноута с двумя слотами.
Интересно, все такие линуксоиды тупые? У меня в ПК плашки как правая, в ноутбуке твоем слоты для плашек как левая.
Аноним (Microsoft Windows 10: Firefox based) 11/11/19 Пнд 01:25:34 2685174110
>>2685173
Короче, очередные мокрые фантазии крипто-шизиков. Жидкией азот, секундомер, команда людей с всевозможным железом.
Аноним (Microsoft Windows 10: Firefox based) 11/11/19 Пнд 01:27:12 2685175111
>>2685172
> чтобы переставить память и загрузиться. после возобновления питания она внезапно перестанет таять
Ты понимаешь что ОС может при загрузке записать свои данные какраз в тот блок, где возможно хранился ключ шифрования?
Аноним (Linux: Firefox based) 11/11/19 Пнд 01:35:46 2685177112
>>2685174
у тебя уникальные слоты, таких нигде нет.
>>2685175
>Ты понимаешь что ОС может при загрузке записать свои данные какраз в тот блок, где возможно хранился ключ шифрования?
Ты понимаешь, что тебя может вообще не найдут? А может у тебя компьютер будет выключен? А может все биты ключа сами по себе растают, ведь это физически возможно? Отличный аргумент.
>>2685173
я то откуда знаю, какой у тебя пк? это не мне выяснять. ты им всё объяснишь и они притащат что-нибудь правильными слотами.
ладно, заканчиваю тебя буллить, а то ты уже обижаешься и переходишь на оскорбления.
Аноним (Microsoft Windows 10: Firefox based) 11/11/19 Пнд 01:45:39 2685178113
>>2685177
Оставляю тебя с твоими крипто-фантазиями и своим скринсейвером с паролем.
Аноним (Google Android: Firefox based) 11/11/19 Пнд 03:31:06 2685198114
>https://blog.elcomsoft.com/2019/04/a-bootable-flash-drive-to-extract-encrypted-volume-keys-break-full-disk-encryption/
The Bonus Chapter: Making a Memory Dump
If you are analyzing a live system, and the user is logged in, you have yet another option for capturing the OTFE keys by making a volatile memory dump. In order to capture the RAM image, you would have to run Elcomsoft Forensic Disk Decryptor on the user’s live system (so forget about the “read-only” part). The user must be logged in, and the account must have administrative privileges.

В общем маёру таки надо обойти скринсейвер с паролем и с правали админа уже делать дамп кек
Аноним (Linux: Firefox based) 11/11/19 Пнд 03:48:05 2685199115
>>2685198
>If you are analyzing a live system, and the user is logged in, you have yet another option
Через промпт переводил? Это про дамп памяти из-под залогиненного юзера. Все эти ограничения наложила винда на своего законопослушного юзера. Если ты планку переставишь, то винда тебе уже никак не помешает читать всю память. Я-то думал ты про какие-то махинации, которые делает веракрипт в памяти с ключом, чтобы его найти нельзя было.
Аноним (Microsoft Windows 10: Firefox based) 11/11/19 Пнд 10:12:03 2685257116
>>2680627 (OP)
>В форке программы TrueCrypt под названием VeraCrypt появился
>появился
А ты быстрый, ебать блять! Создал бы тред про это ещё года через 2.
Хуепутало.
Аноним (Microsoft Windows 8: Chromium based) 11/11/19 Пнд 10:25:56 2685260117
>>2685257
Создал тебе за щекой, пес неблагодарный.
Аноним (Microsoft Windows 10: Firefox based) 11/11/19 Пнд 14:57:05 2685345118
https://www.veracrypt.fr/en/Release Notes.html
1.24 (October 6th, 2019):
Implement RAM encryption for keys and passwords using ChaCha12 cipher, t1ha non-cryptographic fast hash and ChaCha20 based CSPRNG.
Available only on 64-bit machines.
Disabled by default. Can be enabled using option in UI.
Less than 10% overhead on modern CPUs.
Side effect: Windows Hibernate is not possible if VeraCrypt System Encryption is also being used.

Всё, cuckold cold boot attack не сработает?
Аноним (Google Android: Mobile Safari) 11/11/19 Пнд 17:43:28 2685401119
>>2685345
>>2684939
Мудаки блять ебаные. Я уже написал давно, а люмпены срутся дальше.
Аноним (Linux: Firefox based) 11/11/19 Пнд 20:11:06 2685451120
>>2685401
если тебя беспокоит то, что люди о чем-то срутся, то не ленись и пиши нормальные сообщения с ссылками, а не "вера вроде чача ченджлог как кипас"
Аноним (Google Android: Firefox based) 11/11/19 Пнд 20:47:06 2685474121
>>2680682
Как там скрытые тома и операционки делать?
Аноним (Microsoft Windows 10: Firefox based) 12/11/19 Втр 00:37:20 2685587122
>>2685451
Может просто стоит не быть дауном, а осмысливать написанное.
Аноним (Microsoft Windows 7: Firefox based) 12/11/19 Втр 12:09:56 2685719123
>>2685163
>Пустой после обесточки оперативки
>Пустой
Нет. https://www.usenix.org/legacy/event/sec08/tech/full_papers/halderman/halderman.pdf
>с новыми данными от твоего дистрибутива?
Десяток перезаписанных мегабайт из твоих четырёх планок по 64 Гб? Невелика потеря.

>>2685345
>RAM encryption for keys
Ключ шифрования ключей шифрования где и как хранится? По-прежнему в памяти в открытом виде? Если так, то зачем эта шиза?
Аноним (Linux: Firefox based) 12/11/19 Втр 13:17:47 2685741124
>>2685587
>кто-то не осмысливает мой важный пост, в котором я никому не ответил ааа
по-моему, даун тут ты.
Аноним (Microsoft Windows 10: Firefox based) 12/11/19 Втр 14:51:52 2685796125
>>2685741
>2019
>думать что все посты на двоще пишет один человек
Аноним (Linux: Firefox based) 12/11/19 Втр 15:39:39 2685830126
>>2685796
>думать что имеет значение пишет это один человек или нет
я спорю с мнениями а не людьми)))
Аноним (Google Android: Firefox based) 13/11/19 Срд 01:18:05 2685981127
>>2685719
>Ключ шифрования ключей шифрования где и как хранится? По-прежнему в памяти в открытом виде?
Нет. Он хранится в спидозной пизде твоей мамаши, куда даже гнилой бомж постремается сунусться.
Аноним (Linux: Firefox based) 13/11/19 Срд 04:23:01 2685999128
>>2685981
объясни, как расшифровываются-то, а то непонятно, будто магически от всех злодеев защищены.
13/11/19 Срд 10:37:27 2686034129
>>2685999
Сам читай исходники. Пиздец, ченджлог дали, исходники дали. А он дальше несёт бред про открытые ключи в оперативке. Ты английский то хоть знаешь?
Аноним (Linux: Firefox based) 13/11/19 Срд 16:05:03 2686100130
>>2686034
вчера читал и непонел. я ничего не несу, я у тебя спрашиваю. и человек, который "несет", тоже вопрос задавал. английский я знаю отлично, причем тут это? человек, который на вопросы начинает злиться и самоутверждаться вместо того, чтобы объяснить в пару предложений или скинуть ссылку, похоже, просто не знает.
спрашивают про принципы работы, потому что спросить это очевидно быстрее, чем читать исходники и всю реализацию, отфильтровывая ненужные детали. в ченджлоге и коммит меседжах что? одна фраза "я дабавил"?
без информации не отвечай, а то я окончательно буду убежден, что ты долбоеб простой.
13/11/19 Срд 16:44:35 2686114131
>>2686100
Ещё раз повторю, для идиотов. ПИЗДУЙ БЛЯТЬ ЧИТАЙ КОММИТЫ В ИСХОДНИКАХ, МОНДА ТЫ ТУПАЯ
Аноним (Linux: Firefox based) 13/11/19 Срд 18:33:11 2686151132
image.png (115Кб, 996x750)
996x750
>>2686114
почему ты такой злой? от незнания? покажи какой.
Аноним (Linux: Firefox based) 13/11/19 Срд 18:37:33 2686153133
Аноним (Linux: Firefox based) 13/11/19 Срд 18:41:48 2686154134
>>2686153
и еще вопросы - почему только на винду, почему только на 64-х битную, и чем обусловлена потеря производительности
Аноним (Google Android: Firefox based) 14/11/19 Чтв 01:34:44 2686339135
>>2686154
>почему только на винду ко-ко-ко пук
Эти сладкие боли прыщеблядка.
А почему тебе скрытую ос не завезут никогда? А потому что никто не заставлял сидеть за веб-сервером.
Аноним (Linux: Firefox based) 14/11/19 Чтв 04:50:33 2686355136
Аноним (Google Android: Mobile Safari) 19/11/19 Втр 22:24:48 2688351137
Отдельного криптотреда нет, спрошу тут.

Достался практически нахаляву ССД большой ёмкости, хочу в качестве эксперимента поставить на него шифрованный дуалбут Win7+Win8.1(или хотя бы одну отдельную систему) и ещё одну такую же скрытую связку (или отдельную систему).

Идея в том, что в зависимости от введённого пароля выводится бутменю / система грузится с просто зашифрованного или скрытого зашифрованного раздела. VeraCrypt в такую конфигурацию сможет?
Аноним (Linux: Firefox based) 19/11/19 Втр 22:38:34 2688352138
>>2688351
> в зависимости от введённого пароля выводится бутменю / система грузится с просто зашифрованного или скрытого зашифрованного раздела
нет, не сможет, потому что если ты введешь только один пароль, веракрипт не будет знать о наличии скрытой системы и может её случайненько перезаписать.
Аноним (Google Android: Mobile Safari) 20/11/19 Срд 08:58:59 2688469139
skrytaja operac[...].png (12Кб, 604x225)
604x225
>>2688352
> нет, не сможет, потому что если ты введешь только один пароль, веракрипт не будет знать о наличии скрытой системы и может её случайненько перезаписать.
Я специально упомянул про дуалбут: две операционки на разных разделах, и в каждом разделе помимо операционки ещё есть скрытый контейнер. В обычной ситуации системе не нужно будет на второй раздел без особой нужды лезть и что-то там менять особенно если в диспетчера дисков лишить том буквы диска
Т.е. на одном разделе на 250 ГБ стоит W7, а внутри у ей неонка скрытая W8.1, а на другом всё наоборот. Ну и автоматически выделяемый установщиком винды 100-метровый бут-раздел

С ситуацией на пикриле ещё более-менее понятно что делать три отдельных пароля, меня интересует возможность более изощрённых конфигураций - в рамках эксперимента, но если всё заработает как надо, то и на перманентной основе. Можно ли, например, установить вторую систему в два VHD-контейнера на несистемном диске и грузиться в зависимости от пароля с контейнера во внешнем зашифрованном или внешнем скрытом зашифрованном разделе?

Во всех мануалах обычно пишут что-то в стиле: можно и так тоже сделать, TrueVeraCrypt это умеет, но мы рассмотрим самый простой вариант. Мьсе же хочется сами знаете чего
Аноним (Microsoft Windows 7: Vivaldi) 20/11/19 Срд 17:28:24 2688673140
>>2688469
эх, как-то задавался таким же вопросом, но не было свободного диска для тестов. Я бы конечно попробовал сделать всё что ты написал на практике
Аноним (Linux: Firefox based) 21/11/19 Чтв 09:55:02 2689730141
>>2680627 (OP)
Пруфов нет, но точно скомпроментирован! Источник дебил по кличке ОП.
Аноним (Microsoft Windows XP: Chromium based) 21/11/19 Чтв 10:05:13 2689735142
>>2680627 (OP)
Юзаю TrueCrypt 7.1a на Windows XP и счастлив.
Эта версия прошла аудит, пока проект Truecrypt не накрылся пиздой,
с выпуском покалеченной версии Truecrypt 7.2
Исходники - здесь:
magnet:?xt=urn:btih:957C96F350B62E433FE7AC5FB1AC294A4C2A42D2&dn=TrueCrypt%207.1a&tr=udp%3a//tracker.openbittorrent.com%3a80
Аноним (Microsoft Windows 7: Firefox based) 21/11/19 Чтв 12:51:52 2689825143
>>2689735
О, тру-шизики подъехали.
Аноним (Google Android: Mobile Safari) 21/11/19 Чтв 13:51:39 2689858144
Линукс скомпрометирован, пруфов не будет.
21/11/19 Чтв 13:53:18 2689860145
У всех нас дома камеры и микрофоны! ГЕБНЯ не спит! Пруфов не буде!
Аноним (Microsoft Windows 7: Firefox based) 21/11/19 Чтв 17:38:11 2689937146
>>2689860
> ГЕБНЯ не спит!
Не спит. Только это не российская гебня а пиндосская
Аноним (Google Android: Mobile Safari) 21/11/19 Чтв 18:12:51 2689958147
>>2689937
Китайская гэбня, топ за свои деньги.
Аноним (Microsoft Windows 7: Firefox based) 21/11/19 Чтв 19:04:51 2689984148
>>2689958
Андроид не китайцы разработали
Аноним (Microsoft Windows XP: Chromium based) 21/11/19 Чтв 23:31:31 2690611149
>>2689825
А хуле тут шизоидного-то? Аудит был? был: https://ru.wikipedia.org/wiki/TrueCrypt#Аудит
Из всей статьи, мне понравилась эта вот фраза:
>Планировалось, что в ходе проверки будет проведён анализ совместимости лицензии TrueCrypt
>с другими открытыми лицензиями, будет произведён криптографический анализ
>и будет разработана технология, позволяющая делать компиляцию исходного кода программы
>с одинаковым результатом на разных компьютерах.
Это где, интересно, можно найти такой кросс-платформенный компилятор чтобы даже хэши в конце совпадали?
Аноним (Linux: Firefox based) 22/11/19 Птн 00:10:30 2690629150
>>2689958
сяоми и тут подсуетилась!
Аноним (Microsoft Windows 7: Vivaldi) 22/11/19 Птн 18:17:19 2691035151
>>2690611
речь не о кроссплатформенности. А скорее о том, чтобы сборка происходила на разных компах с одними версиями библиотек и в конечном итоге давала одинаковый бинарник
Аноним (Microsoft Windows 10: Chromium based) 22/11/19 Птн 19:43:27 2691076152
>>2691035
> и в конечном итоге давала одинаковый бинарник
Это невозможно.
Аноним (Microsoft Windows 10: Chromium based) 22/11/19 Птн 19:48:04 2691079153
>>2683304
> в истеричном тоне
Москали в истерике! Кремль орёт! Понимаешь, когда хохол из Киева говорит, что Кремль "спускает ему сверху" алгоритм, это делает невозможным дальнейшее доверие материалу. Поясню ещё раз - он начинается со лжи. "Виргил Секурити" - украинская компания, Кремль им ничего никуда не спускает, только если в шаровары.

> Хитрая уязвимость конечно же может присутствовать, но это пока не доказано.
Тогда ты сотрясаешь воздух.
Аноним (Microsoft Windows XP: Chromium based) 22/11/19 Птн 20:00:35 2691083154
>>2691076
Возможно, если включить исходники библиотек в сорц,
и компилировать, отключив дебаг,
при этом не включая в exe-шник всякую динамическую инфу, вроде unix timestamp (метку времени),
путь к скомпилированному файлу, данные системы, и прочую хуиту,
всё это - и всякое такое, динамическое, просто не включать внутрь скомпилированного файла,
а писать внутри экзешника - только байты комманд ассемблера, и смещения, указывающие на них.
Аноним (Microsoft Windows XP: Chromium based) 22/11/19 Птн 20:02:21 2691084155
>>2691083
Тогда, один и тот же компилятор, выдавал бы один и тот же скомпилированный файл из одних и тех же исходников,
а потом можно было бы проверить хэш как для исходников, так и для exe-шника, и он был бы одним и тем же хэшем.
Аноним (Microsoft Windows XP: Chromium based) 22/11/19 Птн 20:12:48 2691089156
>>2691084
>можно было бы проверить хэш как для исходников, так и для exe-шника, и он был бы одним и тем же хэшем.
Ну, в том смысле, что хэш выкачанных исходников - соответствует хэшу исходников,
а хэш бинарника - будущему хэшу ещё не полученного бинарника.

Тот же brainfuck-компилятор, в силу своей минималистичности - работает именно так.
Он не срёт всяким хламом в копилируемые ".COM"-файлы, а посему и хэши этих ".com"-файлов,
полученных из одного исходника - одинаковы.
Аноним (Linux: Firefox based) 23/11/19 Суб 16:28:03 2691445157
image.png (1105Кб, 1440x888)
1440x888
>>2691076
>reproducible builds невозможны
Аноним (Microsoft Windows 10: Firefox based) 23/11/19 Суб 17:40:52 2691501158
Аноним (Microsoft Windows 7: Firefox based) 23/11/19 Суб 17:45:07 2691506159
>>2680627 (OP)
> В форке программы TrueCrypt под названием VeraCrypt появился новый алгоритм шифрования под названием Kuznyechik (Кузнечик). Этот алгоритм примечателен тем что разрабатывался в недрах ФСБ и является ГОСТовским шифром. В ходе независимого анализа данного алгоритма были найдены признаки наличия заложенных уязвимотей в алгоритм.

Лучше расскажи, какие хуесосины его туда добавили?
А как же ОТКРЫТЫЙ КОД? А? А?А?
Аноним (Microsoft Windows 7: Firefox based) 03/12/19 Втр 10:22:48 2696172160
Какая хорошая программа-шифровальщик на сегодня, у которой уязвимостей нет? Подобного рода софтом никогда не пользовался, но вот понадобилась. Только вот я слышал, что у подобного рода программ проблемы вроде того, что ключ можно из оперативной памяти подхватить и подобного рода дыры. Что на сегодня хорошей софтиной считается?
(veracrypt скомпрометированным не считаю, так как человек, который использует шифрование, понимает, что делает, а значит понимает какие алгоритмы шифрования и для чего он использует. кузнечика никого использовать не заставляют же, а то, что такой алгоритм есть, вот они и добавили)
Аноним (Microsoft Windows 7: Firefox based) 03/12/19 Втр 10:26:36 2696173161
>>2696172
И хотелось бы конечно что-нибудь без современного йоба-дизайна, отжирающего дофига опертивы, так как комп слабый.
Аноним (Linux: Firefox based) 03/12/19 Втр 18:28:58 2696367162
>>2680688
>Если в США изловят хацкера у которого диск будет зашифрован Kuznyechik ом, что ФБР будет обращаться в ФСБ, что бы они им предоставили средства дешифровки для этого алгоритма?
1. В чем конкретно по твоему заключается проблема?
2. Я думаю ФБР сама способна взломать это говно, тем более что инструкция по взлому лежит в открытом доступе.
Тем более, как блядь можно это не взломать если даже исходный код открыт?
Аноним (Linux: Firefox based) 03/12/19 Втр 18:38:46 2696372163
>>2696172
>что ключ можно из оперативной памяти подхватить
Это не дыра, надежнее прозрачное шифрование просто никак не запилить, по крайней мере пока не придумали. Но я как то сомневаюсь что к тебе прибегут и начнут азотом заливать память.
Для вирт. разделов и шифрования системы лучше VeraCrypt ничего нет, для всего остального gpg2.
Аноним (Linux: Firefox based) 03/12/19 Втр 18:39:56 2696373164
>>2696172
> ключ можно из оперативной памяти подхватить и подобного рода дыры
с физическим доступом ко включенному компьютеру с расшифрованным диском, ага. от кого ты защищаешься?
в веракрипт добавили какую-то защиту от этого под винду х64, но хуи простые из этого треда мне так и не объяснили на пальцах, как это работает.
Аноним (Linux: Firefox based) 03/12/19 Втр 18:41:51 2696374165
Аноним (Linux: Firefox based) 03/12/19 Втр 18:52:12 2696383166
>>2696374
>придумали
Это защита от заморозки ОЗУ, а не надёжное прозрачное шифрование.
Аноним (Microsoft Windows 7: Firefox based) 03/12/19 Втр 19:21:24 2696403167
>>2691076
Хуя дебил.
>>2696367
>инструкция по взлому лежит в открытом доступе
Хуя дебил x2.
Аноним (Linux: Firefox based) 03/12/19 Втр 19:29:41 2696411168
>>2696383
Да, я неправильно твоё предложение прочитал. Шифрование памяти это защита от одного из векторов атаки. Так что вообще-то можно сказать, что это повышает надежность по сравнению с простым хранением незащищенного ключа в памяти.
Аноним (Linux: Firefox based) 03/12/19 Втр 20:00:10 2696436169
Аноним (Microsoft Windows 7: Firefox based) 03/12/19 Втр 20:02:49 2696438170
>>2696373
>>2696372
>Но я как то сомневаюсь что к тебе прибегут и начнут азотом заливать память.
Другой софт может память оперативную читать. Или можно даже с официальных программ иногда вирусню подхватить, тоже этого не хочется. Ну да, пускай это паранойя, но все равно.

>>2696411
Шифрование памяти кстати вроде и не должно сильно на скорости работы сказываться, это ж RAM. Наверное, в итоге это по умолчанию будет везде.

>Since version 1.24, VeraCrypt supports RAM encryption for keys and passwords.
НУ НАКАНЕСТА.
Блять, забавно конечно, что для того, чтобы разрабы приняли меры, сначала в сети должна прогреметь серия статей на тему "хуйня, которая вы думаете, вас защищает, на самом деле, защищает крайне хуево", и потом разрабы такие "ОЙ, А ЧЕ ПАМЯТЬ ШИФРОВАТЬ НАДА БЫЛА ДА???? ХМММ КТО БЫ МОК ПАДУМАТЬ". Тоже самое касается password манагеров. Там тоже статья недавно выхадола типа "ебать, да в этих программах тут течет, там течет, и здесь дыра, я ебал" и разрабы такие "ой, а мы крайне обеспокоены этой проблемой и уже усиленно над ней работаем, а вы и не знали!". Понятно, что это дохуя работы писать все эти программы, а тем более если бесплатно, но как-то все равно неприятно. Кстати, в этом может и ответ - платные программы должны защищать типа лучше, но на самом деле, судя по статье о пасворд манагерах, нихуя они лучше не защищали, та же точно хуйня вся в дырах. Я ебал. Ну типа, это же программы из разряда "безопасности", але, там все должно без сучка без пидоринки, чтоб комар там не подточил вот эта все, и пусть я параноик, но немалая часть аудитории подобной хуйни это такие параноики как я.
Аноним (Linux: Firefox based) 03/12/19 Втр 20:12:30 2696443171
>>2696438
Ну рандомному мамкиному хацкеру с его троянчиком этот ключ и не сдался, ему вся остальная ФС интересна, а она и так в практически не зашифрованном виде когда ОС запущена.
Аноним (Microsoft Windows 7: Firefox based) 03/12/19 Втр 20:16:50 2696448172
>>2696443
Не согласен. В последнее время популярность шифровальных программ и пасворд манагеров увеличивается, соответственно увеличиться и количество мамкиных какиров, целящихся в оперативную память.
Аноним (Linux: Firefox based) 03/12/19 Втр 20:25:33 2696457173
>>2696438
>Шифрование памяти кстати вроде и не должно сильно на скорости работы сказываться, это ж RAM. Наверное, в итоге это по умолчанию будет везде.
Пока что только новое поколение серверных ЦП АМД это может.
Без поддержки со стороны железа, ты конечно можешь зашифровать тип память своего приложения, но её же нужно всеравно как-то расшифровывать, а то как именно, в памяти опять таки.
03/12/19 Втр 20:55:35 2696465174
>>2696438
Очередной дибил не читал ченджлог, который я скинул в тред больше месяца назад, найс
>пассворд манагеры
Хуй знает сколько лет назад шифрование в рамке есть у keepassxc.
Аноним (Microsoft Windows 7: Firefox based) 03/12/19 Втр 21:14:47 2696478175
>>2696465
Да поебать, я же за тобой не бегаю, чтобы всматриваться в каждый кал, который ты роняешь. Похуй вообще.
03/12/19 Втр 21:19:59 2696480176
>>2696478
И на пассворд манагер поебать?
Пиздец, ты, хуйло, не знаешь ничего и выёбываешься ещё.
Аноним (Linux: Firefox based) 03/12/19 Втр 21:23:24 2696482177
>>2696465
Шизик, ты сначала читать научись, ты больше месяца срешь под себя
https://keepassxc.org/blog/2019-02-21-memory-security/
никакого шифрования памяти у кипаса нет, они отключают сброс дампов на диск и запрещают другим программам читать свою память (кроме запущенных от администратора)
Аноним (Linux: Firefox based) 03/12/19 Втр 22:08:32 2696513178
laugh ic-fourch[...].jpg (109Кб, 640x626)
640x626
>>2696480
> Пиздец, ты, хуйло, не знаешь ничего и выёбываешься ещё.
Аноним (Microsoft Windows 7: Firefox based) 04/12/19 Срд 13:26:46 2696754179
>>2696482
>Please Note: memory attacks are generally not possible unless an attacker has physical access to your machine or a malicious application is running.
Чет проиграл. "Обратите внимание: вас нельзя атаковать с дистанции, если только вас не атаковали с дистанции."
Настройки X
Ответить в тред X
15000 [S]
Макс объем: 40Mб, макс кол-во файлов: 4
Кликни/брось файл/ctrl-v
Стикеры X
Избранное / Топ тредов