VERACRYPT, ШИФРОВАНИЯ, КРИПТОАНАРХИСТОВ ТРЕД
Добрый день, уважаемые криптоанархисты. Ньюфаг в теме шифрования ИТТ.
Расскажите, пожалуйста, что вы шифруете своими Веракриптами, Битлокерами и пр.?
Зачем? В чём профит?
Неужели вы думаете, что условный майор не выймет из вас пароль от шифрования методом паяльника в заднице, а какой-нибудь хакер не забрутфорсит пароль, украв контейнер?
Какие актуальные предложения сейчас, с тех пор, как TrueCrypt канул в Лету? VeraCrypt и Bitlocker?
Добрый день, уважаемые криптоанархисты. Ньюфаг в теме шифрования ИТТ.
Расскажите, пожалуйста, что вы шифруете своими Веракриптами, Битлокерами и пр.?
Зачем? В чём профит?
Неужели вы думаете, что условный майор не выймет из вас пароль от шифрования методом паяльника в заднице, а какой-нибудь хакер не забрутфорсит пароль, украв контейнер?
Какие актуальные предложения сейчас, с тех пор, как TrueCrypt канул в Лету? VeraCrypt и Bitlocker?
бамп
>>00007 (OP)
Вне всяких сомнений, что любую защиту можно обойти. Ребята просто применяют методы дополнительной защиты, что не может быть лишним. Меньше защиты - проще получить доступ к информации.
Вне всяких сомнений, что любую защиту можно обойти. Ребята просто применяют методы дополнительной защиты, что не может быть лишним. Меньше защиты - проще получить доступ к информации.
Наброс хуйня
>>00007 (OP)
Хороший способ защиты для ноутбуков и общежитий. Рядовой васян не будет тратить десятилетия чтобы забрутфорсить кота в мешке с твоего диска. И ещё для обмена файлами через подзалупные гоголь или тындекс диски.
Хороший способ защиты для ноутбуков и общежитий. Рядовой васян не будет тратить десятилетия чтобы забрутфорсить кота в мешке с твоего диска. И ещё для обмена файлами через подзалупные гоголь или тындекс диски.
>>00007 (OP)
Не выймет и не забрутфорсит. Ещё вопросы?
> Неужели вы думаете, что условный майор не выймет из вас пароль от шифрования методом паяльника в заднице, а какой-нибудь хакер не забрутфорсит пароль, украв контейнер?
Не выймет и не забрутфорсит. Ещё вопросы?
>>00007 (OP)
2ch.hk/crypt
2ch.hk/crypt
>>00327
Подставляй жопу.
Подставляй жопу.
>>00007 (OP)
Зачем ты дверь в квартире закрываешь на ключ? Майор паяльником заставит открыть, а воры всё равно отмычку подберут. И вообще приличному человеку скрывать нечего.
Зачем ты дверь в квартире закрываешь на ключ? Майор паяльником заставит открыть, а воры всё равно отмычку подберут. И вообще приличному человеку скрывать нечего.
>>00007 (OP)
ну например жд/ссд для того, чтобы можно было не бояться потерять ноут, т.к. левый васян без квантового компуктера пароль точно не забрутфорсит. или при необходимости продать/отдать ЖД не нужно было бы его затирать хуе-моё-гутман-а-ссд-вообще-не-затрешь.
а криптоконтейнеры внутри для всяких картинок/видео, которые мамке/друзьям показывать не стремишься
ну например жд/ссд для того, чтобы можно было не бояться потерять ноут, т.к. левый васян без квантового компуктера пароль точно не забрутфорсит. или при необходимости продать/отдать ЖД не нужно было бы его затирать хуе-моё-гутман-а-ссд-вообще-не-затрешь.
а криптоконтейнеры внутри для всяких картинок/видео, которые мамке/друзьям показывать не стремишься
>>01838
Для шифрованных ддисков обычно отключают TRIM типа для "безопасности", но по сути только запиливать диск
Для шифрованных ддисков обычно отключают TRIM типа для "безопасности", но по сути только запиливать диск
>>01838
При помощи дорогостоящего оборудования можно прочитать данные из выпаянного NAND-флешки в обход контроллера.
При помощи дорогостоящего оборудования можно прочитать данные из выпаянного NAND-флешки в обход контроллера.
>>01938
Нормальный - это как минимум который SecureErace поддерживает. Рабочий SecureErace (не имитация) - только шифрование. Впрочем, всего лишь имхо.
Вообще очищенные блоки флеша никакое оборудование не прочтёт. Только если контроллер в угаре оптимизации отложил очистку на потом.
Нормальный - это как минимум который SecureErace поддерживает. Рабочий SecureErace (не имитация) - только шифрование. Впрочем, всего лишь имхо.
Вообще очищенные блоки флеша никакое оборудование не прочтёт. Только если контроллер в угаре оптимизации отложил очистку на потом.
>>02035
Любой васян, у которого есть очень много денег на соответствующее устройство.
https://www.acelab.ru/dep.pc/pc-3000-portable-iii-systems.php
https://www.youtube.com/shorts/oPWAAqL54tg
>И кто таким оборудованием может обладать? ЦРУ?
Любой васян, у которого есть очень много денег на соответствующее устройство.
https://www.acelab.ru/dep.pc/pc-3000-portable-iii-systems.php
https://www.youtube.com/shorts/oPWAAqL54tg
>>02089
На видосе какое-то наебалово, потому что файлы на всех современных смартфонах шифрованы с использованием HSM в чипсете.
На видосе какое-то наебалово, потому что файлы на всех современных смартфонах шифрованы с использованием HSM в чипсете.
>>00007 (OP)
что там с труъкриптом? надежен ли он? был ли он настолько надежен что его прижали?
что там с труъкриптом? надежен ли он? был ли он настолько надежен что его прижали?
Могу еще посоветовать cryptomator. Там файлы, их имена и имена папок шифруются, но не объединяются в один увесистый том, как в веракрипте. Иногда это удобно, особенно если туда нужно что-то постоянно добавлять - не паришься о выделении дополнительного места.
Какие подводные в использовании эмодзи + других символов юникода в пароле?
>>00007 (OP)
В Veracrypt это тоже давно предусмотрено. Там можно создавать контейнеры с "двойным дном" и двумя паролями. В первой части хранишь что-то такое конфеденциальное, но что не западло показать товарищу майору по требованию, во второй всё самое секретное. Если что, первый пароль выдаешь, а второй нет. Доказать существование "двойного дна" в контейнере невозможно. Никак не доказать, что там ещё что-то есть.
>Неужели вы думаете, что условный майор не выймет из вас пароль от шифрования методом паяльника в заднице
В Veracrypt это тоже давно предусмотрено. Там можно создавать контейнеры с "двойным дном" и двумя паролями. В первой части хранишь что-то такое конфеденциальное, но что не западло показать товарищу майору по требованию, во второй всё самое секретное. Если что, первый пароль выдаешь, а второй нет. Доказать существование "двойного дна" в контейнере невозможно. Никак не доказать, что там ещё что-то есть.
>>47053
Так откуда они вообще узнают что он там есть второй? Это никак не вычислить.
>Будут пиздить пока ты второй пароль не выдашь.
Так откуда они вообще узнают что он там есть второй? Это никак не вычислить.
>>47119
Предполагается что он есть, наличие выявится с помощью швабрирования.
Предполагается что он есть, наличие выявится с помощью швабрирования.
>>47053
создаешь сложный пароль и записываешь на листочек, не запоминаешь. как только в 5 утра позвонят и выпилят дверь быстро сжираешь листок
создаешь сложный пароль и записываешь на листочек, не запоминаешь. как только в 5 утра позвонят и выпилят дверь быстро сжираешь листок
>>57386
Ловят тебя на улице.
Ловят тебя на улице.
Допустим я зашифровал весь диск через веракрипт, злоумышленник все еще имеет шансы как-то получить доступ к файлам, например бутнуться с флешки? Есть смысл паролить биос?
>>57603
Если получит твоё устройство включённым или в режиме сна, когда ключ шифрования лежит в оперативной памяти, сделает дамп оперативной памяти и вытащит оттуда ключ.
В документации написано всё.
https://www.veracrypt.fr/en/Security%20Requirements%20and%20Precautions.html
А пароль на биос это вообще про другое.
Если получит твоё устройство включённым или в режиме сна, когда ключ шифрования лежит в оперативной памяти, сделает дамп оперативной памяти и вытащит оттуда ключ.
В документации написано всё.
https://www.veracrypt.fr/en/Security%20Requirements%20and%20Precautions.html
А пароль на биос это вообще про другое.
в общаге браузер прячу от гномов, а то зайдут на двощи и увидят виндуз тред
>>47119
размер криптоконтейнера 1 гигабайт
@
отпиздили
@
сказал пароль от "несекретного" контейнера
@
размер примонтированного контейнера 800 мегабайт
@
пиздят до тех пор, пока не скажешь, куда подевались остальные 200
размер криптоконтейнера 1 гигабайт
@
отпиздили
@
сказал пароль от "несекретного" контейнера
@
размер примонтированного контейнера 800 мегабайт
@
пиздят до тех пор, пока не скажешь, куда подевались остальные 200

>>02089
>>02143
как же гоев ебут.
данные с eMMC чипа можно прочитать с помощью копеечного переходника eMMC-SD (слева-снизу на пикриле) пушо eMMC и SD - это одно и то же.
или с помощью хуйнюшки чуть подороже - за 30 баксов - справа-сверху на пике, как у того чела на видосе >>02089
а если она всё ещё не читается, то придётся применять тяжёлую артиллерию - программатор за сто баксов, сверху-посередине пика.
>>02143
> 15к баксов
как же гоев ебут.
данные с eMMC чипа можно прочитать с помощью копеечного переходника eMMC-SD (слева-снизу на пикриле) пушо eMMC и SD - это одно и то же.
или с помощью хуйнюшки чуть подороже - за 30 баксов - справа-сверху на пике, как у того чела на видосе >>02089
а если она всё ещё не читается, то придётся применять тяжёлую артиллерию - программатор за сто баксов, сверху-посередине пика.
>>58437
а, ну лан. я не знал, потому что никогда двойным дном не пользовался, ибо будучи реалистом прекрасно осознаю, что пиздить будут до тех пор, пока сам не признаешься, что там двойное дно
а, ну лан. я не знал, потому что никогда двойным дном не пользовался, ибо будучи реалистом прекрасно осознаю, что пиздить будут до тех пор, пока сам не признаешься, что там двойное дно
>>58437
А как так? Я не понимат, ну ведь можно же посмотреть весь размер диска и увидеть разницу в размере. Или расчет на то, что не будут смотреть.
мимо даун
> Это не так работает, несекретный контейнер всегда размером с весь контейнер.
А как так? Я не понимат, ну ведь можно же посмотреть весь размер диска и увидеть разницу в размере. Или расчет на то, что не будут смотреть.
мимо даун

>>58579
https://veracrypt.fr/en/Hidden%20Volume.html
В документации всё подробно описано.
Свободное место в контейнере неотличимо от рандомных (зашифрованных) данных, заголовок скрытого тома тоже выглядит как рандом данных и присутствует всегда, даже если скрытого тома нет.
Когда ты вводишь пароль и монтируешь контейнер, сперва с помощью этого пароля происходит попытка расшифровать заголовок обычного тома и далее примонтировать обычный контейнер если попытка успешна, если же пароль не подошёл к заголовку обычного тома, то происходит попытка расшифровать этим же паролем заголовок скрытого тома, даже если скрытый том не используется.
Размер примонтированного обычного контейнера всегда будет максимальным.
Допустим мы создаём обычный контейнер размером 1000 МБ и внутри него скрытый контейнер размером 500 МБ. При монтировании обычного контейнера нам всегда будет доступно 1000 МБ, но если мы запишем в обычный контейнер файлов больше чем на 500 МБ, то всё дальнейшее использование места свыше 500 МБ будет перезаписывать наши данные из скрытого контейнера, так как для ОС это выглядит как свободное место, она не знает о наличии скрытого контейнера, свободное место и зашифрованные файлы выглядят как рандомный набор данных.
https://veracrypt.fr/en/Hidden%20Volume.html
В документации всё подробно описано.
Свободное место в контейнере неотличимо от рандомных (зашифрованных) данных, заголовок скрытого тома тоже выглядит как рандом данных и присутствует всегда, даже если скрытого тома нет.
Когда ты вводишь пароль и монтируешь контейнер, сперва с помощью этого пароля происходит попытка расшифровать заголовок обычного тома и далее примонтировать обычный контейнер если попытка успешна, если же пароль не подошёл к заголовку обычного тома, то происходит попытка расшифровать этим же паролем заголовок скрытого тома, даже если скрытый том не используется.
Размер примонтированного обычного контейнера всегда будет максимальным.
Допустим мы создаём обычный контейнер размером 1000 МБ и внутри него скрытый контейнер размером 500 МБ. При монтировании обычного контейнера нам всегда будет доступно 1000 МБ, но если мы запишем в обычный контейнер файлов больше чем на 500 МБ, то всё дальнейшее использование места свыше 500 МБ будет перезаписывать наши данные из скрытого контейнера, так как для ОС это выглядит как свободное место, она не знает о наличии скрытого контейнера, свободное место и зашифрованные файлы выглядят как рандомный набор данных.
Хуле ваш веракрипт такой кривой и из коробки нигде не работает? Даже битлокер, и тот на линуксе автоматом монтируется
>>58436
Все данные на чипах даввно пошифрованы по умолчанию. На на ssd ради secure erace, на портативных устройствах это условие сертификации платформы. Нечего там читать.
Все данные на чипах даввно пошифрованы по умолчанию. На на ssd ради secure erace, на портативных устройствах это условие сертификации платформы. Нечего там читать.
>>58825
с дефолтными настройками - говно говна, с недефолтными правильно настраивать умеют полтора пердолика на арче, "сверхсекретные" данные которых никому нахуй не нужны.
>>58865
если данные на чипе шифрованные, то и ёба на $15к их не прочитает.
а если не шифрованы, то тупо припаиваешь к SD карте или флешке как тот чел с видоса, и спокойно читаешь.
у него на видео флешка не прочиталась потому что он криво припаял чип.
с дефолтными настройками - говно говна, с недефолтными правильно настраивать умеют полтора пердолика на арче, "сверхсекретные" данные которых никому нахуй не нужны.
>>58865
если данные на чипе шифрованные, то и ёба на $15к их не прочитает.
а если не шифрованы, то тупо припаиваешь к SD карте или флешке как тот чел с видоса, и спокойно читаешь.
у него на видео флешка не прочиталась потому что он криво припаял чип.

>>58864
если в UA винда, это ещё не значит, что на компе действительно винда. ты просто ещё не понял, что в вебе линуксу не рады.
если в UA винда, это ещё не значит, что на компе действительно винда. ты просто ещё не понял, что в вебе линуксу не рады.
>>59301
Если на скриншоте Линух, то это не значит что на компе (а не в виртуалке или не фотошоп галимый) тоже Линух. Такую картинку и сфотошопить просто.
>если в UA винда, это ещё не значит, что на компе действительно винда.
Если на скриншоте Линух, то это не значит что на компе (а не в виртуалке или не фотошоп галимый) тоже Линух. Такую картинку и сфотошопить просто.
>>59295
Данные "на SD карте или флешке" ценными не могут быть по определению. Я про SSD. Тем более любой хомячок может включить битлохер или верюкрипт.
>то тупо припаиваешь к SD карте или флешке
Данные "на SD карте или флешке" ценными не могут быть по определению. Я про SSD. Тем более любой хомячок может включить битлохер или верюкрипт.
>>61884
автоматическое шифрование поддерживают не все ссд, а включено по умолчанию оно, наверное, на одном ссд из тысячи.
автоматическое шифрование поддерживают не все ссд, а включено по умолчанию оно, наверное, на одном ссд из тысячи.
>>62128
скорее всего просто использует встроенный веб движок, а у него UA = сафари.
скорее всего просто использует встроенный веб движок, а у него UA = сафари.