id: Гость   вход   регистрация
текущее время 10:18 25/04/2024
Автор темы: Гость, тема открыта 28/11/2009 09:45 Печать
Категории: инфобезопасность
http://www.pgpru.com/Форум/ПрактическаяБезопасность/МожетЛиСлужбаБезопасностиРасшифроватьТомTrueCrypt
создать
просмотр
ссылки

Может ли служба безопасности расшифровать том TrueCrypt?


На работе оставил DVD-иск с важной информацией. Диск был загифрован, точнее на него записан зашифрованный файл контейнер. Параметры шифрования такие: Комбинация шифров: Serpent-Twofish-AES, Хеш: Whirpool, пароль 48 символов (только маленькие латинские буквы и цыры) и ключевой файл размером 256 Байт, сгенерированный 4 раза и дописан друг в друга в один файл. Служба безопасности обнаружив у меня на рабочем месте диск с зашифрованной информацией стала меня шантажировать. Что они его открыли и увидели там некое… Дело в том что кроме никто не знал что там за информация, и как мне кажется зашифрованный жиск они вскрыть не смогли. С моей домашней машины был похищен ключевой файл который использовался в зашифрованном файл-контейнере, но пароль им точно неизвестен. Служба безопасности довольна серьезная, также знаю что вы их распоряжении (ну точнее у института) етьс полк серваков, которые могу дать колоссальный вычислительные мощи, к пример 8 серваков с Xenon по четыре котла каждый. Есть подразделение математиков и криптогрофов. Так вот собственного говоря вопрос: Они могу вскрыть информацию если украли ключевой файл но пароль на том им 100% неизвестен?!


 
Комментарии
— Гость (28/11/2009 12:40)   <#>
С моей домашней машины был похищен ключевой файл который использовался в зашифрованном файл-контейнере, но пароль им точно неизвестен.

Т.е. не с рабочей? И откуда Вам это вдруг стало достоверно известно?

знаю что вы их распоряжении (ну точнее у института) етьс полк серваков, которые могу дать колоссальный вычислительные мощи, к пример 8 серваков с Xenon по четыре котла каждый.

Если пароль устойчив к словарным атакам, им это ничего не даст. Насколько реально был случаен пароль – решать вам. И раз уж смогли похитить ключевой файл, может быть и кейлоггер был установлен, а потому и сам пароль им известен.

Служба безопасности обнаружив у меня на рабочем месте диск с зашифрованной информацией стала меня шантажировать. Что они его открыли и увидели там некое…

Стандартный способ разводки: не ведитесь. Можете потребовать предъявить хотя бы что-то достоверное из нетривиального что было на этом контейнере, и что не могло к ним попасть иначе кроме как его вскрытием.

Есть подразделение математиков и криптогрофов.

Это вообще не в тему. Все способы вскрытия контейнеров лежат в области программистских задач и навыков, если таковые контейнеры в принципе допускают вскрытие. Точнее, программистских с небольшими познаниями в области крипто.

Они могу вскрыть информацию если украли ключевой файл но пароль на том им 100% неизвестен?!

Допустим, что никакой иной информации к ним не утекло. Если ваша версия TC не содержала уязвимостей в использованной конфигурации, то это маловероятно. По крайней мере, известных академическим кругам атак на стандартное шифрование в TC нет. Есть атаки на другие его "фичи", но не на саму криптографию. Есть опосредованные таки, типа таких, которые, видимо, тоже могут в итоге повлиять на при ряде обстоятельств...
— unknown (28/11/2009 13:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Служба безопасности будет всегда играть на том, в чём вы менее всего разбираетесь. И что поэтому может произвести на вас впечатление, типа


Если бы вы отлично разбирались в криптографии, системном администрировании, но не разбирались бы в похищении информации с помощью жучков, не знали методик проведения допросов, или не умели уходить от слежки — они бы придумали как найти к вам подход в этом направлении.
— Гость (28/11/2009 15:16)   <#>
вы использовали болванку на работе? Если вводили пасс с рабочего компа, то вполне вероятно что у них есть ваш пасс..
— Гость (28/11/2009 16:19)   <#>
они бы придумали как найти к вам подход в этом направлении.
Им при этом и законы (в т.ч. и природы) не надо нарушать – достаточно их толковать! ;)
— ФФФ (28/11/2009 20:17)   <#>
Какие требования выдвинули шантажисты?
— Гость (28/11/2009 22:22, исправлен 28/11/2009 22:29)   <#>

Файл был похищен через LDAP потом уже по логам обнаружилось.



TC том на раб. не монтировался.

— Гость (28/11/2009 23:43)   <#>
Шлите шантажистов в пешее эротическое путешествие. Неважно что у них есть, всеравно они не докажут что это ваше.
— Гость (28/11/2009 23:47)   <#>


а что-нибудь другое не обнаружилось. Троян-кейлоггер, например. Который мог стоять уже давно.
— Гость (29/11/2009 12:17)   <#>

см. например параллельную тему
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3