Могу я быть уверена, что никто, никогда не вскроет диск
Ребята! Подскажите пожалуйста... У менян а компьютере важная информация.. я установили программу PGP Disk! На созданый шифрованный диск установила пароль в 25 символов (всяких).
могу я быть уверена, что никто, никогда не вскроет его и не прочтёт с него нформацию? К примеру налоговая полиция?
суважением
заранее благодарна
Например, я бы сделал так: зашифровал текст PGP, а потом еще спрятал бы его в порнушную картинку (Обязательно! Во-первых, правдоподобно, а во-вторых, отвлекающий фактор. ;) )
Тем более, что Steganos'ом можно прятать в файлы *.html – что очень мощное средство для передачи некоторой информации. Написал письмо, спрятал в хтмл-страничке, например Новости.хтмл и закинул на свой сайтик. Кому надо, тот зашел, сохранил страничку, а потом вытащил, то что надо ему :))) А это отследить в принципе вообще не возможно, ввиду огромного количества страничек в инете :)
А вариант с порнушной картинкой вообще классический. Я слышал о спец. порно сайтах по передаче подобной информации :)
Так что, делаем невинные глаза, прячем все и изображаем добропорядочных налогоплатильщиков :)
Кому еще кофе? :)))
Алгоритмы, используемые в этих программах – примитивные. Конечно, если ты прячешь от своей подружки тайную любовную переписку, то steganos для тебя. На самом деле все это не серьезно. Да и емкость там фиговая.
Я не говорю о стеганографии – стеганография это молодая и очень перспективная ветвь криптографии. Реально в ней достигнуты очень неплохие результаты, однако они не реализованы ни в одном свободно распространяемом продукте.
Хотите использовать стеганографические методы – используйте что-то оригинальное. Только забудте про размытие по младшим битам – это вчерашний день.
Я поэтому и спрашивал, что еще люди используют кроме steganos-а. Про S-Tools я даже и не спрашиваю.
Почитайте в прошлогоднем конфиденте, там есть статья некоего Быкова про стеганографические методы. Расширьте свой кругозор. Там есть очень неплохие методы (Быков не сам же их придумывал, внаглую воспользовался чужими разработками, не будем показывать пальцем – чьими :x ).
Ну а чтобы использовать что-то оригинальное – так это надо самому писать. А это тоже не легкий труд :)
Вообще кто-нибудь пользуется другими стеганографическими продуктами?
Насчет замены (был вопрос: где замена?) дела обстоят так. В отличии от простого но надежного шифрования (например PGP) задача стеганографии – скрыть факт шифрования или просто ниличия информации. Это куда сложнее. Настоящий успех данного мероприятия заключается в исключительной конфиденциальности разработки и использования того или иного стеганографического алгоритма. Поэтому, Вы правы, нужна надежная замена – садись и пиши сам.
Пойдем дальше? ОК. Подумай о Лене, которая задала вопрос о PGP-диске (интересно, она еще читает то, что получилось из ее вопроса?). Человек использует PGP-диск для хранения конфиденциальной информации. Ну сколько он занимает в объеме? Ну минимум 50М. И как ты это запихнешь в HTML? Сколько ты будешь "закидывать" все это на сервер? Боюсь, людям реально такой совет не поможет.
Да, все это нелегкий труд! И если все это тебя напрягает, то я думаю, тебе и использовать это не надо – все не так серьезно.
Вообще, и я с этого начинал всамом начале, связка PGP-disk и стеганография – это то, что должно заинтересовать людей, беспокоющихся о том, что кто-то найдет (т.е. установит факт существования на диске) файл криптодиска.
Пожалуй, присоединюсь к предыдущему оратору с просьбой указать на известные стеганографические продукты.
]>
трояна. Некоторые шпионы не входят в антивирусные базы) и тут не спасет
пароль и в 100 символов.
Нету доступа в процессе работы, НО есть к неработающему компу. Глядим в системный трей и видим висит PGP (
или поиск по диску на слово PGP ;) тогда начинаем с пользователем плотно работать,
Методика вроде отработана – сам скажет все пароли ;-(((((((
Можно PGPдиску дать забавное имя – скажем index.dat, но (помоему)
у PGPdisk(а) есть стандартный заголовок..т.е. можно найти этот файл поиском по содержимому файла.
Причем PGPdisk открывается в каталоге, где лежит использованым последний
PGPdisk файл- так что и искать долго не надо.
ЧТО делать? Можно сделать так:
1. Не вешать PGP в трей, а запускать, пальчиками, когда нужно
2. Давать файлу PGPdisk(а) названия не бросающиеся в глаза и хранить их либо на съемных
носителях или в неочевидных каталогах.
3. Написать программу, которая, скажем с помощью XOR шифрует первый килобайт (для быстроты)
PGPdisk(а) – т.е. этот диск уже прочитать нельзя будет. Когда надо будет работать тем же XOR восстанавливаем
начало. (причем надо делать утилиту консольную, что бы имя диска надо пальчиками вводить. И расположить
эту прогу (без хелпа ;) где нибудь среди архиваторов. Главное самому не запутаться :))))))
4. Делать PGPdisk размером таким который нужен для работы. Скажем вордовские файлы можно хранить на
диске размером и в 5 М (если там просто текст)- такой размер не бросается в глаза.
5. .... И используя Стеганографию засунуть этот диск в wav файл (они большие....не заметно там будет).
Вот вроде и ВСЕ.
НО если возьмуться серьезно....я думаю.........(впрочем понятно)
после работы рекомендую пользоваться програмкой
Windows Washer (или аналогом) – которая стирает инфу из системных логов (там настроить можно, что стирать) – тогда затруднительно будет установить кто, что делал на компе
Для выявления таких шпиёнов поможет, я думаю, программа Adinf, которая при запуске машины проверяет файловую обстановку – изменение, удаление, появление файлов. На машине с 64 тысячами файлов – головная боль, но отловить лог-файл шпиёна можно попытаться...
По длине пассфразы... Я вообще не понимаю о чём речь... При создании диска и вводе пассфразы происходит индикация КАЧЕСТВА этой фразы – там есть динамично изменяющаяся линейка. После её остановки нет смысла наращивать длину пассфразы – максимальная стойкость уже достигнута! Эта линейка качества действует и при генерации нового ключа.