id: Гость   вход   регистрация
текущее время 07:09 19/04/2024
Автор темы: Гость, тема открыта 13/04/2001 03:56 Печать
http://www.pgpru.com/Форум/АрхивПроекта/МогуЯБытьУверенаЧтоНиктоНикогдаНеВскроетДиск
создать
просмотр
ссылки

Могу я быть уверена, что никто, никогда не вскроет диск


Ребята! Подскажите пожалуйста... У менян а компьютере важная информация.. я установили программу PGP Disk! На созданый шифрованный диск установила пароль в 25 символов (всяких).
могу я быть уверена, что никто, никогда не вскроет его и не прочтёт с него нформацию? К примеру налоговая полиция?
суважением
заранее благодарна


 
Комментарии
— Гость (13/04/2001 03:58)   <#>
Лена, конечно PGP сам по себе достаточно стоек для прямого взлома. И если вы опасаетесь что Ваш компьютер украдут – то тут все ОК. Однако, не забывайте, что Вы работаете на своем компьютере не в вакууме. Ведь в конечном счете все упирается в знание/незнание Вашего пароля. Есть множество способов, которые позволят узнать Ваш пароль к PGP диску перед тем, как к Вам придут ковыряться в Вашем компьютере. Если уважаемая налоговая инспекция придет к Вам не подготовившись, то врядли ей удасться расколоть Ваш пароль и получиь данные с диска. Однако, обнаружив файл PGP диска, "инспекторы" могут "попросить" у Вас ввести пароль и мы прекрасно знаем, что современные нехитрые методы позволяют быть уверенными в том, что Вы собственноручно введете пароль. Очень рекомендую Вам позаботиться о том, чтобы Ваш pgp-файл невозможно было найти.
— Гость (15/04/2001 22:27)   <#>
Думаю, что тут стоит использовать средства стеганографии которые не позволят доказать наличии шифрованной информации (во всяком случае сразу).
— Гость (16/04/2001 01:00)   <#>
Для тех, кто не понял: стеганография – это способ скрытия (а заодно и шифрации) информации, например в рисунках или звуковых файлах, почти не изменяя (внешне и на слух) их.
Например, я бы сделал так: зашифровал текст PGP, а потом еще спрятал бы его в порнушную картинку (Обязательно! Во-первых, правдоподобно, а во-вторых, отвлекающий фактор. ;) )
— Гость (16/04/2001 13:24)   <#>
Сильно мне интересно, что ты собираешься использовать для применения методов стеганографии? Steganos что ли? Или что-нибудь еще есть на примете?
— Гость (17/04/2001 01:00)   <#>
А что? Steganos очень даже приятная прога. Я, например, иногда использую сочетание старого доброго S-Tools'а и Steganos'а :))
Тем более, что Steganos'ом можно прятать в файлы *.html – что очень мощное средство для передачи некоторой информации. Написал письмо, спрятал в хтмл-страничке, например Новости.хтмл и закинул на свой сайтик. Кому надо, тот зашел, сохранил страничку, а потом вытащил, то что надо ему :))) А это отследить в принципе вообще не возможно, ввиду огромного количества страничек в инете :)
А вариант с порнушной картинкой вообще классический. Я слышал о спец. порно сайтах по передаче подобной информации :)
Так что, делаем невинные глаза, прячем все и изображаем добропорядочных налогоплатильщиков :)
Кому еще кофе? :)))
— Гость (17/04/2001 01:36)   <#>
Прими мои искренние соболезнования. S-Tools и Steganos были изучены еще год назад. Факт установления наличия данных в картинке/документе вскрывается на раз, сами данные получаются в течении дня на нормальной машине.
Алгоритмы, используемые в этих программах – примитивные. Конечно, если ты прячешь от своей подружки тайную любовную переписку, то steganos для тебя. На самом деле все это не серьезно. Да и емкость там фиговая.
Я не говорю о стеганографии – стеганография это молодая и очень перспективная ветвь криптографии. Реально в ней достигнуты очень неплохие результаты, однако они не реализованы ни в одном свободно распространяемом продукте.
Хотите использовать стеганографические методы – используйте что-то оригинальное. Только забудте про размытие по младшим битам – это вчерашний день.
Я поэтому и спрашивал, что еще люди используют кроме steganos-а. Про S-Tools я даже и не спрашиваю.
Почитайте в прошлогоднем конфиденте, там есть статья некоего Быкова про стеганографические методы. Расширьте свой кругозор. Там есть очень неплохие методы (Быков не сам же их придумывал, внаглую воспользовался чужими разработками, не будем показывать пальцем – чьими :x ).
— Гость (18/04/2001 01:01)   <#>
Я, конечно, не так просвещен в криптографии, как вы Виктор, и я согласен с вами, что Стеганос и S-Tools это не совершенство, но есть ли другая альтернатива? Можно критиковать что угодно, но где замена? :) Однако, даже с тикими слабыми вещами я могу чувствовать себя спокойно, спрятав некоторую информацию в хтмл-файл и закинув его на сайт. Никаких налоговых компьютерных мощностей не хватит для перебора всех страниц в инете (или я ошибаюсь?)...
Ну а чтобы использовать что-то оригинальное – так это надо самому писать. А это тоже не легкий труд :)
Вообще кто-нибудь пользуется другими стеганографическими продуктами?
— Гость (18/04/2001 01:36)   <#>
Хоть мы и ушли от обсуждения PGP, пожалуй, я отвечу. Имейте, пожалуйста, в виду, что я не коим образом не критикую ни Вас, ни кого бы то нибыло другого. Ситуация во всех странах мира со стеганографией одинакова – ею занимаются, приемущественно, спецслужбы. Поэтому, ни в продаже, ни темболее среди свободнораспространяемых продуктов серьезных стеганографических программ нет. Я лишь обозначаю для Вас и других посетителей форума установленные факты насчет надежности использования приведенных Вами программ. Помните, что лучше не иметь защиту вообще, чем иметь ненадежную защиту.
Насчет замены (был вопрос: где замена?) дела обстоят так. В отличии от простого но надежного шифрования (например PGP) задача стеганографии – скрыть факт шифрования или просто ниличия информации. Это куда сложнее. Настоящий успех данного мероприятия заключается в исключительной конфиденциальности разработки и использования того или иного стеганографического алгоритма. Поэтому, Вы правы, нужна надежная замена – садись и пиши сам.
Пойдем дальше? ОК. Подумай о Лене, которая задала вопрос о PGP-диске (интересно, она еще читает то, что получилось из ее вопроса?). Человек использует PGP-диск для хранения конфиденциальной информации. Ну сколько он занимает в объеме? Ну минимум 50М. И как ты это запихнешь в HTML? Сколько ты будешь "закидывать" все это на сервер? Боюсь, людям реально такой совет не поможет.
Да, все это нелегкий труд! И если все это тебя напрягает, то я думаю, тебе и использовать это не надо – все не так серьезно.
Вообще, и я с этого начинал всамом начале, связка PGP-disk и стеганография – это то, что должно заинтересовать людей, беспокоющихся о том, что кто-то найдет (т.е. установит факт существования на диске) файл криптодиска.
Пожалуй, присоединюсь к предыдущему оратору с просьбой указать на известные стеганографические продукты.
— Гость (18/04/2001 12:00)   <#>
[quote:94a22396b7="Victor Alekseev"]Лена, конечно PGP сам по себе достаточно стоек для прямого взлома. И если вы опасаетесь что Ваш компьютер украдут – то тут все ОК. Однако, не забывайте, что Вы работаете на своем компьютере не в вакууме. Ведь в конечном счете все упирается в знание/незнание Вашего пароля. Есть множество способов, которые позволят узнать Ваш пароль к PGP диску перед тем, как к Вам придут ковыряться в Вашем компьютере. Если уважаемая налоговая инспекция придет к Вам не подготовившись, то врядли ей удасться расколоть Ваш пароль и получиь данные с диска. Однако, обнаружив файл PGP диска, "инспекторы" могут "попросить" у Вас ввести пароль и мы прекрасно знаем, что современные нехитрые методы позволяют быть уверенными в том, что Вы собственноручно введете пароль. Очень рекомендую Вам позаботиться о том, чтобы Ваш pgp-файл невозможно было найти.
]>
— Гость (18/04/2001 12:57)   <#>
Это намек на то, что пора закончить обсуждения стеганографии и вернуться к тому с чего начали? Я не против, если есть заинтересованные в этом вопросе.
— Гость (19/04/2001 00:59)   <#>
Да, Виктор, мы немного ушли в сторону, поэтому я согласен с Вами, что надо стеганографию выделить в отдельную тему для обсуждения.
— Гость (19/04/2001 11:00)   <#>
ОК. Стеганография временно переехала в другое место. Хотя я не исключаю, что мы еще к ней вернемся в этом вопросе.
Друзья, предлагайте конструктивные решения, выражайте свое мнение. Вопрос надежности использования PGP-диска интересует очень-очень многих. Что-то мы давно Katie Nickol не слышали? Как думаете, можно быть уверенным и спокойным используя PGP-диск с паролем в 25 символов, причем разных?
— Гость (26/05/2001 20:18)   <#>
Если есть физический допуск к компу, можно подсадить туда клавиатурного шпиона (причем именно шпиона, а не
трояна. Некоторые шпионы не входят в антивирусные базы) и тут не спасет
пароль и в 100 символов.
Нету доступа в процессе работы, НО есть к неработающему компу. Глядим в системный трей и видим висит PGP (
или поиск по диску на слово PGP ;) тогда начинаем с пользователем плотно работать,
Методика вроде отработана – сам скажет все пароли ;-(((((((
Можно PGPдиску дать забавное имя – скажем index.dat, но (помоему)
у PGPdisk(а) есть стандартный заголовок..т.е. можно найти этот файл поиском по содержимому файла.
Причем PGPdisk открывается в каталоге, где лежит использованым последний
PGPdisk файл- так что и искать долго не надо.
ЧТО делать? Можно сделать так:
1. Не вешать PGP в трей, а запускать, пальчиками, когда нужно
2. Давать файлу PGPdisk(а) названия не бросающиеся в глаза и хранить их либо на съемных
носителях или в неочевидных каталогах.
3. Написать программу, которая, скажем с помощью XOR шифрует первый килобайт (для быстроты)
PGPdisk(а) – т.е. этот диск уже прочитать нельзя будет. Когда надо будет работать тем же XOR восстанавливаем
начало. (причем надо делать утилиту консольную, что бы имя диска надо пальчиками вводить. И расположить
эту прогу (без хелпа ;) где нибудь среди архиваторов. Главное самому не запутаться :))))))
4. Делать PGPdisk размером таким который нужен для работы. Скажем вордовские файлы можно хранить на
диске размером и в 5 М (если там просто текст)- такой размер не бросается в глаза.
5. .... И используя Стеганографию засунуть этот диск в wav файл (они большие....не заметно там будет).
Вот вроде и ВСЕ.
НО если возьмуться серьезно....я думаю.........(впрочем понятно)
— Гость (27/05/2001 11:23)   <#>
Маленькое добавление
после работы рекомендую пользоваться програмкой
Windows Washer (или аналогом) – которая стирает инфу из системных логов (там настроить можно, что стирать) – тогда затруднительно будет установить кто, что делал на компе
— Гость (23/06/2001 22:34)   <#>
Если есть физический допуск к компу, можно подсадить туда клавиатурного шпиона (причем именно шпиона, а не трояна. Некоторые шпионы не входят в антивирусные базы) и тут не спасет пароль и в 100 символов.

Для выявления таких шпиёнов поможет, я думаю, программа Adinf, которая при запуске машины проверяет файловую обстановку – изменение, удаление, появление файлов. На машине с 64 тысячами файлов – головная боль, но отловить лог-файл шпиёна можно попытаться...
По длине пассфразы... Я вообще не понимаю о чём речь... При создании диска и вводе пассфразы происходит индикация КАЧЕСТВА этой фразы – там есть динамично изменяющаяся линейка. После её остановки нет смысла наращивать длину пассфразы – максимальная стойкость уже достигнута! Эта линейка качества действует и при генерации нового ключа.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3