id: Гость   вход   регистрация
текущее время 15:31 20/10/2020
Автор темы: Гость, тема открыта 30/12/2003 21:46 Печать
создать
просмотр
ссылки

Возможности спецслужб


Здраствуйте ответьте пожалуйста на такой вопрос
мой винчестер зашифрован DRIVE CRYPT 4.0 алгоритмом TRIPLE BLOWFISH 1344 BIT для доступа используется четыре пароля по 50 символов каждый
(я их не скажу даже если мне сломают все пальцы) т.к. это набор случайных символов цифры буквы скобки...) для простоты доступа есть файл тоже с четыремя паролями попроще который используется для подключения винта он хранится на flash карте которую я могу уничтожить в любой момент, насколько реально расшифровать мой винчестер Российским спецслужбам.


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— SATtva (30/12/2003 22:07)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
VNA, DriveCrypt не зашифровывает жёсткий диск, как таковой. Он создаёт зашифрованный контейнер — файл, содержимое которого воспринимается операционной системой как логический диск.

Дешифровать, т.е. вскрыть подобный шифртекст без знания ключа маловероятно даже при стойкости, эквивалентной 128 битам, если только сам криптографический алгоритм не имеет явных уязвимых мест и не подвержен криптоанализу. Blowfish относится к наиболее стойким итеративным блочным шифрам, во-первых, благодаря переменной длине ключа и, во-вторых, из-за простоты своего дизайна и большому запасу прочности. Гражданские криптологи не добились никаких успехов в его взломе, и я допускаю лишь в незначительной степени, что криптоаналитики спецслужб (в первую очередь американского АНБ) располагают какими-то математическими ноу-хау, облегчающими задачу.

Остаются обходные пути. Надёжность любой системы определяется самым ненадёжным элементом. Вы сами упомянули о флэш-карте с файлом, в котором хранятся ключи к зашифрованным данным. Если файл защищён более лёгким паролем — это уже слабое звено. Учтите, Вы не сможете уничтожить флэшку так, что из неё нельзя будет достать содержимое, причём сделать это быстро.

Не существует гарантированно надёжных систем безопасности, тем более, компьютерных. Не исключаю, что DriveCrypt содержит какие-нибудь неочевидные уязвимости, о которых не знают даже разработчики, но обязательно узнают компетентные органы, если им очень понадобится то, что Вы прячете. Между прочим, DriveCrypt не имеет открытых исходных текстов, что весьма осложняет поиск таких уязвимостей независимыми экспертами и просто интересующимися. Скажем, я понятия не имею, как формируется этот космических размеров 1300-битовый ключ. В отличие от PGP, где всё просто и понятно.

Существует множество иных путей: от подсаживания скрытых систем аудио/видео-наблюдения, до считывания электромагнитного излучения электрических цепей компьютера. Поверьте, нужны очень большие деньги, чтобы перекрыть даже объективные технические каналы утечки информации.

Если Ваша информация настолько ценна, что всерьёз может заинтересовать спецслужбы, боюсь, едва ли что-нибудь поможет. Вероятно, Вы можете стерпеть боль от раздробленных пальцев и оторванных ногтей (просто Гестапо какое-то :) ), но химическая и фармацевтическая промышленность добилась гораздо бОльших успехов в развязывании языков: натрий-пентатол, там, и прочее.

Езжайте лучше на необитаемый остров... или в Лондон. Там, говорят, от российских спецслужб хорошо спасают. :lol:
— Гость (05/01/2004 05:40)   <#>
А что на диске хранится?
— SATtva (05/01/2004 16:36)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
aik, ну, не знаю... Поди, номера счетов Березовского. :lol:
— Leksey (10/01/2004 02:36)   профиль/связь   <#>
комментариев: 32   документов: 8   редакций: 0
Кстати, господа, а не приходило в голову что алгоритмы криптования могут использоваться и для не очень хороших дел. Например, хранить детскую порнографию, проживая в стране Америка... Там за это большой ая-яй делают. А такам способом я могу и рыбку съесть как говориться и ... косточкой не подавиться..
— SATtva (10/01/2004 15:55)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
Leksey, могут, элементарно. И наверняка используются. И не только для хранения детской порнографии, но и прочих компрометирующих материалов. После 11.09.2001 возникали предположения, что террористы при подготовке и планировании акции использовали PGP, Циммерман на сей счёт в западной прессе разъяснения давал.
— Wizzard (11/01/2004 21:12)   профиль/связь   <#>
комментариев: 31   документов: 8   редакций: 0
SATtva:
Вы не сможете уничтожить флэшку так, что из неё нельзя будет достать содержимое, причём сделать это быстро.

Я в этом вопросе конечно ламер, но что если ее просто раздробить ну хотя бы молотком, это же будет практически невозможно собрать оттуда информацию, даже спецслужбам, да даже если они вытянут из каждого кусочка какой-то двоичный код, его надо еще сложить в правильный пароль.
— SATtva (11/01/2004 21:50)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
Wizzard, так или иначе, взломщик получит некоторую начальную информацию. Зная конкретный кусок бинарной последовательности, ему не будет нужды подбирать её полным перебором или иными методами. Да и вообще это "раздробить ну хотя бы молотком" только улыбку вызывает. Повсюду будете с собой флэшку и молоток таскать? :lol: Единственное средство гарантированного уничтожения информации — дезинтеграция физического носителя.
— Wizzard (12/01/2004 10:48)   профиль/связь   <#>
комментариев: 31   документов: 8   редакций: 0
Насчет молотка это наивно согласен:)
А вот мне еще одна идея пришла, что если сделать некий прибор, взяв за основу электрошокер, и в случай если необходимо уничтожить флэшкарту, вставляем ее в слот на этом устройстве и жмем кнопку. И на какие-то выводы флэшки подается напряжение около 40 киловольт, в течении некоторого времени.
Надежнее ли этот способ гипотетического "раздробить молотком" или при этом информации останется еще больше?
— SATtva (12/01/2004 11:02)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
Такие приборы существуют. Аналогично, для санитизации магнитных носителей используются мощные размагничивающие устройства. Эти методы очень надёжны. Используются в оборонке, спецслужбами и крупными компаниями.
— Гость (09/03/2004 11:59)   <#>
могут ли в юридическом порядке меня заставить расшифровать информацию. (спецслужбы разумеется).
— SATtva (09/03/2004 14:50)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
кс21, могут. Не только спецслужбы, но правоохранительные органы в целом. Этот вопрос активно обсуждался в этой ветке форума в топике Криптография и российское законодательство.
— yshurik (31/03/2004 23:45)   профиль/связь   <#>
комментариев: 1   документов: 0   редакций: 0
Wizzard:
Насчет молотка это наивно согласен:)
А вот мне еще одна идея пришла, что если сделать некий прибор, взяв за основу электрошокер, и в случай если необходимо уничтожить флэшкарту, вставляем ее в слот на этом устройстве и жмем кнопку. И на какие-то выводы флэшки подается напряжение около 40 киловольт, в течении некоторого времени.
Надежнее ли этот способ гипотетического "раздробить молотком" или при этом информации останется еще больше?

Зачем так сложно?
Если просто подержать флешку над зажигалкой
которая всегда может найтись в кармане, то навряд она будет читабельна вообще потом.
— SATtva (01/04/2004 11:51)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
Дело не в том, будет ли она читабельна / нечитабельна, а останется ли возможность произвольными аппаратно-программными средствами восстановить хотя бы часть ключевой информации. Я утверждаю, что такая возможность останется. Флэш-карта — не магнитный носитель, тепловое воздействие не приводит у неё к необратитмой потере информации.
— Гость (24/09/2004 17:39)   <#>
У меня вопрос к людям которые разбираються в PGP на уровне программистов-криптологов.
Как лучше (надежнее) шифровать почту с помошщью PGP? С выводом текста или без вывода? (Когда в результате получаем *asc файл или *.pgp файл.)
Если кто может ответить просьба написать на allnblg@rambler.ru
— SATtva (24/09/2004 20:22)   профиль/связь   <#>
комментариев: 11552   документов: 1036   редакций: 4094
С точки зрения надёжности никакой разницы нет. С включенной опцией Text Output вывод PGP кодируется в Radix64 (или Base64), дабы можно было передать шифрограмму любым средством, поддерживающим ASCII (допустим, просто вставив её в тело письма). Если Text Output не включать, вывод сохраняется в обыкновенном бинарном файле и получается примерно на треть более компактным (правда, при пересылке по мэйлу в MIME он всё равно будет конвертирован в Base64 или Quoted Printable, что, опять же, раздует его на треть, так что выгоды никакой не получится, если только не отправлять, например, по FTP). В общем, эта возможность чисто для большей гибкости и удобства, и не оказывает никакого влияния на стойкость шифртекста.

Касаемо ответов по емэйлу, читайте Правила форума...
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3