Может ли служба безопасности расшифровать том TrueCrypt?
На работе оставил DVD-иск с важной информацией. Диск был загифрован, точнее на него записан зашифрованный файл контейнер. Параметры шифрования такие: Комбинация шифров: Serpent-Twofish-AES, Хеш: Whirpool, пароль 48 символов (только маленькие латинские буквы и цыры) и ключевой файл размером 256 Байт, сгенерированный 4 раза и дописан друг в друга в один файл. Служба безопасности обнаружив у меня на рабочем месте диск с зашифрованной информацией стала меня шантажировать. Что они его открыли и увидели там некое… Дело в том что кроме никто не знал что там за информация, и как мне кажется зашифрованный жиск они вскрыть не смогли. С моей домашней машины был похищен ключевой файл который использовался в зашифрованном файл-контейнере, но пароль им точно неизвестен. Служба безопасности довольна серьезная, также знаю что вы их распоряжении (ну точнее у института) етьс полк серваков, которые могу дать колоссальный вычислительные мощи, к пример 8 серваков с Xenon по четыре котла каждый. Есть подразделение математиков и криптогрофов. Так вот собственного говоря вопрос: Они могу вскрыть информацию если украли ключевой файл но пароль на том им 100% неизвестен?!
Т.е. не с рабочей? И откуда Вам это вдруг стало достоверно известно?
Если пароль устойчив к словарным атакам, им это ничего не даст. Насколько реально был случаен пароль – решать вам. И раз уж смогли похитить ключевой файл, может быть и кейлоггер был установлен, а потому и сам пароль им известен.
Стандартный способ разводки: не ведитесь. Можете потребовать предъявить хотя бы что-то достоверное из нетривиального что было на этом контейнере, и что не могло к ним попасть иначе кроме как его вскрытием.
Это вообще не в тему. Все способы вскрытия контейнеров лежат в области программистских задач и навыков, если таковые контейнеры в принципе допускают вскрытие. Точнее, программистских с небольшими познаниями в области крипто.
Допустим, что никакой иной информации к ним не утекло. Если ваша версия TC не содержала уязвимостей в использованной конфигурации, то это маловероятно. По крайней мере, известных академическим кругам атак на стандартное шифрование в TC нет. Есть атаки на другие его "фичи", но не на саму криптографию. Есть опосредованные таки, типа таких, которые, видимо, тоже могут в итоге повлиять на при ряде обстоятельств...
комментариев: 9796 документов: 488 редакций: 5664
Если бы вы отлично разбирались в криптографии, системном администрировании, но не разбирались бы в похищении информации с помощью жучков, не знали методик проведения допросов, или не умели уходить от слежки — они бы придумали как найти к вам подход в этом направлении.
Файл был похищен через LDAP потом уже по логам обнаружилось.
TC том на раб. не монтировался.
а что-нибудь другое не обнаружилось. Троян-кейлоггер, например. Который мог стоять уже давно.
см. например параллельную тему