id: Гость   вход   регистрация
текущее время 12:20 20/04/2024
Автор темы: Гость, тема открыта 28/10/2008 10:29 Печать
Категории: атаки
создать
просмотр
ссылки

Менты забрали ноут


На компе есть два раздела, основной и дополнительный. Зашифровал весь диск с doot PGPdisk, Whole Disk v 9.5 . Комп изъяли. Ка кова вероятность того, что инфу смогут извлечь?


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— Гость (13/04/2009 21:55)   <#>
методы взлома не были раскрыты в передаче, к сожалению.

Нда, это вполне мог быть терморектальный :(
— DDRTL (14/04/2009 20:04)   профиль/связь   <#>
комментариев: 212   документов: 27   редакций: 20
скорей всего :)
Касательно наиболее эффективного применения терморектального прибора существует такой диалог:
— А ты хоть знаешь, как правильно паяльник в вставлять?
— Нет, а как?
— Ручкой внутрь, горячим концом наружу.
— ???
— Чтобы вынуть было сложно!
— quickfix (27/02/2010 12:31)   профиль/связь   <#>
комментариев: 30   документов: 0   редакций: 2
Юридический вопрос в тему:

1) может ли являться вещественным доказательством в судебном разбирательстве информация, полученная путем негласного наблюдения (данные ОЗУ, перехватываемые скрытым кейлоггером символы, данные буфера обмена или любым другим методом негласного съема данных)?

2) может ли являться вещественным доказательством в судебном разбирательстве информация, полученная методом термо-ректального криптоанализа?

Третий вопрос касается человеческой порядочности

3) дешифрование файлового контейнера или раздела предполагает изменение существующих данных на те, которые осмыслены и могут быть восприняты человеком. Может ли случится, что дешифрованная информация будет совсем не той, которая была зашифрована ранее? Проще говоря, могут ли "подставить" с зашифрованным диском или разделом?
— SATtva (27/02/2010 12:43, исправлен 27/02/2010 12:45)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
может ли являться вещественным доказательством в судебном разбирательстве информация, полученная путем негласного наблюдения

Собранная согласно УПК и ОРМ — да.


может ли являться вещественным доказательством в судебном разбирательстве информация, полученная методом термо-ректального криптоанализа?

Нет (если будет доказан факт применения таких методов).


Проще говоря, могут ли "подставить" с зашифрованным диском или разделом?

Ну, если контейнер подменят... В ином случае (скажем, при дешифровании ошибочным ключом, тем более, что реальные СКЗИ обычно имеют защиту от такого события) вероятность стремится к нулю.

— quickfix (27/02/2010 14:05)   профиль/связь   <#>
комментариев: 30   документов: 0   редакций: 2
Если эксперт КТЭ находит на изъятых НЖМД логи сторонней кейлоггерской программы (установленной системным администратором компании для аудита пользователей), сохранившую информацию о правильном пароле к зашифрованному разделу\контейнеру, является ли данная информация подлежащей к проверке со стороны эксперта, и, если введенный пароль окажется верным, будут ли в данном случае логи кейлоггерской программы и содержимое зашифрованного раздела доказательством в судебном разбирательстве?
— Гость (27/02/2010 14:21)   <#>
сохранившую информацию о правильном пароле к зашифрованному разделу\контейнеру, является ли данная информация подлежащей к проверке со стороны эксперта, и, если введенный пароль окажется верным, будут ли в данном случае логи кейлоггерской программы и содержимое зашифрованного раздела доказательством в судебном разбирательстве?


Да.
— Гость (27/02/2010 14:24)   <#>
Проще говоря, могут ли "подставить" с зашифрованным диском или разделом?


Могут, но подобную подставу очень легко обнаружить в ходе КТЭ.
— Гость (27/02/2010 20:00)   <#>
А если для шифрования используется просто xOR? В этом случае для любого текста той же длины его xOR c шифрованным текстом даст такой "ключ" расшифровки, в результате которой получится этот текст. И даже если вообще шифрование не используется – "эксперт" может взять любой (особенно случайный) кусок данных на моём диске и "расшифровать" его таким образом. ;)
— SATtva (27/02/2010 20:19)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А если для шифрования используется просто xOR?

Вы ещё используете диски с аппаратным шифрованием? Тогда они едут к Вам!

И даже если вообще шифрование не используется – "эксперт" может взять любой (особенно случайный) кусок данных на моём диске и "расшифровать" его таким образом. ;)

Может он ещё и обоснует свои действия?
— Гость (27/02/2010 20:37)   <#>
Вы ещё используете диски с аппаратным шифрованием?
Нет, можно в качестве пароля использовать URL ресурса с xOR-ключом, а доступ производить через Tor. Получается правдоподобное отрицание.
— quickfix (06/04/2010 14:20)   профиль/связь   <#>
комментариев: 30   документов: 0   редакций: 2
С файлом-контейнером все более-менее понятно, вопрос встал по поводу зашифрованных разделов. Предположим, люди со злыми намерениями изымают флеш-карту с зашифрованным разделом и хотят подставить человека. Они форматируют флешку в режиме RAW, затем с использованием той же программы, что была использована жертвой, создают новый зашифрованный раздел, на который записывают компрометирующие данные. Персональный компьютер, на котором осуществляется это – автотомен, отключен от сети, на нем установлена дата и время, когда жертва могла работать за компьютером. Ставят заведомо слабый пароль. Изменяют атрибуты компрометирующих файлов (дата и время создания, последнего изменения, доступа). После этого эта информация записывается на созданный зашифрованный раздел, после чего пароль "сбручивается" и предоставляются доказательства виновности жертвы. В этом случае шифрование не защищает приватность, а компрометирует заведомо невиновного человека, причем довольно сильно. Можно ли как-то доказать что подставной раздел флешки был создан позднее, чем произошло изъятие?
— SATtva (06/04/2010 14:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ну Вы сказочник. Жертве подкинут пачку наркоты в карман и ствол — в ящик стола при обыске. Кому нужны эти пляски с бубнами?
— Гость (06/04/2010 14:54)   <#>
В этом случае шифрование не защищает приватность, а компрометирует заведомо невиновного человека, причем довольно сильно

А что мешает точно также подкинуть пару гигов пиратских виндов и детского порно на обычный, незашифрованный накопитель?

Жертве подкинут пачку наркоты в карман и ствол — в ящик стола при обыске.

+100, посадить человека с наркотой и патронами не просто, а очень просто. И шансов отмазаться никаких, совсем по нулям.
Если сверху пришла команда посадить вас полюбому, то остается только расслабиться и получать удовольствие. Или резко сваливать в другую страну.
— Гость (06/04/2010 15:37)   <#>
Кому нужны эти пляски с бубнами?.
Действительно, зачем чего-то подкидывать, когда можно просто убить "оказавшего сопротивление при задержании" или, более классический вариант, "при попытке к бегству". А с современными технологиями можно ещё проще, "от сердечного приступа".
— Гость (07/04/2010 07:16)   <#>
Так все-таки человек не отписал, чем кончилась его история...
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3