Возможности спецслужб
Здраствуйте ответьте пожалуйста на такой вопрос
мой винчестер зашифрован DRIVE CRYPT 4.0 алгоритмом TRIPLE BLOWFISH 1344 BIT для доступа используется четыре пароля по 50 символов каждый
(я их не скажу даже если мне сломают все пальцы) т.к. это набор случайных символов цифры буквы скобки...) для простоты доступа есть файл тоже с четыремя паролями попроще который используется для подключения винта он хранится на flash карте которую я могу уничтожить в любой момент, насколько реально расшифровать мой винчестер Российским спецслужбам.
комментариев: 9796 документов: 488 редакций: 5664
Знаете, как уничтожают особо важные винчестеры в армии США?
Размагничивание на всерхмощных установках для этой цели считается недостаточным. Их переплавляют в печи со стеклянной массой и используют в качестве инертного наполнителя для консервации высокорадиоактивных отходах. Ну и захоранивают в горах. И зачем они такие сложности изобретают? Может можно проще, взять да и засунуть в духовку?
комментариев: 73 документов: 1 редакций: 0
unknown, в США, ещё со времён президентства Картера, высокоактивные отходы не захоранивают, а хранят обслуживаемо в местах образования. Печка – разумная мера. Есть диск, вот его номер, вот лэйбочки. Несколько человек, удостоверившись в том, что они совпадают с указанными в акте, видят, что расплав смешался с шлаком в печке. О чём делается отметка в акте. Процедура понятна, унифицирована с прочими уничтожениями со времён механической криптографии, результат очевиден и не нуждается в верификации.
комментариев: 9796 документов: 488 редакций: 5664
Да возят они по железным дорогам всякую гадость (наверное радиоактивные винчестеры):
http://cryptome.org/rpg-guide/rpg-guide.htm
То есть на выходе требуется решить задачу доступа пользователей сети к секретному разделу диска на сервере, сеть имеет доменную структуру! С уважением, Руслан! Буду очень признателен получить разъяснение на ruslan@edip-pc.ru. Спасибо!
комментариев: 9796 документов: 488 редакций: 5664
[offtopic]
И этот вопрос задают в теме "возможности спецслужб"?
Могучие у них возможности, что даже диск для кого-попало по сети расшарить не дают. Может они еще и виноваты, что права доступа на него не так поставлены?
[/offtopic]
:roll: :roll: :lol:
Прочитал почти всю тему, но так и не нашёл ни одного упоминания о возможном существовании бэкдора в PGP версий 8 и 9 и возможно более старших, о которых была статья на http://www.safehack.com/Advisory/pgp/PGPcrack.html К сожалению сейчас эта страничка недоступна, но её можно извлечь из архивов, например здесь http://web.archive.org/web/200.....ry/pgp/PGPcrack.html или здесь
http://web.archive.org/web/200.....ry/pgp/PGPcrack.html
Изначально там даже был флэш ролик с демонстрацией взлома PGP при помощи простого дебагера, но к сожалению в архивах он не сохранился. Тут http://www.mail-archive.com/cr.....wd.com/msg06519.html и тут http://yro.slashdot.org/yro/06/02/15/131222.shtml высказываются предположения что это бэкдор спецслужб.
У кого какие есть мнения по этому поводу?
Админы, подправьте плиз......
[Удалил дублированное сообщение, но впредь пользуйтесь предпросмотром. Serzh.]
комментариев: 1060 документов: 16 редакций: 32
Возможность такого взлома упомянута в документации, и для противодействия есть функция перешифровки контейнеров.
комментариев: 371 документов: 19 редакций: 20
Бред, гон и полная херня.
sentaus По каким кивордам поискать на форуме?
По поводу перешифровки не понял – нужно создавать вложенные контейнеры или чтото ещё?......
ntldr Скажи, а лично ты умеешь пользоватся отладчиком? Я не умею, поэтому и спрашиваю здесь, иначе просто сам проверил бы.
комментариев: 371 документов: 19 редакций: 20
Отладчиком мы пожем пропатчить pgp так, чтобы он открывал любой контейнер независимо от правильности пароля, но и [вырезан мат] толку, ведь всеравно читаться из открытого таким образом контейнера будет только мусор.
Ранее я читал статью про взлом pgp disk путем восстановления заголовка тома. Суть метода состоит в том, что если создать копию начала контейнера, то позже при смене пароля к нему можно получить доступ восстановив заголовок из копии. Правда для этого злоумышленик должен знать пароль к контейнеру на момент создания копии заголовка. Для противодействия такой атаке есть перешифровка контейнера. Ну а разговоры о том, что сцепслужбы могут таким образом получить доступ к зашифрованым данным есть проявление глупости это говорящих.
В общем не стоит воспринимать такие проявления маразма всерьез. Если этот пост не разьяснил все это окончательно, то я не буду тратить свое время на опровержение столь очевидной глупости.
[Прочитайте "Правила публикации материалов". Serzh.]
комментариев: 11558 документов: 1036 редакций: 4118
По адресу Вашей собственной ссылки (обратите внимание на даты):
комментариев: 371 документов: 19 редакций: 20
Читайте мой предыдущий пост.
Ложь чистой воды. Без знания ключа никаким патчем программы данные не прочитать.
комментариев: 7 документов: 0 редакций: 0
Вот она в архиве:
http://web.archive.org/web/200.....ry/pgp/PGPcrack.html
только что зашёл проверил – все ссылки работают.........