Есть ли backdoor's в шифровании архиваторами?
В частности интересен в этом плане свободный .7z, а также реализация шифрования в нём же при сжатии в формат .zip (там кажется есть выбор из двух типов возможного алгоритма шифрования).
Вопрос возник в основном потому, что в руководствах по Linux, написанных иностранными авторами, 7-zip в качестве средства шифрования практически не упоминается.
Из чего я для себя сделал вывод, что бэкдоры в 7-Zip МОГУТ быть. Или я не прав?
А если взять режим типа -q? Или, может, есть способ с командами типа классических -y (предполагается "да" на все вопросы). Мусор можно вырезать через 2>/dev/null.
Архивы с фотографиями. В обрезанном архиве будет одна битая фотография и, в нормальном виде, все, которые были в списке до неё.
Во-первых, пожатие, близкое к максимальному, реализуется только на суперкодеках типа H264. Мало кто ими жмёт, ибо это затратно по вычислительным ресурсам. Во-вторых, на современных машинах лишнее сжатие мало на что влияет в плане расходов по времени, поэтому можно его по умолчанию оставить для всех типов файлов.
комментариев: 9796 документов: 488 редакций: 5664
Надо поэкспериментировать. Скорее, как ранее упоминалось, надо отключить MDC:
Или шифровать с опцией --disable-mdc
Фотки перед шифрованием можно собрать в непожатый архив таром, уже упоминалось, что он выдержит, если он будет обрезан с конца или повреждён и отдаст, что уцелело.
Из-за ошибок с какого-то блока gpg посчитала, что пошифровано алгоритмом IDEA и потребовала ввести пароль второй раз. Но недокачанные файлы таким способом извлекаются. Встроенное шифрование в архиваторах не нужно, значит и нет смысла ставить вопросы по поводу его (не)стойкости и бэкдорности.
За такие утверждения надо бить по ушам и больно щелкать по носу.
Когда на компе нет никаких софтин для шифрования, а лишь традиционный набор архиваторов(умеющих шифровать), то данные можно спокойно хранить в шифрованных архивах. На требования же выдать пароль отвечать, что мол данный архив был скачан с какого-то файлообменника, вроде обещали эротику, но вот не открывается, поскольку нужен какой-то пароль.
И пущай гособвинитель упрыгается пытаясь доказать, что отказываешься сотрудничать со следствием.
В случае же наличия на компе средств шифрования, обвинитель всегда может заявить, что гражданин является достаточно подкованным, чтобы использовать средства праводоподобного отрицания для хранения компрометирующих его данных на скрытых разделах криптоконтейнеров. А потому можно и нужно усомнится в искренности подследственного. Даже в том случае, когда добровольно выдал ключи от всех обнаруженных криптоконтейнеров.
В случае суда присяжных и в сумме с остальными факторами первое может трактоваться в пользу обвиняемого, а вот второй сценарий — ему в минус.
Можно скачать обрезанный архив, а остаток не докачивать — те файлы из архива, что не докачали, всё равно можно будет извлечь. -:)Я вас умоляю... На обычном виндоПК без шифрования остаётся такое количество следов на диске, что можно практически всегда восстановить, когда, куда и зачем вы кликали. И если хотя бы раз архив распаковывался, его расшифрованные обырвки навсегда осядут на диске и во множестве системных журналов (как и сам факт расшифрования), которые вы будете вычищать, вычищать и никогда не вычистите со 100%-гарантией (как и не затрёте всё неиспользуемое место на файловой системе).
Любой стандартный дистрибутив Linux содержит LUKS и OpenSSL, это позволяет шифровать файлы. Наверняка в винде тоже что-то такое есть, раз она с HTTPS работает.
комментариев: 11558 документов: 1036 редакций: 4118
Увы, в винде есть только доступ к CryptoAPI, но никакого прикладного софта (помимо всяких битлокеров).
комментариев: 9796 документов: 488 редакций: 5664
Более того, Debian, например, без GnuPG вообще не даст поставить ни одного пакета в систему стандартным способом.
Вкладывайте GnuPG-шифровки внутрь запароленных архивов. Наличие программ шифрования всё равно отрицать бессмысленно, но зато сами архивы не будут привлекать внешнего внимания на файлопомойках — Google не будет их усердно индексировать и складировать копии в АНБ. Только используйте разные пароли шифрования для GnuPG внутри и для архива снаружи. Ну разве что, пользователей Linux среди вашей аудитории перспектива ставить левые архиваторы не очень обрадует.
Зато есть Power Shell, который гипотетически позволяет выполнить любую функцию ОС. Я не знаю, Power Shell позволяет вызывать функции дотнет-фреймворка, значит, можно написать cкрипт, который что-то шифрует, но это будет так тяжко и неуклюже, что не хочется даже пробовать. Power Shell и дотнет – это инвалидная коляска...
Поэтому Linux — система террористов, и сам факт её использования является достаточным для обвинения. :)