id: Гость   вход   регистрация
текущее время 11:58 28/03/2024
Автор темы: Гость, тема открыта 19/07/2014 18:13 Печать
Категории: криптография, программные закладки
https://www.pgpru.com/Форум/ОбщиеВопросы/ЕстьЛиBackdoorsВШифрованииАрхиваторами
создать
просмотр
ссылки

Есть ли backdoor's в шифровании архиваторами?


В частности интересен в этом плане свободный .7z, а также реализация шифрования в нём же при сжатии в формат .zip (там кажется есть выбор из двух типов возможного алгоритма шифрования).
Вопрос возник в основном потому, что в руководствах по Linux, написанных иностранными авторами, 7-zip в качестве средства шифрования практически не упоминается.
Из чего я для себя сделал вывод, что бэкдоры в 7-Zip МОГУТ быть. Или я не прав?



 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (22/07/2014 18:01)   <#>

А если взять режим типа -q? Или, может, есть способ с командами типа классических -y (предполагается "да" на все вопросы). Мусор можно вырезать через 2>/dev/null.


Архивы с фотографиями. В обрезанном архиве будет одна битая фотография и, в нормальном виде, все, которые были в списке до неё.


Во-первых, пожатие, близкое к максимальному, реализуется только на суперкодеках типа H264. Мало кто ими жмёт, ибо это затратно по вычислительным ресурсам. Во-вторых, на современных машинах лишнее сжатие мало на что влияет в плане расходов по времени, поэтому можно его по умолчанию оставить для всех типов файлов.
— unknown (23/07/2014 09:36, исправлен 23/07/2014 10:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Надо поэкспериментировать. Скорее, как ранее упоминалось, надо отключить MDC:


Или шифровать с опцией --disable-mdc


Фотки перед шифрованием можно собрать в непожатый архив таром, уже упоминалось, что он выдержит, если он будет обрезан с конца или повреждён и отдаст, что уцелело.



Из-за ошибок с какого-то блока gpg посчитала, что пошифровано алгоритмом IDEA и потребовала ввести пароль второй раз. Но недокачанные файлы таким способом извлекаются. Встроенное шифрование в архиваторах не нужно, значит и нет смысла ставить вопросы по поводу его (не)стойкости и бэкдорности.

— Гость (24/07/2014 00:39)   <#>
Встроенное шифрование в архиваторах не нужно, значит и нет смысла ставить вопросы по поводу его (не)стойкости и бэкдорности.

За такие утверждения надо бить по ушам и больно щелкать по носу.

Когда на компе нет никаких софтин для шифрования, а лишь традиционный набор архиваторов(умеющих шифровать), то данные можно спокойно хранить в шифрованных архивах. На требования же выдать пароль отвечать, что мол данный архив был скачан с какого-то файлообменника, вроде обещали эротику, но вот не открывается, поскольку нужен какой-то пароль.
И пущай гособвинитель упрыгается пытаясь доказать, что отказываешься сотрудничать со следствием.

В случае же наличия на компе средств шифрования, обвинитель всегда может заявить, что гражданин является достаточно подкованным, чтобы использовать средства праводоподобного отрицания для хранения компрометирующих его данных на скрытых разделах криптоконтейнеров. А потому можно и нужно усомнится в искренности подследственного. Даже в том случае, когда добровольно выдал ключи от всех обнаруженных криптоконтейнеров.

В случае суда присяжных и в сумме с остальными факторами первое может трактоваться в пользу обвиняемого, а вот второй сценарий — ему в минус.
— Гость (24/07/2014 02:10)   <#>

Можно скачать обрезанный архив, а остаток не докачивать — те файлы из архива, что не докачали, всё равно можно будет извлечь. -:)


Я вас умоляю... На обычном виндоПК без шифрования остаётся такое количество следов на диске, что можно практически всегда восстановить, когда, куда и зачем вы кликали. И если хотя бы раз архив распаковывался, его расшифрованные обырвки навсегда осядут на диске и во множестве системных журналов (как и сам факт расшифрования), которые вы будете вычищать, вычищать и никогда не вычистите со 100%-гарантией (как и не затрёте всё неиспользуемое место на файловой системе).


Любой стандартный дистрибутив Linux содержит LUKS и OpenSSL, это позволяет шифровать файлы. Наверняка в винде тоже что-то такое есть, раз она с HTTPS работает.
— SATtva (24/07/2014 08:09)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Увы, в винде есть только доступ к CryptoAPI, но никакого прикладного софта (помимо всяких битлокеров).
— unknown (24/07/2014 09:18, исправлен 24/07/2014 09:23)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Более того, Debian, например, без GnuPG вообще не даст поставить ни одного пакета в систему стандартным способом.



Вкладывайте GnuPG-шифровки внутрь запароленных архивов. Наличие программ шифрования всё равно отрицать бессмысленно, но зато сами архивы не будут привлекать внешнего внимания на файлопомойках — Google не будет их усердно индексировать и складировать копии в АНБ. Только используйте разные пароли шифрования для GnuPG внутри и для архива снаружи. Ну разве что, пользователей Linux среди вашей аудитории перспектива ставить левые архиваторы не очень обрадует.

— Гость (24/07/2014 19:50)   <#>

Зато есть Power Shell, который гипотетически позволяет выполнить любую функцию ОС. Я не знаю, Power Shell позволяет вызывать функции дотнет-фреймворка, значит, можно написать cкрипт, который что-то шифрует, но это будет так тяжко и неуклюже, что не хочется даже пробовать. Power Shell и дотнет – это инвалидная коляска...
— Гость (24/07/2014 20:57)   <#>

Поэтому Linux — система террористов, и сам факт её использования является достаточным для обвинения. :)
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3