id: Гость   вход   регистрация
текущее время 03:47 19/04/2024
Автор темы: Гость, тема открыта 12/05/2011 23:35 Печать
Категории: криптография, инфобезопасность, сеть доверия, разное
https://www.pgpru.com/Форум/ОбщиеВопросы/ЧтоПосоветуетеДляПередачиВажнойИнформации
создать
просмотр
ссылки

Что посоветуете для передачи важной информации:


В общем, есть некоторые файлы, которые я продаю другому лицу. Мы договорились, что я отправляю ему шифрованные файлы, он мне деньги, я ему ключ. Какую прогу посоветуете использовать для этой операции? Чем зашифровать? Я подумал, что рар-архив ну это слишком дешево и опасно выглядит :)
Спасибо


 
На страницу: 1, 2 След.
Комментарии
— Гость (13/05/2011 00:18)   <#>
Я бы выбрал TrueCrypt.
Ну или SFX архив, который умеет делать PGP, дольше и сложнее. Хотя, можно и шифрованый архив 7z юзать, дабы у 7z открытый код. Только используйте сильные пароли.
— Гость (13/05/2011 00:45)   <#>
Стандартное решение — положить все нужные файлы в один архив (tar,zip,gzip,7z,rar... да что угодно) и зашифровать паролем с помощью gpg. Шифруем:


Расшифровываем:



Особенно удр{о,у}чённые могут использовать юзер-френдли фронтенды к gpg с GUI.

Я бы выбрал TrueCrypt.
Использовать TC в качестве шифрования пересылаемых файлов? Совместимость плакала горькими слезами. А почему тогда не LUKS-шифрованные LVM-тома в файлах?
— Гость (13/05/2011 07:51)   <#>
Я подумал, что рар-архив ну это слишком дешево и опасно выглядит :)

Напрасно. Удобное, совместимое и более чем надежное для гражданского применения решение. Главный минус – Rar это платная программа.
— unknown (13/05/2011 10:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

это когда нужно запустить исполнимый файл от недоверяемого источника только ради того, чтобы распаковать и расшифровать содержимое? А может его на файлообменнике трояном подменят (который стырит и отправит пароль, которым можно будет расшифровать оригинальную копию)?

Как сказали, лучше использовать gnupg.
Второй вариант — openssl (консольную утилиту для работы с библиотекой). Из приличных симметричных шифров выбирая AES или Blowfish, остальное там для совместимости.

Лучше не оперировать понятиями "надёжное для гражданского применения" когда дело касается криптографии, только распугаете всех пользователей. Также как и выделение в "military grade" тоже слегка устарело. В современной терминологии есть понятие малоресурсоёмкой, сверхоблегчённой (ultra-lightweight) криптографии для массовой обработки данных, но это к заданному вопросу никак не применить.
— artur_peem (13/05/2011 10:46)   <#>
Спасибо!
— Гость (13/05/2011 13:56)   <#>
Второй вариант — openssl
Он менее надёжен и портируем, чем gnupg, у него существенно большая вероятность содержать критические ошибки, он более сложен в обращении, но может оказаться более предпочительным для бессигнатурного шифрования или шифрования, которое можно "расшифровать, используя только встроенные программы UNIX" (т.е. для отрицаемости шифрования или сокрытия факта какой именно программой зашифрован файл).
— unknown (13/05/2011 14:34, исправлен 13/05/2011 14:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Да, это обсуждалось и в контексте бессигнатурного шифрования в том числе.

— Гость (13/05/2011 18:46)   <#>
Использовать TC в качестве шифрования пересылаемых файлов? Совместимость плакала горькими слезами.

Вполне возможно.

Тут вопрос в другом, каким образом вы собираетесь ему передавать ключ?
Если в открытом виде, то зачем весь этот геморрой?
Рар-архива достаточно.
— nehadaim (14/05/2011 01:57)   профиль/связь   <#>
комментариев: 7   документов: 1   редакций: 0
Нельзя передавать другим лицам какие-либо материалы помещая их в контейнер TrueCrypt. Внутри контейнера находится целая файловая система, созданная Вашей операционной системой. Операционная система при определенных условиях может независимо от Вашей воли оставить внутри такого контейнера неконтролируемые Вами данные. Продав контрагенту ключ, Вы можете передать ему гораздо больше информации, чем планировали. Такое шифрование может представлять для Вас даже большую опасность, чем RAR-архив.
— Гость (14/05/2011 10:00)   <#>
Нельзя передавать другим лицам какие-либо материалы помещая их в контейнер TrueCrypt.

Внутри контейнера находится целая файловая система, созданная Вашей операционной системой
Это и ежу понятно...

Операционная система при определенных условиях может независимо от Вашей воли оставить внутри такого контейнера неконтролируемые Вами данные.
Вы это серьезно что ли? Речь ведь идет об обычном томе TrueCrypt а не о томе сист. раздела! По Вашему разработчики TC это не учли?

Может приведете убедительные доказательства, при каких именно условиях и какие неконтролируемые данныe вы имеете в виду?
— Гость (14/05/2011 14:39)   <#>
Например ставите вы прогу из .msi, а микрософтовский инсталлятор msiexec.exe срет временными файлами на случайный диск. И хрен знает что попадет в эти файлы.
— Гость (14/05/2011 16:23)   <#>
Прочитал тему и понял, за мной уже выехали. (щютка)
Я не спец, но говорю на полном серьезе: все это хорошо 7z, winrar, антилопаGNU. Но вся беда в том что у вышеперечисленных утилит в заголовке файла все открыто как на ладони. Контейнер же truecrypt не имеет никакой зацепки чтобы идентифицировать себя.
Но последние сообщения слегка обеспокоили меня.
Распишем по порядку. Не знаю какие файлы передает топикстартер, но у меня допустим нет срущих-исполняемых :) exe/msi итд
А к примеру txt, dbf, jpg, dll, dat, mkv.
Создаю простой том (NTFS, FAT) > монтирую его, плюс можно еще поверх форматнуть для профилактики. И копирую на него мои файлы > Размонтирование > ВСЁ! Какие могут быть левые данные у контейнера для идентификации кроме: типа контейнера, файловой системы, алгоритма шифрования, хеширования, длины первичного/вторичного ключей и размера блока?
Даже ось не передается. Тут даже теоретически ничего не может добавиться, кроме того что нужно. 'Это же не троян в конце концов
Где я что упустил, просветите пожалуйста?
— Гость (14/05/2011 16:37)   <#>
беда в том что у вышеперечисленных утилит в заголовке файла все открыто как на ладони
Пример с бессигнатурным шифрованием, использующий OpenSSL, приведён в /comment39520. Я бы воспользовался этим способом, если бы надо было скрыть, что файл шифрованный, и шифрованный определённой программой.

Где я что упустил, просветите пожалуйста?
Винда — это такая штука, где ни в чём нельзя быть уверенным. Вот создали вы NTFS на своём TC-томе, а там бац, и ваш MAC-адрес сетевой карты: /comment40846. Любой, получивший ключ к контейнеру, может доказать, что он был создан именно на вашей машине с (очень большой вероятностью). А какие там ещё скрытые подножки есть? Вы уверены, что знаете их все? Я, вот, нет. Наверное, вы думали, что вот этот вопрос в FAQ — дешёвый популизм и неоправданное преувеличение? Как бы ни так! Даже в Linux/UNIX есть проблемы подобного рода, когда "о чём-то не подумали", а уж при винду и говорить нечего.
— Гость (14/05/2011 16:41)   <#>
Некоторые ОС (типа Mac OS X) при монтировании системы создают на ней кучу всяких временных файлов, начинающихся на "." или "._.". В винде тоже что-то подобное иногда случается, но не в таких масштабах. Это ещё один гвоздь в гроб пример в подтверждение.
— Гость (08/06/2011 15:10)   <#>
Внутри контейнера находится целая файловая система, созданная Вашей операционной системой.

А LUKS этим тоже страдает или нет?
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3