Намедни в полубредовой беседе Кролик сказал Алисе, что у него есть товарищ в it-отделе банка, который утверждает, что им посильно получить доступ к жесткому диску, зашифрованному любым из доступных средств шифрования максимум за три дня, на спор. Алиса отказалась от предложения, поскольку на кон в споре, ппр, мог оказаться серьезный куш, а Кролик очень убедительно гнул свою линию и на эмоциональном уровне почти убедил Алису в своей правоте. Внимание, вопрос к знатокам:"Неужели все так плохо и как дальше жить?"
комментариев: 155 документов: 20 редакций: 5
Конфиденциальность – это стиль мышления!
Большой Корпорацией? Это теперь так называется? А мы по привычке на 3ёхбуквенными выражениями пользуемся :)
Тяжёлый случай. А чего тогда было переть на блочные шифры? Чтобы ломать произвольный диск достаточно поставить на него протрояненную ОС, что делается элементарно. Если пользователь не очень настойчив, то это делается сравнительно элементарно даже для открытых ОС.
Были новости про закладках в процессоре, но пока это ещё не в продакшн, вроде – просто демонстрация.
комментариев: 11558 документов: 1036 редакций: 4118
Ну, я так и не понял, Кролик сломал TrueKrypt-овский контейнер или они с Алисой съеб*лись в зазеркалье?
Кто-нибудь знаком с журналом "Компьютерно-техническая экспертиза" (вероятно исключительно бумажным)?
У них на некой непонятно что описывающей страничке хттп://nhtcu.ru/news.html есть нечто:
Не очень понятно как воспринимать такой источник, еще больше смущает в некой непонятной экспертизе, слово — "вскрыт", и даже заковыченное "кардерскому". Это если вспомнить что версий Pgpdisk было столько что не пересчитать (включая серьезные ошибки), из общего в них всех разве что общий принцип и название.
(может их сайт просто подломили и так удачно вписали это с неясными намерениями)
Вообщем, у кого какие будут мысли?
Недостаточно информации, чтобы сказать что-то определенное. Существует куча способов получить доступ к криптоконтейнеру, среди которых ошибки в реализации пожалуй стоят на последнем месте. Вариантов много: слабые пароли, утечки данных в ОС, вредоносное ПО, видеожучки в квартире, ПЭМИН утечки, чтение физической памяти (если повезло заполучить работающую систему), человеческий фактор (может быть юзер использовал одинаковые пароли на контейнере и например на мыле), и наконец терморектальный криптоанализ (а ну быстро пароль сука!). А может пароль знали несколько человек, и один из нах банально всех сдал.
Огромное количество факторов риска помноженное на безграмотность большинства пользователей гарантирует наличие случаев успешного вскрытия любого криптодиска.
Но скорее тут имеет место классика жанра: утечки данных в ОС. Просто удивительно, сколько паролей можно найти в pagefile.sys и hiberfil.sys, особенно на ноутбуках. Постоянное использование криптоконтейнера совместно с гибернацией дает 100% гарантию утечки пароля.