Название: Экспертиза шифрованного раздела Отправлено: giantdragon от 28 Ноября 2008, 21:45:42 Какие возможности у эксперта если ему предоставили HDD, зашифрованный алгоритмом AES-256 (с помощью TrueCrypt)? Пароль, естественно, выдан не был.
Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 28 Ноября 2008, 21:47:39 Нам около месяца назад как раз рассказывали как "это" гм "делать". ;D
"все дело в волшебных пузырьках" ;) Могу пояснить. Общий случай конечно не имеет в настоящее время приемлемого решения. А вот частные - решаются, но, опять же, не всегда. Название: Re:Экспертиза шифрованного раздела Отправлено: giantdragon от 28 Ноября 2008, 23:39:21 >> А вот частные - решаются, но, опять же, не всегда.
Т.е. по вашему у них имеются мощности для расшифровки перебором (другого известного способа взломать AES-256 не существует)? В каком случае они могут их задействовать? Как я понимаю эта штука, а именно работа нескольких мэйнфреймов, стоит совсем не лимонад! Название: Re:Экспертиза шифрованного раздела Отправлено: eleron от 28 Ноября 2008, 23:58:52 >> А вот частные - решаются, но, опять же, не всегда. Т.е. по вашему у них имеются мощности для расшифровки перебором (другого известного способа взломать AES-256 не существует)? В каком случае они могут их задействовать? Как я понимаю эта штука, а именно работа нескольких мэйнфреймов, стоит совсем не лимонад! У кого "у них"? Мощностей современных суперкомпьютеров не хватит для взлома AES-256 за приемлемое время, поэтому современные продукты фокусируются на переборе паролей для доступа к ключам AES (или других алгоритмов, которые использует TrueCrypt, в т.ч. каскадных), которые могут быть менее стойкими. Думаю, речь идет о том, что данные не всегда остаются в зашифрованных контейнерах/разделах (о чем, кстати, сказано на сайте TrueCrypt) при проведении с ними операций - просмотра и т.п. Могу привести пример подобного частного случая: GNOME (популярный десктоп для Unix-подобных систем) сохраняет уменьшенные версии картинок для предварительного просмотра в домашнюю директорию, вне зависимости от того, находятся ли они на другом разделе или нет. Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 29 Ноября 2008, 07:50:19 Надеюсь, уважаемые giantdragon и eleron, не будут спорить с тем, что в PGP используются не менее стойкие криптоалгоритмы чем в TrueCrypt? Идем на экспертный сайт, например, http://www.nhtcu.ru/. И что же мы там видим (см.раздел "Новости сайта")?
"20 января 2008 закончена экспертиза по "кардерскому" делу, в ходе которой были вскрыты два криптоконтейнера программы "PGPdisk". Миф о защищенности при использовании "PGP" можно считать разрушенным. " В рассматриваемом сейчас нами случае мы наблюдаем те же грабли, вид сбоку. ;D Возможно, уважаемому giantdragon, стоит подумать над явкой с повинной? На суде это может быть зачтено вплоть до наказания не связанного с лишением свободы (деятельное раскаяние и все такое). Название: Re:Экспертиза шифрованного раздела Отправлено: Николай Николаевич Федотов от 29 Ноября 2008, 14:22:34 ...расшифровки перебором (другого известного способа взломать AES-256 не существует) Вы уверены, что не существует?Вы уверены, что алгоритм и его реализация - одно и то же? Вы уверены, что стойкость программы не зависит от её окружения? Название: Re:Экспертиза шифрованного раздела Отправлено: eleron от 29 Ноября 2008, 14:26:01 Надеюсь, уважаемые giantdragon и eleron, не будут спорить с тем, что в PGP используются не менее стойкие криптоалгоритмы чем в TrueCrypt? Идем на экспертный сайт, например, http://www.nhtcu.ru/. И что же мы там видим (см.раздел "Новости сайта")? "20 января 2008 закончена экспертиза по "кардерскому" делу, в ходе которой были вскрыты два криптоконтейнера программы "PGPdisk". Миф о защищенности при использовании "PGP" можно считать разрушенным. " В рассматриваемом сейчас нами случае мы наблюдаем те же грабли, вид сбоку. ;D Здравый смысл подсказывает, что не перебирали они все возможные ключи AES, а воспользовались атакой "в обход", а подобных атак не так уж и мало. Тем более пишут они, что при использовании "PGP", а не при использовании AES. Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 29 Ноября 2008, 14:53:51 Я сказал то что хотел сказать. Мы не дети и спорить до хрипоты я не собираюсь.
Название: Re:Экспертиза шифрованного раздела Отправлено: eleron от 29 Ноября 2008, 18:48:20 Цитировать Я сказал то что хотел сказать. Мы не дети и спорить до хрипоты я не собираюсь. Никто с Вами в этой теме не спорил. Просто Вы предоставили ссылку на "крайне информативный" источник на сайте NHTCU.ru с комментарием, намекающим на взлом алгоритма AES. Считаю, что дальшнейшее обсуждение этой "новости" является пустым, т.к. никто пока не предоставил достаточной информации о деталях. Цитировать Могу пояснить. Общий случай конечно не имеет в настоящее время приемлемого решения. А вот частные - решаются, но, опять же, не всегда. Пожалуйста, поясните. Название: Re:Экспертиза шифрованного раздела Отправлено: Colonel от 29 Ноября 2008, 19:10:49 Цитировать Могу пояснить. Общий случай конечно не имеет в настоящее время приемлемого решения. А вот частные - решаются, но, опять же, не всегда. Цитировать Пожалуйста, поясните. ИМХО ;D Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 29 Ноября 2008, 19:28:11 хе-хе ;D
Не надо все сводить к "демократизаторам" и методам терморектальной криптографии. Головой тоже надо работать уметь. "А ещё я в неё ем." (С) ;D ;D ;D Название: Re:Экспертиза шифрованного раздела Отправлено: Colonel от 29 Ноября 2008, 19:37:56 Оффтоп
хе-хе ;D Не надо все сводить к "демократизаторам" и методам терморектальной криптографии. Головой тоже надо работать уметь. "А ещё я в неё ем." (С) ;D ;D ;D ну вот а про паятельник я и забыл. старею... :-[ :) Название: Re:Экспертиза шифрованного раздела Отправлено: giantdragon от 01 Декабря 2008, 00:15:57 Цитировать Цитата: Igor Michailov Надеюсь, уважаемые giantdragon и eleron, не будут спорить с тем, что в PGP используются не менее стойкие криптоалгоритмы чем в TrueCrypt? 1. В TrueCrypt используются алгоритмы, отличные от PGP: AES-256, Twofish и Serpent. Первый вроде рекомендован для армии США. Сомневаюсь что военные стали бы шифровать гостайну всякой туфтой.Возможно, уважаемому giantdragon, стоит подумать над явкой с повинной? На суде это может быть зачтено вплоть до наказания не связанного с лишением свободы (деятельное раскаяние и все такое). 2. Я ничего противоправного не сделал, так что мне беспокоится неочем. Просто не хотелось бы чтобы всякие дядки в погонах рылись в моих данных без разрешения. Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 01 Декабря 2008, 11:38:13 1. В TrueCrypt используются алгоритмы, отличные от PGP: AES-256, Twofish и Serpent. Первый вроде рекомендован для армии США. Сомневаюсь что военные стали бы шифровать гостайну всякой туфтой. Уважаемый, giantdragon, Николай Николаевич вам правильно говорит. Часто дело даже не математической стойкости криптоалгоритма. Дело в стойкости его программной реализации и т.д. и т.п. Вот вам тому пример: Критическая уязвимость в TrueCrypt 5.1 http://www.pgpru.com/novosti/2008/kriticheskajaujazvimostjvtruecrypt51?show_comments=1#comments Название: Re:Экспертиза шифрованного раздела Отправлено: giantdragon от 01 Декабря 2008, 18:29:32 Цитировать Критическая уязвимость в TrueCrypt 5.1 Так сейчас вроде уже версия 6.1, известных уязвимостей вроде там нет.Этой темой хотел узнал, что эксперт будет делать если у него нет способа простого (без перебора) взлома криптоконтейнера. В каком случае могут задействовать мейнфреймы? Название: Re:Экспертиза шифрованного раздела Отправлено: eleron от 01 Декабря 2008, 19:12:54 Цитировать Так сейчас вроде уже версия 6.1, известных уязвимостей вроде там нет. А что, версию 5.1 никто никогда не использовал? И где гарантии, что сегодня Ваш винт не попадет в чужие руки, а завтра не будет опубликована новая уязвимость в версии 6.1? Название: Re:Экспертиза шифрованного раздела Отправлено: Николай Николаевич Федотов от 01 Декабря 2008, 22:58:00 Этой темой хотел узнал, что эксперт будет делать если у него нет способа простого (без перебора) взлома криптоконтейнера. Если способа нет, эксперт так и напишет в заключении: нет возможности получить доступ к содежимому криптодиска.Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 01 Декабря 2008, 23:02:36 Если способа нет, эксперт так и напишет в заключении: нет возможности получить доступ к содежимому криптодиска. Ага. И дополнит: все мейнфреймы заняты - играем в дуум. ;DНазвание: Re:Экспертиза шифрованного раздела Отправлено: Phoenix от 19 Декабря 2008, 15:41:09 giantdragon,
господа эксперты, конечно, вряд ли вам расскажут досконально способы вскрытия криптоконтейнеров, наверное ограничатся лишь фразами, которые опишут проблему лишь в общем. Тем не менее, поскольку я вижу Ваш интерес к данному вопросу, постараюсь прояснить все более детально. Приведу и countermeasures (контр-меры), препятствующие вскрытию данных, защищенных криптографическим ПО. Обратите внимание на выделенное красным - если все это будет выполняться одновременно, вы с очень большой вероятностью оставите "с носом" того, кто будет пытаться ковыряться в Ваших данных. Путей вскрыть ваши данные может быть всего три. Первый (будет проходить под пунктом 1) - это использование особенностей криптографического алгоритма. Второй (будет проходить под пунктом 2) - это использование особенностей конкретной криптографической программы (как тут верно подметили - ее реализации) и ее окружения. Третий (будет проходить под пунктом 3) - это незаконный, в т.ч. ректотермальный. Обращу внимание, что с участием исключительно эксперта могут быть проведены только 1 и 2 методы. Поэтому вопрос "изъяли и увезли - вскроют?" касается только первых двух. Итак, поехали: 1. Алгоритмы, такие как AES, Twofish, Serpent не имеют на данный момент уязвимостей, что означает, что не зная ключа (это важно, ибо можно и узнать - как - см. ниже), его можно попытаться лишь узнать, подобрав парольную фразу. Подбираться будет именно парольная фраза (если будет), а не ключ шифрования, т.к. если подбирать сам ключ, то подпункты 1.1 и 1.2 не имеют смысла. 1.1. Прямой перебор парольных фраз. Может иметь успех только в случае простых (коротких) парользых фраз, т.к. как правило начинается от коротких паролей к длинным. Это значит, что если ваш пароль достаточно длинный, данный способ сводится на "нет". Продвинутые программы (такие как PGP) имеют индикатор сложности вводимого пароля, постарайтесь заполнять его "под завязку" 1.2. Словарная атака (с модификациями) парольная фраза подбирается как комбинирование слов из словаря друг с другом и с некоторым количеством других символов. Чтобы противодействовать этому, мало придумывать просто длинные пароли, необходимо, чтобы они содержали часто редкие и несуществующие в повседневном языке слова и словосочетания, с намеренно сделанными ошибками и вставками спец.символов и комбинаций цифр. 2. Атака на реализацию программы и ее окружение. В отличие от методов 1-й группы, данные методы не требуют интенсивных вычислений, поэтому будет использоваться в первую очередь. 2.1. Использование известных "уязвимых мест" в текущий реализации программы. Противодействие: использовать только программы с открытым кодом, длительной историей развития, и регулярно следить в новостях об обнаруженных уязвимостях. Стоит отметить, что использование таких уязвимостей дает достаточно малый шанс вскрытия ваших данных, т.к. требует обязательного и одновременного наступления ряда условий. На примере с TrueCrypt 5.1, такими условиями было: нестандартный storage-controller в ПК, и использование режима hibernate при завершении работы. То есть пользователи, которые не использовали hibernate (я думаю таких подавляющее большинство) уже могли "не париться" по поводу данной уязвимости. 2.2. Анализ содержимого виртуальной памяти, временных и ранее удаленных файлов и т.п. Может иметь место, в случае использования шифрования данных в нешифрованной системе. То есть в определенных шифрующих программах не гарантируется, например, что область памяти, где хранится Ваша парольная фраза, не будет сброшена на жесткий диск (в swap-файл), откуда ее может прочитать эксперт. Также возможна ситуация, что вы записали раньше ваш пароль в какой-то файл, а потом его стерли небезопасным образом, и впоследствии его восстановили. Вывод один - все пространство, куда операционная система может что-то записать без вашего ведома - должно быть зашифровано. Иными словами, используйте программы, которые умеют шифровать целые диски, включая операционную систему и свободное место на диске, и используйте их именно в этом режиме. Создание "криптоконтейнеров" в виде отдельных файлов, монтирующихся "как диск", следует использовать лишь как дополнение к полному шифрованию диска, например, для переноса данных на "флешке". 2.3. Парольная фраза, шифрующая Вашу систему, должна быть уникальной. Она не должна совпадать с паролями доступа на ваши любимые интернет-ресурсы - форумы, электронную почту, игровые аккаунты, ICQ. Потому что мало того, что эти пароли ранее передавались по открытому Интернет-каналу, так еще могли быть сохранены в системе теми программами, которые их используют. Принцип тут один - пароль на систему уникален, и не совпадает с паролями, используемыми Вами для других задач. 2.4. Парольная фраза не должна быть записана где-либо, кроме как в Вашей голове, и известна кому-либо, кроме Вас. 3. Привожу здесь "не совсем чистые" методы "добычи" парольной фразы. Здесь одной экспертизой не обойтись. Поэтому их могут использовать против Вас, если данные расшифровать ну очень нужно. Ибо в основном они незаконные. В рамках уг. дела для "палки" по статьям вроде нарушения авторского права, никто такой фигней заниматься не будет. 3.1. Использование программных и аппаратных кейлоггеров. Делаться это будет на этапе ОРД, когда Вы сами о том, что Вы в разработке, знать не будете. 3.1.1. Аппаратный кейлоггер как правило представляет собой "переходник" между клавиатурой и системным блоком. Не исключаю, что существуют варианты, встраиваемые в клавиатуру. Поэтому ограничивайте физический доступ посторонних лиц к вашему ПК в любом случае, хотя такой метод популярен в основном за бугром, а не в РФ. 3.1.2. Программный кейлоггер обычно ставится как троян или руткит. Здесь существует очень большая гибкость, в плане того, как можно увести у Вас парольные фразы. Поэтому привожу набор мер: Используйте шифрование всего жесткого диска (если кейлоггер сохраняет пароли на диск, то при выключенном компьютере они будут недоступны), жестко ограничивайте сетевой трафик (используйте брандмауэры с максимально жесткими настройками - если кейлоггер будет отправлять пароли в сеть/интернет, брундмауэр будет для этого препятствием), следите за списком выполняющихся процессов и используйте руткит-детекторы для отслеживания скрытых процессов, никогда не запускайте программы, которым (или месту, в которых они хранились), Вы не доверяете. 3.2. Принуждение к выдаче пароля юридическими методами. То бишь, угроза привлечения к уголовной ответственности "за воспрепятствование законным действиям следствия/суда". Пока такой вопрос я рассматриваю чисто в теоретической плоскости, ибо по законодательству ряда стран (в т.ч. и у нас в РФ, Вы имеете права отказаться от дачи показаний, если дело возбуждено против Вас). В то же время в мировой судебной практике приравнивание выдачи пароля к свидетельским показаниям неоднозначно (известен минимум 1 случай в Америке, когда требование выдачи пароля в суде признали незаконным, и минимум 1 случай в Великобритании с противоположным результатом). Поэтому я бы не рекомендовал умышленно отказываться от выдачи пароля в случае такой угрозы. Вместо этого его можно "забыть". Как вариант - использование программы TrueCrypt в режиме Hidden Operating System, с выдачей пароля от "ложной" (decoy) ОС. 3.3. Ну, и конечно же, терморектальный криптоанализ, то есть физическое принуждение. Штука это специфичная, и принцип тут такой: против лома нет приема, если нет другого лома. А это значит, что способ должен основываться на том, чтобы Вы сделали такое действие, после которого уже даже Вы при всем своем желании не смогли бы получить доступ к защищенным данным, т.е. по сути утраты данных навсегда. На данный момент могу порекомендовать только 1 надежное решение: использование аппаратных средств двухфакторной аутентификации с аппаратным счетчиком неправильных вводов пароля, и блокировкой. Причем необходимо, чтобы используемое Вами программное обеспечение поддерживало эти средства. Набирал быстро, мог чего и упустить. Главное помните: криптографическое ПО - это как оружие: его недостаточно иметь, чтобы чувствовать себя защищенным. Надо еще уметь правильно его использовать. Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 19 Декабря 2008, 17:24:50 Я просто в замешательстве. Смеяться или плакать?
Может быть уважаемый Владимир ( Phoenix ) для началу приведет нам парочку удачных примеров вскрытия паролей из своей практики? Или пост выше - это теоретический изыск? ??? Название: Re:Экспертиза шифрованного раздела Отправлено: Николай Николаевич Федотов от 19 Декабря 2008, 18:59:16 господа эксперты, конечно, вряд ли вам расскажут досконально способы вскрытия криптоконтейнеров, наверное ограничатся лишь фразами, которые опишут проблему лишь в общем. Что значит "вам расскажут"? Кто это нам расскажет или не расскажет? Неужто уважаемый криптозащитник полагает, что на этой планете есть какие-то иные эксперты? Увы. Весь имеющийся в наличии интеллектуальный потенциал целиком представлен на этом форуме и ещё десятке подобных. Название: Re:Экспертиза шифрованного раздела Отправлено: Phoenix от 20 Декабря 2008, 04:32:26 Я просто в замешательстве. Смеяться или плакать? Может быть уважаемый Владимир ( Phoenix ) для началу приведет нам парочку удачных примеров вскрытия паролей из своей практики? Или пост выше - это теоретический изыск? ??? Уважаемый Игорь, для начала я постараюсь Вам объяснить, что руководило мной, когда я набирал свой пост. Некий участник создал этот топик. Его интересовал конкретный ответ на конкретный вопрос. Что он получил? Предложение подумать о явке с повинной? Кучу таких вот смайликов: ;D ;D ;D ? Шутки на тему что мейнфреймы заняты игрой в DOOM? Ссылки на новости, что где-то вскрыли криптоконтейнер PGP (да, бывает, когда хозяева криптоконтейнеров легкомысленно к этому вопросу относятся). Я к чему. Из всех приведенных в ветке ответов, я не увидел, что у кого-то есть желание ответить человеку на его вопрос. Мол, думай сам, а мы тут все умеем такоое... шифруй не шифруй, а все равно доберемся (или можем добраться). По крайней мере, такую атмосферу создает совокупность присутствующих в ветке ответов. Одни намеки (хотя в принципе верные, но заведомо вряд ли будут усвоены человеком, который задал исходный вопрос - вы это понимаете несомненно), и ничего по сути. Я лишь постарался развернуть тему, дал топикстартеру возможность искать черную кошку в той комнате, где она есть, а не делать ложные выводы о мейнфреймах, способных взломать перебором 256-битный AES. Скажите, Вы видите в этом что-то плохое? ----------- Кстати, обращаю Ваше внимание на то, что я не просил приводить Вашу практику удачных случаев вскрытия паролей, в любом их количестве. (Сомневаюсь, что даже если попросил бы - мне бы об этом поведали). Но почему-то Вы меня об этом попросили. Первым. Могу ли я рассчитывать, что Вы более не будете просить меня об этом? Или хотя бы расскажете о своей практике перед тем, как спросите меня о моей? С уважением. Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 20 Декабря 2008, 05:31:13 Пост топикстартера про что был?
Какие возможности у эксперта если ему предоставили HDD, зашифрованный алгоритмом AES-256 (с помощью TrueCrypt)? Пароль, естественно, выдан не был. А вы чего ответили? И после этого вы говорите, что Цитировать я не увидел, что у кого-то есть желание ответить человеку на его вопрос. ;D Скажите, Вы видите в этом что-то плохое? Вы поймите меня правильно. Для IT-шника - ваш ответ просто великолепен. Ваша попытка добавить анализ правовой составляющей в исследование данной ситуации также вызывает определенный интерес. На других форумах/конференциях я подобного пока не встречал. Но, он содержит ряд грубейших ошибок, что, в общем, приведет к печальному результату для того, кто понадеется на ваши советы. С этой целью вам и был задан вопрос о том что вы сами то делали подобные исследования? Вы себе представляете что, как, зачем, почему и в какой последовательности делается? Ответа я не увидел. а не делать ложные выводы о мейнфреймах, способных взломать перебором 256-битный AES. Про мейнфремы речи не идет. О чем, между прочим, ответ дан уже давно. Мощностей современных суперкомпьютеров не хватит для взлома AES-256 за приемлемое время... Кроме того, если вы будучи постоянным участником форума будете каждую неделю отвечать на один и тот же вопрос (с незначительными вариациями) вам это вероятно когда-нибудь надоест. Ответ на вопрос топикстартера на форуме уже ДАН. Да, возможно ответ "размазан" по нескольким веткам с названием отличным от подобного "Есть ли методы взлома жесткого диска закриптованного TrueCrypt 6.1 по алгоритму AES-256 за приемлемое/ короткое/ разумное время". Но, тем не менее, он есть. Название: Re:Экспертиза шифрованного раздела Отправлено: Phoenix от 20 Декабря 2008, 14:53:48 Игорь, скажите, как вы относитесь к аргументированной дискуссии?
Я, например, если имею желание критиковать чье-то мнение по вопросу, обычно свою критику аргументирую. Что-то не нашел я аргументов в вашем посте насчет "грубейших ошибок" в моем ответе. Просто выдать фразу в духе: "да вы, уважаемый, ошибаетесь, скажите, какой у вас опыт в решении данной проблемы" - это несложно, а как насчет того, чтобы сказать где именно и почему кто-либо ошибается? Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 20 Декабря 2008, 15:15:29 Да просто хочется узнать с чего начинать: с букваря или с учебника для ВУЗа.
Вот ваши слова (в вашем посте они выделены красным): "...Продвинутые программы (такие как PGP) имеют индикатор сложности вводимого пароля, постарайтесь заполнять его "под завязку" .... необходимо, чтобы они содержали часто редкие и несуществующие в повседневном языке слова и словосочетания, с намеренно сделанными ошибками и вставками спец.символов и комбинаций цифр." Давайте поставим эксперимент: Попросите своих друзей, знакомых придумать пароли длиной, ну хотя-б по 40 символов, которые бы содержали "редкие и несуществующие в повседневном языке слова и словосочетания, с намеренно сделанными ошибками и вставками спец.символов и комбинаций цифр". Запишите их штук сорок и постарайтесь запомнить. На следующее утро постарайтесь вспомнить эти пароли. Мне просто интересно сможете ли вы сами выполнить свои рекомендации? Название: Re:Экспертиза шифрованного раздела Отправлено: Phoenix от 20 Декабря 2008, 15:42:08 Да просто хочется узнать с чего начинать: с букваря или с учебника для ВУЗа. О, с чего вам будет удобнее :) Название: Re:Экспертиза шифрованного раздела Отправлено: eleron от 20 Декабря 2008, 16:16:32 Phoenix,
Приведенный Вами мини-howto про то, как "оставить "с носом" того, кто будет пытаться ковыряться в Ваших данных", далеко не один во всем Рунете, подобные мануалы есть практически на каждом крупном форуме по инфобезу, достаточно лишь поискать. Поэтому, на мой взгляд, писать всё это каждый раз заного не имеет смысла, к тому же, топикстартер может быть в курсе всех этих возможностей и ему всего-лишь нужно мнение людей "по другую сторону баррикад". При описании методик противодействия Вы скатывайтесь в крайности, как и Ваш товарищ Пол Генри (можете поискать видео его презентации на Youtube по словам "LayerOne 2006 - Paul Henry - Anti-Forensics"), считая, что компьютерная криминалистика и ее методы стоят на месте, а методы противодействия только идут вперед. В качестве примера разберем этот Ваш howto по кусочкам: Цитировать Использование известных "уязвимых мест" в текущий реализации программы. Противодействие: использовать только программы с открытым кодом, длительной историей развития, и регулярно следить в новостях об обнаруженных уязвимостях. Слышали про историю OpenSSL в Debian? Библиотека с исходным кодом, Debian - один из старейших дистрибутивов Linux, однако это не мешало длительное время (сентябрь 2006 - май 2008) сводить на нет всю защиту TLS из-за того, что генератор случайных чисел выдавал не такие уж и случайные числа. Где гарантии, что после того, как жесткий диск попадет в чужие руки не будет обнаружено подобной уязвимости в каком-нибудь TrueCrypt? Цитировать Вывод один - все пространство, куда операционная система может что-то записать без вашего ведома - должно быть зашифровано. Иными словами, используйте программы, которые умеют шифровать целые диски, включая операционную систему и свободное место на диске, и используйте их именно в этом режиме. Создание "криптоконтейнеров" в виде отдельных файлов, монтирующихся "как диск", следует использовать лишь как дополнение к полному шифрованию диска, например, для переноса данных на "флешке". Далеко не у всех есть возможность шифровать весь диск, поэтому они ограничиваются шифрацией одного раздела или используют контейнер в виде файла. Однако, как показали последние исследования, современные ОС могут "разглашать" содержимое зашифрованных контейнеров. Пример я привел в начале топика. Кстати, различные криптографические продукты продолжают писать, что они надежно защищают данные без шифрации всего диска, включая ОС. Это, кстати, может "обмануть" наивного пользователя, который прочитал Ваш howto и решил, что диск нужно шифровать только для защиты свопа и удаленных файлов с паролями ;) Цитировать жестко ограничивайте сетевой трафик (используйте брандмауэры с максимально жесткими настройками - если кейлоггер будет отправлять пароли в сеть/интернет, брундмауэр будет для этого препятствием), следите за списком выполняющихся процессов и используйте руткит-детекторы для отслеживания скрытых процессов, никогда не запускайте программы, которым (или месту, в которых они хранились), Вы не доверяете. В общем случае это не сработает, т.к. если кейлоггер получит полные привилегии в системе, то ничего не мешает ему модифицировать ОС так, чтобы этот Ваш "брундмауэр" ничего не заметил. Тут идет обычная борьба снаряда и брони - руткит, который может идти в комплекте с кейлоггером, всегда может быть на шаг впереди. Цитировать Поэтому я бы не рекомендовал умышленно отказываться от выдачи пароля в случае такой угрозы. Вместо этого его можно "забыть". Как вариант - использование программы TrueCrypt в режиме Hidden Operating System, с выдачей пароля от "ложной" (decoy) ОС. Hidden Operating System тоже не панацея, существует огромное количество всяких "но" при ее использовании - отказ от оборудования, которое может писать время загрузки компьютера, отказ от использования компьютера в сети, отказ от использования сменных носителей и т.п. Не все осознают весь спектр действий, которые могут привести к раскрытию факта присутствия скрытой ОС (один человек, кстати, был удивлен, почему это нельзя использовать скрытую ОС для работы в сети :D ). Осветили ли Вы хоть часть этого в своем howto? Нет. PS. А по-тихоньку, за бугром, в практику изъятия компьютерной техники входит копирование содержимого энергозависимой памяти (ОЗУ), что теоритически сводит на нет использование всех программ для шифрации жесткого диска, если в процессе снятия дампа ОЗУ контейнер был примонтирован. Название: Re:Экспертиза шифрованного раздела Отправлено: Phoenix от 20 Декабря 2008, 16:30:46 Да просто хочется узнать с чего начинать: с букваря или с учебника для ВУЗа. Вот ваши слова (в вашем посте они выделены красным): "...Продвинутые программы (такие как PGP) имеют индикатор сложности вводимого пароля, постарайтесь заполнять его "под завязку" .... необходимо, чтобы они содержали часто редкие и несуществующие в повседневном языке слова и словосочетания, с намеренно сделанными ошибками и вставками спец.символов и комбинаций цифр." Давайте поставим эксперимент: Попросите своих друзей, знакомых придумать пароли длиной, ну хотя-б по 40 символов, которые бы содержали "редкие и несуществующие в повседневном языке слова и словосочетания, с намеренно сделанными ошибками и вставками спец.символов и комбинаций цифр". Запишите их штук сорок и постарайтесь запомнить. На следующее утро постарайтесь вспомнить эти пароли. Мне просто интересно сможете ли вы сами выполнить свои рекомендации? Я бы не написал такую рекомендацию, если бы ей было сложно следовать. Главное - правильный подход. Привожу пример: c0h0rdjcbvmj,bpmzyrjtrelfceyekb,fyfy*)) Оцените степень юмора и простоту запоминания. ;D Что самое интересное, навык тренируется достаточно быстро, более полминуты вряд ли потребуется для того, чтобы это "засело в мозгу" надолго. Насчет количества паролей скажу следующее. Только системную парольную фразу следует делать сложной и уникальной, в связи с этим сорок таких паролей вовсе не требуется - достаточно одного-трех, причем каждый из них может быть модификацией друг друга. Пароли на интернет-ресурсы могут быть и короче и проще (да и в принципе все равно, т.к. они передаются по открытым каналам, да и храниться могут на чужом сервере, их раскрытие не будет представлять большой угрозы). Владельцам аппаратных средств двухфакторной аутентификации и того проще: им достаточно помнить несложный пин-код, и сократить счетчик неправильных вводов пин-кода, скажем, до двух, и проблемы решены. ----- Поверьте, мне очень интересно, что будет делать эксперт, получив, к примеру, системный блок, жесткий диск которого полностью "закрыт", например, PGP WDE с предзагрузочной аутентификацией по смарт-карте стандарта PKSC#11, с количеством неправильных вводов пин-кода, равным двум? Название: Re:Экспертиза шифрованного раздела Отправлено: Phoenix от 20 Декабря 2008, 16:39:26 eleron, с интересом прочитал Ваше мнение по вопросу, к сожалению, вынужден уезжать по делам.
Завтра постараюсь ответить, не возражаете против дальнейшего "разбора полетов"? Название: Re:Экспертиза шифрованного раздела Отправлено: eleron от 20 Декабря 2008, 16:41:19 Цитировать Завтра постараюсь ответить, не возражаете против дальнейшего "разбора полетов"? Буду только рад ;) Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 20 Декабря 2008, 16:56:17 PS. А по-тихоньку, за бугром, в практику изъятия компьютерной техники входит копирование содержимого энергозависимой памяти (ОЗУ), что теоритически сводит на нет использование всех программ для шифрации жесткого диска, если в процессе снятия дампа ОЗУ контейнер был примонтирован. В практику полицейских структур во всем мире уже входит использование специализированного ПО для документирования действий подозреваемых. Так, в октябре на одном маленьком семинарчике в Москве рассказывали как английские полицейские в течении 1,5лет с помощью подобного ПО документировали противоправную деятельность группы хакеров. Нужны ли были полиции дополнительные доказательства вины, после задержания хакеров? Думаю нет. Так что криптуй не криптуй... Название: Re:Экспертиза шифрованного раздела Отправлено: eleron от 20 Декабря 2008, 17:25:47 В практику полицейских структур во всем мире уже входит использование специализированного ПО для документирования действий подозреваемых. Так, в октябре на одном маленьком семинарчике в Москве рассказывали как английские полицейские в течении 1,5лет с помощью подобного ПО документировали противоправную деятельность группы хакеров. Нужны ли были полиции дополнительные доказательства вины, после задержания хакеров? Думаю нет. Понятно, что в практику полицейских структур. Но для людей, которые создают темы, подобные этим, как правило все равно, кто получит доступ к зашифрованным данным - дядя Вася, сферические полицейские структуры или любое другое "крутое" ведомство из трех букв. Только речь не совсем об этом. Лично мне кажется, что через десяток лет в обычную практику изъятия компьютерной техники войдет не только фотографирование экрана и отключение питания, но и копирование содержимого ОЗУ, а это можно осуществить без запуска каких-либо утилит на интересующей системе. А это сильный удар по криптографическим файловым системам. Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 20 Декабря 2008, 17:28:02 Методы и средства исследования ОЗУ уже как года три развиваются семимильными шагами.
Название: Re:Экспертиза шифрованного раздела Отправлено: Николай Николаевич Федотов от 20 Декабря 2008, 17:32:20 Давайте поставим эксперимент: Проверено экспериментами на людях: нормальный человек с высшим образованием в состоянии помнить три несловарных пароля длиной по 12 символов, меняя их раз в год. Расширение разнообразия уже приводит к проблемам памяти.Попросите своих друзей, знакомых придумать пароли длиной, ну хотя-б по 40 символов, которые бы содержали "редкие и несуществующие в повседневном языке слова и словосочетания, с намеренно сделанными ошибками и вставками спец.символов и комбинаций цифр". Запишите их штук сорок и постарайтесь запомнить. На следующее утро постарайтесь вспомнить эти пароли. Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 20 Декабря 2008, 17:36:09 Таки я это и подразумевал. Но Владимир как вы видите рекомендует поступать иначе. :P
Вот пароль восстановленный в ходе реальной экспертизы: [thdfvdpfl Запоминается элементарно. Название: Re:Экспертиза шифрованного раздела Отправлено: eleron от 20 Декабря 2008, 17:37:08 Методы и средства исследования ОЗУ уже как года три развиваются семимильными шагами. Только вот свободных (т.е. бесплатных, с исходным кодом и с нормальной лицензией), развивающихся продуктов практически нет. Т.е. существует только Volatility Framework, однако он заточен под другие цели, нежели чем поиск криптографических ключей в дампе ОЗУ. Хотя определенные плагины для него есть, в частности модуль для поиска закешированных паролей TrueCrypt. Тем не менее, продуктов для извлечения ключей (а не сохраненных паролей) для BitLocker, EFS, TrueCrypt, BestCrypt и других менее популярных продуктов все еще нет, равно как и программ для дешифрации всех контейнеров при помощи только извлеченного ключа, без ввода пароля (подобное есть только для PGP Whole Disk Encryption). Т.е. в этой области средства исследования ОЗУ уже года 3 топчатся на месте. Хотя определенные исследования механизмов хранения ключей в памяти есть. Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 20 Декабря 2008, 17:42:47 Только вот свободных (т.е. бесплатных, с исходным кодом и с нормальной лицензией), развивающихся продуктов практически нет. Да-а-а. Опустили вы дядю Harlan Carvey. Опустили.Название: Re:Экспертиза шифрованного раздела Отправлено: Николай Николаевич Федотов от 21 Декабря 2008, 09:24:25 Только вот свободных (т.е. бесплатных, с исходным кодом и с нормальной лицензией), развивающихся продуктов практически нет. Отсутствует стимул. Свободные продукты люди пишут из личных, не меркантильных соображений, по убеждениям, для удовольствия. Что ж это за удовольствие, если полуграмотный мент сможет вскрыть твой криптодиск?Название: Re:Экспертиза шифрованного раздела Отправлено: Vovantus от 03 Марта 2009, 10:44:42 Э-э-э. Разрешите вставить и свои "пять копеек". Я ещё лет так этак 7 назад для хранения сложных паролей в памяти стал использовать метод "первых букв". Например, есть обычный стишок:
В лесу родилась ёлочка в лесу она росла зимой и летом стройная зелёная была. Если набирать это словосочетание русскими буквами в английской раскладке, то получим пароль: dkh`dkjhpbkcp, Как видите, пароль сложный не только для перебора, но и для "подсматривания". При этом можно с лёгкостью помнить пару десятков стишков ещё со школы. В зависимости от нужности данных, можно и целую поэму зашифровать в пароле :-) Самое главное, что вы такой пароль уже никада не забудете. Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 03 Марта 2009, 18:18:26 Как видите, пароль сложный не только для перебора, но и для "подсматривания". Аппаратный кейлоггер китайского производства стоит баксов 200-300. Копейки.Название: Re:Экспертиза шифрованного раздела Отправлено: Николай Николаевич Федотов от 03 Марта 2009, 20:20:27 Я ещё лет так этак 7 назад для хранения сложных паролей в памяти стал использовать метод "первых букв". Анаграммные пароли потеряли стойкость давно. Количество возможных анаграмм много меньше количества слов. Так что все они уже присутствуют в словарях (wordlists) для перебора. Разве что, взять необнародованный стишок собственного сочинения...Название: Re:Экспертиза шифрованного раздела Отправлено: Vovantus от 04 Марта 2009, 03:26:47 Аппаратный кейлоггер китайского производства стоит баксов 200-300. Копейки. Аппаратный кейлогер ещё установить нужно. И так, чтобы его заметно не было. Кстати, можете ссылочку дать на это чудо китайского производства? Что-то я слабо предстваляю, как эта штука вообще должна выглядеть, чтобы не обратить на неё внимания.Название: Re:Экспертиза шифрованного раздела Отправлено: Vovantus от 04 Марта 2009, 03:32:07 Анаграммные пароли потеряли стойкость давно. Количество возможных анаграмм много меньше количества слов. Так что все они уже присутствуют в словарях (wordlists) для перебора. Разве что, взять необнародованный стишок собственного сочинения... Я как пример стишок привёл. Можно ведь не только стишки использовать. Всё что угодно! Можно вообще какую-нить мутату. Главное, чтобы не забыть последовательность слов.Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 04 Марта 2009, 04:05:25 Аппаратный кейлогер ещё установить нужно. А в чем проблема? И так, чтобы его заметно не было. Кстати, можете ссылочку дать на это чудо китайского производства? Что-то я слабо предстваляю, как эта штука вообще должна выглядеть, чтобы не обратить на неё внимания. Гм. И часто вы смотрите, простите, на задницу своего компьютера?Название: Re:Экспертиза шифрованного раздела Отправлено: Vovantus от 04 Марта 2009, 12:54:17 А в чем проблема? Полагаю, Вы знаете в чём проблема. Кто полезет ко мне в дом и будет устанавливать аппаратный кейлоггер? Вернее, этож какой нужен интерес, чтобы такое зделать?Название: Re:Экспертиза шифрованного раздела Отправлено: Vovantus от 05 Марта 2009, 09:24:41 З.Ы. А ещё, есть такая уматная штука, называется виртуальная клавиатура. У антивируса Kaspersky Internet Security 2009 она есть в составе.
Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 05 Марта 2009, 10:03:22 З.Ы. А ещё, есть такая уматная штука, называется виртуальная клавиатура. У антивируса Kaspersky Internet Security 2009 она есть в составе. "В мире есть много такого, друг Горацио, что и не снилось нашим мудрецам. ..." Как правило, сути дела это не меняет. Название: Re:Экспертиза шифрованного раздела Отправлено: ntldr от 05 Марта 2009, 23:20:51 Случайно натолкнулся на этот топик, немного почитал и решил ответить. По-видимому здесь мало кто представляет реальный уровень безопасности криптографического ПО, и того, какими способами вскрывается зашифрованная информация.
Одни говорят, что правоохранительные органы могут легко вскрыть любой криптодиск, другие утверждают, что это недоступно всем спецслужбам мира. Обе точки зрения не совсем соответствуют действительности, но имеют рациональное зерно. Для начала скажу пару слов о распространенных шифрах: запомните крепко, в общем случае они не взламываются. Теоретически такая возможность существует, но если кто-нибудь имеет практичный способ, то это непременно является государственной тайной высшей степени важности, вскрытие ваших данных - слишком мелкий повод для разглашения тайны такого уровня. Алгоритм AES используется в США для закрытия банковских, государственных, и военных секретов, к чему он официально сертифицирован. Twofish, Serpent, RC6, и другие признанные стойкими алгоритмы примеряются в SSL и других протоколах гражданских коммуникаций, которые имеют не меньшую важность для государственной экономики. Теперь подумайте: будут ли рисковать раскрытием секрета такого уровня, чтобы посадить вас? Если вы считаете такую возможность реальной, то специально для вас существуют каскадные шифры. Их криптоанализ на порядок сложнее, чем все перспективы развития математики в ближайшие 50 лет. Теперь про ошибки в распространенных программах: если программа распространяется в исходниках, то таковые бывают лишь в единичных случаях, а в платном проприетарном ПО такие ошибки встречаются на порядок чаще, и лишь единицы из сотен платных криптографических продуктов можно рекомендовать для использования. Запомните: разработчик платного ПО в первую очередь думает о доходе, и пойдет на любое послабление безопасности ради увеличения продаваемости программы. Если вы не специалист, то вы не сможете отличить настоящую безопасность от обмана, поэтому просто не используйте ничего, за что просят денег. И так, допустим вы зашифровали свои данные проверенным открытым ПО, которое не содержит критических ошибок. Можно ли считать себя в безопасности? И да, и нет. Если взять сферического коня в вакууме, тоесть единичную копию зашифрованного контейнера под стойким паролем, то его нельзя вскрыть. Но при реальной работе с данными существуют различные виды атак на получение ключа и множество каналов утечки информации, которые могут свести криптографическую защиту на нет. Подробнее читайте http://diskcryptor.net/index.php/CryptoUsageRisks В этой статье описаны основные виды применяемых атак, но далеко не все. Короче говоря, комплекс мер по защите информации отнюдь не ограничивается её шифрованием, а требует комплексного подхода с учетом вашей деятельности и возможностей потенциального противника. Защита от всех спецслужб мира тоже возможна, однако потребует от вас обширных знаний в этой области, использования не только программных, но также аппаратных и организационных мер безопасности, и некоторого количества постоянной паранойи. Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 28 Марта 2009, 19:06:23 Я как пример стишок привёл. Можно ведь не только стишки использовать. Всё что угодно! Можно вообще какую-нить мутату. Главное, чтобы не забыть последовательность слов. http://www.securitylab.ru/news/369944.phpКаждый третий пользователь использует один пароль для всех учетных записей Название: Re:Экспертиза шифрованного раздела Отправлено: Carolus от 10 Мая 2009, 23:29:35 Йех, товарищи! Все возможно вскрыть ... весь вопрос в том, будет ли товарисч следователь заморачиваться вскрытием зашифрованного раздела обычного юзверя, имя которому не бинладен и не ходорковский?
Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 11 Мая 2009, 07:51:45 Источник: _http://www.uralweb.ru/news/n340587.html
Одобрена концепция закона об Интернете :разработчики насчитали 9 видов преступлений Вчера рабочая группа комитета Госдумы по информполитике одобрила концепцию закона об интернете, пишут "Ведомости". Концепция предусматривает изменение уголовного законодательства в сфере киберпреступности. Разработчики предлагают наказывать за киберпреступления, совершенные на любой территории и любым лицом, если они затрагивают интересы лиц, признающих российскую юрисдикцию. На основе зарубежного опыта разработчики отмечают девять видов преступлений, в том числе взлом компьютерной системы, публикацию непристойностей, неисполнение предписаний органов надзора, непредоставление им средств дешифрования, обман надзора при получении лицензий на сертификацию цифровой подписи, нарушение конфиденциальности. Сами по себе клевета или распространение порнографии не являются специфическими интернет-преступлениями, специфическим является вопрос, кто должен нести ответственность, разъясняет "Ведомостям" член комитета по информполитике Илья Пономарев. Депутат считает, что ответственность должен нести тот, кто разместил информацию, и провайдер, если он содействовал ее распространению. Идентифицировать правонарушителя по преступлениям, связанным с интернетом, почти невозможно, говорит "Ведомостям" президент юридической фирмы "Интернет и право" Антон Серго. Согласно договору, который интернет-провайдер заключает с пользователем, подписавший договор абонент несет полную ответственность за все действия, совершенные с использованием его IP-адреса, не согласен руководитель пресс-службы "Акадо" Дмитрий Захаров. Как отметил "Ведомостям" сотрудник управления "К" МВД, концепция представляет собой некритический перевод каких-то установочных документов по киберпреступности ЕС и западных стран. Проект закона должен быть написан к концу мая и у МВД, как и у всех остальных желающих, будет возможность внести свои предложения, уверяет один из разработчиков концепции Роберт Шлегель. Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 11 Мая 2009, 07:54:09 К предыдущему сообщению. Возможно, в ближайшее время будет введена уголовная ответственность за непредоставление пароля.
Название: Re:Экспертиза шифрованного раздела Отправлено: Jack2 от 11 Мая 2009, 15:15:14 То есть шифровать станет бессмыслено?
Название: Re:Экспертиза шифрованного раздела Отправлено: slon48 от 11 Мая 2009, 17:40:19 То есть шифровать станет бессмыслено? Во-первых, пароль можно забыть или потерять ;)Во-вторых, это, видимо, относится к должностным лицам организаций. Не совсем понимаю, как это может согласовываться со ст.51 Конституции РФ применительно к гражданам. Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 11 Мая 2009, 18:57:41 Не совсем понимаю, как это может согласовываться со ст.51 Конституции РФ применительно к гражданам. Примерно также как взнимание штрафа с владельца автотранспорта за превышение скорости зафиксированное автоматическим комплексом.Название: Re:Экспертиза шифрованного раздела Отправлено: ergovel от 11 Мая 2009, 20:42:35 К предыдущему сообщению. Возможно, в ближайшее время будет введена уголовная ответственность за непредоставление пароля. Вспоминается луркмор с его ректотермальным криптоанализатором.Название: Re:Экспертиза шифрованного раздела Отправлено: Николай Николаевич Федотов от 12 Мая 2009, 12:11:57 Возможно, в ближайшее время будет введена уголовная ответственность за непредоставление пароля. В Великобритании - уже (https://www.pgpru.com/novosti/2007/vlastivelikobritaniibuduttrebovatjvydachikljuchejjshifrovanija).Название: Re:Экспертиза шифрованного раздела Отправлено: Romanello от 12 Мая 2009, 12:57:19 Допустим, закон все-таки примут. Если я создам True Crypt'ом шифрованный файл abcd.efg, смогут ли как-то доказать, что это именно закодированный файл, пароль от которого я обязан предоставить, а не бессмысленное нагромождение байтов? Или все-таки надежнее воспользоваться функцией скрытого контейнера? Даёшь пароль, а что там скрытый контейнер может быть - я и духом, дескать, не ведаю.
Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 12 Мая 2009, 13:50:45 В Великобритании -уже. Уже- это мягко сказано. В 2007 году!!! Название: Re:Экспертиза шифрованного раздела Отправлено: slon48 от 12 Мая 2009, 14:09:54 В Великобритании - уже (https://www.pgpru.com/novosti/2007/vlastivelikobritaniibuduttrebovatjvydachikljuchejjshifrovanija). тут, имхо, разница в том, что:1. в Великобритании нет конституции. 2. Если у нас подобное примут, то не думаю, что ответственность за невыдачу ключа будет больше чем по ст.308(дача ложных показаний), а там даже лишения свободы не предусмотрено. К тому же, если ключ не выдать, то ни 146-й не будет, ни иска от правообладателя в несколько сот тыщ рублей, тут уж выбирать придётся. :) Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 12 Мая 2009, 14:47:54 1. в Великобритании нет конституции. А у нас она не работает.Название: Re:Экспертиза шифрованного раздела Отправлено: eleron от 12 Мая 2009, 16:21:23 Цитировать Если я создам True Crypt'ом шифрованный файл abcd.efg, смогут ли как-то доказать, что это именно закодированный файл, пароль от которого я обязан предоставить, а не бессмысленное нагромождение байтов Смогут, но только в определенных случаях. Цитировать Или все-таки надежнее воспользоваться функцией скрытого контейнера? Даёшь пароль, а что там скрытый контейнер может быть - я и духом, дескать, не ведаю. Безопасное использование скрытого контейнера требует высокий уровень знаний о сопутствующих рисках. Сегодня, ни один криптографический продукт не предоставляет пользователям возможность правдоподобного отрицания существования скрытого контейнера. Название: Re:Экспертиза шифрованного раздела Отправлено: Николай Николаевич Федотов от 12 Мая 2009, 19:56:47 Если у нас подобное примут, то не думаю, что ответственность за невыдачу ключа будет больше чем по ст.308(дача ложных показаний), а там даже лишения свободы не предусмотрено. Кстати, да. Иметь судимость по статье 308-1 "Отказ в раскрытии зашифрованной информации" - вовсе не позорно. Даже в некотором роде почётно. Я бы не отказался.Название: Re:Экспертиза шифрованного раздела Отправлено: slon48 от 13 Мая 2009, 09:03:56 Кстати, да. Иметь судимость по статье 308-1 "Отказ в раскрытии зашифрованной информации" - вовсе не позорно. Даже в некотором роде почётно. Я бы не отказался. Типа как знак отличия.Для сисадмина такая судимость - неплохой шанс устроиться на высокооплачиваемую работу. ;DНазвание: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 13 Мая 2009, 10:44:16 Типа как знак отличия.Для сисадмина такая судимость - неплохой шанс устроиться на высокооплачиваемую работу. ;D Вовсе нет. Обвиняемому предложили выдать - он отказался. Процессуально зафиксировали факт отказа и направили дело в суд. Но, это вовсе не означает, что пароль небыл вскрыт, впоследствии, другими методами. ;)Название: Re:Экспертиза шифрованного раздела Отправлено: chernov_valera от 15 Мая 2009, 10:46:24 Если у нас подобное примут, то не думаю, что ответственность за невыдачу ключа будет больше чем по ст.308(дача ложных показаний), а там даже лишения свободы не предусмотрено. Кстати, да. Иметь судимость по статье 308-1 "Отказ в раскрытии зашифрованной информации" - вовсе не позорно. Даже в некотором роде почётно. Я бы не отказался.А что если статью не 308-1 добавят, а к примеру 272-1 и срок реальный лет так до 5 пропишут, то как согласились бы носить почетное звание на нарах супротив штрафа или условного наказания ? ;) Название: Re:Экспертиза шифрованного раздела Отправлено: slon48 от 16 Мая 2009, 09:45:02 А что если статью не 308-1 добавят, а к примеру 272-1 и срок реальный лет так до 5 пропишут, то как согласились бы носить почетное звание на нарах супротив штрафа или условного наказания ? ;) Смотря к какому виду преступлений это отнести. К преступлению в сфере компьютерной информации или против правосудия. Скорее законодатель сочтет, что это второе, имхо.Хотя, конечно же, см хотелось бы, чтоб побольше давали, т.к. тогда и напрягаться с доказательствами и вовсе не нужно будет. Не дал пароль - возбудились, в суд и сразу лес валить. А что делать если пароль забыл или бумажку с паролем потерял? Среднестатистический человек, к примеру, не в состоянии хранить в голове пароль из 30 случайных символов. Название: Re:Экспертиза шифрованного раздела Отправлено: Igor Michailov от 16 Мая 2009, 10:19:40 Среднестатистический человек, к примеру, не в состоянии хранить в голове пароль из 30 случайных символов. На форуме были кадры утверждавшие обратное. Кому верить-то???? Название: Re:Экспертиза шифрованного раздела Отправлено: Антон Серго от 16 Мая 2009, 19:29:28 Среднестатистический человек, к примеру, не в состоянии хранить в голове пароль из 30 случайных символов. На форуме были кадры утверждавшие обратное. Кому верить-то???? |