Форум ''Интернет и Право''
09 Ноября 2024, 10:55:05 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 ... 5 6 [7] 8 9 ... 20   Вниз
  Печать  
Автор Тема: Шифрование диска, поможет ли?  (Прочитано 163334 раз)
Антон Серго
Администратор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7029


Юридическая фирма "Интернет и Право"


WWW E-mail
« Ответ #60 : 14 Июля 2009, 00:12:58 »

Антон, так подойдёт? Улыбающийся
Не понял - как "так"?
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #61 : 14 Июля 2009, 01:59:23 »

Не понял - как "так"?
Я тоже не понял. Тратить целых 5 баксов на гаечный ключ (при наличии в любом отделении милиции целого арсенала резиновых дубинок).

О наркоте: Тот же морфин (ну и героин) обладают обезболивающим эффектом. Какой смысл вколоть обезболевающее а потом колотить?  Непонимающий
« Последнее редактирование: 14 Июля 2009, 02:02:23 от Igor Michailov » Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Лебедев Artla Артём
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 345


форнит :)

167391873
E-mail
« Ответ #62 : 14 Июля 2009, 02:19:29 »

[offtop]
Не понял - как "так"?
Когда гаечный ключ вместо паяльника Улыбающийся К сожалению с паяльником ничего не вспомнилось Улыбающийся
[/offtop]
Записан

Я не ищу трудных путей, я их прокладываю ...

Пессимист видит трудности при каждой возможности.
Оптимист в каждой трудности видит возможности.
(с) Уинстон Черчилль

Владение русской орфографией - как владение кунг-фу: мастера не применяют его без необходимости...
Zloe Aloe
Посетитель
*
Офлайн Офлайн

Сообщений: 11



« Ответ #63 : 06 Августа 2009, 22:26:22 »

Многочисленное ПО предоставляет возможность "мультизащиты", когда, например, помимо собственно пароля к зашифрованному контейнеру требуется файл-ключ, сгенерированный случайным образом, и хранимый на отдельном вспомогательном устройстве (также, возможна зависимость от учётной записи, отпечатка пальца и т.п., но в контексте -- несущественно).

Для установления факта пребывания зашифрованной информации на диске требуется помощь эксперта. Последнему, вообще говоря, необходима используемая подозреваемым система шифрования/расшифрования. Очевидно, что он (эксперт) будет знать о возможности использования вспомогательного устройства для доступа к зашифрованной области для данного ПО.

Теперь -- вопрос. Если подозреваемый уничтожит вспомогательное устройство, а алгоритм шифрования и длина пароля достаточно хороши, как могут выглядеть дальнейшие развития событий? Даже если подозреваемый выдаст подлинный пароль, это никоим образом не поможет криптоанализу. Кроме того, по всей видимости (?), эксперт оповестит об этом ведущих следствие лиц. Слабым местом в данном протоколе (исключая всевозможные "утечки" файла-ключа, рекреацию после уничтожения по остаточным факторам и пр. мелкие нюансы) мне видится отсутствие возможности доказать данный факт (уничтожения).

И всё же, какую реакцию от сотрудников правоохранительных (/судебных, если в обход презумпции невиновности, постараются вменить какую-либо противоправную деятельность) органов можно ожидать, если прямо заявить, что информация (уже) не подлежит восстановлению (с пояснением причины)?
Записан
Николай Николаевич Федотов
Ведущий
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #64 : 06 Августа 2009, 23:05:08 »

И всё же, какую реакцию от сотрудников правоохранительных (/судебных, если в обход презумпции невиновности, постараются вменить какую-либо противоправную деятельность) органов можно ожидать, если прямо заявить, что информация (уже) не подлежит восстановлению (с пояснением причины)?
Реакция не будет зависеть от ваших слов, но только от ваших действий. Вы громко объявите, что уничтожили ключ, тихо намекнёте или сделаете чёрное дело молча - противной стороне разницы никакой.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
roland740
Участник
**
Офлайн Офлайн

Сообщений: 203


С любовью к ближнему


« Ответ #65 : 06 Августа 2009, 23:12:44 »

Многочисленное ПО предоставляет возможность "мультизащиты", когда, например, помимо собственно пароля к зашифрованному контейнеру требуется файл-ключ, сгенерированный случайным образом, и хранимый на отдельном вспомогательном устройстве (также, возможна зависимость от учётной записи, отпечатка пальца и т.п., но в контексте -- несущественно).

Для установления факта пребывания зашифрованной информации на диске требуется помощь эксперта. Последнему, вообще говоря, необходима используемая подозреваемым система шифрования/расшифрования. Очевидно, что он (эксперт) будет знать о возможности использования вспомогательного устройства для доступа к зашифрованной области для данного ПО.

Теперь -- вопрос. Если подозреваемый уничтожит вспомогательное устройство, а алгоритм шифрования и длина пароля достаточно хороши, как могут выглядеть дальнейшие развития событий? Даже если подозреваемый выдаст подлинный пароль, это никоим образом не поможет криптоанализу. Кроме того, по всей видимости (?), эксперт оповестит об этом ведущих следствие лиц. Слабым местом в данном протоколе (исключая всевозможные "утечки" файла-ключа, рекреацию после уничтожения по остаточным факторам и пр. мелкие нюансы) мне видится отсутствие возможности доказать данный факт (уничтожения).

И всё же, какую реакцию от сотрудников правоохранительных (/судебных, если в обход презумпции невиновности, постараются вменить какую-либо противоправную деятельность) органов можно ожидать, если прямо заявить, что информация (уже) не подлежит восстановлению (с пояснением причины)?

Выбор метода зависит от ситуации в зависимости от того с чем гости пришли и зачем .
В особо запущенных случаях ( например тот который вы описали ) могут применятся способы нетрадиционной медицины . А именно введение в гипнотический транс (посредством резиновых вспомогательных средств и мануальной терапии почек) с целью воспроизведения случайно потерянного ключа на листке бумаги в виде двоичного (реже шеснадцатиричного ) кода . Смеющийся

PS Скорее всего по статье 146 таких последствий не будет .
Записан
eleron
Участник
**
Офлайн Офлайн

Сообщений: 148


С любовью к ближнему


« Ответ #66 : 06 Августа 2009, 23:46:19 »

Цитировать
Если подозреваемый уничтожит вспомогательное устройство, а алгоритм шифрования и длина пароля достаточно хороши, как могут выглядеть дальнейшие развития событий?

На этом форуме, в т.ч. и в этой теме, уже много раз повторялось - степень защиты зашифрованных данных зависит не только от алгоритма шифрования и длины пароля, но и от ряда других факторов.

Цитировать
исключая всевозможные "утечки" файла-ключа, рекреацию после уничтожения по остаточным факторам и пр. мелкие нюансы

Откуда у вас подобная информация? Просто знаю один сайт одного продукта для защиты данных, который распространяет среди пользователей устаревшие сведения и невежество, надо знать, откуда дровишки Улыбающийся
Записан
Zloe Aloe
Посетитель
*
Офлайн Офлайн

Сообщений: 11



« Ответ #67 : 06 Августа 2009, 23:56:11 »

Выбор метода зависит от ситуации в зависимости от того с чем гости пришли и зачем .
В особо запущенных случаях ( например тот который вы описали ) могут применятся способы нетрадиционной медицины . А именно введение в гипнотический транс (посредством резиновых вспомогательных средств и мануальной терапии почек) с целью воспроизведения случайно потерянного ключа на листке бумаги в виде двоичного (реже шеснадцатиричного ) кода . Смеющийся

PS Скорее всего по статье 146 таких последствий не будет .

Какой смысл будет в применении "нетрадиционной медицины" в случае уничтожения файла-ключа (и доведения информации о возможности подобного исхода экспертом)? Ректотермальные криптоаналитики всего мира не смогут извлечь его. Даже из ноосферы (ибо какой извращенец будет смотреть и запоминать файл-ключ?).

Цитировать
Если подозреваемый уничтожит вспомогательное устройство, а алгоритм шифрования и длина пароля достаточно хороши, как могут выглядеть дальнейшие развития событий?

На этом форуме, в т.ч. и в этой теме, уже много раз повторялось - степень защиты зашифрованных данных зависит не только от алгоритма шифрования и длины пароля, но и от ряда других факторов.

Если данные факторы относятся к статическому, данному бытием криптоконтейнеру, я был бы рад их постичь.


Цитировать
исключая всевозможные "утечки" файла-ключа, рекреацию после уничтожения по остаточным факторам и пр. мелкие нюансы

Откуда у вас подобная информация? Просто знаю один сайт одного продукта для защиты данных, который распространяет среди пользователей устаревшие сведения и невежество, надо знать, откуда дровишки Улыбающийся

С гуглом по нитке. Ваше замечание относится к рекреации файла?
Записан
eleron
Участник
**
Офлайн Офлайн

Сообщений: 148


С любовью к ближнему


« Ответ #68 : 07 Августа 2009, 00:02:48 »

Цитировать
С гуглом по нитке. Ваше замечание относится к рекреации файла?

Нет, к структуре фразы и ее содержанию. Подобный сленг популярен в некоторых местах обитания криптоанархистов.
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #69 : 07 Августа 2009, 03:40:45 »

PS Скорее всего по статье 146 таких последствий не будет .
Как мы видим из соседних веток, в случае 146, могут помочь установить недостающее до статьи контрафактное ПО.

Например, здесь взяли и воткнули на сервер не серверную ОС. А потом за неё наказали.
« Последнее редактирование: 07 Августа 2009, 03:42:57 от Igor Michailov » Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Страниц: 1 ... 5 6 [7] 8 9 ... 20   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines