Форум ''Интернет и Право''
28 Ноября 2024, 07:44:52 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 ... 3 4 [5] 6 7   Вниз
  Печать  
Автор Тема: Экспертиза шифрованного раздела  (Прочитано 64066 раз)
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #40 : 03 Марта 2009, 20:20:27 »

Я ещё лет так этак 7 назад для хранения сложных паролей в памяти стал использовать метод "первых букв".
Анаграммные пароли потеряли стойкость давно. Количество возможных анаграмм много меньше количества слов. Так что все они уже присутствуют в словарях (wordlists) для перебора. Разве что, взять необнародованный стишок собственного сочинения...
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
Vovantus
Посетитель
*
Офлайн Офлайн

Сообщений: 52


С любовью к ближнему


« Ответ #41 : 04 Марта 2009, 03:26:47 »

Аппаратный кейлоггер китайского производства стоит баксов 200-300. Копейки.
Аппаратный кейлогер ещё установить нужно. И так, чтобы его заметно не было. Кстати, можете ссылочку дать на это чудо китайского производства? Что-то я слабо предстваляю, как эта штука вообще должна выглядеть, чтобы не обратить на неё внимания.
Записан
Vovantus
Посетитель
*
Офлайн Офлайн

Сообщений: 52


С любовью к ближнему


« Ответ #42 : 04 Марта 2009, 03:32:07 »

Анаграммные пароли потеряли стойкость давно. Количество возможных анаграмм много меньше количества слов. Так что все они уже присутствуют в словарях (wordlists) для перебора. Разве что, взять необнародованный стишок собственного сочинения...
Я как пример стишок привёл. Можно ведь не только стишки использовать. Всё что угодно! Можно вообще какую-нить мутату. Главное, чтобы не забыть последовательность слов.
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #43 : 04 Марта 2009, 04:05:25 »

Аппаратный кейлогер ещё установить нужно.
А в чем проблема?


И так, чтобы его заметно не было. Кстати, можете ссылочку дать на это чудо китайского производства? Что-то я слабо предстваляю, как эта штука вообще должна выглядеть, чтобы не обратить на неё внимания.
Гм. И часто вы смотрите, простите, на задницу своего компьютера?
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Vovantus
Посетитель
*
Офлайн Офлайн

Сообщений: 52


С любовью к ближнему


« Ответ #44 : 04 Марта 2009, 12:54:17 »

А в чем проблема?
Полагаю, Вы знаете в чём проблема. Кто полезет ко мне в дом и будет устанавливать аппаратный кейлоггер? Вернее, этож какой нужен интерес, чтобы такое зделать?
Записан
Vovantus
Посетитель
*
Офлайн Офлайн

Сообщений: 52


С любовью к ближнему


« Ответ #45 : 05 Марта 2009, 09:24:41 »

З.Ы. А ещё, есть такая уматная штука, называется виртуальная клавиатура. У антивируса Kaspersky Internet Security 2009 она есть в составе.
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #46 : 05 Марта 2009, 10:03:22 »

З.Ы. А ещё, есть такая уматная штука, называется виртуальная клавиатура. У антивируса Kaspersky Internet Security 2009 она есть в составе.

"В мире есть много такого, друг Горацио, что и не снилось нашим мудрецам. ..."

Как правило, сути дела это не меняет.
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
ntldr
Посетитель
*
Офлайн Офлайн

Пол: Мужской
Сообщений: 2



WWW E-mail
« Ответ #47 : 05 Марта 2009, 23:20:51 »

Случайно натолкнулся на этот топик, немного почитал и решил ответить. По-видимому здесь мало кто представляет реальный уровень безопасности криптографического ПО, и того, какими способами вскрывается зашифрованная информация.
Одни говорят, что правоохранительные органы могут легко вскрыть любой криптодиск, другие утверждают, что это недоступно всем спецслужбам мира. Обе точки зрения не совсем соответствуют действительности, но имеют рациональное зерно.
Для начала скажу пару слов о распространенных шифрах: запомните крепко, в общем случае они не взламываются. Теоретически такая возможность существует, но если кто-нибудь имеет практичный способ, то это непременно является государственной тайной высшей степени важности, вскрытие ваших данных - слишком мелкий повод для разглашения тайны такого уровня. Алгоритм AES используется в США для закрытия банковских, государственных, и военных секретов, к чему он официально сертифицирован. Twofish, Serpent, RC6, и другие признанные стойкими алгоритмы примеряются в SSL и других протоколах гражданских коммуникаций, которые имеют не меньшую важность для государственной экономики. Теперь подумайте: будут ли рисковать раскрытием секрета такого уровня, чтобы посадить вас? Если вы считаете такую возможность реальной, то специально для вас существуют каскадные шифры. Их криптоанализ на порядок сложнее, чем все перспективы развития математики в ближайшие 50 лет.

Теперь про ошибки в распространенных программах: если программа распространяется в исходниках, то таковые бывают лишь в единичных случаях, а в платном проприетарном ПО такие ошибки встречаются на порядок чаще, и лишь единицы из сотен платных криптографических продуктов можно рекомендовать для использования. Запомните: разработчик платного ПО в первую очередь думает о доходе, и пойдет на любое послабление безопасности ради увеличения продаваемости программы. Если вы не специалист, то вы не сможете отличить настоящую безопасность от обмана, поэтому просто не используйте ничего, за что просят денег.

И так, допустим вы зашифровали свои данные проверенным открытым ПО, которое не содержит критических ошибок. Можно ли считать себя в безопасности? И да, и нет. Если взять сферического коня в вакууме, тоесть единичную копию зашифрованного контейнера под стойким паролем, то его нельзя вскрыть. Но при реальной работе с данными существуют различные виды атак на получение ключа и множество каналов утечки информации, которые могут свести криптографическую защиту на нет. Подробнее читайте http://diskcryptor.net/index.php/CryptoUsageRisks В этой статье описаны основные виды применяемых атак, но далеко не все.

Короче говоря, комплекс мер по защите информации отнюдь не ограничивается её шифрованием, а требует комплексного подхода с учетом вашей деятельности и возможностей потенциального противника. Защита от всех спецслужб мира тоже возможна, однако потребует от вас обширных знаний в этой области, использования не только программных, но также аппаратных и организационных мер безопасности, и некоторого количества постоянной паранойи.
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #48 : 28 Марта 2009, 19:06:23 »

Я как пример стишок привёл. Можно ведь не только стишки использовать. Всё что угодно! Можно вообще какую-нить мутату. Главное, чтобы не забыть последовательность слов.
http://www.securitylab.ru/news/369944.php
Каждый третий пользователь использует один пароль для всех учетных записей
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Carolus
Участник
**
Офлайн Офлайн

Сообщений: 371


Нечем защищаться - бей кодексом!


E-mail
« Ответ #49 : 10 Мая 2009, 23:29:35 »

Йех, товарищи! Все возможно вскрыть ... весь вопрос в том, будет ли товарисч следователь заморачиваться вскрытием зашифрованного раздела обычного юзверя, имя которому не бинладен и не ходорковский?
Записан
Страниц: 1 ... 3 4 [5] 6 7   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines