Полезная информация

Пользователи не любят читать документацию. Станьте оригинальным, будьте не как все. Ознакомьтесь с нашей базой знаний.

№123-11-2009 10:20:32

ad109
Участник
 
Группа: Members
Зарегистрирован: 09-01-2005
Сообщений: 215
UA: Opera 10.0

Маскировка системы шифрования.

Вот, собственно обнаружил статью на сайте Компьютерра-Онлайн.
Если интересно - предлагаю ознакомиться.

http://www.computerra.ru/readitorial/479727/

Отредактировано ad109 (23-11-2009 10:26:37)

Отсутствует

 

№223-11-2009 10:35:35

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
UA: Firefox 3.5
Веб-сайт

Re: Маскировка системы шифрования.

Спасибо.

Добавлено в FAQ форума - http://forum.mozilla-russia.org/viewtopic.php?id=38766


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№323-11-2009 16:22:20

okkamas_knife
We are the Borg.       Resistance is futile.
 
Группа: Members
Зарегистрирован: 21-10-2009
Сообщений: 9558
UA: Firefox 3.5

Re: Маскировка системы шифрования.

глупость автор спорол.
если амбалы уже пришли и спрашивают где информация то маскировка ничего не даст потому что после применения "терморектального криптодетектинга" ты сам расскажешь где у тебя спрятан криптоконтейнер ну а потом стандартный "терморектальный криптоанализ"  и ок.
опять же предлагаемый способ маскировки выглядит как игра с маленьким ребенком когда конфетка прячется за спину.
если люди знают что информация есть то скрывать бессмысленно тем более таким детским способом.
маскировка должна начинаться вообще с сокрытия факта существования информации,если это невозможно то обнаружение её лишь вопрос времени и возможностей ищущих. всегда ктото знает у кого хранится инфа ну а выяснив это и добравшись до хранителя её можно получить если он конечно не стойкий партизан-камикадзе готовый при малейщем шорохе разнести винт и себя сотней килограммов взрывчатки.


я помню те времена когда обновления программ убирали проблемы и исправляли баги, а не добавляли их.
toxID:05AB9B827D896AACEE7FF4573A02FB8F025F46ADC856B98F65BC1BA9BD21A81DC98BA9C36CE3

Отсутствует

 

№423-11-2009 16:42:34

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
UA: Firefox 3.5
Веб-сайт

Re: Маскировка системы шифрования.

маскировка должна начинаться вообще с сокрытия факта существования информации

А Вы внимательно прочитали материал? Его название и т.п.?


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№523-11-2009 17:14:46

okkamas_knife
We are the Borg.       Resistance is futile.
 
Группа: Members
Зарегистрирован: 21-10-2009
Сообщений: 9558
UA: Firefox 3.5

Re: Маскировка системы шифрования.

Rosenfeld
да и камменты там тоже осилил.
автор реально предлагает бессмысленую фигню.
если уж охота замаскировать наличие системы шифрования то достаточно
настроить батник который будет каждый раз перед запуском проги скачивать её с удалённого сервака и при обнаружении что тот же трукрипт отсоединил диск мочить его в процессах и удалять все его файлы(вобщем вычищать целиком), плюс два логина нормальный и левый у которого в автозапуске указано удалять тот самый батник. ну и в нормальном логине сделать горячую клавишу на вычистку батника.
опять же надо также отрубать в системе обновление даты обращения к файлам плюс в батник добавить изменение даты создания криптоконтейнера при unmount на какую нибудь как у виндовских файлов..
опять же файлы надо не просто удалять а предварительно забивать левым содержимым потом переименовывать а уж потом удалять . и также отрубить восстановление системы  тк бэкапы реестра то делаются и если их изучить то программка шифрования найдётся если она пишет что нить в реестр даже временно.
но опять же если пришедшие люди с запахом могилы знают что у тебя есть инфа то все эти действия не спасут твою задницу от паяльника.а значит ты сам расскажешь где у тебя спрятан контейнер и пароль.


я помню те времена когда обновления программ убирали проблемы и исправляли баги, а не добавляли их.
toxID:05AB9B827D896AACEE7FF4573A02FB8F025F46ADC856B98F65BC1BA9BD21A81DC98BA9C36CE3

Отсутствует

 

№624-11-2009 09:34:18

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
UA: Firefox 3.5
Веб-сайт

Re: Маскировка системы шифрования.

да и камменты там тоже осилил.
автор реально предлагает бессмысленую фигню.

Отвечу, чтобы не повторяться, фразой как раз из комментариев:

То что написал автор, это ОДИН ИЗ возможных способов, вариантов как сохранить информацию.
Это НЕ значит, что автор не знает другие способы. Это НЕ значит, что автор не знает к/л возможности ТруКрипт. Это НЕ значит что автор считает этот способ панацеей и избавлением.

Не надо пытаться строить из себя Экспертов по безопасности.
Автор просто описал один из возможных способов для повышения надежности хранения данных.

Этот способ увеличивает риск потери данных? Нет, он его уменьшает.

но опять же если пришедшие люди с запахом могилы знают что у тебя есть инфа то все эти действия не спасут твою задницу от паяльника.а значит ты сам расскажешь где у тебя спрятан контейнер и пароль.

Похоже Вас и ViRUS'a зациклило на "паяльнике" и "терморектальном криптоанализе". :)

Если вообще БОЯТЬСЯ ЖИТЬ, т.е. находиться в постоянном страхе, что придет какой-то дядя, засунет Вам в м-м-м... в гланды :) паяльник, и Вы обязательно все ему скажете - так лучше и НЕ ЖИТЬ ВООБЩЕ!

Если исходить из бредового принципа, что на каждый сейф найдется отмычка, на каждую программу - средство взлома ... что ВСЁ у нас в этой жизни априорно ПЛОХО и спокойнее всего НЕ ПРЯТАТЬ ничего, не шифровать пользовательские данные, а держать всё открыто - значит тема про стойкое крипто - вообще не для Вас.

Я писал на этом форуме десятки раз, в том числе и в FAQ'e, что:

разумная защита должна:

1) трезво оценивать риски;
2) стараться минимизировать их;
3) обязательно делать это комплексно.

Рассматриваемый способ - лишь ОДИН из целого набора, призванного комплексно минимизировать угрозы пользовательской безопасности. Я полностью согласен, что на сто процентов он ОДИН работать не будет априорно. Более того, в случае с применением на компьютерах TrueCrypt стоит учитывать, что он использует специальный драйвер, который устанавливается в ОС с администраторскими полномочиями и достаточно прозрачно намекает на наличие в системе средства стойкого шифрования. Однако это отнюдь НЕ(!) значит, что сам TrueCrypt плох, как программа или изначально ненадежен.

достаточно настроить батник который будет каждый раз перед запуском проги скачивать её с удалённого сервака и при обнаружении что тот же трукрипт отсоединил диск мочить его в процессах и удалять все его файлы(вобщем вычищать целиком), плюс два логина нормальный и левый у которого в автозапуске указано удалять тот самый батник. ну и в нормальном логине сделать горячую клавишу на вычистку батника. опять же надо также отрубать в системе обновление даты обращения к файлам плюс в батник добавить изменение даты создания криптоконтейнера при unmount на какую нибудь как у виндовских файлов.

Извините, я прочитал трижды этот набор слов и ничего не понял - исключительно по своей врожденной тупости. Если Вы искренне желаете, чтобы Вас понимали сотни таких же тупых пользователей, как и я - приучите себя, пожалуйста, излагать мысли внятно, а не в виде сплошного потока. Для этого необходимо:

1. Структурировать свою речь и выделять в ней главные элементы, например:

"Чтобы грамотно скрыть следы присутствия на операционной системе прикладной программы, шифрующей пользовательские данные, а также сами криптоконтейнеры, содержащие их, необходимо:

а) ...;
б) ...;
в) ... .

Это достигается при помощи следующих действий:

а) ...;
б) ...;
в) ... .

2. Расставлять хотя бы минимальные знаки препинания, которые бы подсказывали людям, читающим текст, что одна умная мысль уже закончилась, а вторая - уже началась.

надо также отрубать в системе обновление даты обращения к файлам плюс в батник добавить изменение даты создания криптоконтейнера при unmount на какую нибудь как у виндовских файлов.

Я также не понял и это Ваше предложение, потому что я вижу в нем ДВА противоречивых высказывания: 1) "отрубать в системе обновление даты обращения к файлам" и(!) 2) "добавить изменение даты создания криптоконтейнера".

Замечу от себя, что средствами TrueCrypt предусмотрено отключение даты изменения криптоконтейнера именно для того, чтобы предотвратить анализ последних использованных файлов атакующей стороной.

опять же файлы надо не просто удалять а предварительно забивать левым содержимым потом переименовывать а уж потом удалять . и также отрубить восстановление системы

Первое предложение реализовано стандартными средствами Eraser. Второе - также не является открытием, это одно из стандартных средств дополнительной защиты ОС. И то, и другое, замечу, уже описано в цитировавшемся ранее FAQ'e:

http://forum.mozilla-russia.org/viewtop … 48#p366948


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№724-11-2009 10:46:02

okkamas_knife
We are the Borg.       Resistance is futile.
 
Группа: Members
Зарегистрирован: 21-10-2009
Сообщений: 9558
UA: Firefox 3.5

Re: Маскировка системы шифрования.

Rosenfeld пишет

Я также не понял и это Ваше предложение, потому что я вижу в нем ДВА противоречивых высказывания: 1) "отрубать в системе обновление даты обращения к файлам" и(!) 2) "добавить изменение даты создания криптоконтейнера".

а что непонятно то?
у файла есть два времени-даты
1 время создания-изменения
2 время последнего обращения

тк с криптоконтейнером идет активная работа то можно его вычислить по первой и второй датам
я предлагаю отключить п2 так как эти изменения пишутся системой
а  1 исправлять в батнике устанавливая дату и время создания как у какого нибудь виндовского файла - если посмотреть большая часть файлов винды имеет одинаковое время создания.

Rosenfeld пишет

Извините, я прочитал трижды этот набор слов и ничего не понял - исключительно по своей врожденной тупости. Если Вы искренне желаете, чтобы Вас понимали сотни таких же тупых пользователей, как и я - приучите себя, пожалуйста, излагать мысли внятно, а не в виде сплошного потока. Для этого необходимо:

ну я собственно и не собирался писать подробную инструкцию
попробую пояснить мысль проще без нюансов

скрипт скачивает программу шифрования с интернета устанавливает её запускает цепляет контейнер .
как только контейнер отцепляется скрипт выгружает программу шифрования из памяти и удаляет её с машины.

надеюсь так понятно?

Rosenfeld пишет

Рассматриваемый способ - лишь ОДИН из целого набора,

дело в том что этот способ глуп с таким же успехом можно переименовать ярлычок и сменить иконку спрятав ярлык в дебри меню пуск,исходя из того ну какой "дурак" решит запустить скажем, Знакомство с виндовс?
мы ж вроде не от бухгалтеров прячем а от чуть более продвинутых людей?
а в указанном случае первый же клик по иконке в трее выдаст шифрующегося с головой.
так что этот способ дает только ложное чувство безопасности.
и предлагать делать это пользователям по меньшей мере глупо.

ну а теперь по делу
если есть шанс что к вам заявятся нехорошие люди
то надо выделить часть не особо ценной информации в отдельный криптоконтейнер.
(далее диск1 - криптоконтейнер с частью инфы, диск2 - криптоконтейнер с полной информацией)
не прятать программу шифрования!
диск1 спрятать но не сильно
диск2 заныкать как можно лучше (это значит замаскировать его всеми силами, например засунуть его внутрь файла ресурсов какой нибудь игрухи подходящий по размерам или на удалённом скрытом серваке что через вайфай цепляется держать итд итп)
при приходе нехороших людей немного поломавшись сдать с потрохами диск1 с частью инфы, а когда они обнаружат отсутствие действительно нужного сослаться на шефа,куратора итп который просто периодически присылает вам нужные для работы части, так как тоже вам не доверяет или из соображений безопасности.
естественно легенду стоит продумать заранее  и обеспечить себе алиби в виде почтового ящика с которого "вам приходят те письма" от "шефа" например.
вот тогда будут и волки сыты и овцы целы.
кстати при желании можно "включить лоха" оставив где нибудь текстовый файлик с паролем от неполного криптоконтейнера или на бумажке записать.
или в моих документах хранить запароленную паролем 123456 "инструкцию по работе с шифром где будет расписано и расположение контейнера и пароль" написанную в ворде..
главное сделать её достаточно правдоподобной,
туда же можно впихнуть тему что при проблеме с компом и программой пошлите письмо с тем то и темто по тому то адресу, что собственно просигнализирует вашим товарищам что вы в опасности.
кстати неплохо было бы чтоб при отправлении такого письма запускался механизм перекидывания  основного криптоконтейнера на удалённый сервер и подчистка возможных его следов на компах у вас.

Отредактировано okkamas_knife (24-11-2009 10:47:03)


я помню те времена когда обновления программ убирали проблемы и исправляли баги, а не добавляли их.
toxID:05AB9B827D896AACEE7FF4573A02FB8F025F46ADC856B98F65BC1BA9BD21A81DC98BA9C36CE3

Отсутствует

 

№824-11-2009 10:56:53

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
UA: Firefox 3.5
Веб-сайт

Re: Маскировка системы шифрования.

Дружище, спасибо за более развернутый ответ.
Сейчас я немножко занят - восстанавливаю машину одному человеку; когда освобожусь - обязательно внимательно прочитаю и отвечу.


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№925-11-2009 13:24:51

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
UA: Firefox 3.5
Веб-сайт

Re: Маскировка системы шифрования.

у файла есть два времени-даты
1 время создания-изменения
2 время последнего обращения

тк с криптоконтейнером идет активная работа то можно его вычислить по первой и второй датам
я предлагаю отключить п2 так как эти изменения пишутся системой

1. Именно так работает TrueCrypt: см. опцию "Сохранять дату у файл-контейнеров". Так что делать что-то "вручную" вовсе необязательно.

скрипт скачивает программу шифрования с интернета устанавливает её запускает цепляет контейнер .
как только контейнер отцепляется скрипт выгружает программу шифрования из памяти и удаляет её с машины.

2. К сожалению, приводимая Вами схема неосуществима.

И TrueCrypt и FreeOTFE при установке ставят свои драйвера в операционную систему.

При нормально(!) настроенных мерах безопасности (давайте условимся, что мы рассматриваем именно серьезный подход к ее обеспечению):

1) пользователь ВСЕГДА работает как user с ограниченными правами, а не как root, admin  и т.п.

А это означает, что "просто так" предлагаемый Вами скрипт если что-то и скачает, то уж точно - ничего в систему не поставит, ибо TrueCrypt ОБЯЗАТЕЛЬНО требует администраторские права при своей установке; PGP - также требует, FreeOTFE - тянет за собою просто кучу драйверов, обеспечивающих разные алгоритмы шифрования.

2) допустим, что мы каким-то образом все же разрешили данному скрипту скачать и попытаться установить установить программу шифрования. Что произойдет лично на моей машине? Обязательным образом сработают следящие HIPS-функции моего фаэрволла (а у кого-то еще - сработает антивирус с аналогичными HIPS-функциями и т.п.) и "автоматически", то есть без деятельного участия пользователя, никакая инсталляция не произойдет, потому что пользователь будет просто погребен под кучей запросов:

а) "Инсталлятор пытается запуститься? Разрешить? С какими правами разрешить?";
б) "Инсталляционный файл пытается получить список файлов с С:\*.* Разрешить? С какими правами разрешить?";
в) инсталлятор хочет создать каталог в системной области! Разрешить?"
г) Инсталлятор пытается поставить драйвера в систему? Разрешить?";
д) "Инсталлятору нужно перезагрузить (обязательно!) ОС! Разрешить?" 

... ну и так далее.

Хочу также подчеркнуть, что подобная ситуация произойдет и когда скрипт попытается деинсталлировать программу.

Кстати, еще один нюанс - штатными средствами деинсталляции возможно будет лишь УДАЛЕНИЕ, но не УНИЧТОЖЕНИЕ программных файлов, относящихся к TrueCrypt - так что у них просто будут затерты первые буквы в названиях файлов, допустим, на диске преспокойным образом останутся лежать и "светить" файлы: $rueCrypt.exe и т.п.

Еще один нюанс - чтобы скрипт самостоятельно "цеплял" какой-нибудь криптоконтейнер и монтировал его необходимо, чтобы путь к этому контейнеру был бы прописан в самом скрипте, а это является угрозой безопасности.

Еще один нюанс - чтобы скрипт самостоятельно скачивал ПО, в нем необходимо прописать путь к инсталлятору на сайте, а это также служит демаскирующим признаком.

если есть шанс что к вам заявятся нехорошие люди
то надо выделить часть не особо ценной информации в отдельный криптоконтейнер.
(далее диск1 - криптоконтейнер с частью инфы, диск2 - криптоконтейнер с полной информацией)
не прятать программу шифрования!
диск1 спрятать но не сильно
диск2 заныкать как можно лучше (это значит замаскировать его всеми силами, например засунуть его внутрь файла ресурсов какой нибудь игрухи подходящий по размерам или на удалённом скрытом серваке что через вайфай цепляется держать итд итп)
при приходе нехороших людей немного поломавшись сдать с потрохами диск1 с частью инфы

2. Дружище, мне кажется, что Вы плохо закомы с функционалом TrueCrypt. Слышали что-нибудь о скрытых (hidden) криптоконтейнерах (с "двойным дном")? Вам знаком термин "plausible-deniability"? ... Поэтому незачем городить такой огород. Даю ссылочку - ознакомьтесь:

http://www.truecrypt.org/docs/plausible-deniability

В дополнение к вышесказанному считаю, что разумнее всего не отрицать наличие на ОС шифрующей программы (имеете полное право ее там держать), но пользоваться исключительно криптоконтейнерами с двонйым дном и (в добавление к парольной фразе) применять систему ключевых файлов (напомню, что такими файлами, повышающими криптостойкость, могут быть ЛЮБЫЕ файлы - лишь бы Вы сами не меняли их дату создания и случайно не модифицировали бы содержимое).

... А описанный выше способ "маскирования" ТС под какую-то другую программу - будет лишь дополнительным, рассчитанным на не совсем квалифицированную атакующую сторону. Как дополнительный - сойдет, почему бы и нет.

Отредактировано Rosenfeld (25-11-2009 13:42:22)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№1025-11-2009 15:45:40

okkamas_knife
We are the Borg.       Resistance is futile.
 
Группа: Members
Зарегистрирован: 21-10-2009
Сообщений: 9558
UA: Firefox 3.5

Re: Маскировка системы шифрования.

Rosenfeld
ну вот поэтому трукрипт и не подходит для нормальной спрятанной защиты
при желании можно написать программку которая юзает админские права для установки и уничтожения трукрипта
которая будет зашифрована и требовать пароль для запуска и её уже можно будет маскировать под чтото
ну и естественно отключить все лишние запросы.
про удаление - если внимательно прочитать что я писал то нам написано
1 переименовываем файл
2 заполняем его мусором
3 удаляем
всё это можно сделать даже в обычном бат файле из под доса.

насчет вложенного контейнера не имеет смысла по той причине что пришедшие могут вполне забрать комп с собой и тогда информации можно лишиться если конечно не делать бэкапы на другой комп
ну и размер контейнера и несоответствие объёма содержимого тоже может натолкнуть на мысль что чтото не так..
так что луше два раздельных.
ну а если атакующая сторона не совсем квалифицированная то достаточно более простых методов типа смены иконки и прятанья ярлыка. это быстрее и проще а уровень скрытия будет такойже как после возни с ресторатором.

в принципе самый простой вариант скрытия это создать раздел на котором будет лежать инфа и портабельный тукан
http://portableapps.com/apps/utilities/toucan
с батником расшифровать всё-зашифровать всё
ну а раздел сам просто  подключается назначением буквы диска через управление логическими дисками..
как вариант для усложнения можно написать софтинку которая меняет чуток таблицу разделов чтоб тот раздел маскировался под нераспределённое пространство.. то есть при запуске проги она вносит изменения в таблицу разделов и монтирует появившуюся партицию как диск, при выходе размонтирует диск и вносит изменения в таблицу разделов чтоб партиция была как нераспределённое пространство..


я помню те времена когда обновления программ убирали проблемы и исправляли баги, а не добавляли их.
toxID:05AB9B827D896AACEE7FF4573A02FB8F025F46ADC856B98F65BC1BA9BD21A81DC98BA9C36CE3

Отсутствует

 

№1125-11-2009 17:13:12

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
UA: Firefox 3.5
Веб-сайт

Re: Маскировка системы шифрования.

ну вот поэтому трукрипт и не подходит для нормальной спрятанной защиты

Ну... что я могу сказать: я рад, что Вы пришли, так быстро разобрались в его непригодности и объяснили это его пользователям. :)

"Программа, которая шифрует программу шифрования" (утрирую!) - звучит смешно, но, усложняя таким образом схему шифрования, мы не решаем основную задачу, потому что тогда атакующая сторона будет искать следы наличия "программы, которая шифрует программу".

И еще - "все лишние запросы" в "программе, которая шифрует ТС" отключить не удастся, потому что эти вопросы сторонние - т.е. которые задаются пользователю при "непонятной" работе системы со стороны фаэрволла и антивируса.

Если бы всё было так просто, то современные фаэрволлы не проходили бы специальные лик-тесты и были бы кучей неработоспособного хлама, если бы кто-нибудь написал такой вирус, который "отключал бы все лишние запросы" (со стороны фаэрволла и антивируса). А такого хитроумного инструментария на сегодняшний момент нет.

про удаление - если внимательно прочитать что я писал то нам написано
1 переименовываем файл
2 заполняем его мусором
3 удаляем
всё это можно сделать даже в обычном бат файле из под доса.

Если бы так(!) все было просто, как Вы и описываете, то Питеру Гутману не пришлось бы изобретать свой 35-проходный алгоритм уничтожения данных при помощи их методичного "затирания" псевдорандомной датой, генерируемой при помощи особых алгоритмов для каждого прохода. Вот Вам две интересные ссылки, прочитайте их, пожалуйста:

http://www.cs.auckland.ac.nz/~pgut001/p … e_del.html
http://ru.wikipedia.org/wiki/Алгоритмы_ … информации

Обратите, пожалуйста, особое внимание на таблицу во втором материале.

насчет вложенного контейнера не имеет смысла по той причине что пришедшие могут вполне забрать комп с собой и тогда информации можно лишиться если конечно не делать бэкапы на другой комп

Оптимальный вариант здесь - вообще не держать криптоконтейнеры на своей машине. Нет компрометирующей информации на компьютере - нет и состава преступления, Вы уж мне поверьте! :) А наличие самого шифрующего средства, даже в открытом виде, преступлением не является.

ну и размер контейнера и несоответствие объёма содержимого тоже может натолкнуть на мысль что чтото не так..

Нет, неправильно. Вы не знакомы с принципами создания и функционирования контейнеров ТС. По состоянию "ложного" контейнера невозможно определить истинное состояние (либо вообще - наличие) скрытого контейнера... Я недаром дал Вам ссылочку. Прочитайте, пожалуйста, еще раз ее.

Прочитайте также и вот эту: http://www.truecrypt.org/docs/hidden-operating-system - она как раз посвящена созданию скрытой операционной системы средствами ТС и созданию "подставной" операционной системы. Этот документ как раз и описываете примерно то, что Вы и хотите воплотить в жизнь, так что никакую "программу, шифрующую программу шифрования" изобретать не надо - все уже сделано для лично Вас. :)

Поэтому я Вас просто призываю не изобретать велосипед и не собирать "на коленях", в "домашних условиях" что-то сверхгениальное, если достаточно внимательно изучить документацию к общепризнанным программам, сделанным на основе общепризнанных шифровальных алгоритмов и де-факто, являющимся сейчас стандартом в области сокрытия данных.

Отредактировано Rosenfeld (25-11-2009 22:45:50)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№1225-11-2009 19:06:50

okkamas_knife
We are the Borg.       Resistance is futile.
 
Группа: Members
Зарегистрирован: 21-10-2009
Сообщений: 9558
UA: Firefox 3.5

Re: Маскировка системы шифрования.

Rosenfeld

Rosenfeld пишет

Оптимальный вариант здесь - вообще не держать криптоконтейнеры на своей машине. Нет компрометирующей информации на компьютере - нет и состава преступления, Вы уж мне поверьте!

дык я про это и толкую с самого начала.
а остальное это извраты..
самым оптимальным это будет тор-веб сервер с хорошей авторизацией который хорошенько заныкан и имеет альтернативные каналы связи и соответствующую сигнализацию хозяину на случай обнаружения третьими лицами.

ну и о наличии севера должен знать только один человек..
а заходить на него через вмварь настроенную на восстановление статуса при перезагрузке


я помню те времена когда обновления программ убирали проблемы и исправляли баги, а не добавляли их.
toxID:05AB9B827D896AACEE7FF4573A02FB8F025F46ADC856B98F65BC1BA9BD21A81DC98BA9C36CE3

Отсутствует

 

Board footer

Powered by PunBB
Modified by Mozilla Russia
Copyright © 2004–2020 Mozilla Russia GitHub mark
Язык отображения форума: [Русский] [English]