Этого треда уже нет.
Это копия, сохраненная 29 февраля 2020 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
veracrypt.png53 Кб, 600x398
ВНИМАНИЕ! VeraCrypt скомпрометирован Windows 10: Chromium based 2680627 В конец треда | Веб
В форке программы TrueCrypt под названием VeraCrypt появился новый алгоритм шифрования под названием Kuznyechik (Кузнечик). Этот алгоритм примечателен тем что разрабатывался в недрах ФСБ и является ГОСТовским шифром. В ходе независимого анализа данного алгоритма были найдены признаки наличия заложенных уязвимотей в алгоритм.

На конференции «CRYPTO 2015» Алекс Бирюков, Лео Перрин и Алексей Удовенко представили доклад, в котором говорится о том, что несмотря на утверждения разработчиков, значения S-блока шифра Кузнечик и хеш-функции Стрибог не являются (псевдо)случайными числами, а сгенерированы на основе скрытого алгоритма, который им удалось восстановить методами обратного проектирования[6]. Позднее Лео Перрин и Алексей Удовенко опубликовали два альтернативных алгоритма генерации S-блока и доказали его связь с S-блоком белорусского шифра BelT[7]. В этом исследовании авторы также утверждают, что, хотя причины использования такой структуры остаются неясны, использование скрытых алгоритмов для генерации S-блоков противоречит принципу отсутствия козыря в рукаве, который мог бы служить доказательством отсутствия специально заложенных уязвимостей в дизайне алгоритма.

https://habr.com/ru/company/virgilsecurity/blog/439788/
https://habr.com/ru/post/459004/
https://habr.com/ru/news/t/457492/
https://habr.com/ru/post/266359/
https://habr.com/ru/post/312224/

Несколько возможных причин наличия Кузнечика в VeraCrypt:
1) Наличие кузнечика в VeraCrypt может быть свидетельством кона рейки. https://ru.wikipedia.org/wiki/Свидетельство_канарейки
Т.е. авторы нам хотят сказать "не пользуйтесь", при этом не палясь перед начальством.
2) Авторы просто не очень умные
3) Авторами являются спецслужбы
sage Android: Mobile Safari 2 2680628
>>680627 (OP)
А разве его не было? По-моему он давно уже был.
Windows 10: Chromium based # OP 3 2680629
>>680628
В TrueCrypt не было. И когда форк только появился тоже не было.
sage Android: Mobile Safari 4 2680630
>>680629
Ну ясно что в трукрипте не было, я про веру.
sage Android: Mobile Safari 5 2680660
>>680627 (OP)
Так а что юзать то? Пиздец, умный такой. Трукрипт уже старьё ебаное, после функций верки тускло смотрится. Вариков нет. Да и вообще - ты блять говоришь о компроментации по факту добавления кузнечика. Ты ебанутый? Паранойя блять
Без названия.jpg8 Кб, 264x191
Windows 10: Chromium based # OP 6 2680677
>>680660
Зачем добавлять потенциально взламываемый алгоритм? Может там всё перепилили так чтобы вскрывалось: и Twofish, и Serpent, и AES. Какой-нибудь программист предложил начальнику добавить кузнечика, мол он наш, гостовкий, и вкрывается легко. Начальник одобрил, а мы получили предупреждение.
Linux: Firefox based 7 2680682
.jpg343 Кб, 1024x683
Linux: Firefox based 8 2680688
>>680677
Ну может его и добавили для гос.учреждений, которые могут работать только с ГОСТ овским шифрованием. Если в США изловят хацкера у которого диск будет зашифрован Kuznyechik ом, что ФБР будет обращаться в ФСБ, что бы они им предоставили средства дешифровки для этого алгоритма? Для граждан других стран (не России) этот алгоритм намного значит безопасней/
sage Android: Mobile Safari 9 2680692
>>680682
Не все линуксоиды. На пинусе и стандартные средства шифрования норм.
>>680677
Ради рофла. Как будто на земле настолько много алгоритмов существует, что вот вероятность случайно выбрать и добавить этот стремится к нулю. Нет же.
Windows 10: Firefox based 10 2680784
так, почоны, че юзать, а то от мамки цоператоры с понями негде прятать
Android: Mobile Safari 11 2680814
>>680627 (OP)
Ну и, тебе же не суют кузнечика по дефолту, добавили чтобы ФСБ обшифровалось по своим ГОСТам. Ты же не кричишь что во всех роутерах зонды - WEP до сих пор можно выбрать.
Windows 7: Firefox based 12 2680815
>>680784

>десятка


>прятать

Windows 10: Chromium based 13 2680817
>>680814
А вдруг там остальные шифры пропатчены гэбней, а кузнечика добавил добрый человек как свидетельство канарейки?
Android: Mobile Safari 14 2680823
>>680817
В таком случае, мой маленький спермоблядок, ты можешь взять исходники, и проверить их, а потом собрать бинарники, и сравнить что вышло, но, лично ты, не сможешь.
85776474647755.webm1,5 Мб, webm,
1280x720, 0:20
Apple Mac: Safari 15 2680836
>>680815
зачем ты отвечаешь раз сказать нечего? 2019 смотреть на ua
Windows 10: Firefox based 16 2680857
>>680784
битлокер
1506701750543-fourchan-c-3401273.png204 Кб, 599x700
Linux: Firefox based 17 2680859
>>680627 (OP)
Мне очень интересно, почему ОП не привел даже гитхаб веракрипта, ладно уж ищью открытую по поводу S-блоков в кузнечике с ответом от мейнтейнера. Задо нагадал даже три варианта возможных причин. Видимо, ОП очень объективный и совсем не трукриптошизик, который хочет нас в чем-то убедить, просто показывает факты.
https://github.com/veracrypt/VeraCrypt/issues/419

Коммиты: https://github.com/veracrypt/VeraCrypt/search?o=asc&q=Kuznyechik&s=author-date&type=Commits
Коммит добавляющий кузнечик: https://github.com/veracrypt/VeraCrypt/commit/e90e24b30b379752bf6531c663085de1d2a653d7
Windows 10: Chromium based 18 2680863
>>680859
бинарник не обязательно равен исходникам
Linux: Firefox based 19 2680864
>>680863
Что ты имеешь в виду? Бинарник совсем не равен исходникам, это вообще разные вещи. Если у них есть репродюсибл билды, то ты можешь самостоятельно собрать бинарник и убедиться с тем, что выкладывают они то же самое.
Linux: Firefox based 20 2680866
>>680864
в том
sage Android: Mobile Safari 21 2680898
>>680627 (OP)
оП - хуйло, не могущее собрать прогу из исходников. Обосрался. Тред можно закрывать
Windows 10: Firefox based 22 2680907
Все дружно переходим на DiskCryptor ?
Apple Mac: Chromium based 23 2681079
>>680859
Я согласен с тобой, но разве ты не веришь в это?)

"In my opinion, it would have been foolish form the part of the designers to introduce a backdoor in such critical national standards knowing all the current advances in algebraic studies."
Linux: Firefox based 24 2681086
>>681079
Я не считаю нужным верить/не верить в это, пока нет доказательств, а одни только слова "ну чет подозрительно наверн" и "ну не станут же они так нагло делать подозрительную вещь". Я кузнечиком не пользуюсь.

Какие уязвимости могут быть у криптоконтейнера, зашифрованного веракриптом? Алгоритм шифрования открыт, положим АЕС. Криптоконтейнер им либо зашифрован правильно, либо нет. Это должно быть верифицируемо другой программой. Как веракрипт может скомпроментировать мой контейнер? Проебать ключи во время работы и т.п., а это уже не проблема кузнечика.
Windows 7: Firefox based 25 2681104
>>680815
поясните
Apple Mac: Chromium based 26 2681105
>>681086
нет, я не про это я думаю с веракриптом все хорошо

Но я не уверен про это:

"In my opinion, it would have been foolish form the part of the designers to introduce a backdoor in such critical national standards knowing all the current advances in algebraic studies."
Apple Mac: Chromium based 27 2681107
>>680857
ага только в pro и только под венду
Linux: Firefox based 28 2681132
Посоны, а может прост ГОСТовские разрабы из ФЭЭСБЭ не специально это сделоли. Может просто студент который писал алгоритм не знал что Сишный рандом он псевдослучайный, а не по настоящему рандом?
sage Linux: Firefox based 29 2681139
>>681132
ты оп пост читал вообще? там говорится, что значения S-блока даже не псевдослучайные.
Linux: Firefox based 30 2681145
>>681139
(предположительно)
Android: Яндекс браузер 31 2681279
>>680627 (OP)
Не VeraCrypt, а алгоритм. Выбирай другой, что мешает?
Apple Mac: Chromium based 32 2681448
Есть кто зарбирается в VEraCrypt? есть ли возможность сделать контейнер не один жирный, а много шифрованных файлов как в apple sparse image ?
Windows 8: Chromium based 33 2681510
>>680628
>>680627 (OP)
Кузнечик вроде же из трукрипта пришёл, ОП-скорее всего психопат и балбес.
Android: Mobile Safari 34 2681519
>>681510
Это ты вчера родился видимо
Linux: Firefox based 35 2681532
Куда в Linux файл Language.ru.xml положить, что бы изменить язык? Сейчас в ~/.config/VeraCrypt и ~/.config/VeraCrypt/Translations, но ничего не изменилось.
Windows 10: Firefox based 36 2681551
>>681532
в шиндоус VeraCrypt/Languages/ поробуй В 1.23 на прыщах с русиком тоже ничего не вышло
Linux: Firefox based 37 2681573
>>681448
нет. для этого https://www.cryfs.org/ и cryptomator.
image.png33 Кб, 707x226
Linux: Firefox based 38 2681578
>>681532
а зачем? больше года гуй веракрипта не видел
на пике keepass если что
Android: Mobile Safari 39 2681592
Спермоцирк ИТТ.
Windows 10: Chromium based 40 2681759
>>680627 (OP)

> свидетельством кона рейки


> Алексей Удовенко


> Криптографические алгоритмы в России не проходят через открытые конкурсы, их просто спускают нам свыше.



Какие же хохлы криптоаналитики, пиздец просто.
Android: Mobile Safari 41 2681779
>>681132
Так все пвсевдослучайное же. Есть только криптостойкие псевдослучайные числа.
Windows 10: Firefox based 42 2681801
>>680660

>Так а что юзать то?


Что-нибудь попроще, encfs-подобные приблуды, secureFS например
Windows 8: Firefox based 43 2681965
>>680627 (OP)
Слава богу в АльтПитухсе и божейРосе шифрование по ГОСТ есть.
Windows 7: Firefox based 44 2682042
>>680627 (OP)
Я может чего-то не понимаю, но как добавление ещё одного алгоритма, которым никто не заставляет пользоваться, чего-то там компрометирует?
Linux: Firefox based 45 2682048
>>682042
Добавление алгоритма ничего не компроментирует и никто это не подразумевает.
ОП гадает о том, что "возможно" веракрипт УЖЕ скомпроментирован, а добавление "возможно уязвимого" алгоритма это намеренный или ненамеренный намёк.
Windows 7: Firefox based 46 2682061
>>682048
Понятно, очередной криптошкольник борется с майором под кроватью.
Windows 10: Firefox based 47 2682066
>>681079
Блять, если ты дальше своей цитаты почитаешь, а не будешь дёргать из контекста, он приводит возможную, по его мнению, причину.
Windows 10: Firefox based 48 2682068
>>680864

>Если

Linux: Firefox based 49 2682187
>>682061
когда майор из под кровати вылез, тогда уже поздно шифрованием заниматься
>>682068
ну я так понял, у них их нет. значит просто нужно билдить из исходников. с каким-то шансом получится. трукрипт вот кто-то забилдил и получил тот же хеш, что у официальной версии.
а вы исходники читали? просмотрите хотя бы? да для вас это тогда то же самое, что бинарник, только с геморроем. единственная разница - можно считать, что разрабы постыдятся исходники с бекдором заливать, в отличие от бинарников.
Windows 10: Firefox based 50 2683245
>>682187

>с бекдором


Вы реально думаете люди с головой вставляют бэкдор вроде IF PASS == "MAYOR_OTRKOYTE!" -> DECRYPT, а не просто оставляют непофикшенной уязвимость переполнения буфера 542го по счёту массива переменных ?
Linux: Firefox based 51 2683251
>>683245

>Вы реально думаете люди с головой вставляют бэкдор вроде IF PASS == "MAYOR_OTRKOYTE!" -> DECRYPT


С чего ты взял? Нашел повод поспорить, выдумав за других, о каких бекдорах они думают или сам думаешь, что все "бекдоры" это "IF PASS == "MAYOR_OTRKOYTE!" -> DECRYPT"? Намеренно оставленная уязвимость это тот же бекдор. Давай начинай спорить об определении "бекдора" и ретроактивно вкладывать другие значения в чужие слова вместо того, чтобы попытаться понять, что человек на самом деле имел в виду.
Ubuntu Linux: Firefox based 52 2683291
>>680627 (OP)
S-блок действительно вызывает вопросы, но говорить о компрометации рано. Алсо, гостовские шифры используются в основном для ЭЦП и всяких торгов, вряд ли ФСБ интересно это слушать, террористов и угрозы власти там нет.
Windows 10: Chromium based 53 2683304
>>680627 (OP)
ОП не разобрался в теме и создал тред. Попробую объяснить.

> VeraCrypt


Скомпрометировано или нет - неизвестно. Наличие или отсутствие Кузнечика роли не играет.
Лично у меня к VeraCrypt доверия никакого после истории с TrueCrypt. Вряд ли уязвимо само шифрование, но вот бэкдоры на уровне операционной системы вполне могут быть.

> Статьи на хабре


Статьи про исследовение Лео Перрина на хабре написаны в истеричном тоне >>681759 , однако в комментариях https://habr.com/ru/company/virgilsecurity/blog/439788/ все разжевали.
Вкратце: закладки типа NOBUS (никто кроме нас) там быть не может. Закладка такого типа подразумевает использование ассиметричной криптографии. В алгоритме должен быть спрятан публичный ключ. В алгоритме Кузнечика (и блочных шифров такого типа) не хватит для этого места.
Хитрая уязвимость конечно же может присутствовать, но это пока не доказано.

> Суть исследования Лео Перрина


Подобные шифры состоят из трех операций, которые повотряются несколько раз (раундов):
1) Рассеивание битов блока.
2) Запутывание битов блока.
3) Xor блока с раундовым ключом.
Цель - создать битовое уравнение, которое невозможно будет решить в разумные сроки без знания ключа.
Рассеивание это равномерное распространение каждого бита на остальные. Полностью исследовано. Вектор умножается на матрицу (определенного типа) в поле Галуа.
Запутывание же создает маленькие уравнения. Биты равномерно размазываются, попадают в уравнения, складываются с ключом, потом снова размазываются и так далее. Как правильно это делать до сих пор точно не известно.
S-Box это массив обычно размера 256 байт, заполненый числами от 0 до 255, перемешанными в определенном порядке. Порядок и определяет вид уравнения.
У S-Box'ов множество криптографических свойств. Если перемешать числа случайно, свойства будут слишком слабыми для использования в зафиксированном виде. Создаваться они могут с помощью алгоритмов подбора или чисто математически.
В Кузнечике S-Box и матрица рассеивания находятся в одном поле Галуа. Всего пригодных полей штук 5.
Лео Перрин обнаружил, что S-Box Кузнечика создан математически, а так же некую связь между S-Box'ом и матрицей рассеивания.

> Что же все-таки с Кузнечиком?


Версии:
- Специально добавленная математическая уязвимость
- Ошибка в проектировании (не знали что делали)
- Там нет уязвимости
Лео Перрин разреверсил способ создания S-Box, который авторы исзначально скрыли. Найденные им закономерности могут привести к ослаблению или взлому шифра, а могут не привести. Я сомневаюсь, что там намеренная закладка.
Windows 10: Chromium based 53 2683304
>>680627 (OP)
ОП не разобрался в теме и создал тред. Попробую объяснить.

> VeraCrypt


Скомпрометировано или нет - неизвестно. Наличие или отсутствие Кузнечика роли не играет.
Лично у меня к VeraCrypt доверия никакого после истории с TrueCrypt. Вряд ли уязвимо само шифрование, но вот бэкдоры на уровне операционной системы вполне могут быть.

> Статьи на хабре


Статьи про исследовение Лео Перрина на хабре написаны в истеричном тоне >>681759 , однако в комментариях https://habr.com/ru/company/virgilsecurity/blog/439788/ все разжевали.
Вкратце: закладки типа NOBUS (никто кроме нас) там быть не может. Закладка такого типа подразумевает использование ассиметричной криптографии. В алгоритме должен быть спрятан публичный ключ. В алгоритме Кузнечика (и блочных шифров такого типа) не хватит для этого места.
Хитрая уязвимость конечно же может присутствовать, но это пока не доказано.

> Суть исследования Лео Перрина


Подобные шифры состоят из трех операций, которые повотряются несколько раз (раундов):
1) Рассеивание битов блока.
2) Запутывание битов блока.
3) Xor блока с раундовым ключом.
Цель - создать битовое уравнение, которое невозможно будет решить в разумные сроки без знания ключа.
Рассеивание это равномерное распространение каждого бита на остальные. Полностью исследовано. Вектор умножается на матрицу (определенного типа) в поле Галуа.
Запутывание же создает маленькие уравнения. Биты равномерно размазываются, попадают в уравнения, складываются с ключом, потом снова размазываются и так далее. Как правильно это делать до сих пор точно не известно.
S-Box это массив обычно размера 256 байт, заполненый числами от 0 до 255, перемешанными в определенном порядке. Порядок и определяет вид уравнения.
У S-Box'ов множество криптографических свойств. Если перемешать числа случайно, свойства будут слишком слабыми для использования в зафиксированном виде. Создаваться они могут с помощью алгоритмов подбора или чисто математически.
В Кузнечике S-Box и матрица рассеивания находятся в одном поле Галуа. Всего пригодных полей штук 5.
Лео Перрин обнаружил, что S-Box Кузнечика создан математически, а так же некую связь между S-Box'ом и матрицей рассеивания.

> Что же все-таки с Кузнечиком?


Версии:
- Специально добавленная математическая уязвимость
- Ошибка в проектировании (не знали что делали)
- Там нет уязвимости
Лео Перрин разреверсил способ создания S-Box, который авторы исзначально скрыли. Найденные им закономерности могут привести к ослаблению или взлому шифра, а могут не привести. Я сомневаюсь, что там намеренная закладка.
image.png78 Кб, 225x225
Linux: Firefox based 54 2683308
>>683304
ой какой мужчина у нас в треде
Windows 7: Firefox based 55 2683631
>>680627 (OP)

>Добавили рашкинский алгоритм


>@


>Веракрипт скомпрометирован, не пользуйтесь!


Если пользоваться такой логикой, то он с рождения скомпрометирован американскими спецслужбами — там же AES.

>>680677

>Зачем добавлять потенциально взламываемый алгоритм?


Потому что другого выбора нет. Любой алгоритм потенциально взламываемый, кроме одноразового блокнота.

>Какой-нибудь программист


Раз ты так любишь теории заговора, вот тебе этот какой-то программист https://github.com/idrassi , иди искать его связи с начальством.
Windows 10: Firefox based 56 2684701
>>681532

>Note that the Linux version cannot use language packages at the moment (it is possible with Windows and Mac), the interface is thus in english.

Windows 10: Firefox based 57 2684714
>>683631

>Любой алгоритм потенциально взламываемый


Демагогия. В реальном мире реально взламываемые алгоритмы только в которых намеренно вставлены бэкдоры спецслужбами и прочими охотниками за вашими данными. Иначе они все хуй пососут, ничего не взломают.
Linux: Firefox based 58 2684716
>>684714
Почему демагогия более соотносится с реальностью, чем твой пост? Ты понимаешь, что вера в секурные алгоритмы держится на вере, а не доказательствах? Ну, только если ты не считаешь "люди попытались но обосрались" за математическое доказательство. Ведь, как мы знаем, перельманов не существует, а новые уязвимости никто никогда не находит.

>В реальном мире реально взламываемые алгоритмы только в которых намеренно вставлены бэкдоры спецслужбами и прочими охотниками за вашими данными


Ненамеренные бекдоры, значит, не считаются. Их не существует.
Можешь не даже >пукать в ответ.
Windows 10: Firefox based 59 2684741
>>684716

>Ты понимаешь, что вера в секурные алгоритмы держится на вере, а не доказательствах?


Верят только идиоты. Безопасные невзламываемые алгоритмы невзламываемы математически. Взломать можно только установкой намеренного дефекта - бэкдора, иначе невозможно и абсолютно безопасно по факту, никаких вер.

А вот твоя демагогические пугалки как раз давят на веру, внушая веру что ничего безопасного нет. Это чушь, ложь и пропаганда, оправдывающая и покрывающая уязвимости, повторяю, намеренные, намеренные дыры в безопасности.
Linux: Firefox based 60 2684744
>>680627 (OP)
Пиздец просто. Софтач не для обсуждения шифрования.

>МОИ АЛГОРИТМЫ БЕЗОПАСНЫЕ И НА 1000000% НЕВЗЛАМЫВАЕМЫЕ Я СКОЗАЛ

Linux: Firefox based 61 2684745
>>684741

>Безопасные невзламываемые алгоритмы невзламываемы математически.


Перечисляй. Спойлер: нет доказательств, что AES или другие алгоритмы веракрипта к ним относятся.
Они не "абсолютно безопасные", они "скорее всего наверняка безопасные". Если тебя это пугает, то ты живешь в очень страшном мире, привыкай. Другие люди с парашютом прыгают, зная, что они не в 100% случаев открываются.
Windows 10: Firefox based 62 2684774
>>684745

>Перечисляй.


Нет, ты. Чмо, разводящее FUD, не имеет права от людей чего-то требовать, сначала человеком стать надо.
Windows 10: Firefox based 63 2684788
>>684741

>Безопасные невзламываемые алгоритмы невзламываемы математически.


Вот это манямирок первокура. Если б ты математику учил, понял бы почему.
Windows 10: Firefox based 64 2684789
>>684714
Вот здесь анон >>680859 приводит мотивацию того, кто кузнечика добавил в веракрипт. Давай я тебя ткну носом, пока ты кукарекаешь про бэкдоры (которые вообще-то не ослабляют шифр, это ты начитался поп-хуйни с хабра и вообразил себе бэкдор).

>Moreover, despite the discovery of the mathematic design behind these SBoxes, there is no indication whatsoever that it is weakening the security of Kuznyechic and Streebog.


>This leads me to think that maybe there is another interesting possibility: the designer of Streebog and Kuznyechic are aware of new type of algebraic attacks affecting modern ciphers and hash functions and they wanted to ensure that these algorithms are immune against this attack without revealing anything about the attacks they are protecting against!


>This may seem to be far fetched as it would mean that someone has made a breakthrough cryptanalysis but history tells us that this is in the realm of possibilities.


>For example, people were suspicious of the SBoxes forced by the NSA in the 70s for the DES encryption standard and everybody was saying that they were backdoored. But more that 10 years later, we discovered that actually the NSA was aware of Differential cryptanalysis before it was discovered by academics and they designed the DES SBoxes to resist it.


Т.е. он считает что это может быть харденинг против потенциальной, но не реализованной на практике атаки. Наподобие того, как делают харденинг ядра ОС.
sage Windows 7: Firefox based 65 2684797
>>684774

>сначала человеком стать надо


Пукнул сосачер.
screenshot.1.png.png159 Кб, 974x988
Windows 10: Firefox based 66 2684813
Мне больше вот это интересно.
Реально незашифрованный ключ лежит в озу и маёр может расшифровать смонтированную vc винду своей ебучей флешкой?
На жму luks тоже самое?
Windows 10: Chromium based 67 2684817
>>684813
Ну да, лежит в памяти. В чём проблема выключить пеку, перед тем, как отдавать майору.

Под линь был патч, чтобы ключи были в шифрованном виде, но это было давно под ядро 3.x и похоже не взлетело.
Windows 10: Firefox based 68 2684823
>>684817

>Ну да, лежит в памяти. В чём проблема выключить пеку, перед тем, как отдавать майору.


В чем проблема майору представится почтальёном принёсшим пидару дилдак с алика и уебав тебе, обосравшимуся, с омоновского приклада, спокойно пройти к пеке с флешкой? Ты же не выключаешь пеку когда идёшь серить, максимум заблокируешь.
Ноутбуки вообще не выключают обычно, гибернация удобная оче.

Ну это же полный пиздец, как такую хуйню ещё можно оправдывать, сука??

>>680627 (OP)
Какой тут нахуй кузнечик? Что ты несёшь уёбище, если всякие aes(twopent(hui)) идут нахуй когда раздел просто монтирован?
Мне не хочеться дёргать питание пк при каждом пуке, так можно и поехать нахуй.
Windows 10: Chromium based 69 2684825
>>684823
Храни файл с гибернацией на шифрованном разделе, шизик
Windows 10: Firefox based 70 2684827
>>684825

>Храни файл с гибернацией на шифрованном разделе, шизик


У меня вся система зашифрована. Когда ноут спит или заблочен, я защищён от хитрого майора с флешкой?
Windows 10: Chromium based 71 2684828
>>684827
Когда ноут выходит из гибернации, тебе приходиться пароль для расшифровки диска вводить?
Windows 10: Firefox based 72 2684831
>>684828

>из гибернации


Да, приходиться.

>спит или заблочен


Нет, не приходиться. Когда ноут глубоко засыпает с кнопки - это ещё не гибернация.

Вообще просто заблоченный пк можно расшифровать из за ключа в озу, даже не знаю пароля к учётке?
Windows 10: Firefox based 73 2684838
>>684817

>В чём проблема выключить пеку, перед тем, как отдавать майору


Кое-кого из даркнета так и поймали, не буду указывать пальцем. Отвлекли и отобрали ноут.
Windows 7: Firefox based 74 2684848
>>684838
Это было в общественной библиотеке и там майор из ФБР был. С полуграмотным ребёнком из софтача >>684831 никто заморачиваться не будет, пароль сам расскажет в отделении.
Windows 8: Chromium based 75 2684850
>>684714
Пруфов бэкдоров конечно не будет?
Windows 8: Chromium based 76 2684868
>>684813
Ну а если комп выключать как положено каждый раз загружаясь холодной загрузкой, то хер чего выцепишь.

Bitlocker кстати своп-раздел вроде шифрует как и LUKS?

>>684828
Когда комп засыпает просто, тогда не нужно, значит в памяти остаётся.

>>684827
Получается что не защищен, надо выключать полностью.

>>684823
Почтальон не так часто приходит, и если ты держишь на компе что-то такое, то очевидно же что надо выключать. Перезагрузка не такая уж долгая.
Windows 10: Firefox based 77 2684875
>>684868

>Получается что не защищен, надо выключать полностью.


Какой дивный манямирок то получается в ОП посте.
Ну и зачем вообще нужен весь это пердоцирк если шифрование есть только когда компьютер выключен?
С андройдом ведь нету такой проблемы? Лежит зашифрованный включенный смарт в кармане и флешкомаёр заглатывает.
Windows 8: Chromium based 78 2684884
>>684875
А если залочен комп, то как запустить программу с флэшки?
Windows 10: Firefox based 79 2684888
>>684884
Мы тестировали TrueCrypt 4.3a и 5.0a работающие под ОС Linux. Мы подключили диск, зашифрованный при помощи 256-битного AES ключа, потом отключили питание и использовали для загрузки собственное ПО для дампа памяти. В обоих случаях, keyfind обнаружила 256-битный неповреждённый ключ шифрования. Так же, в случае TrueCrypt 5.0.a, keyfind смогла восстановить tweak ключ режима XTS.

Чтобы расшифровать диски созданные TrueCrypt 4, необходим tweak ключ режима LRW. Мы обнаружили, что система хранит его в четырёх словах перед ключевым расписанием ключа AES. В нашем дампе, LRW ключ не был искажён. (В случае появления ошибок, мы все равно смогли бы восстановить ключ).
Windows 8: Chromium based 80 2684892
>>684888

>потом отключили питание


>>684888

>keyfind обнаружила 256-битный неповреждённый ключ шифрования.



Как это возможно? Как они сделали дамп памяти при выключенной машине? Может я совсем тупой...
Windows 10: Firefox based 81 2684893
Вопреки популярному мнению, модули DRAM в отключённом состоянии хранят данные в течение относительно долгого времени. Наши эксперименты показали, что данное явление позволяет реализовать целый класс атак, которые позволяют получить важные данные, такие как ключи шифрования из оперативной памяти, несмотря на попытки ОС защитить её содержимое. Описанные нами атаки реализуемы на практике, и наши примеры атак на популярные системы шифрования доказывают это.
Windows 8: Chromium based 82 2684901
>>684893
Интересно, а если перед выключением принудительно чистить память, есть такие решения?
Windows 7: Firefox based 83 2684927
>>684714

>В реальном мире реально взламываемые алгоритмы только в которых намеренно вставлены бэкдоры


Охуенный у тебя реальный мир, всем бы в таком жить.
https://www.gracefulsecurity.com/tls-ssl-vulnerabilities/

>>684741

>Безопасные невзламываемые алгоритмы невзламываемы математически.


И неприменимы на практике. Как, например, математически невзламываемый одноразовый блокнот, требующий передачу ключа такого же размера, как и данные.

>>684813>>684823>>684875

>Реально незашифрованный ключ лежит в озу


>Ну это же полный пиздец, как такую хуйню ещё можно оправдывать, сука??


Совсем долбоёб? А как твой ПК будет что-то расшифровывать, если у него ключа нет? Для расшифровки НУЖЕН ключ. Ключ в открытом виде.
Или ты думаешь, что один раз ввёл, он полностью раздел расшифровал и ключ забыл? Ну, если у тебя хватит RAM, чтобы держать там весь диск, можешь попробовать так сделать.

>С андройдом ведь нету такой проблемы?


Точно так же ключ лежит в памяти. Точно так же можно его вытащить из памяти, только инструменты другие.

>Ты же не выключаешь пеку когда идёшь серить


Лично я пишу sleep 300 && poweroff каждый раз, когда иду открывать дверь.

>>684901
Любая нормальная реализация должна чистить при стандартном выключении пеки. Но ничто не поможет при отключении питания.
Windows 10: Firefox based 84 2684931
>>684893
Ты только что cold boot attack
Windows 7: Firefox based 85 2684933
>>684813

>Supports: BitLocker (including TPM configurations), FileVault 2, PGP, TrueCrypt and VeraCrypt encrypted containers and full disk encryption, BitLocker To Go, XTS-AES BitLocker encryption


Лольнул, кстати, с отсутствия dm-crypt. Неужто не осилили? Или обосрались GPL в проприетарщину пихать?
Android: Mobile Safari 86 2684939
Вы ебанаты? Ченджлог смотрите, теперь вера в chacha шифрованно хранит вроде пароли в памяти. Как keepassxc
Неизвестно 87 2684965
>>684831
заблоченный пк это тупа скринсейвер, пароль на юзере это защита от бабушек. полнодисковое шифрование не для защиты включенного расшифрованного компа.
Windows 10: Firefox based 88 2685129
>>684965
Так, объясняй как ты проникнешь за мой скринсейвер с паролем, если диск зашифрован.
Linux: Firefox based 89 2685131
>>685129
у тебя ключ в памяти, алё.
Windows 10: Firefox based 90 2685135
>>685131
Я внимательно слежу за твоими действиями.
Вот перед тобой системный блок, я его открыл. Баночку с жидким азотом надо?
Linux: Firefox based 91 2685137
>>685135
Я расстегиваю ширинку и подхожу к тебе, ты берешь мои яички и начинаешь их массировать. Оттого, что я васян простой, который обосрется, доставая планки, твой ПК секурнее не станет, сколько ты не спорь в интернете. Я тебе сразу сказал, для бабушек хватит пароля на юзере.
Windows 10: Firefox based 92 2685139
>>685137
Понятно, выливаю азот с банки тебе на ебало, пока он не нагрелся.
Linux: Firefox based 93 2685140
>>685139
Секурнее не станет, сколько в интернете не ругайся. Если интересно, то читай релейтед материалы, а не васянов пытайся переспорить.
Windows 10: Firefox based 94 2685144
>>685140
Он одинаково секурен что включеный, что выключеный. У тебя есть только выбор — вводить пароль целыми пальцами или сломанными.
Linux: Firefox based 95 2685146
>>685144
так весь твой аргумент сводился к тому, что никто не будет ключ из памяти доставать, а просто воспользуются паяльником? ок.
image.png600 Кб, 689x720
Linux: Firefox based 96 2685151
подожди, в этом посте >>685135 ты серьезно хотел какие-то фантазии насчет себя и паяльника услышать, значит?
image.png58 Кб, 448x274
Windows 10: Firefox based 97 2685155
>>685146
Разве не так IRL происходит?
Windows 10: Firefox based 98 2685156
>>685151
Я хотел услышать твои фантазии о восстановлении пароля из снятой оперативки.
Linux: Firefox based 99 2685159
>>685155
ну, как минимум есть случаи, когда тебе нужно защитить девайс в то время, когда ты физически недоступен для паяльника. плюс многое зависит от уязвимостей твоего скринлокера.
>>685156
а, ну извини. я тебе вики пересказать могу, я же вживую это не делал никогда и скорее всего не буду, не знаю как остальные из этого треда. намного информативнее тебе будет загуглить про колд бут.
Android: Firefox based 100 2685160
>>685156
Выдергиваю из твоей хуйти питание, снимаю дамп загрузившись со своего дистриба, бутылка входит без сопротивления подсвистывая.
Linux: Firefox based 101 2685161
>>685156
не знаю чем тебя это так занитересовало, но на ютубе можешь посмотреть https://www.youtube.com/results?search_query=cold+boot+attack&page=
Windows 10: Firefox based 102 2685163
>>685160

> снимаю дамп загрузившись со своего дистриба


Дамп чего? Пустой после обесточки оперативки с новыми данными от твоего дистрибутива?
Apple GayPhone: Safari 103 2685164
Да это самая лёгкая программа!
Windows 10: Firefox based 104 2685165
>>685161
Ок, хорошие видео. Значит нужно приготовить 4 банки с азотом и 4 отдельных компьютера, ведь плашек оперативки у меня 4. Все это нужно сделать пока я отошел от компа.
Linux: Firefox based 105 2685168
>>685165

> 4 банки с азотом и 4 отдельных компьютера, ведь плашек оперативки у меня 4


почему у тебя влезает 4 плашки, а у других нет?

>4 банки с азотом


одной хватит, но конечно возьмут с запасом

>Все это нужно сделать пока я отошел от компа


только если у них хорошие манеры и они собираются вернуть тебе компьютер.
Windows 10: Firefox based 106 2685169
>>685168

> почему у тебя влезает 4 плашки, а у других нет?


Потому что у меня нормальная материнка на 4 плашки? Ах да, мы же на видео видим ноутбукопарашу с DDR2 на 2Gb наверное.
Windows 10: Firefox based 107 2685170
>>685168

> одной хватит


Первый же твой видос по ссылке.
Картинка джаконды "тает" из оперативки за 2 минуты. Как быстро ты будешь делать дамп?
Linux: Firefox based 108 2685172
>>685170
две минуты на то, чтобы переставить память и загрузиться. после возобновления питания она внезапно перестанет таять.
>>685169
ну притащат два ноута с двумя слотами. или вообще лан пати устроят с фултавером (но скорее просто голую материнку притащат с клавой, диском (тем более сейчас nvme есть) и минимонитором).
a-data-dram-ddr3-4gbfa41.jpg41 Кб, 640x426
Windows 10: Firefox based 109 2685173
>>685172

> ну притащат два ноута с двумя слотами.


Интересно, все такие линуксоиды тупые? У меня в ПК плашки как правая, в ноутбуке твоем слоты для плашек как левая.
Windows 10: Firefox based 110 2685174
>>685173
Короче, очередные мокрые фантазии крипто-шизиков. Жидкией азот, секундомер, команда людей с всевозможным железом.
Windows 10: Firefox based 111 2685175
>>685172

> чтобы переставить память и загрузиться. после возобновления питания она внезапно перестанет таять


Ты понимаешь что ОС может при загрузке записать свои данные какраз в тот блок, где возможно хранился ключ шифрования?
Linux: Firefox based 112 2685177
>>685174
у тебя уникальные слоты, таких нигде нет.
>>685175

>Ты понимаешь что ОС может при загрузке записать свои данные какраз в тот блок, где возможно хранился ключ шифрования?


Ты понимаешь, что тебя может вообще не найдут? А может у тебя компьютер будет выключен? А может все биты ключа сами по себе растают, ведь это физически возможно? Отличный аргумент.
>>685173
я то откуда знаю, какой у тебя пк? это не мне выяснять. ты им всё объяснишь и они притащат что-нибудь правильными слотами.
ладно, заканчиваю тебя буллить, а то ты уже обижаешься и переходишь на оскорбления.
Windows 10: Firefox based 113 2685178
>>685177
Оставляю тебя с твоими крипто-фантазиями и своим скринсейвером с паролем.
Android: Firefox based 114 2685198

>https://blog.elcomsoft.com/2019/04/a-bootable-flash-drive-to-extract-encrypted-volume-keys-break-full-disk-encryption/


The Bonus Chapter: Making a Memory Dump
If you are analyzing a live system, and the user is logged in, you have yet another option for capturing the OTFE keys by making a volatile memory dump. In order to capture the RAM image, you would have to run Elcomsoft Forensic Disk Decryptor on the user’s live system (so forget about the “read-only” part). The user must be logged in, and the account must have administrative privileges.

В общем маёру таки надо обойти скринсейвер с паролем и с правали админа уже делать дамп кек
Linux: Firefox based 115 2685199
>>685198

>If you are analyzing a live system, and the user is logged in, you have yet another option


Через промпт переводил? Это про дамп памяти из-под залогиненного юзера. Все эти ограничения наложила винда на своего законопослушного юзера. Если ты планку переставишь, то винда тебе уже никак не помешает читать всю память. Я-то думал ты про какие-то махинации, которые делает веракрипт в памяти с ключом, чтобы его найти нельзя было.
Windows 10: Firefox based 116 2685257
>>680627 (OP)

>В форке программы TrueCrypt под названием VeraCrypt появился


>появился


А ты быстрый, ебать блять! Создал бы тред про это ещё года через 2.
Хуепутало.
Windows 8: Chromium based 117 2685260
>>685257
Создал тебе за щекой, пес неблагодарный.
Windows 10: Firefox based 118 2685345
https://www.veracrypt.fr/en/Release Notes.html
1.24 (October 6th, 2019):
Implement RAM encryption for keys and passwords using ChaCha12 cipher, t1ha non-cryptographic fast hash and ChaCha20 based CSPRNG.
Available only on 64-bit machines.
Disabled by default. Can be enabled using option in UI.
Less than 10% overhead on modern CPUs.
Side effect: Windows Hibernate is not possible if VeraCrypt System Encryption is also being used.

Всё, cuckold cold boot attack не сработает?
Android: Mobile Safari 119 2685401
>>685345
>>684939
Мудаки блять ебаные. Я уже написал давно, а люмпены срутся дальше.
Linux: Firefox based 120 2685451
>>685401
если тебя беспокоит то, что люди о чем-то срутся, то не ленись и пиши нормальные сообщения с ссылками, а не "вера вроде чача ченджлог как кипас"
Android: Firefox based 121 2685474
>>680682
Как там скрытые тома и операционки делать?
Windows 10: Firefox based 122 2685587
>>685451
Может просто стоит не быть дауном, а осмысливать написанное.
Windows 7: Firefox based 123 2685719
>>685163

>Пустой после обесточки оперативки


>Пустой


Нет. https://www.usenix.org/legacy/event/sec08/tech/full_papers/halderman/halderman.pdf

>с новыми данными от твоего дистрибутива?


Десяток перезаписанных мегабайт из твоих четырёх планок по 64 Гб? Невелика потеря.

>>685345

>RAM encryption for keys


Ключ шифрования ключей шифрования где и как хранится? По-прежнему в памяти в открытом виде? Если так, то зачем эта шиза?
Linux: Firefox based 124 2685741
>>685587

>кто-то не осмысливает мой важный пост, в котором я никому не ответил ааа


по-моему, даун тут ты.
Windows 10: Firefox based 125 2685796
>>685741

>2019


>думать что все посты на двоще пишет один человек

Linux: Firefox based 126 2685830
>>685796

>думать что имеет значение пишет это один человек или нет


я спорю с мнениями а не людьми)))
Android: Firefox based 127 2685981
>>685719

>Ключ шифрования ключей шифрования где и как хранится? По-прежнему в памяти в открытом виде?


Нет. Он хранится в спидозной пизде твоей мамаши, куда даже гнилой бомж постремается сунусться.
Linux: Firefox based 128 2685999
>>685981
объясни, как расшифровываются-то, а то непонятно, будто магически от всех злодеев защищены.
sage Android: Mobile Safari 129 2686034
>>685999
Сам читай исходники. Пиздец, ченджлог дали, исходники дали. А он дальше несёт бред про открытые ключи в оперативке. Ты английский то хоть знаешь?
Linux: Firefox based 130 2686100
>>686034
вчера читал и непонел. я ничего не несу, я у тебя спрашиваю. и человек, который "несет", тоже вопрос задавал. английский я знаю отлично, причем тут это? человек, который на вопросы начинает злиться и самоутверждаться вместо того, чтобы объяснить в пару предложений или скинуть ссылку, похоже, просто не знает.
спрашивают про принципы работы, потому что спросить это очевидно быстрее, чем читать исходники и всю реализацию, отфильтровывая ненужные детали. в ченджлоге и коммит меседжах что? одна фраза "я дабавил"?
без информации не отвечай, а то я окончательно буду убежден, что ты долбоеб простой.
sage Android: Mobile Safari 131 2686114
>>686100
Ещё раз повторю, для идиотов. ПИЗДУЙ БЛЯТЬ ЧИТАЙ КОММИТЫ В ИСХОДНИКАХ, МОНДА ТЫ ТУПАЯ
image.png115 Кб, 996x750
Linux: Firefox based 132 2686151
>>686114
почему ты такой злой? от незнания? покажи какой.
Linux: Firefox based 133 2686153
>>686151
объясните мне что тут читать, чтобы увидеть принцип, а то человек не в состоянии объяснить его за пару предложений
https://github.com/veracrypt/VeraCrypt/commit/cf48b532b447faa969347fef183c6e8921c4ded2
Linux: Firefox based 134 2686154
>>686153
и еще вопросы - почему только на винду, почему только на 64-х битную, и чем обусловлена потеря производительности
Android: Firefox based 135 2686339
>>686154

>почему только на винду ко-ко-ко пук


Эти сладкие боли прыщеблядка.
А почему тебе скрытую ос не завезут никогда? А потому что никто не заставлял сидеть за веб-сервером.
Linux: Firefox based 136 2686355
>>686339
ты о чем?
Android: Mobile Safari 137 2688351
Отдельного криптотреда нет, спрошу тут.

Достался практически нахаляву ССД большой ёмкости, хочу в качестве эксперимента поставить на него шифрованный дуалбут Win7+Win8.1(или хотя бы одну отдельную систему) и ещё одну такую же скрытую связку (или отдельную систему).

Идея в том, что в зависимости от введённого пароля выводится бутменю / система грузится с просто зашифрованного или скрытого зашифрованного раздела. VeraCrypt в такую конфигурацию сможет?
Linux: Firefox based 138 2688352
>>688351

> в зависимости от введённого пароля выводится бутменю / система грузится с просто зашифрованного или скрытого зашифрованного раздела


нет, не сможет, потому что если ты введешь только один пароль, веракрипт не будет знать о наличии скрытой системы и может её случайненько перезаписать.
skrytaja operacionnaja sistema VeraCrypt.png12 Кб, 604x225
Android: Mobile Safari 139 2688469
>>688352

> нет, не сможет, потому что если ты введешь только один пароль, веракрипт не будет знать о наличии скрытой системы и может её случайненько перезаписать.


Я специально упомянул про дуалбут: две операционки на разных разделах, и в каждом разделе помимо операционки ещё есть скрытый контейнер. В обычной ситуации системе не нужно будет на второй раздел без особой нужды лезть и что-то там менять особенно если в диспетчера дисков лишить том буквы диска
Т.е. на одном разделе на 250 ГБ стоит W7, а внутри у ей неонка скрытая W8.1, а на другом всё наоборот. Ну и автоматически выделяемый установщиком винды 100-метровый бут-раздел

С ситуацией на пикриле ещё более-менее понятно что делать три отдельных пароля, меня интересует возможность более изощрённых конфигураций - в рамках эксперимента, но если всё заработает как надо, то и на перманентной основе. Можно ли, например, установить вторую систему в два VHD-контейнера на несистемном диске и грузиться в зависимости от пароля с контейнера во внешнем зашифрованном или внешнем скрытом зашифрованном разделе?

Во всех мануалах обычно пишут что-то в стиле: можно и так тоже сделать, TrueVeraCrypt это умеет, но мы рассмотрим самый простой вариант. Мьсе же хочется сами знаете чего
Windows 7: Vivaldi 140 2688673
>>688469
эх, как-то задавался таким же вопросом, но не было свободного диска для тестов. Я бы конечно попробовал сделать всё что ты написал на практике
Linux: Firefox based 141 2689730
>>680627 (OP)
Пруфов нет, но точно скомпроментирован! Источник дебил по кличке ОП.
Windows XP: Chromium based 142 2689735
>>680627 (OP)
Юзаю TrueCrypt 7.1a на Windows XP и счастлив.
Эта версия прошла аудит, пока проект Truecrypt не накрылся пиздой,
с выпуском покалеченной версии Truecrypt 7.2
Исходники - здесь:
magnet:?xt=urn:btih:957C96F350B62E433FE7AC5FB1AC294A4C2A42D2&dn=TrueCrypt%207.1a&tr=udp%3a//tracker.openbittorrent.com%3a80
Windows 7: Firefox based 143 2689825
>>689735
О, тру-шизики подъехали.
Android: Mobile Safari 144 2689858
Линукс скомпрометирован, пруфов не будет.
sage Android: Mobile Safari 145 2689860
У всех нас дома камеры и микрофоны! ГЕБНЯ не спит! Пруфов не буде!
Windows 7: Firefox based 146 2689937
>>689860

> ГЕБНЯ не спит!


Не спит. Только это не российская гебня а пиндосская
Android: Mobile Safari 147 2689958
>>689937
Китайская гэбня, топ за свои деньги.
Windows 7: Firefox based 148 2689984
>>689958
Андроид не китайцы разработали
Windows XP: Chromium based 149 2690611
>>689825
А хуле тут шизоидного-то? Аудит был? был: https://ru.wikipedia.org/wiki/TrueCrypt#Аудит
Из всей статьи, мне понравилась эта вот фраза:

>Планировалось, что в ходе проверки будет проведён анализ совместимости лицензии TrueCrypt


>с другими открытыми лицензиями, будет произведён криптографический анализ


>и будет разработана технология, позволяющая делать компиляцию исходного кода программы


>с одинаковым результатом на разных компьютерах.


Это где, интересно, можно найти такой кросс-платформенный компилятор чтобы даже хэши в конце совпадали?
Linux: Firefox based 150 2690629
>>689958
сяоми и тут подсуетилась!
Windows 7: Vivaldi 151 2691035
>>690611
речь не о кроссплатформенности. А скорее о том, чтобы сборка происходила на разных компах с одними версиями библиотек и в конечном итоге давала одинаковый бинарник
Windows 10: Chromium based 152 2691076
>>691035

> и в конечном итоге давала одинаковый бинарник


Это невозможно.
Windows 10: Chromium based 153 2691079
>>683304

> в истеричном тоне


Москали в истерике! Кремль орёт! Понимаешь, когда хохол из Киева говорит, что Кремль "спускает ему сверху" алгоритм, это делает невозможным дальнейшее доверие материалу. Поясню ещё раз - он начинается со лжи. "Виргил Секурити" - украинская компания, Кремль им ничего никуда не спускает, только если в шаровары.

> Хитрая уязвимость конечно же может присутствовать, но это пока не доказано.


Тогда ты сотрясаешь воздух.
Windows XP: Chromium based 154 2691083
>>691076
Возможно, если включить исходники библиотек в сорц,
и компилировать, отключив дебаг,
при этом не включая в exe-шник всякую динамическую инфу, вроде unix timestamp (метку времени),
путь к скомпилированному файлу, данные системы, и прочую хуиту,
всё это - и всякое такое, динамическое, просто не включать внутрь скомпилированного файла,
а писать внутри экзешника - только байты комманд ассемблера, и смещения, указывающие на них.
Windows XP: Chromium based 155 2691084
>>691083
Тогда, один и тот же компилятор, выдавал бы один и тот же скомпилированный файл из одних и тех же исходников,
а потом можно было бы проверить хэш как для исходников, так и для exe-шника, и он был бы одним и тем же хэшем.
Windows XP: Chromium based 156 2691089
>>691084

>можно было бы проверить хэш как для исходников, так и для exe-шника, и он был бы одним и тем же хэшем.


Ну, в том смысле, что хэш выкачанных исходников - соответствует хэшу исходников,
а хэш бинарника - будущему хэшу ещё не полученного бинарника.

Тот же brainfuck-компилятор, в силу своей минималистичности - работает именно так.
Он не срёт всяким хламом в копилируемые ".COM"-файлы, а посему и хэши этих ".com"-файлов,
полученных из одного исходника - одинаковы.
image.png1,1 Мб, 1440x888
Linux: Firefox based 157 2691445
>>691076

>reproducible builds невозможны

Windows 10: Firefox based 158 2691501
>>691076
Держи в курсе.
Windows 7: Firefox based 159 2691506
>>680627 (OP)

> В форке программы TrueCrypt под названием VeraCrypt появился новый алгоритм шифрования под названием Kuznyechik (Кузнечик). Этот алгоритм примечателен тем что разрабатывался в недрах ФСБ и является ГОСТовским шифром. В ходе независимого анализа данного алгоритма были найдены признаки наличия заложенных уязвимотей в алгоритм.



Лучше расскажи, какие хуесосины его туда добавили?
А как же ОТКРЫТЫЙ КОД? А? А?А?
Windows 7: Firefox based 160 2696172
Какая хорошая программа-шифровальщик на сегодня, у которой уязвимостей нет? Подобного рода софтом никогда не пользовался, но вот понадобилась. Только вот я слышал, что у подобного рода программ проблемы вроде того, что ключ можно из оперативной памяти подхватить и подобного рода дыры. Что на сегодня хорошей софтиной считается?
(veracrypt скомпрометированным не считаю, так как человек, который использует шифрование, понимает, что делает, а значит понимает какие алгоритмы шифрования и для чего он использует. кузнечика никого использовать не заставляют же, а то, что такой алгоритм есть, вот они и добавили)
Windows 7: Firefox based 161 2696173
>>696172
И хотелось бы конечно что-нибудь без современного йоба-дизайна, отжирающего дофига опертивы, так как комп слабый.
Linux: Firefox based 162 2696367
>>680688

>Если в США изловят хацкера у которого диск будет зашифрован Kuznyechik ом, что ФБР будет обращаться в ФСБ, что бы они им предоставили средства дешифровки для этого алгоритма?


1. В чем конкретно по твоему заключается проблема?
2. Я думаю ФБР сама способна взломать это говно, тем более что инструкция по взлому лежит в открытом доступе.
Тем более, как блядь можно это не взломать если даже исходный код открыт?
Linux: Firefox based 163 2696372
>>696172

>что ключ можно из оперативной памяти подхватить


Это не дыра, надежнее прозрачное шифрование просто никак не запилить, по крайней мере пока не придумали. Но я как то сомневаюсь что к тебе прибегут и начнут азотом заливать память.
Для вирт. разделов и шифрования системы лучше VeraCrypt ничего нет, для всего остального gpg2.
Linux: Firefox based 164 2696373
>>696172

> ключ можно из оперативной памяти подхватить и подобного рода дыры


с физическим доступом ко включенному компьютеру с расшифрованным диском, ага. от кого ты защищаешься?
в веракрипт добавили какую-то защиту от этого под винду х64, но хуи простые из этого треда мне так и не объяснили на пальцах, как это работает.
Linux: Firefox based 165 2696374
>>696372

> по крайней мере пока не придумали


что делать придумали. видимо, не определились как делать
https://en.wikipedia.org/wiki/Cold_boot_attack#Effective_countermeasures
Linux: Firefox based 166 2696383
>>696374

>придумали


Это защита от заморозки ОЗУ, а не надёжное прозрачное шифрование.
Windows 7: Firefox based 167 2696403
>>691076
Хуя дебил.
>>696367

>инструкция по взлому лежит в открытом доступе


Хуя дебил x2.
Linux: Firefox based 168 2696411
>>696383
Да, я неправильно твоё предложение прочитал. Шифрование памяти это защита от одного из векторов атаки. Так что вообще-то можно сказать, что это повышает надежность по сравнению с простым хранением незащищенного ключа в памяти.
Linux: Firefox based 169 2696436
>>696403
Слив защитан.
Windows 7: Firefox based 170 2696438
>>696373
>>696372

>Но я как то сомневаюсь что к тебе прибегут и начнут азотом заливать память.


Другой софт может память оперативную читать. Или можно даже с официальных программ иногда вирусню подхватить, тоже этого не хочется. Ну да, пускай это паранойя, но все равно.

>>696411
Шифрование памяти кстати вроде и не должно сильно на скорости работы сказываться, это ж RAM. Наверное, в итоге это по умолчанию будет везде.

>Since version 1.24, VeraCrypt supports RAM encryption for keys and passwords.


НУ НАКАНЕСТА.
Блять, забавно конечно, что для того, чтобы разрабы приняли меры, сначала в сети должна прогреметь серия статей на тему "хуйня, которая вы думаете, вас защищает, на самом деле, защищает крайне хуево", и потом разрабы такие "ОЙ, А ЧЕ ПАМЯТЬ ШИФРОВАТЬ НАДА БЫЛА ДА???? ХМММ КТО БЫ МОК ПАДУМАТЬ". Тоже самое касается password манагеров. Там тоже статья недавно выхадола типа "ебать, да в этих программах тут течет, там течет, и здесь дыра, я ебал" и разрабы такие "ой, а мы крайне обеспокоены этой проблемой и уже усиленно над ней работаем, а вы и не знали!". Понятно, что это дохуя работы писать все эти программы, а тем более если бесплатно, но как-то все равно неприятно. Кстати, в этом может и ответ - платные программы должны защищать типа лучше, но на самом деле, судя по статье о пасворд манагерах, нихуя они лучше не защищали, та же точно хуйня вся в дырах. Я ебал. Ну типа, это же программы из разряда "безопасности", але, там все должно без сучка без пидоринки, чтоб комар там не подточил вот эта все, и пусть я параноик, но немалая часть аудитории подобной хуйни это такие параноики как я.
Linux: Firefox based 171 2696443
>>696438
Ну рандомному мамкиному хацкеру с его троянчиком этот ключ и не сдался, ему вся остальная ФС интересна, а она и так в практически не зашифрованном виде когда ОС запущена.
Windows 7: Firefox based 172 2696448
>>696443
Не согласен. В последнее время популярность шифровальных программ и пасворд манагеров увеличивается, соответственно увеличиться и количество мамкиных какиров, целящихся в оперативную память.
Linux: Firefox based 173 2696457
>>696438

>Шифрование памяти кстати вроде и не должно сильно на скорости работы сказываться, это ж RAM. Наверное, в итоге это по умолчанию будет везде.


Пока что только новое поколение серверных ЦП АМД это может.
Без поддержки со стороны железа, ты конечно можешь зашифровать тип память своего приложения, но её же нужно всеравно как-то расшифровывать, а то как именно, в памяти опять таки.
sage Android: Mobile Safari 174 2696465
>>696438
Очередной дибил не читал ченджлог, который я скинул в тред больше месяца назад, найс

>пассворд манагеры


Хуй знает сколько лет назад шифрование в рамке есть у keepassxc.
Windows 7: Firefox based 175 2696478
>>696465
Да поебать, я же за тобой не бегаю, чтобы всматриваться в каждый кал, который ты роняешь. Похуй вообще.
sage Android: Mobile Safari 176 2696480
>>696478
И на пассворд манагер поебать?
Пиздец, ты, хуйло, не знаешь ничего и выёбываешься ещё.
Linux: Firefox based 177 2696482
>>696465
Шизик, ты сначала читать научись, ты больше месяца срешь под себя
https://keepassxc.org/blog/2019-02-21-memory-security/
никакого шифрования памяти у кипаса нет, они отключают сброс дампов на диск и запрещают другим программам читать свою память (кроме запущенных от администратора)
laugh ic-fourchan-ic-3798460.jpg109 Кб, 640x626
Linux: Firefox based 178 2696513
>>696480

> Пиздец, ты, хуйло, не знаешь ничего и выёбываешься ещё.

Windows 7: Firefox based 179 2696754
>>696482

>Please Note: memory attacks are generally not possible unless an attacker has physical access to your machine or a malicious application is running.


Чет проиграл. "Обратите внимание: вас нельзя атаковать с дистанции, если только вас не атаковали с дистанции."
Windows 7: Firefox based 180 2705125
Тест
Windows 10: Vivaldi 181 2706281
>>680627 (OP)

>https://habr.com/ru/company/virgilsecurity/blog/439788/


>https://habr.com/ru/post/459004/


>https://habr.com/ru/news/t/457492/


>https://habr.com/ru/post/266359/


>https://habr.com/ru/post/312224/



Тьфу, блядь. Когда уже закроют к хуям этот сходняк бесполезных политизированных воннабишек.
Windows XP: Chromium based 182 2706350
Самый троллинг это название. Был Трукрипт, т.е. настоящее шифрование. Осталась Веракрипт. т.е. только вера в то, что ты зашифровался. Представляю, как ржали те, кто придумывал название для подментованной "альтернативе"
Linux: Firefox based 183 2706352
Самый троллинг это название. Был Трукрипт, т.е. может глюкануть и затереть ваши файлы нахуй. Осталась Веракрипт. т.е. вера в то, что ты надежно зашифровался. Представляю, сколько других багов пофиксили те, кто придумывал название для лучшей версии!
Windows XP: Chromium based 184 2706368
>>706350
>>706352

>Был Трукрипт, т.е. может глюкануть и затереть ваши файлы нахуй.


Юзаю TrueCrypt 7.1a - с 2012 года. Нихуя не глючило и не терло файлы. Внутри даже chkdsk c опцией /r для зашифрованных томов, если вдруг что-то закорруптилось при отключении питания, например.
Ubuntu Linux: Firefox based 185 2721760
Уже вижу как к анону в хату вламывается 2 отряда SWAT, улаживают на пол, в это же время бежит спец и с только что выключенного ПК ложит РАМ в АЗОТ для COLD BOOT ATTACK(sic!) И ВСЕ ЭТО ДЛЯ ТОГО ЧТО БЫ НАЙТИ лолек
sage Windows 7: Chromium based 186 2721789
>>721760

>улаживают


>ложит


>ЧТО БЫ

Windows 10: Chromium based 187 2721792
>>721789
Может быть он просто cockhole.
Linux: Firefox based 188 2721799
>>680627 (OP)
Ты поня сума сошла, туда был добаклен ключ шифрования, это требования для российских орнанизаций.
15630486503520.jpg57 Кб, 500x677
Linux: Firefox based 189 2721805
>>680627 (OP)
Насколько же вы дикие, если ты зашифровал алгоритмом 512, а Путин добавил кузнечик ключ шифрования, это совсем ничего не значит, как Пыня прыгал со своим кузнечеком, он с ним и останится.
Windows XP: Chromium based 190 2721927
>>680627 (OP)

>В форке программы TrueCrypt под названием VeraCrypt появился новый алгоритм шифрования под названием Kuznyechik (Кузнечик).


>ВНИМАНИЕ! VeraCrypt скомпрометирован


Пффф. Если добавили алго, сохранив обратную совместимость, в чём компрометация?

>Kuznyechik (Кузнечик)


Там открытый S-box в виде таблицы замен: https://habr.com/ru/company/virgilsecurity/blog/439788/
Его можно перегенерегенерировать?
Или он там захадкоден, и на деле происходит не шифрование а симуляция его, тупой заменой по таблице?
Windows 10: Chromium based 191 2722045
А ведь рашкасайты скоро принудят использовать Кузнечика и тогда полная пизда анонимности.
20191219213856.jpg239 Кб, 504x784
Android: Mobile Safari 192 2722159
Скомпрометирован он Кузнечиком или нет, но зашкварен - точно. А значит, ровным пацанам им пользоваться западло
Linux: Firefox based 193 2722256
>>722159
Со стишка лольнул.
1580014736471.jpeg421 Кб, 800x600
Android: Mobile Safari 194 2725756
Привет аноны. Короче есть у меня пара винтов доверха забитых пиратским контентом.
Так вот я решил их зашифровать на всякий случай. Но вот мне стало интересно: допустим мой комп конфискует отдел "К" и находит зашифрованные файлы. Приходят ко мне и говорят: выкладывай пароли!
Что будет если я откажусь?
Не ну я понимаю что если надо будет, то и паяльник в жопу и утюг на пузо и пакет с нашатырём на голову разговорит любого.
Но врядли такие меры будут применены к рядовому сычёву...
Интересует есть ли ответственность за отказ в предоставлении ключей шифрования для рядового физического лица?
Android: Mobile Safari 195 2725842
>>725756
Ты все дкоаешь не так. У тебя должен быть диск забит всякими photoshop vasian666 edition.exe, windows 7 repack SpecialiSt.iso, Ведьмак все сезоны.avi и среди этого говна, один файлик, который на самом деле - контейнер truecrypt. Т.е. твои файлы не должны вызывать подозрения.
Ну, или на край, юзай скрытый том. Чтобы показать простой прон на зашифрованном диске. А ЦПпрон оставить на скрытом. Иначе, это выходит, как к тебе пришли с обыском, ты в ванну, туалет и спальню пустил, а кухню на замок закрыл и не пускаешь товарища майора. Конечно, он захочет это дверь или выбить или заставить иебя её открыть. Ты должен быть в их глазах нормисом, который уважает его власть, добровольно садится на бутылку и косяки за тобой не страшные - любишь выпить, подрочить и спиздить немного гвоздей с работы. А вот если ты любишь умничать, выглядишь как враг государства, хранишь шифрованные диски, твердишь про права человека - ну ты понял...
Windows XP: Chromium based 196 2726007
>>725756
>>725842
Фича TrueCrypt'a (стабильная версия 7.1a) в том, что он реализует "отрицаемое шифрование". Оно так и гуглится.
Возможно, VeraCrypt унаследовал эту фичу, но я использую последнюю стабильную версию TrueCrypt 7.1a (которая прошла аудит).
Отрицаемое шифрование означает, то у тебя есть контейнер TrueCrypt, и внутри него - два тома.
Он открывается по-разному, двумя разными паролями. Один пароль (официальный) - даёт один том, с играми и котиками.
Второй пароль (неофициальный) - даёт второй том, с пиратским контентом.
Также, твой контейнер может не иметь второго тома вообще, и открываться только одним паролем,
в то время как свободное место в этом томе - шифруется, то есть - засирается крипторандомом.
Если к тебе приходят с паяльником, ты можешь выдать только один пароль, и нельзя никак без второго пароля, доказать,
что в том крипторандоме зашифрована какая-то инфа, каким-то другим паролем.
То есть факт шифрования можно отрицать. Отрицаемое шифрование же.
Windows XP: Chromium based 197 2726009
Windows XP: Chromium based 198 2726010
>>725842

>враг государства


Государств не существует. Есть только пидоры верящие в государства.
Тред утонул или удален.
Это копия, сохраненная 29 февраля 2020 года.

Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее

Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
« /s/В начало тредаВеб-версияНастройки
/a//b//mu//s//vg/Все доски