Это копия, сохраненная 18 октября в 18:49.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Добрый день, уважаемые криптоанархисты. Ньюфаг в теме шифрования ИТТ.
Расскажите, пожалуйста, что вы шифруете своими Веракриптами, Битлокерами и пр.?
Зачем? В чём профит?
Неужели вы думаете, что условный майор не выймет из вас пароль от шифрования методом паяльника в заднице, а какой-нибудь хакер не забрутфорсит пароль, украв контейнер?
Какие актуальные предложения сейчас, с тех пор, как TrueCrypt канул в Лету? VeraCrypt и Bitlocker?
Вне всяких сомнений, что любую защиту можно обойти. Ребята просто применяют методы дополнительной защиты, что не может быть лишним. Меньше защиты - проще получить доступ к информации.
Хороший способ защиты для ноутбуков и общежитий. Рядовой васян не будет тратить десятилетия чтобы забрутфорсить кота в мешке с твоего диска. И ещё для обмена файлами через подзалупные гоголь или тындекс диски.
> Неужели вы думаете, что условный майор не выймет из вас пароль от шифрования методом паяльника в заднице, а какой-нибудь хакер не забрутфорсит пароль, украв контейнер?
Не выймет и не забрутфорсит. Ещё вопросы?
2ch.hk/crypt
Подставляй жопу.
Зачем ты дверь в квартире закрываешь на ключ? Майор паяльником заставит открыть, а воры всё равно отмычку подберут. И вообще приличному человеку скрывать нечего.
ну например жд/ссд для того, чтобы можно было не бояться потерять ноут, т.к. левый васян без квантового компуктера пароль точно не забрутфорсит. или при необходимости продать/отдать ЖД не нужно было бы его затирать хуе-моё-гутман-а-ссд-вообще-не-затрешь.
а криптоконтейнеры внутри для всяких картинок/видео, которые мамке/друзьям показывать не стремишься
Для шифрованных ддисков обычно отключают TRIM типа для "безопасности", но по сути только запиливать диск
При помощи дорогостоящего оборудования можно прочитать данные из выпаянного NAND-флешки в обход контроллера.
Нормальные ссд содержимое чипов шифруют, а ключ не покидает пределы контроллера.
Нормальный - это как минимум который SecureErace поддерживает. Рабочий SecureErace (не имитация) - только шифрование. Впрочем, всего лишь имхо.
Вообще очищенные блоки флеша никакое оборудование не прочтёт. Только если контроллер в угаре оптимизации отложил очистку на потом.
>И кто таким оборудованием может обладать? ЦРУ?
Любой васян, у которого есть очень много денег на соответствующее устройство.
https://www.acelab.ru/dep.pc/pc-3000-portable-iii-systems.php
https://www.youtube.com/shorts/oPWAAqL54tg
На видосе какое-то наебалово, потому что файлы на всех современных смартфонах шифрованы с использованием HSM в чипсете.
что там с труъкриптом? надежен ли он? был ли он настолько надежен что его прижали?
>Неужели вы думаете, что условный майор не выймет из вас пароль от шифрования методом паяльника в заднице
В Veracrypt это тоже давно предусмотрено. Там можно создавать контейнеры с "двойным дном" и двумя паролями. В первой части хранишь что-то такое конфеденциальное, но что не западло показать товарищу майору по требованию, во второй всё самое секретное. Если что, первый пароль выдаешь, а второй нет. Доказать существование "двойного дна" в контейнере невозможно. Никак не доказать, что там ещё что-то есть.
>Будут пиздить пока ты второй пароль не выдашь.
Так откуда они вообще узнают что он там есть второй? Это никак не вычислить.
Предполагается что он есть, наличие выявится с помощью швабрирования.
создаешь сложный пароль и записываешь на листочек, не запоминаешь. как только в 5 утра позвонят и выпилят дверь быстро сжираешь листок
Ловят тебя на улице.
Если получит твоё устройство включённым или в режиме сна, когда ключ шифрования лежит в оперативной памяти, сделает дамп оперативной памяти и вытащит оттуда ключ.
В документации написано всё.
https://www.veracrypt.fr/en/Security%20Requirements%20and%20Precautions.html
А пароль на биос это вообще про другое.
размер криптоконтейнера 1 гигабайт
@
отпиздили
@
сказал пароль от "несекретного" контейнера
@
размер примонтированного контейнера 800 мегабайт
@
пиздят до тех пор, пока не скажешь, куда подевались остальные 200

>>302143
> 15к баксов
как же гоев ебут.
данные с eMMC чипа можно прочитать с помощью копеечного переходника eMMC-SD (слева-снизу на пикриле) пушо eMMC и SD - это одно и то же.
или с помощью хуйнюшки чуть подороже - за 30 баксов - справа-сверху на пике, как у того чела на видосе >>302089
а если она всё ещё не читается, то придётся применять тяжёлую артиллерию - программатор за сто баксов, сверху-посередине пика.
Это не так работает, несекретный контейнер всегда размером с весь контейнер.
а, ну лан. я не знал, потому что никогда двойным дном не пользовался, ибо будучи реалистом прекрасно осознаю, что пиздить будут до тех пор, пока сам не признаешься, что там двойное дно
> Это не так работает, несекретный контейнер всегда размером с весь контейнер.
А как так? Я не понимат, ну ведь можно же посмотреть весь размер диска и увидеть разницу в размере. Или расчет на то, что не будут смотреть.
мимо даун

https://veracrypt.fr/en/Hidden%20Volume.html
В документации всё подробно описано.
Свободное место в контейнере неотличимо от рандомных (зашифрованных) данных, заголовок скрытого тома тоже выглядит как рандом данных и присутствует всегда, даже если скрытого тома нет.
Когда ты вводишь пароль и монтируешь контейнер, сперва с помощью этого пароля происходит попытка расшифровать заголовок обычного тома и далее примонтировать обычный контейнер если попытка успешна, если же пароль не подошёл к заголовку обычного тома, то происходит попытка расшифровать этим же паролем заголовок скрытого тома, даже если скрытый том не используется.
Размер примонтированного обычного контейнера всегда будет максимальным.
Допустим мы создаём обычный контейнер размером 1000 МБ и внутри него скрытый контейнер размером 500 МБ. При монтировании обычного контейнера нам всегда будет доступно 1000 МБ, но если мы запишем в обычный контейнер файлов больше чем на 500 МБ, то всё дальнейшее использование места свыше 500 МБ будет перезаписывать наши данные из скрытого контейнера, так как для ОС это выглядит как свободное место, она не знает о наличии скрытого контейнера, свободное место и зашифрованные файлы выглядят как рандомный набор данных.
Все данные на чипах даввно пошифрованы по умолчанию. На на ssd ради secure erace, на портативных устройствах это условие сертификации платформы. Нечего там читать.
с дефолтными настройками - говно говна, с недефолтными правильно настраивать умеют полтора пердолика на арче, "сверхсекретные" данные которых никому нахуй не нужны.
>>358865
если данные на чипе шифрованные, то и ёба на $15к их не прочитает.
а если не шифрованы, то тупо припаиваешь к SD карте или флешке как тот чел с видоса, и спокойно читаешь.
у него на видео флешка не прочиталась потому что он криво припаял чип.

если в UA винда, это ещё не значит, что на компе действительно винда. ты просто ещё не понял, что в вебе линуксу не рады.
>если в UA винда, это ещё не значит, что на компе действительно винда.
Если на скриншоте Линух, то это не значит что на компе (а не в виртуалке или не фотошоп галимый) тоже Линух. Такую картинку и сфотошопить просто.
>то тупо припаиваешь к SD карте или флешке
Данные "на SD карте или флешке" ценными не могут быть по определению. Я про SSD. Тем более любой хомячок может включить битлохер или верюкрипт.
автоматическое шифрование поддерживают не все ссд, а включено по умолчанию оно, наверное, на одном ссд из тысячи.
Какой способ конкретно?

Квантовые алгоритмы работают только на ассиметричное шифрование (публичный / приватный ключ), а в шифровании диска используется симметричное, так что твои лоли в безопастности даже от товарища майора с квантовым компудахтером
от швабрирования правда ничего не спасет
Стоит ли шифровать диск с порноиграми?
Вфше писали, что шифровали и не расшифровали потом. Пришлось прикладными средствами линукса рсшифровывать. Это конечно хорошая идея, но и опасная
Ну да, иногда после мочеиспускания может капнуть с конца в трусы, и что теперь не ссать совсем?
Ну может валидацию там данных какую нибудь придумали, чтобы можно было зашифрованное проверить. А перед этим проверить, отладить на работоспособность.
Для этого существует тест перед шифрованием, он есть и в VeraCrypt и в BitLocker.
Медленный, cppcryptfs (gocryptfs) быстрее в разы.
https://nuetzlich.net/gocryptfs/comparison/
> cryptomator
> Streaming write: 57 MiB/s
> Streaming read: 113 MiB/s
> gocryptfs
> Streaming write: 482 MiB/s
> Streaming read: 944 MiB/s
> cppcryptfs
> Streaming write: 621 MiB/s
> Streaming read: 797 MiB/s
груб, кстати, нахуй не нужен, но устанавливать прыщеблядикс без него умеют ещё меньше пердоликов, чем правильно настраивать люкс.
Анон, а имеет ли смысл шифровать весь диск vera crypt, если там, скажем, просто аниму. Диск большой, в 4тб хех. Это же долго, да и нет смысла, наверное. Это же не флешка с паролями
Мы ебем чтоли какие там у тебя потребности? Если просто паранойя то можно хули нет, хоть узнаешь что это такое и как работает.
Слышь хуйло мы тут не телепаты и не ебем зачем тебе шифрование, естественно тебе будут отвечать рандомно исходя из своих потребностей или для троллинга. Какие же анимешники дегенераты...
Просто в пользу второго говорит более простое монтирование, а в пользу первого — если диск вообще не примонтируется, а винда предложит его отформатировать, то могут подумать будто там ничего и нет.
> в пользу второго говорит более простое монтирование
Разве есть разница? Количество кликов одинаково, плюс есть Favorite Volumes с автоматическим монтированием.
Очевидно что полностью зашифрованный носитель выглядит менее подозрительно чем непонятный файл огромного размера на этом самом носителе.

> диск, забитый рандомом с энтропией 0.999999, выглядит менее подозрительно, чем огромный файл, забитый рандомом с энтропией 0.999999
Да, подозрительно, но всё ещё менее подозрительно чем файл.
Файлы сами по себе на носителях не появляются.
А вот про непонятный диск или флешку хотя бы можно сказать что ты перезаписал всё для продажи, или что носитель неисправен.
На самом деле наоборот, sed сейчас очень распространены и если диск самошифрующийся, то он всегда шифрует информацию. Просто если пользовательский ключ не установлен, то контроллер дешифрует все дефолтным ключом, если попытаться подключиться к чипу напрямую, то кроме каши там ничего не увидеть.
Для этого надо знать какой ключ в контроллере зашили, но да. Просто по факту седы всегда все шифруют, разница между "зашифрованным" и незашифрованным - был ли установлен пользовательский ключ.
> Для этого надо знать какой ключ в контроллере зашили
наверняка что-нибудь типа 0x00000000000000000000000000000000, в датащите по контроллеру должно быть.
>>412234
>>412280
>LUKS
>Veracrypt
>BitLocker
>cryptomator
>gocryptfs
>cppcryptfs
Объясните разницу между этим софтом и алгоритмами шифрования.
Все эти проги шифруют как-то по своему и открыть можно только в той же программе что и шифровал?
Иными словами это вендор-лок или алгоритмы универсальные и открывать можно чем угодно?
>LUKS
>Veracrypt
>BitLocker
стандарты индустрии, используют стандартное же шифрование (в основном AES или около десятка других стандартизированных шифров)
>cryptomator
>gocryptfs
>cppcryptfs
первый раз увидел в этом треде, скорее всего васянские болгеносы.
а, и ответ на твой вопрос: первые три относительно универсальные и можно открыть разным софтом в разных ОС, последние три хз.
плюсодин, недавно смотрел видеоролик в котором с помощью тпмпомоев (нужны для установки швиндуса одинцатцать) спокойно реверснули и достали ключ, а потом в обычном пидорашьем линуксе копали завендорлоченный битлокоговнопидораший сэсэдэшник!
https://www.youtube.com/watch?v=wTl4vEednkQ
6гг
дурачок вытащи анальный зонд из жопы
Так что в итоге с трукрипт произошло? Тайна раскрыта$?
В наших сердцах
1) Может ли злоумышленник/моёр найти криптоконтейнер на компьютере, достоверно не зная, где он находится? Каким образом?
2) Большинство ИТТ я смотрю делают контейнеры с mkv. А можно ли сделать, чтобы этот mkv контейнер реально содержал фильм, помимо зашифрованных файлов?
> 1) Может ли злоумышленник/моёр найти криптоконтейнер на компьютере, достоверно не зная, где он находится? Каким образом?
Тащ майор первым делом просканирует твой винт специальным софтом для форензики который отбросит информационный мусор по отпечаткам и покажет ему файлы с нестандартным содержимым. Там то твой контейнер с процессорами и всплывет. Дальше произойдет включение паяльника в сеть.

С mp4 можно, по идее и с mkv тоже можно сделать.
https://keyj.emphy.de/real-steganography-with-truecrypt/
https://github.com/radawson/vcsteg
Ну во первых процессоров у меня нет, не проецируй свой кейс на меня.
Во вторых, как тогда делать непалевный контейнер?
>покажет ему файлы с нестандартным содержимым
Что это?
>Дальше произойдет включение паяльника в сеть.
Каждый двачер с днявкой под паролем не иначе сам скрывающийся бен Ладен, чтобы против него неприменно применили все кары анальные.
За путина
>Зашифруй весь, тогда меньше вопросов будет.
Если это моёр, то зашифрованный весь он попросит расшифровать. Причём весьма законно попросит и ты будешь обязан расшифровать.
Храни ключ отдельно на флешке, попросят расшифровать — скажешь что потерял флешку, или храни полурабочую, будто она вдруг сломалась и не читается.
>попросят расшифровать — скажешь что потерял флешку,
Типа каждый день пользуетесь зашифрованным компьютером, каждый день вводите свой пароль, а тут вдруг потерял? И типа моёр должен в это поверить? А не пиздите ли вы, гражданин?
>скажешь что потерял флешку, или храни полурабочую, будто она вдруг сломалась и не читается.
Алсо, в таком случае с компьютером/диском можешь распрощаться. Возможно, его обяжут хранить как "вещ. док" до расшифровки, которая не наступит никогда.
Не пизжу, можете поискать флешку сами.
>>421939
Ну и ладно, могло быть и хуже.
> до расшифровки
Как доказать что это именно зашифрованные данные, а не просто перезаписанный для продажи диск, который лежал дома на полочке.
Такие гипотетические ситуации можно сколько угодно придумывать, "а я вот так вот, а майор вот так вот". Не хочешь чтобы с тебя спрашивали — не храни вообще ничего.

>Не хочешь чтобы с тебя спрашивали — не храни вообще ничего.
А не будешь хранить — подкинут!
>Как доказать что это именно зашифрованные данные
Не ты ли выше писал что моёр легко видит, где контейнер, при помощи какой-то форензики?
А если у тебя зашифрована вся система, тут и доказывать ничего не надо, там сразу написано veracrypt loader.
А дать доступ по запросу моёра граждонин обязан.
> Не ты ли выше писал что моёр легко видит, где контейнер, при помощи какой-то форензики?
Нет, не я. Но да, найти контейнер среди файлов не сложно.
> А если у тебя зашифрована вся система, тут и доказывать ничего не надо, там сразу написано veracrypt loader.
Чтобы шифрование вызывало меньше вопросов, следует использовать изкоробочные варианты, BitLocker на Винде, LUKS на Линуксе. К тому же VeraCrypt довольно сильно снижает производительность SSD.
Зачем зашифровал? ОС предложила, я согласился, вдруг украдут устройство.
Ключ на флешке поддерживает и BitLocker и LUKS, во втором ты вообще можешь всё вынести на флешку и системный диск будет выглядить как набор рандомных данных.
> А дать доступ по запросу моёра граждонин обязан.
К чему? Диск не зашифрован, просто случайный набор данных.
Запрашивает ключ? Ключа у меня нет, флешка потерялась \ сломалась.
Это "обязан" имеет место быть когда есть к чему и чем давать доступ, смартфон по биометрии разблокировать например.
Для обычного человека (который неуловимый джо) важнее же другие задачи:
- Подстраховаться на случай кражи/утери/злых шуток.
- Заливать данные в облака без анальной слежки.
- Защитить резервную копию на внешнем.
- Обеспечить супер-резервирование самых критичных данных (не всем может нужно, но я тут имею в виду то, что в случае сложных жизненных ситуаций может быть утрачено все, от флешек, до облаков. Помочь здесь может публикация + стеганография).
И проблема здесь будет не в том, чтобы зашифровать, а чтобы не потерять удобство использования всего этого зоопарка.
По первому пункту: шифроавание диска идеальный способ.
По остальным начинаются проблемы - диски, контейнеры, монтирования, вендор-локи.
Довольно удобно всё.
> Подстраховаться на случай кражи/утери/злых шуток.
Можно задействовать TPM и тогда ещё удобней станет.
> Заливать данные в облака без анальной слежки.
> Защитить резервную копию на внешнем.
Это автоматизируется, удобство не теряется.
> Обеспечить супер-резервирование самых критичных данных
Тут да, придётся приложить усилия, но такие данные обычно не так часто меняются, поэтому кратковременная сложность проблем не доставит.
>ты просто ещё не понял, что в вебе линуксу не рады
В каком смысле? Что ты имеешь в виду?
Но ты же тогда наверное знаешь про Passive Operating System Fingerprinting и что подменять ua это сразу записывать себя в боты.
> В каком смысле? Что ты имеешь в виду?
что линукс в юзерагенте == бот, показать капчу, запретить регистрацию, показать "access denied"
> Passive Operating System Fingerprinting
это работает в пределах локальной сети, онлайт только active fingerprinting, а от него у меня в браузере куча защит и настроек, имитирующих винду.
>Это автоматизируется, удобство не теряется.
Что ты имеешь в виду? Поясни.
>>422035
> Обеспечить супер-резервирование самых критичных данных
>Тут да, придётся приложить усилия, но такие данные обычно не так часто меняются, поэтому кратковременная сложность проблем не доставит.
Так же, о чём речь?
>Это автоматизируется, удобство не теряется.
А как?
Вот в треде упоминали про криптоматор. Но сказать что это очень удобно нельзя. Отдельно шифрованные файлы лучше чем цельный контейнер. Но работать-то с ними можно все-равно только через монтированный диск.
А это влияет на желаемую структуру директорий. Плюс вендор-лок на криптоматор.
>Диск не зашифрован,
>комп включается и просит пароль а юзернейм не отдаёт
>просто случайный набор данных
/0
>это работает в пределах локальной сети, онлайт только active fingerprinting, а от него у меня в браузере куча защит и настроек, имитирующих винду.
Я технически слабо подкован, авторитетно заявлять не могу, но кажется это не так. Почему так думаю:
1) Прокси-селлеры предлагают отдельные услуги типа виндовых проксей - я так понимаю, что не просто так.
2) TCP-пакеты же выходят за пределы локальной сети. Не знаю что конкретно, но у меня был такой случай...
3) ...я парсил циан и он меня не пускал при использовании определенных библиотек. Почему-то не пускал запросы сделанные через стандартную рубишную либу. А курловые и гошные запросы пускал.
> 1)
потому что винду проще заразить. большинство продаваемых проксей - тупо вирусня.
> 2)
ещё как выходят, половина интернет трафика - это TCP.
не выходят MAC, ARP, и некоторые другие вещи, по которым фингерпринтят ось.
> 3)
если ты нигде не использовал эмуляцию яваскрипта, то тупо спалили по юзерагенту.
>большинство продаваемых проксей
>большинство
Т. е. правильно понимаю тебя, что 51%+?
Это ты сам проверял?
Ну да, можно подключиться к шине данных и перехватить ключ, ничего удивительного, можно ещё Cold Boot атакой из оперативной памяти много чего вытащить.
TPM это самый простой вариант защиты, в BitLocker можно ещё использовать дополнительно PIN и/или ключ, тогда атака с видео особо ничего не даст. А с Microsoft Pluton такая атака должна быть невозможна.
Не понимаю этой тряски по TPM, пользователи и недоброжелатели бывают разные. В одной ситуации TPM будет достаточно, а в другой нет, для этого и существуют различные варианты защиты.
>>422077
>>422080
> Что ты имеешь в виду? Поясни.
> А как?
Cryptomator, gocryptfs и подобные могут автоматически всё монтировать при включении, дальше уже в облако синхронизируешь чем пожелаешь. Если не хочется в виде диска, то есть Rclone со своим шифрованием без всякого монтирования.
Внешний диск зашифрованный в VeraCrypt тоже может автоматически монтироваться при подключении через Favorite Volumes.
Как по мне, то всё вполне удобно.
>> Обеспечить супер-резервирование самых критичных данных
> Так же, о чём речь?
Я имел в виду данные, которые очень не хочется терять, таких данных обычно не очень много и они не так часто обновляются, например база с паролями, важные документы и прочее. Для этого всего можно применить и стеганографию и несколько раз зашифровать, сделать несколько копий и убрать в надёжное место, этим местом может быть даже видео на ютубе, если с умом подойти, что-то можно даже в бумажном видео оформить. Да, сложно и неудобно, но это так сказать "бэкап последней надежды".
> А это влияет на желаемую структуру директорий.
А что на зашифрованную структуру смотреть, ты же с расшифрованной будешь работать.
> Плюс вендор-лок на криптоматор.
В чём тут вендорлок, код открыт, можешь посмотреть что там и как, написать своё решение.
>>422094
На видео пароль от смартфона спрашивают, который у индивидума в кармашке лежал пару секунд назад. Это не то же самое что требовать физический ключ от компьютера. Ну а въебать и попросить подписаться на что-нибудь могут и без всяких устройств и флешек.
>>422095
Я говорил про LUKS с заголовком и /boot разделом отдельно на внешнем носителе, при включении компьютера там вообще ничего не загрузится.
И обычный несистемный зашифрованный диск будет выглядить как рандом данных, нельзя будет определить зашифрован он или нет.
Ну да, можно подключиться к шине данных и перехватить ключ, ничего удивительного, можно ещё Cold Boot атакой из оперативной памяти много чего вытащить.
TPM это самый простой вариант защиты, в BitLocker можно ещё использовать дополнительно PIN и/или ключ, тогда атака с видео особо ничего не даст. А с Microsoft Pluton такая атака должна быть невозможна.
Не понимаю этой тряски по TPM, пользователи и недоброжелатели бывают разные. В одной ситуации TPM будет достаточно, а в другой нет, для этого и существуют различные варианты защиты.
>>422077
>>422080
> Что ты имеешь в виду? Поясни.
> А как?
Cryptomator, gocryptfs и подобные могут автоматически всё монтировать при включении, дальше уже в облако синхронизируешь чем пожелаешь. Если не хочется в виде диска, то есть Rclone со своим шифрованием без всякого монтирования.
Внешний диск зашифрованный в VeraCrypt тоже может автоматически монтироваться при подключении через Favorite Volumes.
Как по мне, то всё вполне удобно.
>> Обеспечить супер-резервирование самых критичных данных
> Так же, о чём речь?
Я имел в виду данные, которые очень не хочется терять, таких данных обычно не очень много и они не так часто обновляются, например база с паролями, важные документы и прочее. Для этого всего можно применить и стеганографию и несколько раз зашифровать, сделать несколько копий и убрать в надёжное место, этим местом может быть даже видео на ютубе, если с умом подойти, что-то можно даже в бумажном видео оформить. Да, сложно и неудобно, но это так сказать "бэкап последней надежды".
> А это влияет на желаемую структуру директорий.
А что на зашифрованную структуру смотреть, ты же с расшифрованной будешь работать.
> Плюс вендор-лок на криптоматор.
В чём тут вендорлок, код открыт, можешь посмотреть что там и как, написать своё решение.
>>422094
На видео пароль от смартфона спрашивают, который у индивидума в кармашке лежал пару секунд назад. Это не то же самое что требовать физический ключ от компьютера. Ну а въебать и попросить подписаться на что-нибудь могут и без всяких устройств и флешек.
>>422095
Я говорил про LUKS с заголовком и /boot разделом отдельно на внешнем носителе, при включении компьютера там вообще ничего не загрузится.
И обычный несистемный зашифрованный диск будет выглядить как рандом данных, нельзя будет определить зашифрован он или нет.
>Внешний диск зашифрованный в VeraCrypt тоже может автоматически монтироваться при подключении через Favorite Volumes.
>
>Как по мне, то всё вполне удобно.
А потом случайное отключение питания или глюк с проводом у внешнего, и неразмонтированный диск отключается с риском повреждения данных.
>И обычный несистемный зашифрованный диск будет выглядить как рандом данных, нельзя будет определить зашифрован он или нет.
Нахуй вы противоречите сами себе ИТТ?
Форензикой моёр однозначно определит где контейнер а где нет. Хватит тут ваньку валять.
-> >>422017
>Нет, не я. Но да, найти контейнер среди файлов не сложно.
Ебитес.
Что нет, блядь, долбоёб? Ты умеешь писать по-русски? Не потребуют? Потребуют и ещё как, официально и с применением силы в случае отказа.
дальше греется паяльник
>Потребуют и ещё как
Нахуя?
>официально
Так же оффициально и правомерно - нет.
>и с применением силы в случае отказа.
Кино меньше смотри.

Ну и менты такие почесали в затылках и сказали, а нет, ну он отказывается, значит идём домой парни.
Ты так себе это представляешь?
Ты не сказочный долбоёб ли, парнишка? Это ты в манямирке живёшь, тупой мудак.
>Нахуя?
Это их работа.
>Так же оффициально и правомерно - нет.
Отказываемся выполнять законные требования сотрудников полиции в предоставлении доступа к эвм?
Идёшь такой в пятёрочку, получаешь Лаской-2 по затылку, просыпаешься в пресс хате. Перед тобой ноутбук, два братка и дознователь говорит "пароль или насилие"
>Ты так себе это представляешь?
>Ты не сказочный долбоёб ли, парнишка? Это ты в манямирке живёшь, тупой мудак.
>>422296
>Это их работа.
Нет.
>законные
Нет.
Я хуею с вас.
что именно породило сомнения в компетентности?
Шифрование как шифрование.
Там не "cash", а "cache", что означает "кэширование", а не "хэширование", ты перепутал со словом "hash".
Тебе вот это нужно.
https://veracrypt.eu/en/VeraCrypt%20RAM%20Encryption.html
>не выймет
Да майору похуй, у него весь нужный контент давно заготовлен.
Вместе с понятыми и протоколом, что контент нашли у терпилы.
Нахуй ему тратить время на ковыряние паяльником в какой-то жопе?

Спасибо, но не совсем так. Про эту опцию я знаю, но она мне не нужна. Я просто не хочу чтобы в случае, если у меня спиздят ноут, получили доступ к моим личным данным.
Вопрос именно про ту опцию что я назвал.
база
Ключи шифрования хранятся на серверах MS. А так всё норм - от кражи спасёт. От майора - нет.
Не хранятся.
> Cache passwords in driver memory:
> When checked, passwords and/or processed keyfile contents for up to last four successfully mounted VeraCrypt volumes are cached.
Пароли и кейфайлы хранятся в памяти пока не будет закрыта сама программа или не произойдёт автоматическое демонтирование контейнеров (если всё это включено), либо же при чистом выключении или перезагрузке устройства драйвер VeraCrypt всё очищает (если программа установлена, а не используется в портабельном виде).
Теоретически, если у тебя украдут включённый ноутбук, то Cold Boot атака на оперативную память сработает и можно будет получить кэшированные пароли, ну или сразу ключи от контейнера если он в этот момент был примонтирован. Но, как мне кажется, на практике такое почти неосуществимо из-за шифрования оперативной памяти самим CPU (не знаю поддерживают ли все современные процессоры такое, используется ли это по дефолту или нужно самому включать в биосе, но это существует) и из-за сложных конструкций ноутбука, где оперативная память может быть вообще припаяна.
https://veracrypt.eu/en/Unencrypted%20Data%20in%20RAM.html
Также, если у тебя не зашифрован системный диск, то стоит обратить внимание на это. https://veracrypt.eu/en/Memory%20Dump%20Files.html
> это существует
я встречал только на серверных мамках, включается в биосе.
на десктопных ни разу не видел.
> из-за сложных конструкций ноутбука, где оперативная память может быть вообще припаяна.
а ещё ключ может быть тупо в своп файле, который не очищается при выключении. даже разбирать комп не придётся, достаточно загрузить его с Live CD и грепнуть своп на строки, напоминающие ключи AES.
> на десктопных ни разу не видел
В интелах начиная с 12 серии есть поддержка во флагманских моделях, судя по описанию.
Рядовой васян отформатирует драйв на твоём устройстве и продаст как новый девайс, хех
Ты так и не ответил зачем это нужно. Прямого ответа нигде не нашёл, но обсуждения позволяют предположить что это нужно тчобы не вводить повторно пароль если у тебя несколько дисков защищены одинаковым паролем.
Ааааа. Сука. В мануале есть. Странно конечно что нет веб версии мануала. Duck Go не выдал мне мануал в результатах - гугл нашёл. Ну таки я прав, это нужно чтобы пароль не вводить несколько раз.

>Там то твой контейнер с процессорами и всплывет. Дальше произойдет включение паяльника в сеть.
Теперь давай показывай когда требование расшифровать какой-то там диск стало законным
В тех же сша мент, если найдёт крупную сумму денег в машине может забрать их себе на законных основаниях. Вот тебе и демократия
Врёти.
https://www.cashseizurelaw.com/why-the-cops-can-seize-your-cash-and-often-keep-it/
случиться?
Если полиции станет известно, что такая сумма денег находится в вашей машине, ее могут конфисковать. По закону полицейскому достаточно лишь достаточной причины, чтобы подозревать, что ваши деньги связаны с каким-либо преступлением. Даже если у офицера нет веских оснований для вашего ареста, он все равно может конфисковать ваше имущество. Большинство офицеров знают, что ваши деньги могут легко стать собственностью его полицейского управления, и для полиции очень заманчиво конфисковать крупные суммы наличных на остановке.
На самом деле, лучшее, что можно сделать в наши дни, — это просто не носить с собой в автомобиле большие суммы наличных. Гораздо лучше отнести выигрыш в казино в банк и получить заверенный кассовый чек на сумму вашего выигрыша.
Как мы можем обратить вспять эту тенденцию?
Некоторые штаты занимают агрессивную позицию в отношении конфискации гражданских активов и конфискации денежных средств. Нью-Мексико запретил это. В этом штате правоохранительные органы могут конфисковывать имущество только после вынесения уголовного приговора. Все конфискованные деньги помещаются в общий фонд штата и не могут быть внесены в казну полицейского управления.
Тем не менее, в Нью-Мексико есть районы, которые не соблюдают закон. Город Альбукерке продолжает конфисковывать деньги и имущество у людей, не осужденных за совершение преступлений.
>Врёти.
Здравые сомнения в горячих тейках от говнонимов. Всё ещё строго похуй что там в США.

Куда куда?
Маски для генерации паролей.
просто когда будут ломать дверь нужно вытащить носитель из системника и уебать молотком
> будут пытать
Пруфы? Ну и если я вдруг узнаю, что за мной спецслужбы, я просто сотру диски в несколько подходов. Благо, это всего 4 диска по 18Тб и зашифрованный кеш на ССД.
Хотя шансы, что спецслужбы узнают об и заинтересуются моими данными около нуля.
А так я сейчас делаю маленькую систему, где если дверь в квартиру открывается без команды на сервер, то он просто отрубается.
Перед смертью, завещайте чтобы ваши близкие люди разбили все ваши харды молотком.
Да ладно. Вероятность, что они взломают LUKS около нуля. А он еще и в рейде на BCACHE у меня. Там каждый отдельный диск просто бесполезен.
зачем вы вообще живёте? майор в любой момент может паяльник вставить и замучать до смерти. зачем деньги зарабатываете? майор в любой момент паяльником заставит отдать. зачем вам комп? майор в любой момент может прийти и забрать. хуле вы в интернете срёте? майор увидит и набутылит. майор в представлении двачера это как мамка с гиперопекой, потому что никаких других взаимоотношений двачер представить не может, ибо никаких других взаимоотношений у двачера и не было никогда.
смех
сейчас колония +/- самодостаточна и человека линяли, нечего и точно будет "бесплатный" обогрев 4-5 месяцев пребывания в размере, я заметил что ей так же как-то выживают. это все оказывается яйца от возможной болезни и они стоили. мраморы - стала для себя помню в росте, видать и пауков.
Наказали за говнокод
>Во вторых, как тогда делать непалевный контейнер?
Берешь флешку.
Перезаписываешь всю рандомом.
Форматируешь в фат32.
Теперь у тебя есть пустая флешка, первые 20 мб (примерно) заняты заголовком.
В остальные гигабайты, куда-нибудь в середину флешки, можешь записать (опционально зашифровав) свой контейнер. Рандом среди рандома не детектится.
Флешка выгдлядит как пустая, опционально можешь запитсать на нее немного файлов - они лягут в начало диска.
Инструмент: https://github.com/hakavlad/tird
Более подробные гайды будут чуть позже.
>Не хочешь чтобы с тебя спрашивали — не храни вообще ничего.
Ты не можешь доказать, что не хранишь ничего. Если у тебя при обыске не найдут диск с криптоконтейнером - будут пытать, пока не расскажешь, где прячешь его (или просто не признаешься, что донатил монеро экстремисткой организации).
Таким образом, стратегия "не хранить ничего" - это капитулянтсткая, проигрышная стратегия, которая не защищает ни от чего. Майор подбросит тебе визитку Буданова в любом случае, хранишь ты данные или не хранишь.
>найти контейнер среди файлов не сложно
Легко заподозрить, но сложно доказать. Форензика надет файл со случайными данными и размером кратным 512. Это еще не доказывает, что это именно веракрипт контейнер.
>Вот в треде упоминали про криптоматор. Но сказать что это очень удобно нельзя. Отдельно шифрованные файлы лучше чем цельный контейнер.
криптоматор - это не контейнер, а отзеркаленная папка с зашиф файлами. Просто синхронизируешь ее с облаком, никакого пердолинга.
Именно по этому 9/10 современных потребительских устройств из коробки шифруют всё, что есть на диске.
Если только дэбильники. На ПК нужно ручками включать BitLocker/luks

Шифрую важные данные на буке, на случай его утери.
Попробуй, по сути всё должно работать, даже если Битлокер перезапишет заголовок VeraCrypt в начале тома, то будет использован запасной, который лежит уже после всех данных, тогда монтирование чуть подольше происходить будет.
https://veracrypt.eu/en/VeraCrypt%20Volume%20Format%20Specification.html
Я бы на твоём месте создал контейнер, а не полностью шифровал весь носитель в VeraCrypt. Или же использовал для второго шифрования file-based вариант, gocryptfs (cppcryptfs) или Cryptomator.
>Расскажите, пожалуйста, что вы шифруете своими Веракриптами
Огромную коллекцию порнухи, которую собирал с 15 лет
>Зачем? В чём профит?
Ты забыл в какой стране живёшь, пёс?
А я не забыл!
>Ключа у меня нет, флешка потерялась \ сломалась.
Либо вводишь пароль, либо сломается твоя жопа, выбирай
Есть кипятильник, есть паяльник, это самые лучшие криптоанализаторы придуманные человеком, перед ними не устоял ни один пароль
Ну и что ты сделаешь в таком случае?
Если бы я был извращенцем, или террористом, я бы не рассматривал никакого способа кроме дреллирования харда при стуке вдверь.
А я покакал
Несекретный контейнер занимает весь объем диска, потому что он зашифрован. Размер зашифрованного файла всегда равен размеру исходного файла.
Удобство и безопасность сочетаются благодаря TPM, облачным хранилищам и резервному копированию на внешние носители. Автоматизация упрощает процесс, а супер-резервирование критических данных требует усилий, но обеспечивает надежную защиту.
Это копия, сохраненная 18 октября в 18:49.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.