Pull to refresh
181
0
Алексей@Scratch

Системный архитектор, криптоманьяк

Send message
Вот был топик на эту тему, к тому же используется не просто хэшифрование, а PBKDF2
Круто, про Tox упомянули и DiskCryptor
А где можно почитать об испытаниях магнита за 20$ на настоящем диске? Чтоб примерно так же подробно как с перезаписыванием
Он в трукрипте используется по умолчанию, я решил не писать пр него. Но да, метод шифрования тоже важен
Хорошо, принято. Но все равно дороже, чем нахаляву
А питается магнит чем? Бесперебойник обеспечит необходимое время и даже больше
Предложение поправил. Что касается остального:

Я не отрицаю, что это довольно бюджетный вариант со своими недостатками. Но согласитесь, там писать-то особо нечего. Вся информация о расположении заголовка у программы есть, доступ к нему тоже. Работы на день с тестированием.
Всему своё время, я уверен авторы veraCrypt тоже пройдут аудит в свое время. К тому же, аудитить надо будет только diff между 7.1a и их версией, а это все равно меньше работы
Да, для c# было бы круто, тем более с Roslyn, сам бог велел
Вообще говоря, факт, потому что сорцы есть и можно проверить. Не нравится веракрипт, используйте обычный трукрипт, аудит у него закончен. Стирание заголовка можно организовать в самом трукрипте\веракрипте с помощью того же драйвера, который их туда пишет. Никаких технических проблем для осуществления этой защиты нет, а толку не меньше чем от размагничивателей. И бесплатно
И они этого не скрывают, заметьте. Т.е. Ничего не мешает вам затереть и оригинал и копию. Это все равно укладывается в 1-2 килобайта
VeraCrypt основана на трукрипте, который прошел аудит. Ее можно собрать самому из солюшена, это теперь несложно. Единственная загвоздка — затереть заголовок. Можно и винхексом, впринципе
Нам нужно только уничтожить заголовок зашифрованного раздела. Вроде были винты, у которых это встроенная фича, правда как она реализована хз. Но и софтверными методами несложно затереть пару килобайт даже в 30 проходов, в 30 сек уложиться можно
Там все равно по-моему не все гладко, у нас не заработал LightInject, еще что то. В общем пока в продакшн мы это не потащим
А мы попробовали и поняли, что не выйдет пока у нас с vnext любви. Слишком мало пока либ эту штуку поддерживают, а докер контейнеры слишком часто падают. Поэтому пока на 4.6 с верой в будущее
Чет мне кажется не успеют они все это запилить к релизу 15й студии. Судя по количеству багов в проекте Roslyn на гитхабе и вообще активности, еще годик-другой придется фигачить, уж больно кардинально все поменяли.
exelab.ru/art/?action=list&f=8 Выбирайте на свой вкус. Куча статей о кейгенах к реальным известным продуктам. Продуктов много, а статей об интересных защитах единицы
Давайте я поясню почему я к вам придираюсь. Мне кажется, что на хабр следует писать статьи, в которых описывается что то новое и эксклюзивное. Вот ВМПрот, например, еще публично никто не разобрал, это было бы интересно. А такие вот новичковые статьи про патчинг, кейгены из CRC32, которых реально сотни, я считаю не совсем тут к месту.
Мне тоже непонятно, почему автор решил открыть тут филиал кряклаба для самых маленьких. Таких статей базилион на профильных сайтах. Но если пипл хавает, то пусть будет.

Information

Rating
Does not participate
Registered
Activity