Обновить

Комментарии 11

Предвидя возмущения со стороны некоторых читателей по вопросу использования не актуального ПО

В чём заключается неактуальность TC? Насколько знаю, он до сих пор более чем надёжен и не имеет выявленных уязвимостей, даже имеет ряд преимуществ над VС, а описанное в теме и "исправленное в VC" - это всё относится к выполнению на хост машине, т.е. если система не скомпрометирована или посторонний не сможет получить доступ к включенном компьютеру - то это нивелирует все выявленные недостатки.

В век, когда новые версии софта принято выпускать даже для того, чтобы просто подогравать интерес (потенциальных) пользователей, программа не менявшаяся годами кажется устаревшей просто так. К сожалению...

Учитывая туманную историю, на которой закончился TC, я бы доверял ему больше, чем "преемнику".

Ну а против физического доступа к компьютеру ни один "-крипт" стопроцентно не поможет, только увеличит шансы.

НЛО прилетело и опубликовало эту надпись здесь

В итоге не понятно, насколько сильно помог этот самый дамп памяти. Логичней было задать более сложный пароль, который не подбирается за минуту по словарю и посмотреть, как поможет анализ дампа.

НЛО прилетело и опубликовало эту надпись здесь

дамп может получиться случайно, например при падении windows

Лучше расскажите, как вскрыть криптоконтейнер, с дампом памяти, когда он не смонтирован? Ну, сразу после загрузки снимаете дамп памяти, не запуская перед этим трукрипт.

Типичный сценарий работы Трукрипта такой: в дверь вежливо стучат тараном и видят компьютер, который только что выключился, перегрузился или спрашивает пароль для входа. Где-то в памяти при этом могут остаться искомые ключи.

И нет, содержимое динамической памяти не исчезает моментально при выключении питания, даже при комнатной температуре.

НЛО прилетело и опубликовало эту надпись здесь

Если есть исходный код программы, конечно можно пошагав дебагером узнать, что почем, написать "десериализатор" дампа и достать пароль, НО если исходного кода нет, найти с помощью реверс инженеринга какие там происходят преобразования, какой алгоритм шифрования пароля используется еще разгадать дополнительные трюки сокрытия пароля в памяти(вариант два есть известная уязвимость шифровальщика)....ну хз, наверно такое только в фильмах. Считаю любой нормальный "хакер" имея полный доступ к хосту не будет заниматься всей этой ерундой с дампами, а просто поставит "кейлогер" и возьмет пароль.

Считаю любой нормальный "хакер" имея полный доступ к хосту не будет заниматься всей этой ерундой с дампами, а просто поставит "кейлогер" и возьмет пароль.

Речь идет о ситуации, когда тот, кто может ввести этот пароль, сидит в наручниках, цитирует Пятую поправку и требует адвоката.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации