Комментарии 49
Ну и облачные решения тоже мало отличаются от десктопа. На телефоне тоже можно не пользоваться облаками и не хранить данные неизвестно где.
Интересно, каким образом эти комплексы ломают смартфоны, имеющие сейчас полное шифрование памяти по-умолчанию? Насколько я помню — основа взлома этими ящиками есть банальный брут ключа, который сработает только на примитивные цифровые пин-коды. Сделайте себе сложный мультисимвольный не словарный пароль хотя бы на 10 знаков и спите спокойно.
Но это решение для компа (кроссплатформенное), под мобильные его нет.
;) xD
Видел подобный глюк лет 20 назад у популярного тогда BestCrypt.
Так что то… такое.
случайно при переустановке винды форматнул диск зашифрованный truecrypt
наковырял тут на храбре статью о выколупывании заголовка тома, нашел, восстановил. бледный пол дня ходил, теперь копию заголовка делаю сразу.
других сбоев за десять лет работы не припомню, даже с нештатными перезагрузками все данные на месте.
Я восстанавливал после удаления разделов(форматирования) вот по этой статье
Вот еще какие-то эксперименты с восстановлением зашифрованного системного диска.
Прошу прощения, видимо, неправильно вставил ссылку.
Продублирую текстом:
Пользователям поставил VeraCrypt. Хранили там файлы Word и Excel.
Все было хорошо, внезапно разрушилась файловая структура виртуального логического диска (если я правильно употребил термин).
Вместо файлов — куча папок с мусорными нечитаемыми названиями, внутри какая-то невнятица. Это не работа вируса, это именно сбой файловой системы.
Восстановить ничего не удалось. Данные восстановили 2-х месячной давности со старой флешки с помощью R-Studio (они уже были удалены оттуда).
Собственно, вот об этом и хотел предупредить.
encfs есть реализация для macos, Linux и Android. Возможно есть и для win. Так же создаём раздел на любом облачном диске, после чего подключаем на всех своих устройствах.
Вопрос: можно ли (разумными методами в разумные сроки) сформировать такой ключ В2, который, будучи применён для расшифровки С, позволит получить некоторую осмысленную информацию А2 — имеющую при этом мало общего с А?
То есть, у Вас ДВА ключа: один настоящий, другой фальшивый. Фальшивый, тем не менее, срабатывает вполне корректно — только вот с совершенно иным результатом.
Насколько я понимаю, если не накладывать ограничений на длину ключей, задача вполне решаема. Можно сколько угодно «вариантов расшифровки» сделать — только вот практический смысл при таком подходе теряется. А если таки наложить, удерживая длину в разумных пределах?
Тогда A XOR B = C, а C XOR A2 = B2.
Каждое последующее сообщение копируется последовательно или по какому-то алгоритму выбираемым блоком байт из него. Энтропия у видеофайлов максимальна, размер большой…
Попробую сформулировать иначе. Итак, имеем следующее:
1) Сообщение А1 в зашифрованном виде даёт С.
2) Сообщение А2 — существенно отличное от А1, но имеющее такую же или сравнимую длину — тоже в зашифрованном виде даёт С.
Задача: создать алгоритм, способный генерировать ключи В1 и В2 соответственно для первого и второго случая — причём, одинаковой и минимальной при этом длины. Требований к С при этом никаких особых (пока, в первом приближении) не накладывается — с небольшими оговорками, см. ниже.
То есть, когда от Вас требуют расшифровать С — Вы предъявляете ключ В2, воспользовавшись которым можно получить А2. И никто никогда не сможет доказать, что существует В1, применение которого к С даст А1. Зашифрованная информация С не даёт никаких оснований так полагать.
Как я уже упоминал, если ограничений на длину ключей нет, это нет проблема. Грубо говоря, из первого файла всегда можно сделать второй или третий на выбор, оперируя в качестве ключа четвёртым или пятым. Вопрос в том, каков теоретический (ну и практический тоже) предел уменьшения длины ключей в такой задаче.
1) по основному ключу монтируется диск с вашими данными
2) если у вас терморектально достали второй ключ — монтируется безобидный раздел с котиками.
по размерам монтируемого диска и размерам криптоконтейнера подделку не обнаружить.
ответ submagic ниже:
надо ссылки не на абстракции в вики постить, а ссыку на доку:
www.veracrypt.fr/en/Hidden%20Volume.html
по размерам монтируемого диска и размерам криптоконтейнера подделку не обнаружить.спорное утверждение, увы.
Разве нас это ещё удивляет?
Критикуйте. Интересно.
Проблема заключается в том, что людям, которым это шифрования действительно нужно, НИ ХРЕНА В ЭТОМ НЕ ПОМНИАЮТ!!!
А люди, которые реально в шифровании понимают, ИМ ЭТО НА ХРЕН НЕ НУЖНО!!!
В итоге у тех, кто этим вопросом озабочен ходит куча легенд и мифов типа «взламывается всё» и «я купил какой-то смартфон с выпеленным микрофоном».
На само деле всё просто. Данные могут быть спецслужбами двумя способами:
1. Из различных публичных сервисов (мессенджеры, файлохранилища, почтовые сервисы, т.д.).
2. При физическом доступе к устройству.
С 1-м пунктом всё просто. Если хочешь быть уверен — заводи свою инфраструктуру. Мессенджеры и файлообменники на своих серверах. В первую очередь конечно это актуально для корпоративных пользователей. Мало кто это готов делать, так как это хлопотно и опять же сложно в силу того, что потребитель в этом ничего не понимает, а реально понимающих в этом людей надо ещё уметь найти.
С 2-м пунктом тоже не так сложно. Только опен сорс только открытый код. Линукс имеет всё, что нужно. Андроид = линукс. Но там не так просто. Раньше было просто. Если у тебя был рут, то ты мог в терминале ввести нужные команды и поставить на шифрование файловой системы надёжный пароль, оставив пин из 5-ти цифр.
С 6-ого андроида, если не путаю, всё стало сложно. Этот фокус не работает. Если есть квалификация, то ты можешь найти в крифтфс тех же самсунгов тупо ошибки. И тупо параметр «чейнджпассворд» выдаёт ошибку. «Чекпассворд» работает, а ченддж нет… Прикольно. При этом как бы в АОСП всё как и было раньше. Но в реальных телефонах АОСП не стоит… То есть как бы всё вроде бы открыто и прозрачно, а по факту если хочешь себе «честное» шифрование в Андроид — программируй сам. Прикльно.
В общем не всё так сложно, но и не всё так просто.
Ещё раз повторюсь. Проблема не в том, что зашифровать свои данные не возможно. Проблема в том, что все решения имеющие статус хорошего годного популярного «ПРОДУКТА» как-то так получается, что зашифрованы ровно на столько, чтобы гопники не могли, а ФСБ (ФБР, МИ6… т.д. и т.п.) могли… Хочешь красиво и удобно — мирись с тем, что не ты один читаешь свои сообщения. Хочешь надёжно — заморачивайся.
Вообще конечно в идеале все конфиденциальные данные должны быть «заперты» внутри некой контролируемой тобой (собственником данных) инфораструктуры, включающей как серверную часть, так и клиентскую.
Есть ещё и 4-й пункт, который самый сложный и по сути не решен в принципе нигде и никем полностью. Это вопрос связанный с контролем привилегированного доступа. Более того, на этот пункт как правило все кладут с прибором. Можно тысячу раз зашифровать все свои сервера и обложиться впнами, но если ключи от всех твоих данных знает твой айтишник, которому ты платшь 80 тысяч рублей, то всё это идёт лесом. Айтишник не имеет достаточной заинтересованности в хранении данных и в определённых случаях «отдаст» тебя кому надо с потрохами. Этот пункт на самом деле самый сложный.
Технически он решений не имеет, а «городить» организационные мероприятия, позволяющие тебе контролировать свои данные самому, а айтишнику администрировать инфраструктуру, никто не умеет, не может, да и не хочет часто.
Когда шифрование не поможет: рассказываем про физический доступ к устройству