Обновить
182
0
Алексей@Scratch

Системный архитектор, криптоманьяк

Отправить сообщение
Куда копировать? Это ведь все отслеживается элементарными средствами. Разве что, сам ключ куда-нибудь в район биоса, но это тоже можно отследить
Вот был топик на эту тему, к тому же используется не просто хэшифрование, а PBKDF2
Круто, про Tox упомянули и DiskCryptor
А где можно почитать об испытаниях магнита за 20$ на настоящем диске? Чтоб примерно так же подробно как с перезаписыванием
Он в трукрипте используется по умолчанию, я решил не писать пр него. Но да, метод шифрования тоже важен
Хорошо, принято. Но все равно дороже, чем нахаляву
А питается магнит чем? Бесперебойник обеспечит необходимое время и даже больше
Предложение поправил. Что касается остального:

Я не отрицаю, что это довольно бюджетный вариант со своими недостатками. Но согласитесь, там писать-то особо нечего. Вся информация о расположении заголовка у программы есть, доступ к нему тоже. Работы на день с тестированием.
Всему своё время, я уверен авторы veraCrypt тоже пройдут аудит в свое время. К тому же, аудитить надо будет только diff между 7.1a и их версией, а это все равно меньше работы
Да, для c# было бы круто, тем более с Roslyn, сам бог велел
Вообще говоря, факт, потому что сорцы есть и можно проверить. Не нравится веракрипт, используйте обычный трукрипт, аудит у него закончен. Стирание заголовка можно организовать в самом трукрипте\веракрипте с помощью того же драйвера, который их туда пишет. Никаких технических проблем для осуществления этой защиты нет, а толку не меньше чем от размагничивателей. И бесплатно
И они этого не скрывают, заметьте. Т.е. Ничего не мешает вам затереть и оригинал и копию. Это все равно укладывается в 1-2 килобайта
VeraCrypt основана на трукрипте, который прошел аудит. Ее можно собрать самому из солюшена, это теперь несложно. Единственная загвоздка — затереть заголовок. Можно и винхексом, впринципе
Нам нужно только уничтожить заголовок зашифрованного раздела. Вроде были винты, у которых это встроенная фича, правда как она реализована хз. Но и софтверными методами несложно затереть пару килобайт даже в 30 проходов, в 30 сек уложиться можно
Там все равно по-моему не все гладко, у нас не заработал LightInject, еще что то. В общем пока в продакшн мы это не потащим
А мы попробовали и поняли, что не выйдет пока у нас с vnext любви. Слишком мало пока либ эту штуку поддерживают, а докер контейнеры слишком часто падают. Поэтому пока на 4.6 с верой в будущее
Чет мне кажется не успеют они все это запилить к релизу 15й студии. Судя по количеству багов в проекте Roslyn на гитхабе и вообще активности, еще годик-другой придется фигачить, уж больно кардинально все поменяли.
exelab.ru/art/?action=list&f=8 Выбирайте на свой вкус. Куча статей о кейгенах к реальным известным продуктам. Продуктов много, а статей об интересных защитах единицы
Давайте я поясню почему я к вам придираюсь. Мне кажется, что на хабр следует писать статьи, в которых описывается что то новое и эксклюзивное. Вот ВМПрот, например, еще публично никто не разобрал, это было бы интересно. А такие вот новичковые статьи про патчинг, кейгены из CRC32, которых реально сотни, я считаю не совсем тут к месту.

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность