Реально для посекторного шифрования нет ничего более подходящего. Все режимы используемые при шифровании неизменяемых данных уязвимы к тем или иным атакам (ватермаркинг и.т.п.) и CTR это худший случай. LRW уязвим, им нельзя шифровать его собственные ключи, XEX упрощенный вариант XTS который точно не лучше, CMC, EME и CBC-ESSIV требуют двойного шифрования. Получается ничего лучше нет, а шифровать диски чем-то надо.
Меня доставляют товарищи прочитавшие Шнайера в полглаза и пытающиеся учить других даже не попытавшись включить мозги.
CTR это потоковый режим, но не просто не рекомендован, а люто, бешено, категорически противопоказан к применению на изменяемых данных, и еще более противопоказан для дискового шифрования. Допустим изначально на диске хранились нули (а обычно так и есть), атакующий снимает дамп чистого диска, ждет пока жертва заполнит его данными, снимает второй дамп, ксорит два дампа и оляля — всё шифрование полностью взломано. Вот что бывает когда программист думает не головой, а запомнившимися отрывками из Шнайера.
> А даёт ли защиту XTS от этого? Без реальных работ по криптоанализу этого нельзя утверждать.
Дает, уж поверьте мне. Я могу вам на пальцах доказать, что режим XTS по крайней мене не хуже ECB, и данном применении 100% лучше CTR. Но сначала попробуйте включить мозги и догадаться сами.
У меня такой вопрос: чем бекапить данные с винды?
Трубуется возможность инкрементального или дифференциального бекапа, сжатие, стойкое шифрование и автоматическая заливка на фтп. Обязательно не проприетарщина (ну не доверяю я свои данные софту без исходников, битком набитому свистоперделками) и не что-то настолько навороченное, что надо три дня читать мануалы прежде чем это заработает.
Сейчас пользуюсь 7zip, curl и батником всё это связывающим, но инкрементарные бекапы такая связка не умеет.
Ужасно. Это чистый, незамутненный рак мозга. Еще раз убеждаюсь, что у Microsoft как не было так и нет нормальной консоли. И похоже что не будет.
Нахрена нужна такая консоль, если в ней нельзя без танцев с бубном сделать элементарнейшее и нужнейшее действие — скачивание файла по хттп. Лучше бы мелкомягкие не позорились, а взяли консоль и утилиты от BSD, тогда на это можно было бы смотреть без содрогания.
Вы переоцениваете преступников. Они обычно глупы, и даже если им хватает ума использовать Tor, что бывает отнюдь не всегда, то они палятся на мелочах. Или похвастают своими подвигами, или выводят деньги на вебмани зареганные на реалнейм, или еще какую глупость учудят. Конечно есть и умные преступники, но про них ничего не знают и ничего не пишут.
А может случиться так, что ты нашел уязвимость, сообщил о ней, и компания тут же заявила на тебя в милицию. После чего ты обзаведешься судимостью и хакерской репутацией, с которой будет очень трудно найти работу. Хакеров на работу не берут, потому что ожидают от них подлянок и неприятностей, к тому-же в большинстве своем они неадекватные люди, а у некоторых вообще гигантские тараканы в голове.
Адекватные и разумные хакеры — это те, которых не знают по имени. Самых адекватных не знают даже по никам, они не светят чем занимаются и их знают лишь те, кто с ними работает. Ну а хвастаться своими достижениями под реальным именем будет лишь недалекий человек, которому славы захотелось, а ума подумать о последствиях не хватило.
Если ты хакер, то следует молчать, и даже активно отрицать это устраиваясь на работу. Вопреки расхожему мнению, хакерское прошлое — большой минус при устройстве на работу в сфере информационной безопасности.
Хвастаясь своими подвигами можно скорее получить срок, чем хорошо оплачиваемую работу.
Большинство хостеров принимают только WM, очень редко ЯД. Те кто принимают что-то кроме этого не подходят по другим причинам (цены, отсутствие нужных услуг). Приходится жевать кактус.
Пользуюсь WebMoney. Рад бы пользоваться чем-нибудь другим, но реальность такова, что только WM везде принимают. Но они козлы, и с каждым годом становятся козлее и козлее. Уже достали блокировками кошельков, прям жизни от них нет.
Зачем минисовать, каждый имеет право делать как ему удобнее. Мне удобнее иметь менеджер паролей, не запускать трояны и не подпускать злоумышленников к рабочему месту. За последние 5 лет у меня ни разу не уводили пароли.
Во-первых VPN не подходит для задачи, предполагается что мы делаем приложение со своим протоколом. Во-вторых протокол не дизайнившийся для неблокируемости будет заблокирован, способ найдется.
Пример номер раз: мы делаем защиту софта от реверс-инженеринга и нам нужно заскремблировать код, чтобы усложнить его анализ хакером. Алгоритм должен быть как можно сложнее и запутаннее, и желательно меняться при каждой компиляции. Тогда будет сложно сделать автоматический распаковщик.
Пример номер два: мы делаем некий протокол, который провайдеры очень хотели бы заблокировать (p2p, Skype, e.t.c.). Нам нужно как можно сильнее усложнить им жизнь и увеличить их расходы. Для этого скремблирование стоит сделать двойным: алгоритм первого слоя зависит от данных и помимо расшифровки выдает на выходе ключ для второго слоя. В итоге чтобы отличить данные от случайных придется как минимум расшифровывать весь первый слой целиком и часть второго. Реализация будет сложной и потребует много ресурсов, и чтобы фильтровать трафик пользователей никаких денег не хватит.
CTR это потоковый режим, но не просто не рекомендован, а люто, бешено, категорически противопоказан к применению на изменяемых данных, и еще более противопоказан для дискового шифрования. Допустим изначально на диске хранились нули (а обычно так и есть), атакующий снимает дамп чистого диска, ждет пока жертва заполнит его данными, снимает второй дамп, ксорит два дампа и оляля — всё шифрование полностью взломано. Вот что бывает когда программист думает не головой, а запомнившимися отрывками из Шнайера.
> А даёт ли защиту XTS от этого? Без реальных работ по криптоанализу этого нельзя утверждать.
Дает, уж поверьте мне. Я могу вам на пальцах доказать, что режим XTS по крайней мене не хуже ECB, и данном применении 100% лучше CTR. Но сначала попробуйте включить мозги и догадаться сами.
Трубуется возможность инкрементального или дифференциального бекапа, сжатие, стойкое шифрование и автоматическая заливка на фтп. Обязательно не проприетарщина (ну не доверяю я свои данные софту без исходников, битком набитому свистоперделками) и не что-то настолько навороченное, что надо три дня читать мануалы прежде чем это заработает.
Сейчас пользуюсь 7zip, curl и батником всё это связывающим, но инкрементарные бекапы такая связка не умеет.
Нахрена нужна такая консоль, если в ней нельзя без танцев с бубном сделать элементарнейшее и нужнейшее действие — скачивание файла по хттп. Лучше бы мелкомягкие не позорились, а взяли консоль и утилиты от BSD, тогда на это можно было бы смотреть без содрогания.
Адекватные и разумные хакеры — это те, которых не знают по имени. Самых адекватных не знают даже по никам, они не светят чем занимаются и их знают лишь те, кто с ними работает. Ну а хвастаться своими достижениями под реальным именем будет лишь недалекий человек, которому славы захотелось, а ума подумать о последствиях не хватило.
Хвастаясь своими подвигами можно скорее получить срок, чем хорошо оплачиваемую работу.
Продвинутым пользователям пофиг как они хранятся, у них все пароли разные и случайные. Юзайте менеджеры паролей.
Пример номер два: мы делаем некий протокол, который провайдеры очень хотели бы заблокировать (p2p, Skype, e.t.c.). Нам нужно как можно сильнее усложнить им жизнь и увеличить их расходы. Для этого скремблирование стоит сделать двойным: алгоритм первого слоя зависит от данных и помимо расшифровки выдает на выходе ключ для второго слоя. В итоге чтобы отличить данные от случайных придется как минимум расшифровывать весь первый слой целиком и часть второго. Реализация будет сложной и потребует много ресурсов, и чтобы фильтровать трафик пользователей никаких денег не хватит.