Обновить
0
@fossdevread⁠-⁠only

Пользователь

Отправить сообщение
Реально для посекторного шифрования нет ничего более подходящего. Все режимы используемые при шифровании неизменяемых данных уязвимы к тем или иным атакам (ватермаркинг и.т.п.) и CTR это худший случай. LRW уязвим, им нельзя шифровать его собственные ключи, XEX упрощенный вариант XTS который точно не лучше, CMC, EME и CBC-ESSIV требуют двойного шифрования. Получается ничего лучше нет, а шифровать диски чем-то надо.
Рекомендую либу crypto_fast из исходников последней беты DiskCryptor, ничего быстрее вы не найдете, я гарантирую это.

image
Меня доставляют товарищи прочитавшие Шнайера в полглаза и пытающиеся учить других даже не попытавшись включить мозги.
CTR это потоковый режим, но не просто не рекомендован, а люто, бешено, категорически противопоказан к применению на изменяемых данных, и еще более противопоказан для дискового шифрования. Допустим изначально на диске хранились нули (а обычно так и есть), атакующий снимает дамп чистого диска, ждет пока жертва заполнит его данными, снимает второй дамп, ксорит два дампа и оляля — всё шифрование полностью взломано. Вот что бывает когда программист думает не головой, а запомнившимися отрывками из Шнайера.

> А даёт ли защиту XTS от этого? Без реальных работ по криптоанализу этого нельзя утверждать.
Дает, уж поверьте мне. Я могу вам на пальцах доказать, что режим XTS по крайней мене не хуже ECB, и данном применении 100% лучше CTR. Но сначала попробуйте включить мозги и догадаться сами.
У меня такой вопрос: чем бекапить данные с винды?
Трубуется возможность инкрементального или дифференциального бекапа, сжатие, стойкое шифрование и автоматическая заливка на фтп. Обязательно не проприетарщина (ну не доверяю я свои данные софту без исходников, битком набитому свистоперделками) и не что-то настолько навороченное, что надо три дня читать мануалы прежде чем это заработает.
Сейчас пользуюсь 7zip, curl и батником всё это связывающим, но инкрементарные бекапы такая связка не умеет.
Только он и спасает. Первым делом ставлю его на виндовые сервера.
Ужасно. Это чистый, незамутненный рак мозга. Еще раз убеждаюсь, что у Microsoft как не было так и нет нормальной консоли. И похоже что не будет.
Нахрена нужна такая консоль, если в ней нельзя без танцев с бубном сделать элементарнейшее и нужнейшее действие — скачивание файла по хттп. Лучше бы мелкомягкие не позорились, а взяли консоль и утилиты от BSD, тогда на это можно было бы смотреть без содрогания.
Не факт, что нашли действительно виновного. Могли повесить на первого попавшегося пацана тырившего пароли на диалап.
Вы переоцениваете преступников. Они обычно глупы, и даже если им хватает ума использовать Tor, что бывает отнюдь не всегда, то они палятся на мелочах. Или похвастают своими подвигами, или выводят деньги на вебмани зареганные на реалнейм, или еще какую глупость учудят. Конечно есть и умные преступники, но про них ничего не знают и ничего не пишут.
А может случиться так, что ты нашел уязвимость, сообщил о ней, и компания тут же заявила на тебя в милицию. После чего ты обзаведешься судимостью и хакерской репутацией, с которой будет очень трудно найти работу. Хакеров на работу не берут, потому что ожидают от них подлянок и неприятностей, к тому-же в большинстве своем они неадекватные люди, а у некоторых вообще гигантские тараканы в голове.
Адекватные и разумные хакеры — это те, которых не знают по имени. Самых адекватных не знают даже по никам, они не светят чем занимаются и их знают лишь те, кто с ними работает. Ну а хвастаться своими достижениями под реальным именем будет лишь недалекий человек, которому славы захотелось, а ума подумать о последствиях не хватило.
Такие факапы иногда бывают со всеми антивирусами. Поэтому я ими не пользуюсь.
Разве техосмотр еще кто-то проходит? Я всегда покупал, и все кого я знаю тоже.
Если ты хакер, то следует молчать, и даже активно отрицать это устраиваясь на работу. Вопреки расхожему мнению, хакерское прошлое — большой минус при устройстве на работу в сфере информационной безопасности.
Хвастаясь своими подвигами можно скорее получить срок, чем хорошо оплачиваемую работу.
Большинство хостеров принимают только WM, очень редко ЯД. Те кто принимают что-то кроме этого не подходят по другим причинам (цены, отсутствие нужных услуг). Приходится жевать кактус.
А чем еще можно анонимно оплатить хостинг?
Пользуюсь WebMoney. Рад бы пользоваться чем-нибудь другим, но реальность такова, что только WM везде принимают. Но они козлы, и с каждым годом становятся козлее и козлее. Уже достали блокировками кошельков, прям жизни от них нет.
Зачем минисовать, каждый имеет право делать как ему удобнее. Мне удобнее иметь менеджер паролей, не запускать трояны и не подпускать злоумышленников к рабочему месту. За последние 5 лет у меня ни разу не уводили пароли.
>Продвинутым пользователям должно быть обидно, если они генерируют и запоминают 15-символьные пароли, которые так хранятся.

Продвинутым пользователям пофиг как они хранятся, у них все пароли разные и случайные. Юзайте менеджеры паролей.
Во-первых VPN не подходит для задачи, предполагается что мы делаем приложение со своим протоколом. Во-вторых протокол не дизайнившийся для неблокируемости будет заблокирован, способ найдется.
Пример номер раз: мы делаем защиту софта от реверс-инженеринга и нам нужно заскремблировать код, чтобы усложнить его анализ хакером. Алгоритм должен быть как можно сложнее и запутаннее, и желательно меняться при каждой компиляции. Тогда будет сложно сделать автоматический распаковщик.

Пример номер два: мы делаем некий протокол, который провайдеры очень хотели бы заблокировать (p2p, Skype, e.t.c.). Нам нужно как можно сильнее усложнить им жизнь и увеличить их расходы. Для этого скремблирование стоит сделать двойным: алгоритм первого слоя зависит от данных и помимо расшифровки выдает на выходе ключ для второго слоя. В итоге чтобы отличить данные от случайных придется как минимум расшифровывать весь первый слой целиком и часть второго. Реализация будет сложной и потребует много ресурсов, и чтобы фильтровать трафик пользователей никаких денег не хватит.
Намного полезнее будет подумать головой. А что использовать — зависит от задачи. Глупо давать конкретные советы не зная где и как это используется.

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность