LINUX.ORG.RU

Возрождение TrueCrypt под новым именем CipherShed

 , ,


9

6

Как известно, создатели продукта TrueCrypt перестали его поддерживать 28 мая 2014 года.

Появились те, кто продолжил проект: https://ciphershed.org.

Адрес репозитория здесь.
TrueCrypt стал известен 10 лет назад, в 2004 году. На момент создания TrueCrypt был единственным средством для шифрования «на лету», то есть прозрачного для пользователя, с открытым кодом.
В зашифрованном виде сохранялись, помимо прочего, имена файлов и каталогов. Пароли или ключи можно было время от времени менять, не рискуя потерять ценные данные. Была в программе и возможность использования “скрытого тома”: если на администратора компьютера оказывали давление, он мог ввести пароль и продемонстрировать лишь часть данных, при этом по-настоящему ценные данные оставались недоступны.

>>> Подробности

★★★

Проверено: Shaman007 ()
Последнее исправление: Klymedy (всего исправлений: 3)
Ответ на: комментарий от emulek
while read F; do (( RANDOM_TIME = $(date  +%s) -  RANDOM*127 )); RANDOM_TIME=$(date -R -d@$RANDOM_TIME); echo "set $RANDOM_TIME for $F"; touch -d"$RANDOM_TIME" $F; done< <(find .)

(хозяйке на заметку: команда рабочая)

блин.. похоже что твоя команда — не работает для случаев когда внутри файлов пробелы..

я слегка подправил эту команду:

find . -exec bash -c '(( RANDOM_TIME = $(date +%s) - RANDOM*127 )); RANDOM_TIME_STR="$(date -R --date="@$RANDOM_TIME")"; echo "set $RANDOM_TIME_STR for $0"; touch --date="$RANDOM_TIME_STR" -- "$0";' '{}' ';'

(команда тоже рабочая ;))

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 2)

У бати опять обострение.

xtraeft ★★☆☆
()

Кто-нибудь уже пробовал?

Оно подхватывает контейнеры *.tc от TC 7.1 и более ранних?

// hobbit, пишу с левого компа

anonymous
()
Ответ на: комментарий от praseodim

А не только, потому что проще с той же наркотой «бороться», отчитываясь о количестве закрытых (а вернее даже не закрытых, а внесенных в реестр для блокировки) сайтов, чем реально наркобарыг прижать. То есть, чего-то виртуальное не отрывая зада сделать.

ты думаешь ментам теперь достаточно в реестр IP заносить, и вся работа сделана?

emulek
()
Ответ на: комментарий от alt-x

Ты бухгалтерию и базу клиентов на tmpfs хранить предлагаешь?

нет. Вот как для этого и нужна crypto FS. Но их много разных, и truecrypt это не совсем то. В любом случае, это лишь одно из решений, и я не думаю, что оно лучшее. Он плох уже тем, что его нет «в коробке» операционной системы.

но большинство в упор не видит, что промышленный шпионаж - гораздо большая угроза.

ты бредишь? Я именно об этом и говорю. Что касается КГБ, мне нечего скрывать, я прямо сейчас могу сходить в Большой Дом на Литейном, и всё им рассказать (к счастью им я тоже не интересен). Разве непонятно, что «ректальным криптоанализом» занимались и занимаются как раз конкуренты, у органов есть другие методы прессования, не менее действенные.

Ну и сам TC очевидно был закрыт вовсе не какой-то разведкой.

emulek
()
Ответ на: комментарий от praseodim

И ноутбуки, кстати тоже. Их бывает что крадут или теряются.

у меня нетбук без HDD, с флешкой. Причём на флешке только зашифрованные файлы. Если я его «потеряю», то вору для получения моего пароля от ЛОРа, придётся подобрать 2048и битный GPG ключ. (точнее пароль к зашифрованному секретному ключу).

emulek
()
Ответ на: комментарий от EvilFox

Молодец и оставляешь адрес в логах провайдера.

ХСВ.

А ещё тебя могут по user-agent пропалить, заходил на сайты с педофилией, а один из них был сливающим и у них на руках все отпечатки. Дальше тебя будут ректально разрабатывать.

кого «меня»? Ещё раз: у меня совсем другая ос, отпечаток и сайты.

И единственное, что меня связывает с другим мной: адрес яндекс-диска, закопанный в одной из Over9000 картинок. А слакварщик emulek ничего более порнушного, чем ЛОР, не посещает.

emulek
()
Ответ на: комментарий от user_id_68054

ааа... ну если профессионал именно из ixbt — то может быть и скажет так

man ирония. Я прекрасно знаю, как работают SSD. Но ведь всегда можно «доверится профессианалу с ixbt» ☺

emulek
()
Ответ на: комментарий от user_id_68054

когда внутри файлов пробелы..

просто touch «$F», я кавычки забыл.

$ la
итого 0
drwxr-xr-x 2 drb users  100 авг 13 00:28 ./
drwxr-xr-x 4 drb users 1,1K сен 25 12:07 ../
-rw-r--r-- 1 drb users    0 авг 30 17:02 a
-rw-r--r-- 1 drb users    0 сен 23 01:17 a\ a\ \ \ \ c
-rw-r--r-- 1 drb users    0 сен 24 04:52 c

$ while read F; do (( RANDOM_TIME = $(date  +%s) -  RANDOM*127 )); RANDOM_TIME=$(date -R -d@$RANDOM_TIME); echo "set $RANDOM_TIME for '$F'"; touch -d"$RANDOM_TIME" "$F"; done< <(find .)
set Sun, 17 Aug 2014 13:47:12 +0400 for '.'
set Tue, 16 Sep 2014 12:02:32 +0400 for './c'
set Sun, 31 Aug 2014 03:04:59 +0400 for './a'
set Tue, 19 Aug 2014 23:49:07 +0400 for './a a    c'

$ la
итого 0
drwxr-xr-x 2 drb users  100 авг 17 13:47 ./
drwxr-xr-x 4 drb users 1,1K сен 25 12:07 ../
-rw-r--r-- 1 drb users    0 авг 31 03:04 a
-rw-r--r-- 1 drb users    0 авг 19 23:49 a\ a\ \ \ \ c
-rw-r--r-- 1 drb users    0 сен 16 12:02 c

спалить можно например вот так:

$ la --full-time
итого 0
drwxr-xr-x 2 drb users  100 2014-08-17 13:47:12.000000000 +0400 ./
drwxr-xr-x 4 drb users 1,1K 2014-09-25 12:07:22.572079678 +0400 ../
-rw-r--r-- 1 drb users    0 2014-08-31 03:04:59.000000000 +0400 a
-rw-r--r-- 1 drb users    0 2014-08-19 23:49:07.000000000 +0400 a\ a\ \ \ \ c
-rw-r--r-- 1 drb users    0 2014-09-16 12:02:32.000000000 +0400 c
как видишь, наносекунды почему-то сброшены. Впрочем, про ls -l --full-time мало кто знает.

emulek
()
Ответ на: комментарий от emulek

на твоём компе есть фотографии лоли

Нет CP, есть какое-то говно. А как прокурор получил из говна лолю - вопрос к прокурору. Если ты мне дашь кусок своего /dev/urandom, я подберу к нему такой алгоритм «дешифрования», в результате которого получится лоля. Суши сухари и самозабанься в колонии, идиот.

anonymous
()
Ответ на: комментарий от alt-x

Почему у всех паранойя насчёт органов, но большинство в упор не видит, что промышленный шпионаж - гораздо большая угроза.

мне кажется что в нашей стране — «промышленный шпионаж» делается следующим образом:

врывается отряд полицейского спецназа и забирает системники :-)

user_id_68054 ★★★★★
()
Ответ на: комментарий от PerdunJamesBond

tchunt

Ъкрипт сам по себе хорош тем, что у его контейнеров нет видимых хедеров - даже сам Ъкрипт не знает, контейнер это или просто левый файл, пока не попробует его расшифровать предоставленным ключом

Видимых нет, а невидимые - есть.

http://cyberside.planet.ee/truecrypt/misc/TCHunt/1.6/TCHunt_Windows.png

anonymous
()
Ответ на: комментарий от user_id_68054

Ты страну не попутал? Это в США так делается, а у нас в России государство - это последнее, от кого можно ждать подлянки.

anonymous
()
Ответ на: комментарий от Mapper720

Так можно совсем уж довести ситуацию до абсурда. У тебя ничего вообще на компе нет, а у тебя требуют показать и будут бить, пока не сделают инвалидом :)

Это было бы смешно, если бы не было правдой. Например, в Великобритании, если тебя заподозрят в терроризме и прочих нехороших делах и найдут зашифрованные файлы, то при отказе их расшифровать - дают 5 лет тюрьмы. Серьезно. Даже если ты такой себе юморной террорист, взял случайных данных гигов на 20, зашифровал и уничтожил ключ. Расшифровать ты их не можешь никак. В тюрьму.

anonymous
()

Единственно надёжный способ не выдать инфу - физически не иметь возможности её расшифровать. Поэтому, шифруем системный раздел с использованием ключевого файла. Файл и загрузчик держим на microSD-карточке в кардридере. В случае, если товарищ майор уже пилит дверь - карточка уничтожается (хотя бы банально ее разрезать пополам и проглотить/смыть в канализацию/расплавить зажигалкой). Да, вас всё равно будут бить, но вы уже никак не сможете выдать секрет. Лучше быть просто избитым, чем быть избитым и осуждённым.

TC на данный момент не умеет шифровать систему с ключевыми файлами (только с паролем, а пароль из вас выбьют). DiskCryptor умеет.

Правда, тут встает вопрос, а если карточка сдохнет сама? Нужно придумать бэкап, а тут мы опять упираемся в проблему «если ты что-то знаешь - ты можешь это выдать»...

anonymous
()
Ответ на: комментарий от hobbit

А что, в ГОСТе бэкдоры кто-то уже реально нашёл, или это чисто умозрительно?

Недавно была инфа, что алгоритм шифрования, который в этом или будущем году собирались принять у нас в качестве нового ГОСТа (ибо прежний уже устарел) - взломан. Или не взломан, но уже не так криптостоек, как считали. К сожалению, пруф я потерял. Этот алгоритм собирались, кстати, запилить в GostCrypt.

anonymous
()
Ответ на: комментарий от emulek

ты идиот, да? А зачем же на твоём компьютере truecrypt, который у тебя в «часто используемых приложениях»?

Чтобы открывать не скрытые тома, мистер неидиот. В нескрытом томе у меня домашняя порнушка (myfiles.tc). Хотите взглянуть, товарищ майор? Я поломаюсь для виду, но в итоге введу пароль и покажу. Вот поэтому у меня тру-крипт в часто используемых. А то, что внутри тома с порнушкой у меня еще один том, скрытый, в котором то, за что мне могут дать лет 10 без права переписки - об этом никто не знает. И никак невозможно определить, что он там есть.

anonymous
()
Ответ на: комментарий от ivanlex

а чем оффициальное не устраивает? хп-ка перестала поддерживаться, трукрипт стал не нужен. по-моему, всё логично.

next_time ★★★★★
()
Ответ на: комментарий от user_id_68054

А если внутри файла — знак новой строки? :-) сработает тож?

нет. While read F не сработает. Тут уже надо find -print0 и xarags --null. А лучше не делать таких файлов (а зачем ты их делаешь?).

emulek
()
Ответ на: комментарий от user_id_68054

врывается отряд полицейского спецназа и забирает системники :-)

именно так. Даже если ничего не найдут(к примеру никакого CP), то контора будет парализована на долгое время.

emulek
()
Ответ на: комментарий от anonymous

Единственно надёжный способ не выдать инфу - физически не иметь возможности её расшифровать. Поэтому, шифруем системный раздел с использованием ключевого файла. Файл и загрузчик держим на microSD-карточке в кардридере. В случае, если товарищ майор уже пилит дверь - карточка уничтожается (хотя бы банально ее разрезать пополам и проглотить/смыть в канализацию/расплавить зажигалкой). Да, вас всё равно будут бить, но вы уже никак не сможете выдать секрет. Лучше быть просто избитым, чем быть избитым и осуждённым.

ППКС

Правда, тут встает вопрос, а если карточка сдохнет сама?

тогда придётся смириться с потерей этой опасной информации. Ну можно две карточки вместе хранить, это защитит от физической деградации. Впрочем флешки достаточно надёжные, если их постоянно не переписывать.

emulek
()
Ответ на: комментарий от anonymous

А то, что внутри тома с порнушкой у меня еще один том, скрытый, в котором то, за что мне могут дать лет 10 без права переписки - об этом никто не знает. И никак невозможно определить, что он там есть.

а паяльник в жопе не канает за детектор скрытых томов? (выше уже сказали, это не майор будет, а друг конкурента той фирмы, в которой вы работаете. Такой друг, который про законы и права сам не в курсе).

emulek
()
Ответ на: комментарий от anonymous

TC на данный момент не умеет шифровать систему с ключевыми файлами

А нужно именно систему? Тома-то он умеет ключами закрывать.

om-nom-nimouse ★★
()
Ответ на: комментарий от emulek

А лучше не делать таких файлов (а зачем ты их делаешь?).

это я потому что как в анекдоте про пилу:

:-)

Вышли из леса суровые русские мужики и увидели японскую бензопилу.
- Н-и-и ф-и-г-а себе! - сказали суровые русские мужики и засунули в пилу щепку.
- Вжик! - сказала пила и распилила щепку.
- У-у..! - сказали суровые русские мужики и засунули в пилу доску.
- Вжжик! - сказала пила и распилила доску.
- А-а..! - сказали суровые русские мужики и засунули в пилу бревно.
- Вжжжжик! - сказала пила и распилила бревно.
- Э-э..! - сказали суровые русские мужики и засунули в пилу рельс.
- Хррр-дзинь - сказала пила и сломалась.
- То-то же!!! - сказали суровые русские мужики, и пошли валить лес топорами. 
user_id_68054 ★★★★★
()
Ответ на: комментарий от emulek

а паяльник в жопе не канает за детектор скрытых томов?

На скрытый том не указывает вообще ничего. Тот написанный выше бред про невозможность монтирования в rw - от тех, кто доки не читал. Можно примонтировать открытый том в режиме защиты скрытого, с указанием пароля этого скрытого раздела. В этом случае драйвер при попытке записи в место нахождения скрытого тома будет выдавать ошибку, не давая повредить данные скрытого раздела. Понятно, что для открытого контейнера лучше при этом использовать что-нибудь вроде FAT. Она же и наиболее кроссплатформенная ФС.

om-nom-nimouse ★★
()
Ответ на: комментарий от om-nom-nimouse

На скрытый том не указывает вообще ничего

Наверное если пришли в гости с паяльником, то это не просто так и они знали на что идут.

Тот написанный выше бред про невозможность монтирования в rw - от тех, кто доки не читал

Упс, действительно напрочь забыл об этом. Правда, такой внешний том с недописанными файлами, огибающими пустые пространства может вызвать подозрения.

crowbar
()

ды чёрт же возьми.. ну признайтесь хоть кто-то! есть ли у хоть кого «скрытый том» на практике(?), или это просто рассуждения теоретиков? (таких же теоретиков как я :))

[ crowbar, om-nom-nimouse, ... ?]

# P.S.: анонимные тролли — не считаются. так что пишите от своего аккаунта, пожалуйста :-)

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 4)
Ответ на: комментарий от crowbar

Правда, такой внешний том с недописанными файлами, огибающими пустые пространства может вызвать подозрения.

/0

Мда. Я уже указал, что всё, что написано выше про скрытые тома - бред. Они ничего не «огибают». Кстати, интересно, как ты собираешься это «огибание» отследить? Так вот, обычный том просто пишется на весь контейнер, а скрытый - в конце контейнера. При создании скрытого тома учитывается строение файловой системы обычного тома, и создать скрытый том больше, чем от последнего использованного кластера обычного тома не получится.

om-nom-nimouse ★★
()
Ответ на: комментарий от om-nom-nimouse

а если найду? (шучу, шучу, ... :))

ясно..

просто тут в этой ветке (и в [моей] ветке) — понаписали кучу всяких этих «волшебных» методов и свойств относительно скрытого тома.

а вот если кто пользуется на практике — то он бы реально расказал бы как оно в итоге выходит на практике..

user_id_68054 ★★★★★
()
Ответ на: комментарий от user_id_68054

то он бы реально расказал бы как оно в итоге выходит на практике..

RTFM. Или ты про практику терморектального криптоанализа?

om-nom-nimouse ★★
()
Ответ на: комментарий от om-nom-nimouse

ну например этот <кто-то> может написать свой рассказ в стиле:

"каждый раз когда я начинаю использовать компьютер — я делаю <такие-то-[расписать-какие-именно]> действия.. а перед выключением компьютера тоже делаю ряд <таких-то-[расписать-каких-именно]> действий... флэшку с ключём прячу я на книжную полку... но последнее время все эти операции — меня начали сильно изматывать и я подумываю о том чтобы соскочить с truecrypt-hidden-volume и переключиться на какой-то другой метод шифрования (или вообще отказаться).."

:-)

важны рутинные подробности! (которые теоретики не говорят. предпочитая фразу «можно придумать умную схему». а вдруг нельзя придумать умную схему? :) или вдруг эта «умная» схема будет иметь ряд неожиданных побочных эффектов, которые как раз всплывают на практике? :))

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 4)
Ответ на: комментарий от om-nom-nimouse

На скрытый том не указывает вообще ничего.

драйвер при попытке записи в место нахождения скрытого тома будет выдавать ошибку

division by zero

для открытого контейнера лучше при этом использовать что-нибудь вроде FAT

тоже палево. Я-бы сразу догадался, увидев на HDD FAT12, а не EXT4 или NTFS. Точнее, предпринял-бы попытку анализа. Если hexdump ответа не даст, возьмусь за паяльник. Ну не будет адекватный человек юзать FAT12 на HDD/SSD. Если на то нет очень веской причины. Она медленная и ненадёжная. Да и функционал убогий.

emulek
()
Ответ на: комментарий от user_id_68054

ну признайтесь хоть кто-то! есть ли у хоть кого «скрытый том» на практике

у меня нет, герр офицер. Мне нечего скрывать, я честный человек.

emulek
()
Ответ на: комментарий от user_id_68054

важны рутинные подробности! (которые теоретики не говорят. предпочитая фразу «можно придумать умную схему». а вдруг нельзя придумать умную схему?

придумать можно. Но зачем её публиковать? Да ещё и со своего аккаунта. Давай-ка сначала скан справки из органов, что ты там не работаешь. А то как-то подозрительно…

вдруг эта «умная» схема будет иметь ряд неожиданных побочных эффектов, которые как раз всплывают на практике?

конечно имеет. За безопасность надо платить. Причём недёшево. А безопасность, которая надёжная и автоматическая — взаимоисключающие параграфы. То, что надёжно скрыто, очень сложно найти. Очевидно жеж. Это как пароль: простой пароль просто запомнить, но и подобрать/подсмотреть тоже просто. Хороший, годный пароль не запомнить, да и набирать тоже задолбаешься. Или возьми хеш. Вот например в TCP/IP используют простую сумму, её фальсифицировать может ребёнок. За то считается быстро и просто. CRC32 считается медленнее, но и фальсифицировать её не всякий школьник сможет. А вот md5 считается медленно, но и надёжность у неё неплохая(пока). Ещё лучше sha512, но она совсем тормозная, да и алгоритм запутанный и мутный.

Вот тебе никто и не скажет ничего. «прятать порнушку от жены» это бред, можно взять GnuPG или даже WinRAR(он умеет пароль). Зачем truecrypt? Ясное дело — зачем.

emulek
()
Ответ на: комментарий от user_id_68054

врывается отряд полицейского спецназа и забирает системники :-)

У тебя какое то странное представление о отряде полицейского спецназа. Тобой описанное только в фильмах бывает. Я лично пережил 2 проверки. Мой коллега по профессии (но из другой организации) так же пережил несколько проверок. Могу тебя уверить, спецназ просто так не врывается, к стенке не ставит и штаны не приспускает.

Просто представь. Серьезная организация. Проходная с собственной вооруженной охраной, причем не пукалками типа «макарова», а более серьезные АКС74У.

А теперь представь. Без причины, не предъявив никаких документов или ордеров (к примеру, на обыск), через проходную пытаются прорваться неизвестные люди в форме полиции. Форма полиции никаких прав врываться не дает. Это могут быть бандиты, переодетые в форму полиции. Какая будет реакция у вооруженной охраны?

Поверь! В реальной жизни полиция не врывается, как ты описал. В реальной жизни заходит сотрудник полиции в сопровождении вооруженных коллег, и предъявляет документы, дающие ему основание проводить обыск. Снаружи выходы из здания могут быть заблокированы (что бы что-нибудь не вынесли). Пока охрана проверит все документы, пока данный вопрос согласуют с руководством предприятия...

Короче, с момента прихода сотрудников полиции до начала обыска у сотрудников ИТ будет достаточно времени, что бы не просто удалить все ненужные данные, включая файл-ключи, но времени хватит, что бы отформатировать все HDD, демонтировать их из серверов, перемешав с кучей других HDD, и даже станцевать хороводом.

Потом конечно могут забрать системники на проверку. Иногда так и делают. Но, обычно, ничего там уже не находят. Хотя отсутствие системников, конечно же, сильно парализует работу предприятия, но лишь в виду отсутствия системников.

Ну а если уж тебя прижмут как физлицо, то пароли к шифрованному тому, ты давать не обязан, равно как и рассказывать о наличии скрытого тома, чего бы следователь там не подумал, не смотря на его подозрения. Требуй присутствия адвоката при любых допросах или беседах с сотрудниками правоохранительных органов. Пиши заявление о побоях (в том числе и паяльником). Требуй медицинского освидетельствования для фиксации следов побоев.

ivanlex ★★★★★
()
Ответ на: комментарий от anonymous

TC на данный момент не умеет шифровать систему с ключевыми файлами

Как это не умеет. А как же я делал шифрованные томы в TrueCrypt, используя файл-ключи? Бред какой то. Все он умеет.

Извиняюсь. Пропустил слово «систему». Про систему не знаю А тома с помощью файл-ключа делать умеет.

ivanlex ★★★★★
()
Последнее исправление: ivanlex (всего исправлений: 1)
Ответ на: комментарий от emulek

Используй музыкальную композицию в качестве файл-ключа. Копию диска с композициями храни дома, среди кучи других дисков с музыкальными композициями. Главное не забыть, с помощью какой музыкальной композиции ты шифровал том.

ivanlex ★★★★★
()
Ответ на: комментарий от emulek

выше уже сказали, это не майор будет, а друг конкурента той фирмы

Вооруженная охрана должна решить вопрос с таким другом. Тогда и паяльник в жоппу не воткнут, и, возможно даже, компотик попить на поминках друга позовут.

ivanlex ★★★★★
()
Ответ на: комментарий от user_id_68054

Кто же тебе признается в этом. Скажем так. Я знал человека, который знал человека, который работал со скрытыми томами, используя разнообразнейшие ухищрения, что бы создать видимость активной работы в шифрованном томе, без потери данных на скрытом.

Можно конечно использовать встроенный в TrueCrypt инструмент «примонтировать открытый том в режиме защиты скрытого», как описал om-nom-nimouse. Это удобно, если ты сам работаешь с этими данными. Но это палево, если ты проделаешь данную операцию при сотруднике соответствующих органов.

Именно поэтому был опробован bad-метод, хотя на специализированных форумах данный метод был опробован давным давно, и надо сказать, он вполне рабочий. Просто нет смысла так заморачиваться. Но если ты совсем уж хочешь подстраховаться, то тогда в работу принимаются всевозможные ухищрения. Плюсы и минусы ты ты можешь оценить сам. Есть ли смысл тебе заморачиваться при твоих нуждах, если Сабж имеет подобные встроенные инструменты - решать исключительно только тебе.

P.S. Сам я конечно со скрытыми томами никогда не работал. И вообще: «я не использую ни где ни какого дискового шифрования. ни TrueCrypt, ни LUKS, ни BitLocker, вообще ни какого», или даже: «я не знаю как работает дисковое шифрование (и работает ли вообще) на моих компьютерах. если оно что-то и делает, то я понятия не имею как».

ivanlex ★★★★★
()
Последнее исправление: ivanlex (всего исправлений: 1)
Ответ на: комментарий от ivanlex

Лол, все правильно сказал. В треде полно теоретиков, насмотревшихся сериалов о 90х. Пример из жизни: коммерческий банк судился с физ. лицом и отжал автомобиль. Физ. лицо подало апелляцию и выиграло дело, явилось в банк с судебными приставами возвращать автомобиль, а их послали, тогда они вернулись с вооруженным омоном, а им на встречу вышли вооруженные инкассаторы и охранники банка. Стояли так друг на против друга, ворота шатали то в одну сторону, то в другую.

anonymous
()
Ответ на: комментарий от user_id_68054

Ты же понимаешь, что те, кто использует скрытые тома по назначению, а не с целью «джентльмены играют в педофилов и прячут цп, которое ими ценится исключительно по причине запретного плода» - такие люди будут всё отрицать. Допустим, есть у меня скрытые тома - на кой мне об этом трепаться? Поделиться инфой о том, как лучше скрыть инфу - это одно, а просто так удовлетворить чужое любопытство («есть у тебя скрытые тома?») - это уже излишне. И палить свой аккаунт, даже если он у меня был - тоже незачем. Логи протухнут через полгода, поди найди, кто это писал из-под анонима.

anonymous
()
Ответ на: комментарий от ivanlex

Используй музыкальную композицию в качестве файл-ключа. Копию диска с композициями храни дома, среди кучи других дисков с музыкальными композициями. Главное не забыть, с помощью какой музыкальной композиции ты шифровал том.

Если ты знаешь, какую композицию нужно использовать в качестве ключа - ты можешь ее выдать. Только полное незнание гарантирует, что из тебя ничего не смогут выбить. Слабое звено во всех этих шифрованиях - именно человек.

anonymous
()
Ответ на: комментарий от ivanlex

Можно конечно использовать встроенный в TrueCrypt инструмент «примонтировать открытый том в режиме защиты скрытого», как описал om-nom-nimouse. Это удобно, если ты сам работаешь с этими данными. Но это палево, если ты проделаешь данную операцию при сотруднике соответствующих органов.

Как по мне, так ежели у вас за спиной уже стоит сотрудник органов, то лучше наплевать на скрытые данные и не палясь работать с открытым томом без защиты скрытого. Да, есть риск, что скрытые данные будут затёрты, но это всё равно лучше, чем присесть.

anonymous
()
Ответ на: комментарий от emulek

Ну можно две карточки вместе хранить, это защитит от физической деградации. Впрочем флешки достаточно надёжные, если их постоянно не переписывать.

Не знаю, как флешки, но у современных SSD (они ж тоже на основе флеш-памяти) есть крайне мерзкое свойство - утечка разряда из ячеек памяти. Во включенном состоянии с этим борется контроллер SSD, постоянно перемещая данные, тем самым, обновляя заряд. А вот если положить такой диск на полку, через полгодика-год что-то уже может и не прочитаться, поскольку уже невозможно определить, что было в этой конкретной ячейке: 0 или 1. Причем, чем больше бит хранится в ячейке, тем сильнее этот эффект. А сейчас, увы, SLC-диски (1 бит на ячейку) только в энтерпрайзном сегменте остались, из-за дороговоизны. В потребительском - MLC (2 бита) и TLC (3 бита). Всё ради удешевления.

anonymous
()
Ответ на: комментарий от emulek

Ну не будет адекватный человек юзать FAT12 на HDD/SSD.

Ты осел что ли? Речь про fs в контейнере, а не на всем диске.

division by zero

Это только если

примонтировать открытый том в режиме защиты скрытого, с указанием пароля этого скрытого раздела.

В ином случае предупреждения не будет.

xtraeft ★★☆☆
()
Ответ на: комментарий от anonymous

Да, есть риск, что скрытые данные будут затёрты,

Есть способы вести активную работу на шифрованном томе, не боясь затереть информацию на скрытом томе. Например, так.

ivanlex ★★★★★
()
Ответ на: комментарий от anonymous

Ты же понимаешь, что те, кто использует скрытые тома по назначению, а не с целью «джентльмены играют в педофилов и прячут цп, которое ими ценится исключительно по причине запретного плода» - такие люди будут всё отрицать.

понятия не имею, так как пока-что ещё не видел людей у кого скрытый том.. и вот тут тоже — пока-что все говорят что нет скрытого тома у них.

ну хоть ты Аноним? использешь? :)

user_id_68054 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.