В форке программы TrueCrypt под названием VeraCrypt появился новый алгоритм шифрования под названием Kuznyechik (Кузнечик). Этот алгоритм примечателен тем что разрабатывался в недрах ФСБ и является ГОСТовским шифром. В ходе независимого анализа данного алгоритма были найдены признаки наличия заложенных уязвимотей в алгоритм.На конференции «CRYPTO 2015» Алекс Бирюков, Лео Перрин и Алексей Удовенко представили доклад, в котором говорится о том, что несмотря на утверждения разработчиков, значения S-блока шифра Кузнечик и хеш-функции Стрибог не являются (псевдо)случайными числами, а сгенерированы на основе скрытого алгоритма, который им удалось восстановить методами обратного проектирования[6]. Позднее Лео Перрин и Алексей Удовенко опубликовали два альтернативных алгоритма генерации S-блока и доказали его связь с S-блоком белорусского шифра BelT[7]. В этом исследовании авторы также утверждают, что, хотя причины использования такой структуры остаются неясны, использование скрытых алгоритмов для генерации S-блоков противоречит принципу отсутствия козыря в рукаве, который мог бы служить доказательством отсутствия специально заложенных уязвимостей в дизайне алгоритма.https://habr.com/ru/company/virgilsecurity/blog/439788/https://habr.com/ru/post/459004/https://habr.com/ru/news/t/457492/https://habr.com/ru/post/266359/https://habr.com/ru/post/312224/Несколько возможных причин наличия Кузнечика в VeraCrypt:1) Наличие кузнечика в VeraCrypt может быть свидетельством кона рейки. https://ru.wikipedia.org/wiki/%D0%A1%D0%B2%D0%B8%D0%B4%D0%B5%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D1%82%D0%B2%D0%BE_%D0%BA%D0%B0%D0%BD%D0%B0%D1%80%D0%B5%D0%B9%D0%BA%D0%B8Т.е. авторы нам хотят сказать "не пользуйтесь", при этом не палясь перед начальством.2) Авторы просто не очень умные3) Авторами являются спецслужбы
>>2680627 (OP)Так а что юзать то? Пиздец, умный такой. Трукрипт уже старьё ебаное, после функций верки тускло смотрится. Вариков нет. Да и вообще - ты блять говоришь о компроментации по факту добавления кузнечика. Ты ебанутый? Паранойя блять
>>2680660Зачем добавлять потенциально взламываемый алгоритм? Может там всё перепилили так чтобы вскрывалось: и Twofish, и Serpent, и AES. Какой-нибудь программист предложил начальнику добавить кузнечика, мол он наш, гостовкий, и вкрывается легко. Начальник одобрил, а мы получили предупреждение.
>>2680677Ну может его и добавили для гос.учреждений, которые могут работать только с ГОСТ овским шифрованием. Если в США изловят хацкера у которого диск будет зашифрован Kuznyechik ом, что ФБР будет обращаться в ФСБ, что бы они им предоставили средства дешифровки для этого алгоритма? Для граждан других стран (не России) этот алгоритм намного значит безопасней/
>>2680682Не все линуксоиды. На пинусе и стандартные средства шифрования норм.>>2680677Ради рофла. Как будто на земле настолько много алгоритмов существует, что вот вероятность случайно выбрать и добавить этот стремится к нулю. Нет же.
>>2680627 (OP)Ну и, тебе же не суют кузнечика по дефолту, добавили чтобы ФСБ обшифровалось по своим ГОСТам. Ты же не кричишь что во всех роутерах зонды - WEP до сих пор можно выбрать.
>>2680814А вдруг там остальные шифры пропатчены гэбней, а кузнечика добавил добрый человек как свидетельство канарейки?
>>2680817В таком случае, мой маленький спермоблядок, ты можешь взять исходники, и проверить их, а потом собрать бинарники, и сравнить что вышло, но, лично ты, не сможешь.
>>2680627 (OP)Мне очень интересно, почему ОП не привел даже гитхаб веракрипта, ладно уж ищью открытую по поводу S-блоков в кузнечике с ответом от мейнтейнера. Задо нагадал даже три варианта возможных причин. Видимо, ОП очень объективный и совсем не трукриптошизик, который хочет нас в чем-то убедить, просто показывает факты.https://github.com/veracrypt/VeraCrypt/issues/419Коммиты: https://github.com/veracrypt/VeraCrypt/search?o=asc&q=Kuznyechik&s=author-date&type=CommitsКоммит добавляющий кузнечик: https://github.com/veracrypt/VeraCrypt/commit/e90e24b30b379752bf6531c663085de1d2a653d7
>>2680863Что ты имеешь в виду? Бинарник совсем не равен исходникам, это вообще разные вещи. Если у них есть репродюсибл билды, то ты можешь самостоятельно собрать бинарник и убедиться с тем, что выкладывают они то же самое.
>>2680859Я согласен с тобой, но разве ты не веришь в это?)"In my opinion, it would have been foolish form the part of the designers to introduce a backdoor in such critical national standards knowing all the current advances in algebraic studies."
>>2681079Я не считаю нужным верить/не верить в это, пока нет доказательств, а одни только слова "ну чет подозрительно наверн" и "ну не станут же они так нагло делать подозрительную вещь". Я кузнечиком не пользуюсь. Какие уязвимости могут быть у криптоконтейнера, зашифрованного веракриптом? Алгоритм шифрования открыт, положим АЕС. Криптоконтейнер им либо зашифрован правильно, либо нет. Это должно быть верифицируемо другой программой. Как веракрипт может скомпроментировать мой контейнер? Проебать ключи во время работы и т.п., а это уже не проблема кузнечика.
>>2681086нет, я не про это я думаю с веракриптом все хорошоНо я не уверен про это:"In my opinion, it would have been foolish form the part of the designers to introduce a backdoor in such critical national standards knowing all the current advances in algebraic studies."
Посоны, а может прост ГОСТовские разрабы из ФЭЭСБЭ не специально это сделоли. Может просто студент который писал алгоритм не знал что Сишный рандом он псевдослучайный, а не по настоящему рандом?
Есть кто зарбирается в VEraCrypt? есть ли возможность сделать контейнер не один жирный, а много шифрованных файлов как в apple sparse image ?
Куда в Linux файл Language.ru.xml положить, что бы изменить язык? Сейчас в ~/.config/VeraCrypt и ~/.config/VeraCrypt/Translations, но ничего не изменилось.
>>2680627 (OP)> свидетельством кона рейки> Алексей Удовенко> Криптографические алгоритмы в России не проходят через открытые конкурсы, их просто спускают нам свыше.Какие же хохлы криптоаналитики, пиздец просто.
>>2680627 (OP)Я может чего-то не понимаю, но как добавление ещё одного алгоритма, которым никто не заставляет пользоваться, чего-то там компрометирует?
>>2682042Добавление алгоритма ничего не компроментирует и никто это не подразумевает. ОП гадает о том, что "возможно" веракрипт УЖЕ скомпроментирован, а добавление "возможно уязвимого" алгоритма это намеренный или ненамеренный намёк.
>>2681079Блять, если ты дальше своей цитаты почитаешь, а не будешь дёргать из контекста, он приводит возможную, по его мнению, причину.
>>2682061когда майор из под кровати вылез, тогда уже поздно шифрованием заниматься>>2682068ну я так понял, у них их нет. значит просто нужно билдить из исходников. с каким-то шансом получится. трукрипт вот кто-то забилдил и получил тот же хеш, что у официальной версии. а вы исходники читали? просмотрите хотя бы? да для вас это тогда то же самое, что бинарник, только с геморроем. единственная разница - можно считать, что разрабы постыдятся исходники с бекдором заливать, в отличие от бинарников.
>>2682187>с бекдоромВы реально думаете люди с головой вставляют бэкдор вроде IF PASS == "MAYOR_OTRKOYTE!" -> DECRYPT, а не просто оставляют непофикшенной уязвимость переполнения буфера 542го по счёту массива переменных ?
>>2683245>Вы реально думаете люди с головой вставляют бэкдор вроде IF PASS == "MAYOR_OTRKOYTE!" -> DECRYPTС чего ты взял? Нашел повод поспорить, выдумав за других, о каких бекдорах они думают или сам думаешь, что все "бекдоры" это "IF PASS == "MAYOR_OTRKOYTE!" -> DECRYPT"? Намеренно оставленная уязвимость это тот же бекдор. Давай начинай спорить об определении "бекдора" и ретроактивно вкладывать другие значения в чужие слова вместо того, чтобы попытаться понять, что человек на самом деле имел в виду.
>>2680627 (OP)S-блок действительно вызывает вопросы, но говорить о компрометации рано. Алсо, гостовские шифры используются в основном для ЭЦП и всяких торгов, вряд ли ФСБ интересно это слушать, террористов и угрозы власти там нет.
>>2680627 (OP)ОП не разобрался в теме и создал тред. Попробую объяснить. > VeraCryptСкомпрометировано или нет - неизвестно. Наличие или отсутствие Кузнечика роли не играет. Лично у меня к VeraCrypt доверия никакого после истории с TrueCrypt. Вряд ли уязвимо само шифрование, но вот бэкдоры на уровне операционной системы вполне могут быть. > Статьи на хабреСтатьи про исследовение Лео Перрина на хабре написаны в истеричном тоне >>2681759 , однако в комментариях https://habr.com/ru/company/virgilsecurity/blog/439788/ все разжевали.Вкратце: закладки типа NOBUS (никто кроме нас) там быть не может. Закладка такого типа подразумевает использование ассиметричной криптографии. В алгоритме должен быть спрятан публичный ключ. В алгоритме Кузнечика (и блочных шифров такого типа) не хватит для этого места. Хитрая уязвимость конечно же может присутствовать, но это пока не доказано. > Суть исследования Лео ПерринаПодобные шифры состоят из трех операций, которые повотряются несколько раз (раундов): 1) Рассеивание битов блока. 2) Запутывание битов блока.3) Xor блока с раундовым ключом.Цель - создать битовое уравнение, которое невозможно будет решить в разумные сроки без знания ключа. Рассеивание это равномерное распространение каждого бита на остальные. Полностью исследовано. Вектор умножается на матрицу (определенного типа) в поле Галуа. Запутывание же создает маленькие уравнения. Биты равномерно размазываются, попадают в уравнения, складываются с ключом, потом снова размазываются и так далее. Как правильно это делать до сих пор точно не известно. S-Box это массив обычно размера 256 байт, заполненый числами от 0 до 255, перемешанными в определенном порядке. Порядок и определяет вид уравнения. У S-Box'ов множество криптографических свойств. Если перемешать числа случайно, свойства будут слишком слабыми для использования в зафиксированном виде. Создаваться они могут с помощью алгоритмов подбора или чисто математически. В Кузнечике S-Box и матрица рассеивания находятся в одном поле Галуа. Всего пригодных полей штук 5. Лео Перрин обнаружил, что S-Box Кузнечика создан математически, а так же некую связь между S-Box'ом и матрицей рассеивания.> Что же все-таки с Кузнечиком?Версии:- Специально добавленная математическая уязвимость- Ошибка в проектировании (не знали что делали)- Там нет уязвимостиЛео Перрин разреверсил способ создания S-Box, который авторы исзначально скрыли. Найденные им закономерности могут привести к ослаблению или взлому шифра, а могут не привести. Я сомневаюсь, что там намеренная закладка.
>>2680627 (OP)>Добавили рашкинский алгоритм>@>Веракрипт скомпрометирован, не пользуйтесь!Если пользоваться такой логикой, то он с рождения скомпрометирован американскими спецслужбами — там же AES.>>2680677>Зачем добавлять потенциально взламываемый алгоритм?Потому что другого выбора нет. Любой алгоритм потенциально взламываемый, кроме одноразового блокнота.>Какой-нибудь программистРаз ты так любишь теории заговора, вот тебе этот какой-то программист https://github.com/idrassi , иди искать его связи с начальством.
>>2681532>Note that the Linux version cannot use language packages at the moment (it is possible with Windows and Mac), the interface is thus in english.
>>2683631>Любой алгоритм потенциально взламываемыйДемагогия. В реальном мире реально взламываемые алгоритмы только в которых намеренно вставлены бэкдоры спецслужбами и прочими охотниками за вашими данными. Иначе они все хуй пососут, ничего не взломают.
>>2684714Почему демагогия более соотносится с реальностью, чем твой пост? Ты понимаешь, что вера в секурные алгоритмы держится на вере, а не доказательствах? Ну, только если ты не считаешь "люди попытались но обосрались" за математическое доказательство. Ведь, как мы знаем, перельманов не существует, а новые уязвимости никто никогда не находит.>В реальном мире реально взламываемые алгоритмы только в которых намеренно вставлены бэкдоры спецслужбами и прочими охотниками за вашими даннымиНенамеренные бекдоры, значит, не считаются. Их не существует.Можешь не даже >пукать в ответ.
>>2684716>Ты понимаешь, что вера в секурные алгоритмы держится на вере, а не доказательствах?Верят только идиоты. Безопасные невзламываемые алгоритмы невзламываемы математически. Взломать можно только установкой намеренного дефекта - бэкдора, иначе невозможно и абсолютно безопасно по факту, никаких вер.А вот твоя демагогические пугалки как раз давят на веру, внушая веру что ничего безопасного нет. Это чушь, ложь и пропаганда, оправдывающая и покрывающая уязвимости, повторяю, намеренные, намеренные дыры в безопасности.
>>2680627 (OP)Пиздец просто. Софтач не для обсуждения шифрования.>МОИ АЛГОРИТМЫ БЕЗОПАСНЫЕ И НА 1000000% НЕВЗЛАМЫВАЕМЫЕ Я СКОЗАЛ
>>2684741>Безопасные невзламываемые алгоритмы невзламываемы математически.Перечисляй. Спойлер: нет доказательств, что AES или другие алгоритмы веракрипта к ним относятся.Они не "абсолютно безопасные", они "скорее всего наверняка безопасные". Если тебя это пугает, то ты живешь в очень страшном мире, привыкай. Другие люди с парашютом прыгают, зная, что они не в 100% случаев открываются.
>>2684745>Перечисляй.Нет, ты. Чмо, разводящее FUD, не имеет права от людей чего-то требовать, сначала человеком стать надо.
>>2684741>Безопасные невзламываемые алгоритмы невзламываемы математически.Вот это манямирок первокура. Если б ты математику учил, понял бы почему.
>>2684714Вот здесь анон >>2680859 приводит мотивацию того, кто кузнечика добавил в веракрипт. Давай я тебя ткну носом, пока ты кукарекаешь про бэкдоры (которые вообще-то не ослабляют шифр, это ты начитался поп-хуйни с хабра и вообразил себе бэкдор).>Moreover, despite the discovery of the mathematic design behind these SBoxes, there is no indication whatsoever that it is weakening the security of Kuznyechic and Streebog.>This leads me to think that maybe there is another interesting possibility: the designer of Streebog and Kuznyechic are aware of new type of algebraic attacks affecting modern ciphers and hash functions and they wanted to ensure that these algorithms are immune against this attack without revealing anything about the attacks they are protecting against!>This may seem to be far fetched as it would mean that someone has made a breakthrough cryptanalysis but history tells us that this is in the realm of possibilities.>For example, people were suspicious of the SBoxes forced by the NSA in the 70s for the DES encryption standard and everybody was saying that they were backdoored. But more that 10 years later, we discovered that actually the NSA was aware of Differential cryptanalysis before it was discovered by academics and they designed the DES SBoxes to resist it.Т.е. он считает что это может быть харденинг против потенциальной, но не реализованной на практике атаки. Наподобие того, как делают харденинг ядра ОС.
Мне больше вот это интересно.Реально незашифрованный ключ лежит в озу и маёр может расшифровать смонтированную vc винду своей ебучей флешкой?На жму luks тоже самое?
>>2684813Ну да, лежит в памяти. В чём проблема выключить пеку, перед тем, как отдавать майору.Под линь был патч, чтобы ключи были в шифрованном виде, но это было давно под ядро 3.x и похоже не взлетело.
>>2684817>Ну да, лежит в памяти. В чём проблема выключить пеку, перед тем, как отдавать майору.В чем проблема майору представится почтальёном принёсшим пидару дилдак с алика и уебав тебе, обосравшимуся, с омоновского приклада, спокойно пройти к пеке с флешкой? Ты же не выключаешь пеку когда идёшь серить, максимум заблокируешь.Ноутбуки вообще не выключают обычно, гибернация удобная оче.Ну это же полный пиздец, как такую хуйню ещё можно оправдывать, сука??>>2680627 (OP)Какой тут нахуй кузнечик? Что ты несёшь уёбище, если всякие aes(twopent(hui)) идут нахуй когда раздел просто монтирован?Мне не хочеться дёргать питание пк при каждом пуке, так можно и поехать нахуй.
>>2684825>Храни файл с гибернацией на шифрованном разделе, шизикУ меня вся система зашифрована. Когда ноут спит или заблочен, я защищён от хитрого майора с флешкой?
>>2684828>из гибернацииДа, приходиться.>спит или заблоченНет, не приходиться. Когда ноут глубоко засыпает с кнопки - это ещё не гибернация.Вообще просто заблоченный пк можно расшифровать из за ключа в озу, даже не знаю пароля к учётке?
>>2684817>В чём проблема выключить пеку, перед тем, как отдавать майоруКое-кого из даркнета так и поймали, не буду указывать пальцем. Отвлекли и отобрали ноут.
>>2684838Это было в общественной библиотеке и там майор из ФБР был. С полуграмотным ребёнком из софтача >>2684831 никто заморачиваться не будет, пароль сам расскажет в отделении.
>>2684813Ну а если комп выключать как положено каждый раз загружаясь холодной загрузкой, то хер чего выцепишь. Bitlocker кстати своп-раздел вроде шифрует как и LUKS?>>2684828Когда комп засыпает просто, тогда не нужно, значит в памяти остаётся.>>2684827Получается что не защищен, надо выключать полностью.>>2684823Почтальон не так часто приходит, и если ты держишь на компе что-то такое, то очевидно же что надо выключать. Перезагрузка не такая уж долгая.
>>2684868>Получается что не защищен, надо выключать полностью.Какой дивный манямирок то получается в ОП посте.Ну и зачем вообще нужен весь это пердоцирк если шифрование есть только когда компьютер выключен?С андройдом ведь нету такой проблемы? Лежит зашифрованный включенный смарт в кармане и флешкомаёр заглатывает.
>>2684884Мы тестировали TrueCrypt 4.3a и 5.0a работающие под ОС Linux. Мы подключили диск, зашифрованный при помощи 256-битного AES ключа, потом отключили питание и использовали для загрузки собственное ПО для дампа памяти. В обоих случаях, keyfind обнаружила 256-битный неповреждённый ключ шифрования. Так же, в случае TrueCrypt 5.0.a, keyfind смогла восстановить tweak ключ режима XTS.Чтобы расшифровать диски созданные TrueCrypt 4, необходим tweak ключ режима LRW. Мы обнаружили, что система хранит его в четырёх словах перед ключевым расписанием ключа AES. В нашем дампе, LRW ключ не был искажён. (В случае появления ошибок, мы все равно смогли бы восстановить ключ).
>>2684888>потом отключили питание >>2684888>keyfind обнаружила 256-битный неповреждённый ключ шифрования.Как это возможно? Как они сделали дамп памяти при выключенной машине? Может я совсем тупой...
Вопреки популярному мнению, модули DRAM в отключённом состоянии хранят данные в течение относительно долгого времени. Наши эксперименты показали, что данное явление позволяет реализовать целый класс атак, которые позволяют получить важные данные, такие как ключи шифрования из оперативной памяти, несмотря на попытки ОС защитить её содержимое. Описанные нами атаки реализуемы на практике, и наши примеры атак на популярные системы шифрования доказывают это.
>>2684714>В реальном мире реально взламываемые алгоритмы только в которых намеренно вставлены бэкдорыОхуенный у тебя реальный мир, всем бы в таком жить.https://www.gracefulsecurity.com/tls-ssl-vulnerabilities/>>2684741>Безопасные невзламываемые алгоритмы невзламываемы математически.И неприменимы на практике. Как, например, математически невзламываемый одноразовый блокнот, требующий передачу ключа такого же размера, как и данные.>>2684813>>2684823>>2684875>Реально незашифрованный ключ лежит в озу>Ну это же полный пиздец, как такую хуйню ещё можно оправдывать, сука??Совсем долбоёб? А как твой ПК будет что-то расшифровывать, если у него ключа нет? Для расшифровки НУЖЕН ключ. Ключ в открытом виде.Или ты думаешь, что один раз ввёл, он полностью раздел расшифровал и ключ забыл? Ну, если у тебя хватит RAM, чтобы держать там весь диск, можешь попробовать так сделать.>С андройдом ведь нету такой проблемы?Точно так же ключ лежит в памяти. Точно так же можно его вытащить из памяти, только инструменты другие.>Ты же не выключаешь пеку когда идёшь серитьЛично я пишу sleep 300 && poweroff каждый раз, когда иду открывать дверь.>>2684901Любая нормальная реализация должна чистить при стандартном выключении пеки. Но ничто не поможет при отключении питания.
>>2684813>Supports: BitLocker (including TPM configurations), FileVault 2, PGP, TrueCrypt and VeraCrypt encrypted containers and full disk encryption, BitLocker To Go, XTS-AES BitLocker encryptionЛольнул, кстати, с отсутствия dm-crypt. Неужто не осилили? Или обосрались GPL в проприетарщину пихать?
Вы ебанаты? Ченджлог смотрите, теперь вера в chacha шифрованно хранит вроде пароли в памяти. Как keepassxc
>>2684831заблоченный пк это тупа скринсейвер, пароль на юзере это защита от бабушек. полнодисковое шифрование не для защиты включенного расшифрованного компа.
>>2685131Я внимательно слежу за твоими действиями.Вот перед тобой системный блок, я его открыл. Баночку с жидким азотом надо?
>>2685135Я расстегиваю ширинку и подхожу к тебе, ты берешь мои яички и начинаешь их массировать. Оттого, что я васян простой, который обосрется, доставая планки, твой ПК секурнее не станет, сколько ты не спорь в интернете. Я тебе сразу сказал, для бабушек хватит пароля на юзере.
>>2685139Секурнее не станет, сколько в интернете не ругайся. Если интересно, то читай релейтед материалы, а не васянов пытайся переспорить.
>>2685140Он одинаково секурен что включеный, что выключеный. У тебя есть только выбор — вводить пароль целыми пальцами или сломанными.
>>2685144так весь твой аргумент сводился к тому, что никто не будет ключ из памяти доставать, а просто воспользуются паяльником? ок.
подожди, в этом посте >>2685135 ты серьезно хотел какие-то фантазии насчет себя и паяльника услышать, значит?
>>2685155ну, как минимум есть случаи, когда тебе нужно защитить девайс в то время, когда ты физически недоступен для паяльника. плюс многое зависит от уязвимостей твоего скринлокера.>>2685156а, ну извини. я тебе вики пересказать могу, я же вживую это не делал никогда и скорее всего не буду, не знаю как остальные из этого треда. намного информативнее тебе будет загуглить про колд бут.
>>2685156Выдергиваю из твоей хуйти питание, снимаю дамп загрузившись со своего дистриба, бутылка входит без сопротивления подсвистывая.
>>2685156не знаю чем тебя это так занитересовало, но на ютубе можешь посмотреть https://www.youtube.com/results?search_query=cold+boot+attack&page=
>>2685160> снимаю дамп загрузившись со своего дистрибаДамп чего? Пустой после обесточки оперативки с новыми данными от твоего дистрибутива?
>>2685161Ок, хорошие видео. Значит нужно приготовить 4 банки с азотом и 4 отдельных компьютера, ведь плашек оперативки у меня 4. Все это нужно сделать пока я отошел от компа.
>>2685165> 4 банки с азотом и 4 отдельных компьютера, ведь плашек оперативки у меня 4почему у тебя влезает 4 плашки, а у других нет?>4 банки с азотомодной хватит, но конечно возьмут с запасом>Все это нужно сделать пока я отошел от компатолько если у них хорошие манеры и они собираются вернуть тебе компьютер.
>>2685168> почему у тебя влезает 4 плашки, а у других нет?Потому что у меня нормальная материнка на 4 плашки? Ах да, мы же на видео видим ноутбукопарашу с DDR2 на 2Gb наверное.
>>2685168> одной хватитПервый же твой видос по ссылке.Картинка джаконды "тает" из оперативки за 2 минуты. Как быстро ты будешь делать дамп?
>>2685170две минуты на то, чтобы переставить память и загрузиться. после возобновления питания она внезапно перестанет таять.>>2685169ну притащат два ноута с двумя слотами. или вообще лан пати устроят с фултавером (но скорее просто голую материнку притащат с клавой, диском (тем более сейчас nvme есть) и минимонитором).
>>2685172> ну притащат два ноута с двумя слотами.Интересно, все такие линуксоиды тупые? У меня в ПК плашки как правая, в ноутбуке твоем слоты для плашек как левая.
>>2685173Короче, очередные мокрые фантазии крипто-шизиков. Жидкией азот, секундомер, команда людей с всевозможным железом.
>>2685172> чтобы переставить память и загрузиться. после возобновления питания она внезапно перестанет таятьТы понимаешь что ОС может при загрузке записать свои данные какраз в тот блок, где возможно хранился ключ шифрования?
>>2685174у тебя уникальные слоты, таких нигде нет.>>2685175>Ты понимаешь что ОС может при загрузке записать свои данные какраз в тот блок, где возможно хранился ключ шифрования?Ты понимаешь, что тебя может вообще не найдут? А может у тебя компьютер будет выключен? А может все биты ключа сами по себе растают, ведь это физически возможно? Отличный аргумент.>>2685173я то откуда знаю, какой у тебя пк? это не мне выяснять. ты им всё объяснишь и они притащат что-нибудь правильными слотами.ладно, заканчиваю тебя буллить, а то ты уже обижаешься и переходишь на оскорбления.
>https://blog.elcomsoft.com/2019/04/a-bootable-flash-drive-to-extract-encrypted-volume-keys-break-full-disk-encryption/The Bonus Chapter: Making a Memory DumpIf you are analyzing a live system, and the user is logged in, you have yet another option for capturing the OTFE keys by making a volatile memory dump. In order to capture the RAM image, you would have to run Elcomsoft Forensic Disk Decryptor on the user’s live system (so forget about the “read-only” part). The user must be logged in, and the account must have administrative privileges.В общем маёру таки надо обойти скринсейвер с паролем и с правали админа уже делать дамп кек
>>2685198>If you are analyzing a live system, and the user is logged in, you have yet another optionЧерез промпт переводил? Это про дамп памяти из-под залогиненного юзера. Все эти ограничения наложила винда на своего законопослушного юзера. Если ты планку переставишь, то винда тебе уже никак не помешает читать всю память. Я-то думал ты про какие-то махинации, которые делает веракрипт в памяти с ключом, чтобы его найти нельзя было.
>>2680627 (OP)>В форке программы TrueCrypt под названием VeraCrypt появился>появилсяА ты быстрый, ебать блять! Создал бы тред про это ещё года через 2.Хуепутало.
https://www.veracrypt.fr/en/Release Notes.html1.24 (October 6th, 2019):Implement RAM encryption for keys and passwords using ChaCha12 cipher, t1ha non-cryptographic fast hash and ChaCha20 based CSPRNG. Available only on 64-bit machines. Disabled by default. Can be enabled using option in UI. Less than 10% overhead on modern CPUs. Side effect: Windows Hibernate is not possible if VeraCrypt System Encryption is also being used.Всё, cuckold cold boot attack не сработает?
>>2685401если тебя беспокоит то, что люди о чем-то срутся, то не ленись и пиши нормальные сообщения с ссылками, а не "вера вроде чача ченджлог как кипас"
>>2685163>Пустой после обесточки оперативки>ПустойНет. https://www.usenix.org/legacy/event/sec08/tech/full_papers/halderman/halderman.pdf>с новыми данными от твоего дистрибутива?Десяток перезаписанных мегабайт из твоих четырёх планок по 64 Гб? Невелика потеря.>>2685345>RAM encryption for keysКлюч шифрования ключей шифрования где и как хранится? По-прежнему в памяти в открытом виде? Если так, то зачем эта шиза?
>>2685587>кто-то не осмысливает мой важный пост, в котором я никому не ответил ааапо-моему, даун тут ты.
>>2685719>Ключ шифрования ключей шифрования где и как хранится? По-прежнему в памяти в открытом виде?Нет. Он хранится в спидозной пизде твоей мамаши, куда даже гнилой бомж постремается сунусться.
>>2685999Сам читай исходники. Пиздец, ченджлог дали, исходники дали. А он дальше несёт бред про открытые ключи в оперативке. Ты английский то хоть знаешь?
>>2686034вчера читал и непонел. я ничего не несу, я у тебя спрашиваю. и человек, который "несет", тоже вопрос задавал. английский я знаю отлично, причем тут это? человек, который на вопросы начинает злиться и самоутверждаться вместо того, чтобы объяснить в пару предложений или скинуть ссылку, похоже, просто не знает. спрашивают про принципы работы, потому что спросить это очевидно быстрее, чем читать исходники и всю реализацию, отфильтровывая ненужные детали. в ченджлоге и коммит меседжах что? одна фраза "я дабавил"?без информации не отвечай, а то я окончательно буду убежден, что ты долбоеб простой.
>>2686151объясните мне что тут читать, чтобы увидеть принцип, а то человек не в состоянии объяснить его за пару предложенийhttps://github.com/veracrypt/VeraCrypt/commit/cf48b532b447faa969347fef183c6e8921c4ded2
>>2686153и еще вопросы - почему только на винду, почему только на 64-х битную, и чем обусловлена потеря производительности
>>2686154>почему только на винду ко-ко-ко пукЭти сладкие боли прыщеблядка.А почему тебе скрытую ос не завезут никогда? А потому что никто не заставлял сидеть за веб-сервером.
Отдельного криптотреда нет, спрошу тут.Достался практически нахаляву ССД большой ёмкости, хочу в качестве эксперимента поставить на него шифрованный дуалбут Win7+Win8.1(или хотя бы одну отдельную систему) и ещё одну такую же скрытую связку (или отдельную систему). Идея в том, что в зависимости от введённого пароля выводится бутменю / система грузится с просто зашифрованного или скрытого зашифрованного раздела. VeraCrypt в такую конфигурацию сможет?
>>2688351> в зависимости от введённого пароля выводится бутменю / система грузится с просто зашифрованного или скрытого зашифрованного разделанет, не сможет, потому что если ты введешь только один пароль, веракрипт не будет знать о наличии скрытой системы и может её случайненько перезаписать.
>>2688352> нет, не сможет, потому что если ты введешь только один пароль, веракрипт не будет знать о наличии скрытой системы и может её случайненько перезаписать.Я специально упомянул про дуалбут: две операционки на разных разделах, и в каждом разделе помимо операционки ещё есть скрытый контейнер. В обычной ситуации системе не нужно будет на второй раздел без особой нужды лезть и что-то там менять особенно если в диспетчера дисков лишить том буквы дискаТ.е. на одном разделе на 250 ГБ стоит W7, а внутри у ей неонка скрытая W8.1, а на другом всё наоборот. Ну и автоматически выделяемый установщиком винды 100-метровый бут-разделС ситуацией на пикриле ещё более-менее понятно что делать три отдельных пароля, меня интересует возможность более изощрённых конфигураций - в рамках эксперимента, но если всё заработает как надо, то и на перманентной основе. Можно ли, например, установить вторую систему в два VHD-контейнера на несистемном диске и грузиться в зависимости от пароля с контейнера во внешнем зашифрованном или внешнем скрытом зашифрованном разделе?Во всех мануалах обычно пишут что-то в стиле: можно и так тоже сделать, TrueVeraCrypt это умеет, но мы рассмотрим самый простой вариант. Мьсе же хочется сами знаете чего
>>2688469эх, как-то задавался таким же вопросом, но не было свободного диска для тестов. Я бы конечно попробовал сделать всё что ты написал на практике
>>2680627 (OP)Юзаю TrueCrypt 7.1a на Windows XP и счастлив.Эта версия прошла аудит, пока проект Truecrypt не накрылся пиздой,с выпуском покалеченной версии Truecrypt 7.2Исходники - здесь:magnet:?xt=urn:btih:957C96F350B62E433FE7AC5FB1AC294A4C2A42D2&dn=TrueCrypt%207.1a&tr=udp%3a//tracker.openbittorrent.com%3a80
>>2689825А хуле тут шизоидного-то? Аудит был? был: https://ru.wikipedia.org/wiki/TrueCrypt#АудитИз всей статьи, мне понравилась эта вот фраза:>Планировалось, что в ходе проверки будет проведён анализ совместимости лицензии TrueCrypt>с другими открытыми лицензиями, будет произведён криптографический анализ>и будет разработана технология, позволяющая делать компиляцию исходного кода программы>с одинаковым результатом на разных компьютерах.Это где, интересно, можно найти такой кросс-платформенный компилятор чтобы даже хэши в конце совпадали?
>>2690611речь не о кроссплатформенности. А скорее о том, чтобы сборка происходила на разных компах с одними версиями библиотек и в конечном итоге давала одинаковый бинарник
>>2683304> в истеричном тонеМоскали в истерике! Кремль орёт! Понимаешь, когда хохол из Киева говорит, что Кремль "спускает ему сверху" алгоритм, это делает невозможным дальнейшее доверие материалу. Поясню ещё раз - он начинается со лжи. "Виргил Секурити" - украинская компания, Кремль им ничего никуда не спускает, только если в шаровары.> Хитрая уязвимость конечно же может присутствовать, но это пока не доказано.Тогда ты сотрясаешь воздух.
>>2691076Возможно, если включить исходники библиотек в сорц,и компилировать, отключив дебаг,при этом не включая в exe-шник всякую динамическую инфу, вроде unix timestamp (метку времени),путь к скомпилированному файлу, данные системы, и прочую хуиту,всё это - и всякое такое, динамическое, просто не включать внутрь скомпилированного файла,а писать внутри экзешника - только байты комманд ассемблера, и смещения, указывающие на них.
>>2691083Тогда, один и тот же компилятор, выдавал бы один и тот же скомпилированный файл из одних и тех же исходников,а потом можно было бы проверить хэш как для исходников, так и для exe-шника, и он был бы одним и тем же хэшем.
>>2691084>можно было бы проверить хэш как для исходников, так и для exe-шника, и он был бы одним и тем же хэшем.Ну, в том смысле, что хэш выкачанных исходников - соответствует хэшу исходников,а хэш бинарника - будущему хэшу ещё не полученного бинарника.Тот же brainfuck-компилятор, в силу своей минималистичности - работает именно так.Он не срёт всяким хламом в копилируемые ".COM"-файлы, а посему и хэши этих ".com"-файлов,полученных из одного исходника - одинаковы.
>>2680627 (OP)> В форке программы TrueCrypt под названием VeraCrypt появился новый алгоритм шифрования под названием Kuznyechik (Кузнечик). Этот алгоритм примечателен тем что разрабатывался в недрах ФСБ и является ГОСТовским шифром. В ходе независимого анализа данного алгоритма были найдены признаки наличия заложенных уязвимотей в алгоритм.Лучше расскажи, какие хуесосины его туда добавили?А как же ОТКРЫТЫЙ КОД? А? А?А?
Какая хорошая программа-шифровальщик на сегодня, у которой уязвимостей нет? Подобного рода софтом никогда не пользовался, но вот понадобилась. Только вот я слышал, что у подобного рода программ проблемы вроде того, что ключ можно из оперативной памяти подхватить и подобного рода дыры. Что на сегодня хорошей софтиной считается?(veracrypt скомпрометированным не считаю, так как человек, который использует шифрование, понимает, что делает, а значит понимает какие алгоритмы шифрования и для чего он использует. кузнечика никого использовать не заставляют же, а то, что такой алгоритм есть, вот они и добавили)
>>2696172И хотелось бы конечно что-нибудь без современного йоба-дизайна, отжирающего дофига опертивы, так как комп слабый.
>>2680688>Если в США изловят хацкера у которого диск будет зашифрован Kuznyechik ом, что ФБР будет обращаться в ФСБ, что бы они им предоставили средства дешифровки для этого алгоритма?1. В чем конкретно по твоему заключается проблема?2. Я думаю ФБР сама способна взломать это говно, тем более что инструкция по взлому лежит в открытом доступе.Тем более, как блядь можно это не взломать если даже исходный код открыт?
>>2696172>что ключ можно из оперативной памяти подхватитьЭто не дыра, надежнее прозрачное шифрование просто никак не запилить, по крайней мере пока не придумали. Но я как то сомневаюсь что к тебе прибегут и начнут азотом заливать память.Для вирт. разделов и шифрования системы лучше VeraCrypt ничего нет, для всего остального gpg2.
>>2696172> ключ можно из оперативной памяти подхватить и подобного рода дырыс физическим доступом ко включенному компьютеру с расшифрованным диском, ага. от кого ты защищаешься? в веракрипт добавили какую-то защиту от этого под винду х64, но хуи простые из этого треда мне так и не объяснили на пальцах, как это работает.
>>2696372> по крайней мере пока не придумаличто делать придумали. видимо, не определились как делать https://en.wikipedia.org/wiki/Cold_boot_attack#Effective_countermeasures
>>2696383Да, я неправильно твоё предложение прочитал. Шифрование памяти это защита от одного из векторов атаки. Так что вообще-то можно сказать, что это повышает надежность по сравнению с простым хранением незащищенного ключа в памяти.
>>2696373>>2696372>Но я как то сомневаюсь что к тебе прибегут и начнут азотом заливать память.Другой софт может память оперативную читать. Или можно даже с официальных программ иногда вирусню подхватить, тоже этого не хочется. Ну да, пускай это паранойя, но все равно.>>2696411Шифрование памяти кстати вроде и не должно сильно на скорости работы сказываться, это ж RAM. Наверное, в итоге это по умолчанию будет везде.>Since version 1.24, VeraCrypt supports RAM encryption for keys and passwords.НУ НАКАНЕСТА.Блять, забавно конечно, что для того, чтобы разрабы приняли меры, сначала в сети должна прогреметь серия статей на тему "хуйня, которая вы думаете, вас защищает, на самом деле, защищает крайне хуево", и потом разрабы такие "ОЙ, А ЧЕ ПАМЯТЬ ШИФРОВАТЬ НАДА БЫЛА ДА???? ХМММ КТО БЫ МОК ПАДУМАТЬ". Тоже самое касается password манагеров. Там тоже статья недавно выхадола типа "ебать, да в этих программах тут течет, там течет, и здесь дыра, я ебал" и разрабы такие "ой, а мы крайне обеспокоены этой проблемой и уже усиленно над ней работаем, а вы и не знали!". Понятно, что это дохуя работы писать все эти программы, а тем более если бесплатно, но как-то все равно неприятно. Кстати, в этом может и ответ - платные программы должны защищать типа лучше, но на самом деле, судя по статье о пасворд манагерах, нихуя они лучше не защищали, та же точно хуйня вся в дырах. Я ебал. Ну типа, это же программы из разряда "безопасности", але, там все должно без сучка без пидоринки, чтоб комар там не подточил вот эта все, и пусть я параноик, но немалая часть аудитории подобной хуйни это такие параноики как я.
>>2696438Ну рандомному мамкиному хацкеру с его троянчиком этот ключ и не сдался, ему вся остальная ФС интересна, а она и так в практически не зашифрованном виде когда ОС запущена.
>>2696443Не согласен. В последнее время популярность шифровальных программ и пасворд манагеров увеличивается, соответственно увеличиться и количество мамкиных какиров, целящихся в оперативную память.
>>2696438>Шифрование памяти кстати вроде и не должно сильно на скорости работы сказываться, это ж RAM. Наверное, в итоге это по умолчанию будет везде.Пока что только новое поколение серверных ЦП АМД это может.Без поддержки со стороны железа, ты конечно можешь зашифровать тип память своего приложения, но её же нужно всеравно как-то расшифровывать, а то как именно, в памяти опять таки.
>>2696438Очередной дибил не читал ченджлог, который я скинул в тред больше месяца назад, найс>пассворд манагерыХуй знает сколько лет назад шифрование в рамке есть у keepassxc.
>>2696465Да поебать, я же за тобой не бегаю, чтобы всматриваться в каждый кал, который ты роняешь. Похуй вообще.
>>2696465Шизик, ты сначала читать научись, ты больше месяца срешь под себяhttps://keepassxc.org/blog/2019-02-21-memory-security/никакого шифрования памяти у кипаса нет, они отключают сброс дампов на диск и запрещают другим программам читать свою память (кроме запущенных от администратора)
>>2696482>Please Note: memory attacks are generally not possible unless an attacker has physical access to your machine or a malicious application is running. Чет проиграл. "Обратите внимание: вас нельзя атаковать с дистанции, если только вас не атаковали с дистанции."
>>2680627 (OP)>https://habr.com/ru/company/virgilsecurity/blog/439788/>https://habr.com/ru/post/459004/>https://habr.com/ru/news/t/457492/>https://habr.com/ru/post/266359/>https://habr.com/ru/post/312224/Тьфу, блядь. Когда уже закроют к хуям этот сходняк бесполезных политизированных воннабишек.
Самый троллинг это название. Был Трукрипт, т.е. настоящее шифрование. Осталась Веракрипт. т.е. только вера в то, что ты зашифровался. Представляю, как ржали те, кто придумывал название для подментованной "альтернативе"
Самый троллинг это название. Был Трукрипт, т.е. может глюкануть и затереть ваши файлы нахуй. Осталась Веракрипт. т.е. вера в то, что ты надежно зашифровался. Представляю, сколько других багов пофиксили те, кто придумывал название для лучшей версии!
>>2706350>>2706352>Был Трукрипт, т.е. может глюкануть и затереть ваши файлы нахуй.Юзаю TrueCrypt 7.1a - с 2012 года. Нихуя не глючило и не терло файлы. Внутри даже chkdsk c опцией /r для зашифрованных томов, если вдруг что-то закорруптилось при отключении питания, например.
Уже вижу как к анону в хату вламывается 2 отряда SWAT, улаживают на пол, в это же время бежит спец и с только что выключенного ПК ложит РАМ в АЗОТ для COLD BOOT ATTACK(sic!) И ВСЕ ЭТО ДЛЯ ТОГО ЧТО БЫ НАЙТИ лолек
>>2680627 (OP)Ты поня сума сошла, туда был добаклен ключ шифрования, это требования для российских орнанизаций.
>>2680627 (OP)Насколько же вы дикие, если ты зашифровал алгоритмом 512, а Путин добавил кузнечик ключ шифрования, это совсем ничего не значит, как Пыня прыгал со своим кузнечеком, он с ним и останится.
>>2680627 (OP)>В форке программы TrueCrypt под названием VeraCrypt появился новый алгоритм шифрования под названием Kuznyechik (Кузнечик).>ВНИМАНИЕ! VeraCrypt скомпрометированПффф. Если добавили алго, сохранив обратную совместимость, в чём компрометация?>Kuznyechik (Кузнечик)Там открытый S-box в виде таблицы замен: https://habr.com/ru/company/virgilsecurity/blog/439788/Его можно перегенерегенерировать?Или он там захадкоден, и на деле происходит не шифрование а симуляция его, тупой заменой по таблице?
Скомпрометирован он Кузнечиком или нет, но зашкварен - точно. А значит, ровным пацанам им пользоваться западло
Привет аноны. Короче есть у меня пара винтов доверха забитых пиратским контентом.Так вот я решил их зашифровать на всякий случай. Но вот мне стало интересно: допустим мой комп конфискует отдел "К" и находит зашифрованные файлы. Приходят ко мне и говорят: выкладывай пароли!Что будет если я откажусь?Не ну я понимаю что если надо будет, то и паяльник в жопу и утюг на пузо и пакет с нашатырём на голову разговорит любого.Но врядли такие меры будут применены к рядовому сычёву...Интересует есть ли ответственность за отказ в предоставлении ключей шифрования для рядового физического лица?
>>2725756Ты все дкоаешь не так. У тебя должен быть диск забит всякими photoshop vasian666 edition.exe, windows 7 repack SpecialiSt.iso, Ведьмак все сезоны.avi и среди этого говна, один файлик, который на самом деле - контейнер truecrypt. Т.е. твои файлы не должны вызывать подозрения.Ну, или на край, юзай скрытый том. Чтобы показать простой прон на зашифрованном диске. А ЦПпрон оставить на скрытом. Иначе, это выходит, как к тебе пришли с обыском, ты в ванну, туалет и спальню пустил, а кухню на замок закрыл и не пускаешь товарища майора. Конечно, он захочет это дверь или выбить или заставить иебя её открыть. Ты должен быть в их глазах нормисом, который уважает его власть, добровольно садится на бутылку и косяки за тобой не страшные - любишь выпить, подрочить и спиздить немного гвоздей с работы. А вот если ты любишь умничать, выглядишь как враг государства, хранишь шифрованные диски, твердишь про права человека - ну ты понял...
>>2725756>>2725842Фича TrueCrypt'a (стабильная версия 7.1a) в том, что он реализует "отрицаемое шифрование". Оно так и гуглится.Возможно, VeraCrypt унаследовал эту фичу, но я использую последнюю стабильную версию TrueCrypt 7.1a (которая прошла аудит).Отрицаемое шифрование означает, то у тебя есть контейнер TrueCrypt, и внутри него - два тома.Он открывается по-разному, двумя разными паролями. Один пароль (официальный) - даёт один том, с играми и котиками.Второй пароль (неофициальный) - даёт второй том, с пиратским контентом.Также, твой контейнер может не иметь второго тома вообще, и открываться только одним паролем,в то время как свободное место в этом томе - шифруется, то есть - засирается крипторандомом.Если к тебе приходят с паяльником, ты можешь выдать только один пароль, и нельзя никак без второго пароля, доказать,что в том крипторандоме зашифрована какая-то инфа, каким-то другим паролем.То есть факт шифрования можно отрицать. Отрицаемое шифрование же.