Перейти к содержанию

Ректотермальный криптоанализ


Рекомендуемые сообщения

Инфа для себя и для распространения - тяжесть вины разная. За домашнее использование софта не думаю что кому-то будет интересно этим заниматься, проще что- нибудь подбросить в карман уж (хотя говорят, что времена эти прошли).

Кстати, Вас интересует как положено или как делается (тема со студентом перекликается).

Я конечно понимаю, что под софтом имеется что-то тяжелое, но тут уж от тяжести и будет желание получить доступ.

К сожалению, виды и методы получения информации будут зависеть сугубо от опыта самого следователя и его пристрастий.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 78
  • Создана
  • Последний ответ

Если мне есть что скрывать, то это я бы хранил на сменном носителе, например, флешке, с зашифрованной по паролю файловой области. Для этого бы выбрал устройство, которое поддерживает алгоритм шифрвоания RSA или DSS и длину ключа выбрал бы не менее 2048 бит или 4096. Пароль бы хранил отдельно от флешки. Причем, если бы на флешке информация предназначалась для длительного хранения, выбрал бы устройство, которое поддерживает стойкие алгоритмы шифрования (RSA, DSS) разбил бы парольное слово на несколько компонент и все это запрятал так далеко, что никто бы не нашел. Похоже на манию, но все же. Для CD дисков применил бы более совершенный метод шифрования с использованием асимметричного ключа, разбил бы приватный ключ на несколько компонент и тоже бы запрятал :)

А так, ИМХО, по максимуму - сколько стоит информация, такую же сумму надо потратить на ее защиту. Никакой следователь ни в жизнь не найдет всех компонент пароля для получения инфы.

И уж никогда не хранить важной информации на жестком диске компьютера (личном или рабочем) в открытом виде. Если только ваш пример не относится к серверам с корпоративными данными (базы знаний, базы данных, другая очень важная для вас инфа). Но для них применяются немного другие принципы защиты данных.

Для шифрования данных на жестком диске я сейчас использую PGP 9.1, ключ у меня сгенерен на e-tokene, на диске создан криптоконтейнер. Для доступа к данным в криптоконтейнере необходимо иметь в наличии e-token с ключом и знать пароль к ключу.

Способов защиты данных на жестком диске ПК множество. Какой способ выберет следователь, чтобы получить пароль у подозреваемого - неизвестно.

Анекдот в тему:

При раскопках в Египте нашли саркофаг с мумией. Эксперты не могли установить, чья это мумия. Пригласили советских специалистов. Три советских эксперта засучили рукава и потребовали освободить помещение. Вскоре они вышли, утирая пот со лба:

- Аменхотеп двадцать третий!

- Как вам удалось это установить?

- Сам, сука, сознался!

Ссылка на комментарий
Поделиться на другие сайты

Эта тема давно муссируется на разных форумах. полагаю, здесь тоже она интересна. К тому, же я полагаю, что здесь есть люди, которые довольно близко знакомы с предметом.

 

Итак, есть человек, который занимается допустим, незаконной деятельностью.

Единственные доказательства этой деятельности - на компьютере. Однако, жесткий диск зашифрован полностью. Примем за факт - доступ не имея пароля, получить невозможно. Единственный путь получить информацию - получить пароль у пользователя. Пароль находится не на бумажке но в голове.

Информация об этом попадает в правоохранительные органы. Следователь очень жаждет получить информацию с компьютера пользователя.

Вопрос : какими методами следователь может вынудить пользователя выдать пароль?

Есть ли какие-то законы, которые обязуют пользователя выдать пароль?

 

Либо единственный вариант : убедить пользователя что это для его же блага? Психологическое воздействие (разные убеждения, обман и тд)?

Ответ - да никак (название темы рулит :smile3: ).

Я слышал об одном таком случае у нас и о другом в штатах еще в 90-х годах.

У нас обвиняемый тоже использовал криптоконтейнер в виде файла, но забыл стереть временные файлы на нешифруемом диске - хватило и их в совокупности с другими уликами. :smile5: За бугром ФБР-овцы заключили сделку о признании с обвиняемым, чтобы узнать данные, так как там шантажист хранил все на зашифрованном CD.

 

Не зря сейчас получают распространение диски с прозрачным шифрованием (рядом стоит такой на 500Гб, соединенный через USB - ключ шифрования в специальном токене - и жужжит понемногу). Правда, фирма-производитель может восстановить ключ шифрования :smile2: так как сама генерирует их...

 

 

 

Ссылка на комментарий
Поделиться на другие сайты

Ответ - да никак (название темы рулит :smile3: ).

Я слышал об одном таком случае у нас и о другом в штатах еще в 90-х годах.

У нас обвиняемый тоже использовал криптоконтейнер в виде файла, но забыл стереть временные файлы на нешифруемом диске - хватило и их в совокупности с другими уликами. :smile5: За бугром ФБР-овцы заключили сделку о признании с обвиняемым, чтобы узнать данные, так как там шантажист хранил все на зашифрованном CD.

 

Не зря сейчас получают распространение диски с прозрачным шифрованием (рядом стоит такой на 500Гб, соединенный через USB - ключ шифрования в специальном токене - и жужжит понемногу). Правда, фирма-производитель может восстановить ключ шифрования :smile2: так как сама генерирует их...

А можно чуть подробнее?

Ссылка на комментарий
Поделиться на другие сайты

Инфа для себя и для распространения - тяжесть вины разная. За домашнее использование софта не думаю что кому-то будет интересно этим заниматься

За использование дома вообще ничего нет. Ответственность уголовная прописана только когда есть цель сбыта. Может быть, что-то изменилось, конечно, но я пока не видел таких изменений в УК РФ. За домашнее использование могут, вероятно, погрозить пальцем, и то непонятно, кому грозить, если все говорят "это не я", а к компу доступ уу всех подряд.. И то, делать копию для архива лично себе на случай, если сломается носитель, не запрещено.

Наверное, можно еще из вредности изъять комп и в нем долго искать следы преступления. Это, пожалуй, максимум. Или я неправ?

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...