ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #41  
Старый 10.05.2010, 22:55
Аватар для ettee
ettee
Administrator
Регистрация: 12.10.2006
Сообщений: 466
Провел на форуме:
17234747

Репутация: 5170
По умолчанию

Цитата:
Сообщение от M_script_  
Если передавать и хранить информацию можно в зашифрованном виде, то на монитор все и всегда будет выводиться открыто.
Изображение с ЭЛТ-мониторов можно считать на расстоянии. Возможно ли сделать это с ЖК?
Да, что Вы сейчас и делаете.
 
Ответить с цитированием

  #42  
Старый 10.05.2010, 23:13
Аватар для M_script_
M_script_
Постоянный
Регистрация: 29.10.2008
Сообщений: 306
Провел на форуме:
1819761

Репутация: 180
Отправить сообщение для M_script_ с помощью ICQ
По умолчанию

Цитата:
Сообщение от ettee  
Да, что Вы сейчас и делаете.
Я имел ввиду не визуальное наблюдение за экраном монитора, а перехват излучения.
 
Ответить с цитированием

  #43  
Старый 10.05.2010, 23:58
Аватар для Redwood
Redwood
Участник форума
Регистрация: 10.09.2009
Сообщений: 120
Провел на форуме:
2212846

Репутация: 56
По умолчанию

Цитата:
Сообщение от ettee  
1. Как вы оцениваете появление вредоносных программ, не записывающих какую-либо информацию на жесткие диски скомпрометированного компьютера с целью обеспечения максимальной скрытности?

(Пример ответа: идея хорошая, но пока только в теории; плохо, подобная технология обеспечения скрытности сегодня не является необходимой)

Ответ: Идея хорошая, но к сожалению это не даст максимальной скрытности.

2. Считаете ли вы, что технология VPN (реализация: OpenVPN) является безопасной и достаточной с точки зрения организации анонимного обмена данными (модель угрозы: против правоохранительных органов)?

Ответ: Абсолютно так не считаю, но как элемент цепочки, в некоторой мере дает некий процент анонимности.

3. Считаете ли вы, что сеть Tor является безопасной и достаточной для организации анонимного веб-серфинга (протоколы HTTP и HTTPS)?

Ответ: Абсолютно так не считаю, пример тому http://www.xakep.ru/local/search/search.asp?text=TOR&x=0&y=0

4. Считаете ли вы, что развитие средств дискового шифрования является серьезной проблемой в процессе расследования компьютерных преступлений?

Ответ: Серьезной проблемой не считаю, но в коей мере это затрудняет задачу в расследовании компьютерного преступления
Все эти вопросы уже не раз поднимались специалистами по компьютерный безопасности и не раз была доказана их не эффективность.

Цитата:
Большинство реальных преступников до сих пор на свободе, а ловят лишь студентов, устанавливающих пиратские виндовсы. Не нужно смотреть на ситуацию однобоко.
С этим я полностью согласен.

Спорить тут можно долго, найти можно практически любого, но к сожалению цель не всегда оправдывает средства.

Последний раз редактировалось Redwood; 11.05.2010 в 00:07..
 
Ответить с цитированием

  #44  
Старый 11.05.2010, 01:12
Аватар для VernonCody
VernonCody
Познающий
Регистрация: 30.07.2009
Сообщений: 72
Провел на форуме:
370850

Репутация: 53
Отправить сообщение для VernonCody с помощью ICQ
По умолчанию

Цитата:
Если передавать и хранить информацию можно в зашифрованном виде, то на монитор все и всегда будет выводиться открыто.
Изображение с ЭЛТ-мониторов можно считать на расстоянии. Возможно ли сделать это с ЖК?
Про теоретическую вероятность существования такого способа (про ЭЛТ) я слышал, практической реализации — не встречал, лично. Ибо, если будут знать, где ты сидишь, то в случае неудачи с использованием снятия картинки могут проснифать WiFi (если он есть), либо снять сигнал с витой пары (если там не впн). На мой взгляд это почти эпик фэил, потому что подпустить противоборствующую сторону на такое близкое к себе расстояние почти равнозначно провалу. Лучше такого не допускать в принципе.

Цитата:
Да, что Вы сейчас и делаете.


Цитата:
Ответ: Абсолютно так не считаю, но как элемент цепочки, в некоторой мере дает некий процент анонимности.
При соблюдении некоторых условий, впн даст вполне приличную анонимность. Но не в виде паблик сервиса и не в виде собственного поднятого где то впна (не важно, сбрученного или уж тем более легального).

Цитата:
Ответ: Серьезной проблемой не считаю, но в коей мере это затрудняет задачу в расследовании компьютерного преступления
А зря. Так как это проблема, и весьма серьезная, для стороны, которая расследует. Смотрите ответы в этой же ветке, на предыдущих страницах.
 
Ответить с цитированием

  #45  
Старый 20.05.2010, 01:54
Аватар для ElteRUS
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме:
7215020

Репутация: 1423
По умолчанию

Цитата:
Сообщение от ettee  
Тогда наиболее общий ответ: бекдоров в TrueCrypt и AES нет, но их отмонтированные криптоконтейнеры вскрываются при использовании стойких паролей, даже при условии утраты дополнительных файлов ключей (но не во всех случаях).
Ух меня аж распирает от желания узнать "как?" Я то по наивности своей всегда думал, что все решает исключительно длина\сложность ключа в случае с АЕS и др., но если контейнеры трукрипта можно щелкать как орешки - это весьма прискорбно. Может это.... ммм.. сообщим общественности ? А то ведь я не один такой наивный ((

UPD: а вот еще инфа может кому интересно будет

Цитата:
Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.
Тобишь вместо того, чтобы прятать порно в явный криптоконтейнер, который гнустные спецслужбы и прочие плохие дяди гипотетически могут взломать, мы его впилим в безобидные файлы (фильмы, музыку) тем самым поставив под сомнение сам факт существования сего порно у нас Как вам такой расклад ?

Последний раз редактировалось ElteRUS; 20.05.2010 в 02:22.. Причина: upd
 
Ответить с цитированием

  #46  
Старый 20.05.2010, 16:45
Аватар для black_berry
black_berry
Познающий
Регистрация: 01.05.2010
Сообщений: 92
Провел на форуме:
91674

Репутация: 5
По умолчанию

Цитата:
Сообщение от ElteRUS  
Ух меня аж распирает от желания узнать "как?" Я то по наивности своей всегда думал, что все решает исключительно длина\сложность ключа в случае с АЕS и др., но если контейнеры трукрипта можно щелкать как орешки - это весьма прискорбно. Может это.... ммм.. сообщим общественности ? А то ведь я не один такой наивный ((
Позвольте задать Вам несколько встречных вопросов и, ответив на них, вы получите ответ на Ваш же вопрос:

1) Неужели Вы полагаете, что в современных условиях и при современных угрозах государства и их спецслужбы пойдут на то, чтобы обеспечить пользователей (читай, "быдло", без обид) абсолютно невскрываемыми средствами криптографической защиты, когда на взлом одного сообщения требуется несколько тысяч лет непрерывной работы кластера мощнейших ПК, если в случаях, "установленных законодательством", требуется оперативное получение информации в режиме реального времени?

2) Вам когда-нибудь приходила мысль, как могут использоваться ресурсы распределенных вычислений миллиардов персональных компьютеров, запущенных по всей планете, если их гипотетическая цель - взлом государственного стандарта AES (TEA, Twofish, Blowfish... etc.) + мощности новейших суперкомпьютеров, достигающих сотни терафлопс?

Для дел государственной важности все имеющиеся в открытом доступе криптографические алгоритмы допустимы к некотороым видам атак, о которых большинству пользователей (читай, "быдло"), знать не обязательно. Вопрос только в том, действуете ли Вы против интересов целого государства, или против интересов Дяди Васи, который очень хочет посмотреть зашифрованную по алгоритму Twofish порнографию, которую Вы скачали из Интернета.
 
Ответить с цитированием

  #47  
Старый 20.05.2010, 21:03
Аватар для ElteRUS
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме:
7215020

Репутация: 1423
По умолчанию

Цитата:
Сообщение от black_berry  
1) Неужели Вы полагаете, что в современных условиях и при современных угрозах государства и их спецслужбы пойдут на то, чтобы обеспечить пользователей .
Вот уж не знал, что это спецслужбы обеспечивают пользователей средствами криптографической защиты. Зачем тогда в США в 97 году проводился открытый конкурс для выбора нового криптографического стандарта ? Могли АНБ попросить наваять, делов то.

Цитата:
Сообщение от black_berry  
Для дел государственной важности все имеющиеся в открытом доступе криптографические алгоритмы допустимы к некотороым видам атак, о которых большинству пользователей (читай, "быдло"), знать не обязательно
Ага, а еще говорят, что в Зоне 51 проводят опыты над инопланетянами. Вы ведь не думаете, что вокруг одни идиоты живут, а дартаньяны только в спецслужбах работают ? Отнюдь. Независимых специалистов по криптографии хватает и если бы были выявлены уязвимости в общепринятых сейчас алгоритмах шифрования, то это немедленно стало бы общеизвестным. (я так думаю по крайней мере).

Я как и 98% людей на этой планетке поверю в существование инопланетян только тогда, когда увижу их лично и буду уверен, что это не подделка. То же касается и моментального вскрытия контейнеров АЕС и пр. по мановению волшебной палочки. А тупым перебором и паяльником в заднице можно взломать все что угодно, много ума не надо и спрашивал я не об этом. Вы можете подтвердить свои слова насчет "некоторых видов атак, о которых большинству пользователей знать не обязательно" ? Буду рад ознакомиться с конкретными фактами, потому как разглагольствования на тему "а власти скрывают" никакого интереса не вызывают.
 
Ответить с цитированием

  #48  
Старый 20.05.2010, 21:32
Аватар для black_berry
black_berry
Познающий
Регистрация: 01.05.2010
Сообщений: 92
Провел на форуме:
91674

Репутация: 5
По умолчанию

Цитата:
Сообщение от ElteRUS  
Вот уж не знал, что это спецслужбы обеспечивают пользователей средствами криптографической защиты. Зачем тогда в США в 97 году проводился открытый конкурс для выбора нового криптографического стандарта ? Могли АНБ попросить наваять, делов то.
Я не понимаю, Вы хотите услышать открыто, что органы государственной безопасности Соединенных Штатов Америки могут влегкую вскрывать национальный крипто-стандарт, если этого требует закон "Патриот", который был подписан Бушем на волне "анти-террористических" настроений после 11 сентября? А данный закон действует до сих пор, поэтому не думайте наивно, когда подключаетесь в "псевдо-анонимным" серверам в США, что Вы - в безопасности от этих людей. У меня к Вам вопрос, а лично Вы читали закон "Патриот", который дает право ФБР и ЦРУ прослушивать не только все международные переговоры, траффик пользователей, использовать мощности государственных суперкомпьютеров для дешифровки информации пользователей? Или Вы анализировали его? Вы это хотите услышать? Хорошо, отвечаю Вам - специальные службы США в лице ФБР и ЦРУ могут вскрыть AES, могут перехватить Ваш траффик, если он идет через каналы связи, подключенные к "Эшелон", могут внедрить на Ваш ПК программу класса "police-ware", которая может:

1) перехватывать все нажатия клавиш на ПК
2) работать на уровне ядра системы\на уровне BIOS
3) отправлять полученную информацию людям, которые занимаются расследованием преступлния против безопасности Соединенных Штатов

Я еще раз говорю, что все вышенаписанное является отражением лишь моей и только моей точки зрения. Вы читали мою "преамбулу"? Зачем Вы воспринимаете мою точку зрения как безоговорочную действительность и требуете доказательств в лице "пруфлинка"? Я ведь Вам ничего не утверждаю и не гарантирую, я просто говорю, что специальные службы и США, и России могут получать информацию из Вашего ПК, могут получать пароли. которыми Вы шифруете Ваши криптоконтейнеры, могут расшифровать их и использовать их против Вас. Я также утверждаю, что все Ваши подключения к "анонимным" сервисам фикисуются системой СОРМ-2 и логи оседают на уровне оператора связи, и если Вы когда-либо в будущем совершите или совершили ранее преступление, данные логи будут использованы против Вас в суде. Я не говорю, что существуют официально заявленные и подтвержденные методики раскрытия AES математическим способом (а, кстати, возник вопрос - а лично Вы, автор вопроса, настолько одаренный математик и криптограф, что можете проанализировать весь AES и сказать "Да, NSA\ФСБ\МВД нашли нематематический алгоритм вскрытия криптоконтейнера?). И поэтому я призываю Вас не совершать противозаконных действий, чтобы потом не иметь проблем.

Вы ведь хотите пруфлинк, что "AES на Вашем Трукрипте\ДискКрипторе\Дра йвКрипте вскрыт ФСБ\МВД". так ведь? И тогда вы и ваша честная компания перейдет сразу же на Twofish или Blowfish. Но я Вам не скажу, что он вскрыт до тех пор, пока к Вам не явятся сотрудники отдела "К" и не попросят в добовольном порядке в рамках расследования уголовного дела сказать пароль на криптоконтейнер, который "может сыграть существенную роль в расследовании уголовного дела".
 
Ответить с цитированием

  #49  
Старый 20.05.2010, 22:14
Аватар для ElteRUS
ElteRUS
Постоянный
Регистрация: 11.10.2007
Сообщений: 406
Провел на форуме:
7215020

Репутация: 1423
По умолчанию

Цитата:
Сообщение от black_berry  
Я не понимаю, Вы хотите услышать открыто, что органы государственной безопасности Соединенных Штатов Америки могут влегкую вскрывать национальный крипто-стандарт
Да.

Цитата:
Сообщение от black_berry  
У меня к Вам вопрос, а лично Вы читали закон "Патриот"
Нет, он мне не интересен ровно как и не интересно чего там "могут" а чего "не могут" цру\фсб и пр. в соответствии с законами своих государств. Мне интересна именно техническая сторона вскрытия таких контейнеров (не сам процесс вскрытия, уязвимости на которых он основан - я не специалист и оно мне ничего не даст, а однозначное подтверждение принципиальной возможности такого вскрытия) Ведь алгоритмы шифрования придумывались умными и весьма компетентными людьми не для того, чтобы какой-то болван в погонах запустил свою секретную програмку и извлек мои данные.

Цитата:
Сообщение от black_berry  
Я еще раз говорю, что все вышенаписанное является отражением лишь моей и только моей точки зрения.
Вот с этого нужно было начинать Вы бы хоть `имхо` в своих постах иногда писали, а то ведь так однозначно и безапелляционно излагаете, что аж страшно становится

Цитата:
Сообщение от black_berry  
Я не говорю, что существуют официально заявленные и подтвержденные методики раскрытия AES математическим способом
Значит и говорить не о чем.

Цитата:
Сообщение от black_berry  
кстати, возник вопрос - а лично Вы, автор вопроса, настолько одаренный математик и криптограф, что можете проанализировать весь AES и сказать "Да, NSA\ФСБ\МВД нашли нематематический алгоритм вскрытия криптоконтейнера?)
"Нематематический алгоритм вскрытия" аля паяльник в попе меня не интересует как я уже писал выше. Интересует именно "математический"

Цитата:
Сообщение от black_berry  
Вы ведь хотите пруфлинк, что "AES на Вашем Трукрипте\ДискКрипторе\Дра йвКрипте вскрыт ФСБ\МВД". так ведь?
Именно !!11
 
Ответить с цитированием

  #50  
Старый 20.05.2010, 22:49
Аватар для black_berry
black_berry
Познающий
Регистрация: 01.05.2010
Сообщений: 92
Провел на форуме:
91674

Репутация: 5
По умолчанию

Цитата:
Сообщение от ElteRUS  
Да.

Нет, он мне не интересен ровно как и не интересно чего там "могут" а чего "не могут" цру\фсб и пр. в соответствии с законами своих государств. Мне интересна именно техническая сторона вскрытия таких контейнеров (не сам процесс вскрытия, уязвимости на которых он основан - я не специалист и оно мне ничего не даст, а однозначное подтверждение принципиальной возможности такого вскрытия) Ведь алгоритмы шифрования придумывались умными и весьма компетентными людьми не для того, чтобы какой-то болван в погонах запустил свою секретную програмку и извлек мои данные.



Вот с этого нужно было начинать Вы бы хоть `имхо` в своих постах иногда писали, а то ведь так однозначно и безапелляционно излагаете, что аж страшно становится



Значит и говорить не о чем.



"Нематематический алгоритм вскрытия" аля паяльник в попе меня не интересует как я уже писал выше. Интересует именно "математический"



Именно !!11
Ваш вопрос уместен, он подразумевает неверие во все предложеные мною концепции, поэтому, я предлагаю Вам возможность совершить преступление с использованием общедоступных каналов связи, подключенных к СОРМ-2, и затем посмотреть, как сотрудники специальных служб, органов государственной безопасности будут применять к Вам методики раскрытия инфорации, находящейся на Вашем криптоконтейнере. Который зашифован хоть знает чем. То, что Вы не являетесь гениальным математиком, сродни тому, кто создал AES, я уже давно понял. Вопрос только в том, чьим методам Вы доверяете и готовы ли Вы применить метод атаки на лично себе? Вы готовы подвергнуться воздействиям специальных служб, чтобы они получили от Вас и пароли, и местонахождения криптоконтейнера и т.д? Можете ли Вы предположить, что стойкость криптографических алгоритмов не имеет логического смысла, если вся существенно важная информация перехватывается сотрудниками управления "К" в режиме реального времени, путем ввода Вашего же пароля в текстовое поле Вашей программы, предназначенной для дешифрования зашифрованных дисков? Потому что если Вы скажете, что Вы не знаете пароль, возникнут вопросы:

1) как криптографический контейнер появился на Вашем жестком диске? Внезапно?
2) почему Вы пользуетесь американскими средствами защиты информации, когда существует ГОСТ - проверенный органами безопаности стандарт защиты данных? Может быть Вы хотите скрыть что-то от органов гос. безопасности и поэтому используете американские шифры?
3) Вы отрицаете наличие у специальных служб программ, способствующих негласному получению паролей, загружаемых на Ваш ПК вне Вашего ведома?

Последний раз редактировалось black_berry; 20.05.2010 в 23:03..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Компьютерная система Центризбиркома отразила 27 тысяч атак! frost2pac Мировые новости 7 03.03.2009 14:35
Компьютерная память на воде Гаврила Мировые новости 7 14.05.2006 00:05
Компьютерная графика на заказ. Sn_key О Работе 0 30.04.2006 18:17



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ