Добрый вечер. Подскажите плз. Существует у меня на компе много контейнеров от bestcrypt. Хорошо конечно, что всё закрыто и не найти ничего на компе без ввода пароля, но разве это может спасти ? Мне кажется могут создать условия где ты точно скажешь пароль, без пальцев же никто не хочет оставаться. Давайте подумаем над тем как сделать так, чтобы и намёка на контейнер не было. Я пробывал переименовывать .jbc в .mp3 например.. бесткрипт кушает это но мне кажется это ламерский метод. Может кто нить придумать такого реального ? Спасибо заранее за ответ.
Каков приблизительно размер одного такого .jbc? А теперь представь, при просмотре свойств "mp3", будет-ли заметно, что немножко великовато? Вряд-ли удастся разместить информацию на жестком диске так, что бы ее не нашли. Другое дело - это если нашли , но не знают что с ней делать, т.к. суровый крипт.
в truecrypt'e была такая ситуация предусмотрена - использовался двойной пароль, т.е. одним расшифровывался файл с данными, другим - экстраданные. как вариант, использовать NTFS-потоки - метод более продвинутый, чем простое переименование, но бывалого безопасника им не проведёшь.
BestCrypt советую сменить на FreeOTFE или CrossCrypt. Спасти от кого? Кто угроза? Если начнут применять силу, тем более ничего говорить нельзя, и им самим будет хорошо известно, что они нарушают закон, а доказательства, полученные незаконным способом, ими не являются. Условия создать могут, осуществив психологический "наезд", но обычно просто берут компьютер, отправляют на экспертизу, эксперт не может открыть криптоконтейнер и следствие отталкивается не от информации на компьютере, а от показаний свидетелей. На практике никаких "выкручиваний пальцев" и "паяльника в жопу" нет и это все интернетовские и телевизионные страшилки: эксперту поступает криптоконтейнер, он начинает искать следы пароля, не находит, начинает пробовать брут-форс, не получается. Потом пишет заключение, что получение информации невозможно с помощью имеющегося набора технических средств анализа. К вопросу о пальцах: если порассуждать в глобальном смысле, информация бывает такая, что люди и жизней лишаются, чтобы не раскрыть ее. Почитайте детективы или фильмы посмотрите про шпионов. Чтобы не было намека на зашифрованные криптоконтейнеры их не должно быть на жестком диске. Или весь жесткий диск должен быть зашифрован на уровне раздела, а внутри него уже должны находиться криптоконтейнеры. И на диске не должно быть установлено никаких шифровальных программ, чтобы не начались вопросы в стиле "мы на диске нашли шифровальную программу, вы что ей шифровали?". Скачайте штук 30-40 фильмов в формате AVI. Запомните дату и время, когда скачивали. Потом создайте 10-15 криптоконтейнеров, по размеру, идентичному размеру скачанных фильмов (обычно, 700 мегабайт\1.4 ГБ в самом распространенном варианте), изменив в BIOS дату и время на ту, которая была при скачивании оригинальных фильмов. Таким образом метка создания, последнего изменения и доступа к файлу-криптоконтейнеру будет подделана на метку времени, когда были скачаны AVI-файлы. Переименуйте криптоконтейнеры и назовите их названиями фильмов, а оригинальные фильмы удалите без возможности восстановления. На каждый криптоконтейнер поставьте пароль 500 символов, закиньте в них какой-то нибудь нейтральный мусор (картинки, музыку) и в один - самый главный - закиньте ту информацию, которую хотите скрыть. Итого, среди 10-15 криптоконтейнеров только 1 будет ключевой. На вопрос почему видеофайл не открывается, можно сказать что они такими уже скачались, вы проверили их, но забыли удалить.
Еще допустим можно хранить зашифрованные файлы на каком нибудь хранилище по типу Dropbox или GMail Drive [файлы там не удаляются]. А авторизационные данные хранить в голове, либо записанные на листочке по твоему собственному методу шифрования, то есть ключ уникален и его знаешь только ты, тогда в случае его нахождения это будет просто набор буков и цифр. При таком подходе твоя система останется чиста от компрометирующих тебя файлов.
Еще можно арендовать RDP (Remote Desktop, Удаленный Рабочий Стол) аккаунт на VPS с Windows в другой стране и туда заходить через OpenVPN + SSH.
Интересно, А вот расшифровать контейнеры можно? примерно пароль на контейнер 30 сим. Реально его расшифровать? Я имею ввиду, или есть какие-то мастер-ключи, и т .д.. Так-как брутом его точно не возьмут. Интересует этот вопрос по TrueCrypt...
В принципе можно, если допустим там одни цифры или буквы. Все зависит от сложности пароля, для этого должны использоваться буквы верхнего и нижнего регистров, цифры, а так же спец. знаки. Нет.