TrueCrypt=backdoor?

Discussion in 'Безопасность и Анонимность' started by HIMIKAT, 13 Jun 2011.

  1. mix0x0

    mix0x0 Active Member

    Joined:
    1 Nov 2010
    Messages:
    362
    Likes Received:
    189
    Reputations:
    92
    Возможно ли сделать ложный пароль с ложными файлами в TrueCrypt'е ?
    К примеру, вводим левый пароль и открывается порнуха, а все остальные "важные" файлы находятся под другим паролем
     
  2. Егорыч+++

    Staff Member

    Joined:
    27 May 2002
    Messages:
    1,373
    Likes Received:
    894
    Reputations:
    20
    Ну вот типо такого тоже было в новостях

    /showthread.php?t=214423

    Как бы наличие закладок ничем и никем не подтверждено. Ситуация такая же как с инопланетянами.
     
    #22 Егорыч+++, 28 Jun 2011
    Last edited: 28 Jun 2011
  3. cmerch

    cmerch Member

    Joined:
    27 Aug 2010
    Messages:
    58
    Likes Received:
    16
    Reputations:
    5

    Скрытый том юзай.
     
  4. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    да, про это новость я помню. даже в профе читал...

    А вы представьте ситуацию - "ФБР взломал диск с серьезным шифром! " какие у вас были бы мысли?
    типа: ну его нах, этот шифр, надо что то другое.

    а вот завяление типа: "ФБР никак не смог взломать серьезный шифр" уже намного внушительнее.
    будете думать: буду юзать дальше, даже ФБР не может ломать

    Спецлужбы никогда не будут говорить о таких вещах. Иначе не смогут контролировать разведку(контрразведку) , переписки террористов/нарко-трафика.
    Они же бепокоятся о народе :D зачем простым смертным знать , что AES 256 bit за минуту вскрывается ? ведь и без этого народ живет себе спокойно и беззабот. шифруют себе диски и спят спокойно ;)
    думаю поняли сарказм.
     
  5. R0nin

    R0nin Member

    Joined:
    11 Jul 2010
    Messages:
    261
    Likes Received:
    24
    Reputations:
    8
    Неужели только в ФБР есть нормальные математики, которые способны доказать что AES нельзя так легко взломать?
    Или зачем AES принят как стандарт если его можно так легко взломать?

    p.s. AES не придуман в ФБР.
     
  6. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    а давай не будешь мыслить как школьник. ок?

    правительство никогда не разрешит юзать то, к чему у него нету "противоядие". Это закон жизни.
    И по твоему кто придумывал AES мыслил так, как ты? Да, он сильный алгоритм, практчески неприступный, но это не говорит о том, что его никто не может вскрыть. когда то ходил же слух, что GSM не вариант прослушивать? помнишь такое? А в это время америкосы охотно прослушивали это дело тихоря. А сейчас прослшивать GSM сможет каждый школьник - имея необходимеые девайсы.
    А почему не сказали никому? а потому что все испугаются и могут не юзать GSM. подумаешь, жили без сотовой связи до того - поживем и дальше без него. А сейчас уже очень сложно будет отказатся, хотя спецслужбы RU юзают что то иное.. я как бы подробности не знаю(т.е. не сказали), но от работника ФСО слышал, что через мегафон что то мутят (или свой канал или усиленнй канал). Это тоже подтверждать не могу, а всего лишь догадки . Все это нам просто так никто не расскажет. Для кого то это гос.тайна, для кого то хлеб.
     
  7. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    [​IMG]

    Согласен, единственное что хотелось бы добавить исходя из этого скриншота: веротянее всего, парень пытался выключить ноутбук, когда в квартиру вошли оперативники, и не успел. Т.е. выключение ноутбука документально засвидительствовали и расценили как попытку уничтожения доказательств, находящихся на нем. Скорее всего не установил hot-key на экстренное размонтирование разделов и "синий экран", а в этом случае доказать что эта ошибка была вызвана самим пользователем, а не является системной, было бы на порядки сложнее.

    Что сказать, не успел Engel, обломался. Да и заходил на панель управления ботнетом без VPN. Кто так делает, это же азы сетевой безопасности. Видимо от безнаказанности совсем страх потерял.

    P.S.
    В DiskCryptor, кстати, эта система (экстренное размонтирование, зачистка паролей и "синий экран") реализованы.
     
    #27 black_berry, 2 Jul 2011
    Last edited: 11 Aug 2011
  8. R0nin

    R0nin Member

    Joined:
    11 Jul 2010
    Messages:
    261
    Likes Received:
    24
    Reputations:
    8

    AES математический алгоритм, доступный всем, а не технологиe GSM
     
  9. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    black_berry

    Не плохо, надо будет попрактиловать ;)


    R0nin

    Спасибо, Кэп.
    после уроков еще раз почитай мой пост, может чуть больше поймешь...
     
  10. R0nin

    R0nin Member

    Joined:
    11 Jul 2010
    Messages:
    261
    Likes Received:
    24
    Reputations:
    8
    После каких уроков? По себе не суди ;)

    Я тебя понимаю, и для спецслужб было бы не выгодно
    выпустить на свет яд, к которому у них нету противоядие, как ты сам сказал.
    Но мне кажется, что ты преувeличиваешь, в любых спецслужбах работают
    такие же люди как ты и я,
    люди которые ошибаются,так же как и ты, и я.
    И спецслужбы не всемогущие, как тебе представляется,
    в этих спецслужбах тоже работают обычные люди.
    Представь, что ты там работаешь ;)

    У тебя нету никаких докозательств, или хотя бы представление о том,
    каким способом они это обходят, но у тебя полно предположений -
    этому говорится просто бурная фантазия и ничего больше.
    Если тебе какой нибудь работник ФСО что то сказал, это не значит
    что на самом деле так и есть.
    А ты вообще подумал, может он тебя просто обманул.
    Спецслужбам выгодно, чтобы народ их боялся.



    p.s
    B1t.exe, в одном могу с тобой согласится - готовые библиотеки с API для шифрования не вызывают доверия, но говорить такое о самом алгоритме, который всем доступен, и стойкость которого может проверить любой математик не берусь
     
    #30 R0nin, 3 Jul 2011
    Last edited: 3 Jul 2011
  11. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    я все понимаю. пором там даже бараны работают ;)
    Но они не будут палить себя. Если допустим я работал там, то это не значил, что я все это дело знаю. там тоже есть арзные категории и разные привилегии.
    правительство не такой уж дурак, как мы дуамем. Кто вот работает простыми смертными, как мы - у них тоже такие способы, как у нас: брутфорс, гадание на кофейном гуще и т.д.. А есть и такие которые очень серьезными делами занимаются, о которых мы даже представить не сможем... там уже все по другому и есть ключ на все двери :)))
    Кстати, когда то читал документ (RU), где написано было что то типа такого:
    если заниамешся секретными делами, разработкой т.п. софтом, то надо иметь резервный ключ.. звучит несерьезно, но получается если бы truecrypt сделали бы в России, то у ФСБ было бы резервный ключ (или лазейку). в этом я уверен на 90%.... жаль только не имею пруфа, так что верить мне на слово - решать конечно тебе.

    понимаешь... и я много чего недоговориваю :D а то мне вообше могут забанить, типа клоуна. По этому ограничемся этим только. Каждый из нас останется при своем мнений. Мне нечего кому то что то доказать , да и не тебе мне что то доказать.

    я когда то учился в одном факультете и слоган гулял у людей:
    "если не пускают через дверь, лезь через окно".
    Так что не будь таким наивным.
     
    1 person likes this.
  12. Adio

    Adio Elder - Старейшина

    Joined:
    23 May 2005
    Messages:
    1,646
    Likes Received:
    147
    Reputations:
    18
    Хм, я вот кое подумал (но не обдумывал конкретно) как можно сделать так, что даже если и будет бэкдоор то они им не смогут воспользоваться, интересно ктото догадаеться, но я еще не уверен в тех данных что это возможно, хотя не проверяв думаю процентов 70% реализуемо..
     
  13. AnGeI

    AnGeI Elder - Старейшина

    Joined:
    8 Dec 2008
    Messages:
    396
    Likes Received:
    79
    Reputations:
    16
    приснилось?
     
  14. R0nin

    R0nin Member

    Joined:
    11 Jul 2010
    Messages:
    261
    Likes Received:
    24
    Reputations:
    8
    B1t.exe, хорошо, согласен.
    Не будем спорить, это ничего нам не даст, лучше давайте постараемся разобратся в главном -
    так есть ли у спецслужб черные ходы в алгоритмах шифрования или нет.

    Мне самому это очень интересно, но хотелось бы услышать не догадки, a что-то, что имело место быть,
    что то более весомое.

    B1t.exe, может ты расскажешь о чем нибудь, что официально не было известно, а знали об этом только спецслужбы.
    Насчет GSM, думаешь до официального взлома спецслужбы знали об этом?
     
  15. Adio

    Adio Elder - Старейшина

    Joined:
    23 May 2005
    Messages:
    1,646
    Likes Received:
    147
    Reputations:
    18
    Не у меня фантазия хорошо развита, но я ее сравниваю с реальными возможностями.. и тогда делаю вывод. А так говорить нет смысла

    Вот лежит одно описание ЧАТА которое я придумал когда ехал в город, такого еще в интернете нет.

    Но тут загвоздка главное его сделать как задуманно, и сколько времени убить надо тоже не известно, хотя в принципе сложного не чего нет, но сама идея.... бомба ! )
     
  16. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    R0nin

    Официально же не скажут т.п. информацию. вот тебе наводящий вопрос:
    откуда и каким образом у противника оказывается разведданные? думаешь развед группа проникает дата-центры, дома, штаб-квартиры и оттуда ворует инфомрацию?
    Нот недавно было опубликовано схемы US истрибителя, которого собираются делать.
    Вот не знаю что ты думаешь,, но лично я считаю, что было использован "тайные двери", потому что не верю, что такая информация буду выслать по обычной почте или будут хранить на флешке, без шифрования.
    если к всему этому плюсовать тот факт, что в военных структурах (не знаю как в RU, но в US точно) используется mandatory access control, то сложно становится даже предствать, что физически даже сложно что то копировать, т.к. DLP системы работают на интеллектуальном уровне. Понимаешь, столько утечек данных разного категорий, что лично мне дают очень и очень большие основы думать именно так, а не как иначе.

    Вот 99% могу сказать, что из запароленного ZIP, RAR могут снять информацию. Вот не знаю как, но за короткие сроке (в течение дня , про пароле с длиной 24 символов) мне показали данные, что было в архиве.
    это точно, т.к. еще очень давно ходили слухи, что это они придумывали для остальных такой сеть, чтоб смогли сами прослушивать. Да полюбому чуть не с первых дней FBI и CIA смогли прослушивать. А сейчас уже ФСБ тоже умеет это делать без провайдеров.
    Не спросил себя - почему они не юзают сами GSM ? ;)
     
  17. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Существует способ намеренного введения противника в заблуждение на основе тех критериев и исходя из того, чем он интересуется. Если ему нужна схема истребителя, можно закинуть ему такую схему, в которой на первый взгляд все будет замечательно, но после сборки истребителя он упадет через 20-30 минут после подъема или вообще не поднимется, или взорвется на заводе во время тестовых испытаний, например.

    По обычной почте и на флешке без шифрования такую информацию вполне могут закинуть, если эта схема заведомо фейловая. Либо можно сделать так:

    1) создать 5 уровней безопасности
    2) на 3-4 уровень безопасности разместить заведомо фейловую схему истребителя, истинная схема истребителя размещена вне данной системы безопасности и на категории, многократно ее превышающей
    3) затем посмотреть, как противодействующие хакеры справятся с 3-4 уровнем защиты и благодаря чему они получат данные к фейловой схеме
    4) после этого усовершенствовать или полностью пересмотреть схему безопасности
    5) отдать хакерам фейловую схему, затем на весь мир объявить, что компьютеры военного ведомства взломали хакеры, что в свою очередь многократно увеличит ассигнования на бюджет ведомства, отвечающего за информационную безопасность, а после этого предложить ту схему, которой изначально была защищена истинная схема истребителя

    Тут никаких организационнх трудностей вообще нет. Тотальный контроль всех сотрудников, мониторинг нажатия всех клавиш + постоянный подтверждающий видеоконтроль за помещением, где находятся операторы + установка видеокамер на компьютеры сотрудников с надписью на мониторе, что-нибудь в стиле "Smile, dude, you've been fuсkеd" + обыск всех сотрудников на входе и выходе из помещения сотрудником службы безопасности, подтверждающая видеосъемка момента входа и входа, количество вносимых внутрь объекта предметов должно быть эквивалентно количеству выносимых.

    Единственная уязвимость здесь в том, чтобы сам контролирующий сотрудник не оказался фейловым.
     
  18. HIMIKAT

    HIMIKAT Elder - Старейшина

    Joined:
    12 Jan 2007
    Messages:
    2,707
    Likes Received:
    581
    Reputations:
    403
    Ну так если разрабатывается действительно что-то серьезное, то там скорее всего вообще доступа в сеть не будет, тупо стоящие компы в комнате, соединенные локальной сетью. А так же будут отсутствовать порты для подключения USB накопителей и дисководы, окромя главного компьютера, с которого будут распространяться файлы внутри сети.

    По крайней мере это заявил Пентагон, что так будет, когда китайские хакеры слили у них чертежей на 300 Тб, о разрабатываемом истребителе 5 поколения.
     
    #38 HIMIKAT, 10 Jul 2011
    Last edited: 10 Jul 2011
  19. Adio

    Adio Elder - Старейшина

    Joined:
    23 May 2005
    Messages:
    1,646
    Likes Received:
    147
    Reputations:
    18
    Вот вычитал кое что интересное.. есть интересные моменты


    ----------------------------------------------------------------------------------------------------------------

    Я неоднократно слышал о случаях когда спецслужбы ломали различные криптодиски за несколько минут. Обычно такие слухи либо называют выдумкой, либо начинают рассуждать о бекдорах для спецслужб якобы встроеных в шифровальный софт. Бекдоры в проприетарном софте вполне возможны, но зачастую вскрыть зашифрованые данные можно и без них! Виной всему являются утечки конфиденциальных данных в ряд незашифрованых системных файлов. Наиболее опасными файлами в Windows являются реестр, файлы подкачки, crash dump и файл гибернации (hiberfil.sys). В файл подкачки пишеться большая часть памяти пользовательских приложений, в том числе и обрабатываемые ими конфиденциальные данные. DiskCryptor препятствует попаданию ключей и паролей в файл подкачки благоданя хранению их в неподкачиваемой памяти. К тому же пароли и ключи не храняться дольше, чем это нужно для их обработки, после чего занимаемая ими область памяти зануляется. Подобная защита есть во всех адекватных Open-Source криптографических продуктах, но ее не всегда достаточно для сведения риска утечек к нулю. Наиболее опасными являются утечки в hiberfil.sys и в crash дампы, так как при этом на диск сохраняется все содержимое памяти, включая неподкачиваемые области. Положение сильно осложняется тем, что механизм записи дампов и hiberfil.sys полностью недокументирован, и поэтому большинство существующих средств шифрования дисков не могут зашифровать эти файлы и они пишуться в открытом виде на в сектора диска! Последствия этого катострофичны, так как сохранение дампа памяти в открытом виде однозначно приводит к вскрытию всей зашифрованой информации в течении нескольких минут. В общем товарищи из Microsoft подложили нам такую свинью, что и никаких бекдоров в криптософте не надо. Наверняка этой особенностью Windows умеют пользоваться спецслужбы, откуда и пошли соответствующиеся слухи. Наиболее простым решением является отключение дампов и гибернации, о чем кстати сказано в документации к TrueCrypt. Проблема только в том, что большинство пользователей документацию не читают, и получают не безопасность, а только иллюзию таковой. В DiskCryptor начиная с версии 0.2.5 введены меры препятствующие утечкам ключевых данных. Если ваш системный раздел зашифрован, то DiskCryptor будет шифровать дампы и hiberfil.sys. Если не зашифрован, то при наличии подключеных криптодисков вход в гибернацию и запись дампов при крахе системы будут блокироваться, а если подключеных криптодисков нет, то перед входом в гибернацию или записью дампа будет автоматически очищаться кеш паролей в памяти. Таким образом программа препятствует попаданию ключевых данных на диск в открытом виде. Но учтите, что всегда остается вероятность утечки данных по вине стороннего приложения. Например если у вас стоит софт перехватывающий ввод с клавиатуры (это могут быть различные переводчики, программы автоматический смены раскладки клавиатуры, кейлоггеры), либо вы передаете пароли через буффер обмена, то пароли могут быть сохранены в не контролируемом DiskCryptor участке памяти, и попасть во всевозможные места утечки данных, вплоть до сохранения пароля в клавиатурный лог. Чтобы защититься от утечек вызываемых сторонним софтом, вам будет досаточно зашифровать все разделы на которые может идти сохранение подобной информации. Если вы их зашифровали одинаковым паролем, то можете вводить его единократно до загрузки системы. В этом случае пароль защищен от перехвата кейлоггерами и прочим подобным софтом. DiskCryptor дает вам максимально полную автоматическую защиту от основных каналов утечек ключевых данных, однако его использование не отменяет необходимости думать головой.

    // из документации к DiskCryptor'у
    ----------------------------------------------------------------------------------------------------------------
     
  20. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    На самом деле ничего сложного в раскрытии паролей одним из самых примитивных способов - прямой перебор, нет. Если только однин графический процессор видеокарточки способен генерировать миллионы комбинаций в секунду, то представь себе обычную комнату в обычной квартире, только она сверху донизу утыкана этими графическими процессорами, потом представь, что таких комнат несколько, скажем размером с вашу квартиру. А потом представьте обычный дом, в 5 этажей. Как думаешь, за сколько такая махина, работающая на полную мощность, снимет пароль длиной в 32-64 символа?

    Почитай здесь, если заинтересовало.

    Я думаю, в секретных ведомствах все примерно так и есть. Не забывай еще про суперкомпьютеры, официально они занимаются прогнозированием погоды, научными вычислениями и т.п. Неофициально, спецслужбы в рамках своего бюджета могут сделать заказ на партию из 40-50 суперкомпьютеров и они будут биться над криптоконтейнером от силы пару суток, как мне кажется.

    Про российский суперкомпьютер можешь тут почитать.