Category: Для компьютеров

  • А если «секреты» из меня будут выбивать?

    Для группы моих читателей, особо обеспокоенных возможностью «выбить» ключи шифрования, я хочу напомнить о существовании понятия «deniable encryption», которое и защищает от этого «недуга».

    Наиболее популярный пример такого типа шифрования — скрытые контейнеры VeraCrypt, которые работают путём встраивания отдельного контейнера со своим заголовком в неиспользуемое пространство «обычного» контейнера.

    Так как VeraCrypt долгое время разрабатывался одним человеком во Франции, порекомендовать его я не могу ввиду жуткой централизации разработки. Что я могу порекомендовать для такого «сценария» — dm-crypt в «простом» режиме.

    Так как «секрет» используется как ключ шифрования напрямую, в настоящее время доказать присутствие контейнера dm-crypt крайне сложно. Снаружи зашифрованный диск выглядит как «пустышка» без какой-либо таблицы разделов и/или заголовка.

    Единственный минус dm-crypt — нужно помнить все параметры шифрования, а также использовать сложный «секрет», т. к. никакой защиты от «перебора», вроде той же функции вычисления ключа, как в LUKS, нет.

  • Может ли российская полиция «открывать» компьютеры?

    Может ли российская полиция «открывать» компьютеры?

    Основы. Под «компьютером» подразумевается выключенный стационарный/ноутбук на платформе x86 с зашифрованным «винтом». Для шифрования используется LUKS/VeraCrypt/Bitlocker. Используется «традиционная» модель, при которой во время загрузки вас просят ввести «секрет» (т. е. пароль), который проходит через «функцию вычисления ключа», и в итоге превращается либо в ключ от вашего диска, либо же в «тыкву».

    Так как ключа шифрования не существует в памяти на момент загрузки, данную модель крайне сложно «сломать» даже при стандартных параметрах, например, LUKS2. Единственная «ахилесова пята» — если у вас стоит плохой «секрет», его просто «подберут» вставив ваш винт в другой компьютер. «Открывашки» в этом случае также несут мизерное количество пользы.

    Сравнительно худшую безопасность имеют контейнеры Bitlocker и VeraCrypt, так как первый создан компанией с «приятельскими» отношениями с госдепартаментом США и имеет закрытый код, а второй создаётся одним «индусом» во Франции, ввиду чего не имеет такого же количества «проверок» по сравнению с, например, LUKS.

    Отвечая на поставленный вопрос, — при использовании сильного «секрета» шанс на успех приближается к нулю. Именно из-за этого сейчас гораздо более популярны «обходные пути», о которых я писал не так давно.