Про теоретическую вероятность существования такого способа (про ЭЛТ) я слышал, практической реализации — не встречал, лично. Ибо, если будут знать, где ты сидишь, то в случае неудачи с использованием снятия картинки могут проснифать WiFi (если он есть), либо снять сигнал с витой пары (если там не впн). На мой взгляд это почти эпик фэил, потому что подпустить противоборствующую сторону на такое близкое к себе расстояние почти равнозначно провалу. Лучше такого не допускать в принципе. При соблюдении некоторых условий, впн даст вполне приличную анонимность. Но не в виде паблик сервиса и не в виде собственного поднятого где то впна (не важно, сбрученного или уж тем более легального). А зря. Так как это проблема, и весьма серьезная, для стороны, которая расследует. Смотрите ответы в этой же ветке, на предыдущих страницах.
Ух меня аж распирает от желания узнать "как?" Я то по наивности своей всегда думал, что все решает исключительно длина\сложность ключа в случае с АЕS и др., но если контейнеры трукрипта можно щелкать как орешки - это весьма прискорбно. Может это.... ммм.. сообщим общественности ? А то ведь я не один такой наивный (( UPD: а вот еще инфа может кому интересно будет Тобишь вместо того, чтобы прятать порно в явный криптоконтейнер, который гнустные спецслужбы и прочие плохие дяди гипотетически могут взломать, мы его впилим в безобидные файлы (фильмы, музыку) тем самым поставив под сомнение сам факт существования сего порно у нас Как вам такой расклад ?
Позвольте задать Вам несколько встречных вопросов и, ответив на них, вы получите ответ на Ваш же вопрос: 1) Неужели Вы полагаете, что в современных условиях и при современных угрозах государства и их спецслужбы пойдут на то, чтобы обеспечить пользователей (читай, "быдло", без обид) абсолютно невскрываемыми средствами криптографической защиты, когда на взлом одного сообщения требуется несколько тысяч лет непрерывной работы кластера мощнейших ПК, если в случаях, "установленных законодательством", требуется оперативное получение информации в режиме реального времени? 2) Вам когда-нибудь приходила мысль, как могут использоваться ресурсы распределенных вычислений миллиардов персональных компьютеров, запущенных по всей планете, если их гипотетическая цель - взлом государственного стандарта AES (TEA, Twofish, Blowfish... etc.) + мощности новейших суперкомпьютеров, достигающих сотни терафлопс? Для дел государственной важности все имеющиеся в открытом доступе криптографические алгоритмы допустимы к некотороым видам атак, о которых большинству пользователей (читай, "быдло"), знать не обязательно. Вопрос только в том, действуете ли Вы против интересов целого государства, или против интересов Дяди Васи, который очень хочет посмотреть зашифрованную по алгоритму Twofish порнографию, которую Вы скачали из Интернета.
Вот уж не знал, что это спецслужбы обеспечивают пользователей средствами криптографической защиты. Зачем тогда в США в 97 году проводился открытый конкурс для выбора нового криптографического стандарта ? Могли АНБ попросить наваять, делов то. Ага, а еще говорят, что в Зоне 51 проводят опыты над инопланетянами. Вы ведь не думаете, что вокруг одни идиоты живут, а дартаньяны только в спецслужбах работают ? Отнюдь. Независимых специалистов по криптографии хватает и если бы были выявлены уязвимости в общепринятых сейчас алгоритмах шифрования, то это немедленно стало бы общеизвестным. (я так думаю по крайней мере). Я как и 98% людей на этой планетке поверю в существование инопланетян только тогда, когда увижу их лично и буду уверен, что это не подделка. То же касается и моментального вскрытия контейнеров АЕС и пр. по мановению волшебной палочки. А тупым перебором и паяльником в заднице можно взломать все что угодно, много ума не надо и спрашивал я не об этом. Вы можете подтвердить свои слова насчет "некоторых видов атак, о которых большинству пользователей знать не обязательно" ? Буду рад ознакомиться с конкретными фактами, потому как разглагольствования на тему "а власти скрывают" никакого интереса не вызывают.
Я не понимаю, Вы хотите услышать открыто, что органы государственной безопасности Соединенных Штатов Америки могут влегкую вскрывать национальный крипто-стандарт, если этого требует закон "Патриот", который был подписан Бушем на волне "анти-террористических" настроений после 11 сентября? А данный закон действует до сих пор, поэтому не думайте наивно, когда подключаетесь в "псевдо-анонимным" серверам в США, что Вы - в безопасности от этих людей. У меня к Вам вопрос, а лично Вы читали закон "Патриот", который дает право ФБР и ЦРУ прослушивать не только все международные переговоры, траффик пользователей, использовать мощности государственных суперкомпьютеров для дешифровки информации пользователей? Или Вы анализировали его? Вы это хотите услышать? Хорошо, отвечаю Вам - специальные службы США в лице ФБР и ЦРУ могут вскрыть AES, могут перехватить Ваш траффик, если он идет через каналы связи, подключенные к "Эшелон", могут внедрить на Ваш ПК программу класса "police-ware", которая может: 1) перехватывать все нажатия клавиш на ПК 2) работать на уровне ядра системы\на уровне BIOS 3) отправлять полученную информацию людям, которые занимаются расследованием преступлния против безопасности Соединенных Штатов Я еще раз говорю, что все вышенаписанное является отражением лишь моей и только моей точки зрения. Вы читали мою "преамбулу"? Зачем Вы воспринимаете мою точку зрения как безоговорочную действительность и требуете доказательств в лице "пруфлинка"? Я ведь Вам ничего не утверждаю и не гарантирую, я просто говорю, что специальные службы и США, и России могут получать информацию из Вашего ПК, могут получать пароли. которыми Вы шифруете Ваши криптоконтейнеры, могут расшифровать их и использовать их против Вас. Я также утверждаю, что все Ваши подключения к "анонимным" сервисам фикисуются системой СОРМ-2 и логи оседают на уровне оператора связи, и если Вы когда-либо в будущем совершите или совершили ранее преступление, данные логи будут использованы против Вас в суде. Я не говорю, что существуют официально заявленные и подтвержденные методики раскрытия AES математическим способом (а, кстати, возник вопрос - а лично Вы, автор вопроса, настолько одаренный математик и криптограф, что можете проанализировать весь AES и сказать "Да, NSA\ФСБ\МВД нашли нематематический алгоритм вскрытия криптоконтейнера?). И поэтому я призываю Вас не совершать противозаконных действий, чтобы потом не иметь проблем. Вы ведь хотите пруфлинк, что "AES на Вашем Трукрипте\ДискКрипторе\ДрайвКрипте вскрыт ФСБ\МВД". так ведь? И тогда вы и ваша честная компания перейдет сразу же на Twofish или Blowfish. Но я Вам не скажу, что он вскрыт до тех пор, пока к Вам не явятся сотрудники отдела "К" и не попросят в добовольном порядке в рамках расследования уголовного дела сказать пароль на криптоконтейнер, который "может сыграть существенную роль в расследовании уголовного дела".
Да. Нет, он мне не интересен ровно как и не интересно чего там "могут" а чего "не могут" цру\фсб и пр. в соответствии с законами своих государств. Мне интересна именно техническая сторона вскрытия таких контейнеров (не сам процесс вскрытия, уязвимости на которых он основан - я не специалист и оно мне ничего не даст, а однозначное подтверждение принципиальной возможности такого вскрытия) Ведь алгоритмы шифрования придумывались умными и весьма компетентными людьми не для того, чтобы какой-то болван в погонах запустил свою секретную програмку и извлек мои данные. Вот с этого нужно было начинать Вы бы хоть `имхо` в своих постах иногда писали, а то ведь так однозначно и безапелляционно излагаете, что аж страшно становится Значит и говорить не о чем. "Нематематический алгоритм вскрытия" аля паяльник в попе меня не интересует как я уже писал выше. Интересует именно "математический" Именно !!11
Ваш вопрос уместен, он подразумевает неверие во все предложеные мною концепции, поэтому, я предлагаю Вам возможность совершить преступление с использованием общедоступных каналов связи, подключенных к СОРМ-2, и затем посмотреть, как сотрудники специальных служб, органов государственной безопасности будут применять к Вам методики раскрытия инфорации, находящейся на Вашем криптоконтейнере. Который зашифован хоть знает чем. То, что Вы не являетесь гениальным математиком, сродни тому, кто создал AES, я уже давно понял. Вопрос только в том, чьим методам Вы доверяете и готовы ли Вы применить метод атаки на лично себе? Вы готовы подвергнуться воздействиям специальных служб, чтобы они получили от Вас и пароли, и местонахождения криптоконтейнера и т.д? Можете ли Вы предположить, что стойкость криптографических алгоритмов не имеет логического смысла, если вся существенно важная информация перехватывается сотрудниками управления "К" в режиме реального времени, путем ввода Вашего же пароля в текстовое поле Вашей программы, предназначенной для дешифрования зашифрованных дисков? Потому что если Вы скажете, что Вы не знаете пароль, возникнут вопросы: 1) как криптографический контейнер появился на Вашем жестком диске? Внезапно? 2) почему Вы пользуетесь американскими средствами защиты информации, когда существует ГОСТ - проверенный органами безопаности стандарт защиты данных? Может быть Вы хотите скрыть что-то от органов гос. безопасности и поэтому используете американские шифры? 3) Вы отрицаете наличие у специальных служб программ, способствующих негласному получению паролей, загружаемых на Ваш ПК вне Вашего ведома?
Я еще раз повторю, Вы можете предоставить доказательства того, что криптоконтейнеры современных шифровальных алго (AES в частности) могут быть вскрыты в одночасье при желании кого бы там ни было ? Если можете тогда продолжим, если нет - на нет и суда нет. Вы говорите о каких-то преступлениях, "перехватах в реальном времени", гостах и прочей чуши - это все не ко мне Мне это не интересно. Я отписал в теме исключительно потому, что было заявление Вот об этом хотелось бы по-подробнее. А не о том "почему я пользуюсь американскими средствами защиты информации, когда существует ГОСТ" ( ) и прочих остроумных вопросах наших доблестных спецслужб
Документальными доказательствами вскрытия AES средствами одного ПК в гражданских целях в разумное время лично я не располагаю. Если вам интересует эта тема, обращайтесь в Управление "К", но я глубоко сомневаюсь, что Ваша встреча с сотрудниками данного подразделения будет для Вас приятной и многообещающей именно что касается данной темы. Единственное, что могу сказать - операционная система класса Windows имеет закрытые исходные коды, каналы утечки информации публикуются дозированно. Обновления через Интернет далеко не всегда способствуют полному устранению "дыр" безопасности и, в некоторых случаях, приводят к активации новых "дыр" при заранее созданных условиях. Возможно, эти "дыры" не видны явно, они могут быть использованы лишь после активации собранно нескольких (двух, трех, четырех) условий частей программного кода. Операционные системы Linux также обновляются через Интернет, однако далеко не каждый пользователь анализирует каждый исходный код обновлений, не говоря уже об исходном коде самой операционной системы. Вы доверяете другим программистам, которые не обнаружили вредоносные модули в ПО Linux в том числе потому, что они неявные. Дальше рассуждать - переливать из пустого в порожнее.
Понятно, что они не скажут Ну дык ведь они и не поднимают этот вопрос на форумах (хотя кто его знает где Вы с ettee работаете Оо). Просто (если Вам интересно) у меня лично вызывает негодование такая манера ведения дискуссии в целом (речь не только о криптографии). Когда говорят "а", но не говорят "б". Если есть достоверная информация по какому-либо вопросу и желание поделиться ею с народом то нужно делиться, а если желания делиться нет - то и не нужно делать таких громких, ничем не аргументированных заявлений (держать все в приватах и с концами, пусть себе тупой планктон дальше шифрует АЕСами). Это как минимум не корректно по отношению к менее "осведомленным" собеседникам имхо ...
AES открытый алгоритм стоящий на "вооружении" США. Если вы используете не модифицированный кем то заранее алгоритм и длинный пароль, то вскрыть его за разумное время на современных мошьностях не представляется возможным.
Ключевые слова: 1) "не модифицированный" 2) "длинный пароль". Все американские криптоалгоритмы имеют экспортные ограничения в том числе в виде ограничения фактической длины ключа. Истинный AES можно найти разве что в "кустарных" freeware-ПО, созданных студентами факультетов информационной безопасности университетов США. Да и то я глубоко сомневаюсь, что им предоставляют "сильные" версии алгоритма - риск слишком велик.
Мде, отличный аргумент. Знаете, в таком случае я утверждаю, что человек убитый выстрелом в голову воскресает через 15 минут, если ему замазать входное и выходное отверстие клеем "Момент-монтаж". Контраргументы можно не искать, я предлагаю Вам самому проверить это, если мои слова вызывают у Вас недоверие. И если у Вас не оказалось ни одного линка на то, что вскрытие контейтера возможно, я в свою очередь могу предоставить кучу материала по воскрешению, от истории Иисуса Христа, до григория гробового. ====================================== Вобщем-то я отписался не за этим. Вопрос следующий: А как обстоят дела с вскрытием обычных запароленных rar архивов. Для простых смертных эта задача не выполнима, при достаточной длинне пароля, а спецслужбы? Я разумеется имею ввиду вскрытие без наличия пароля, добытого каким-бы то ни было способом. Ну и заявления о том, что "Спецслужбы очень круты - потомушта я точно это знаю!!!111", тоже нехотелось-бы читать Спасибо
Если на Вашем персональном компьютере будет работать шпионская программа. предназначенная для снятия нажатия всех клавиш, нет необходимости создавать научные теории и доказывать их в НИИ, чтобы вскрыть Ваш криптоконтейнер. Не идите путем наибольшего сопротивления, у каждого криптоконтейнера есть автор, знающий алгоритм доступа к нему. Если хотите исследовать возможность вскрытия AES, поступайте университет, затем идите в НИИ, защищайте кандидатские, затем - докторские. Ни один разумный человек в здравом уме не опубликует способ вскрытия AES на страницах научного журнала, т.к. это повлечет за собой в лучшем случае подрыв доверия к средствам защиты информации, используемых в государственных учреждениях США и других стран. Не ставьте вопрос как вскрыть AES средствами науки, ставьте вопрос что бы сделал человек, если бы от информации, зашифрованной AES, зависела бы жизнь вашей мамы, папы, вашего брата или сестры. Задайте себе вопрос, что бы Вы сделали, если бы очень плохой человек зашифровал по алгоритму AES план гибели Ваших родственников?
Если на моём компьютере будет работать "шпионская программа", значит я международный террорист работающий на разведки 48 стран мира. Ну к чему писать эту бредятину, просил-же по делу Я Вам, уважаемый, открою тайну. То что при наличии пароля снятого кейлогером, контейнер\архив вскроет даже обезьяна, это и так всем понятно, и не стоило ради такого открытия писать тут кучу текста. Нет тут шпионов, и людей заботит обычная милиция без всяких наворотов из американских блокбастеров. И не нужно эту волынку про паяльники, я-же специально попросил БЕЗ ПАРОЛЯ. ============================== Для любителей параноидального бреда, демагогов и сторонников теории мирового заговора. Попробую в вашем стиле описать задачу, раз условия Вам до сих пор непонятны: У меня железная задница (всем шпионам её выдают ещё в разведшколе), и паяльник мне не страшен, а компьютер мой стоит в свинцовом сейфе без доступа к сети + при малейшей угрозе разоблачения я, разумеется, как настоящий самурай сделаю харакири, а пароль знаю только я! (он, как и у всех шпионов, состоит из случайной последовательности букв латинского алфавита в разных регистрах, цифр и спецсимволов, и имеет длинну 128 байт и хранится исключительно в моей памяти) Но в криптоконтейнере и в раре суперважные данные при попадании которых в руки спецслужб они мгновенно поработят человечество!!!!11 Вопрос: Есть-ли у них шансы вскрыть контейнер\архив?
RAR есть шанс вскрыть. Криптоконтейнер "с улицы" будут брутить, я думаю, но сначала попытаются установить авторство, программу, с помощью которой он сделан, далее будут смотреть уже относительно ПО. Если ПО с закрытыми исходными кодами, будут реверсить и искать "лазейки". Если ПО открытое и бесплатное, будут пытаться снять пароль аппаратными средствами. В той же Америке для нужд их полиции создали специальные "железки" для перебора паролей. Если внутри криптоконтейнера дополнительно зашифровать данные, шансы за разумное время получить информацию стремятся к нулю. Про так "с улицы" полученный контейнер зафиксируют, и будут пытаться определить авторство. В крайних случаях, я думаю, вскроют либо с Вашей помощью, либо без нее - все зависит от скорости перебора. Возьмите обычную комнату в обычной квартире и представьте, что она сверху донизу напичкана процессорами, которые пытаются "снять" Ваш криптоконтейнер. И потом представьте, что таких комнат целое здание.
Зачем в данном случае искать лазейки в по ? Какое это имеет отношение к самому криптоконтейнеру ? Там не такой уж сложный (относительно) алго (АЕС) можно самому написать прогу (в принципе). Какие там могут быть лазейки ? Если сам алгоритм шифрования в программе реализован правильно то никакие "лазейки" уже не помогут, а реализовать его там неправильно можно только нарочно (ну например когда программа разработана "по заказу" отдела Кю специально для отлова воришек кредиток, хекеров и прочих аморальных личностей), но такое по как трукрипт в их число не входит - это было бы уже выявлено, ведь опенсорс. А пользоваться всяким неизвестным фуфлом умный воришка не станет http://book.itep.ru/6/aes.htm То все упирается в сложность ключа тобишь человеческий фактор. Зачем тогда катить бочку на сам АЕС ? Он тут ни при чем. Понятно, что пистолет в руках обезьяны превращается в весьма опасную штуку (прежде всего для самой обезьяны) ну то кто ей лекарь ? Пусть выбирает сложные, длинные пароли.