Компьютерный форум NoWa.cc
Правила Форума
редакция от 29.01.2013
Портал .::2Baksa.Net::. Трекер BRODIM.COM Фильмы HD Онлайн Форум вебкам моделей
Вернуться   Компьютерный форум NoWa.cc > Операционные системы > Microsoft Windows

Уважаемые пользователи nowa.cc и 2baksa.net. У нас сложилось тяжелое финансовое положение. Мы работаем для вас вот уже более 12 лет
и теперь вынуждены просить о помощи. Окажите посильную поддержку проектам. Мы очень надеемся на вас. Реквизиты для переводов ниже.
Webmoney Webmoney Z826074280762 Webmoney R087294265364 Webmoney U051530505194 Webmoney E804621616710
PayPal E-mail для связи / to Contact E-mail для связи по вопросу помощи / to Contact : E-mail для связи / to Contact
Кошелек для вашей помощи Yandex 410013204813773
Yandex Спасибо за поддержку!

Российский интернет-шлюз: контроль трафика, DLP, антивирус, fail2ban, прокси-сервер, шифрование данных, https-фильтрация. Сертификат ФСТЭК

загрузка...
Ответ
 
Опции темы Language
Старый 23.09.2007, 17:46   #1
Новичок
 
Пол:Мужской
Регистрация: 14.02.2007
Сообщений: 15
Репутация: 0
По умолчанию Возможности и стойкость программых способов криптографии

Интересует шифрование данных с помощью программных средств криптографии.. У кого есть опыт работы и что из программ можете посоветовать... Возможна ли реальная защита данных, или же альтернативы аппаратным средствам криптографии не существует?
gerniolog вне форума
 
Ответить с цитированием Вверх
Надежный китайский посредник Taobao.com


Реклама: DCS-6616atlant хм 4708-100боксы для склада индивидуального храненияматрасы недорого интернет магазин аскона на диван тонкийфк ростов форма купить


Старый 23.09.2007, 17:48   #2
Elliot
Пользователь
 
Регистрация: 16.07.2007
Сообщений: 183
Репутация: 45
По умолчанию Ответ: Возможности и стойкость программых способов криптографии

Цитата:
Сообщение от gerniolog Посмотреть сообщение
Интересует шифрование данных с помощью программных средств криптографии.. У кого есть опыт работы и что из программ можете посоветовать... Возможна ли реальная защита данных, или же альтернативы аппаратным средствам криптографии не существует?

1. Возможна, программые средства криптограффии ничем не уступают аппаратным.
2. Из программ, лучшая - TRUE CRYPT!! рекомендую... проект ОпенСоурс так что закладки спецслужб для быстрой расшифровки наверняка отсутствуют....
__________________
Мы все УМРЕМ!
Elliot вне форума
 
Ответить с цитированием Вверх
Старый 23.09.2007, 17:55   #3
gerniolog
Новичок
 
Пол:Мужской
Регистрация: 14.02.2007
Сообщений: 15
Репутация: 0
По умолчанию Ответ: Возможности и стойкость программых способов криптографии

насчет спецслужб, думаю им труда не составит извлечь информацию... в крайнем случае по башке дадут сам все расскажешь... а против неспециалиста может и поможет
gerniolog вне форума
 
Ответить с цитированием Вверх
Старый 23.09.2007, 17:58   #4
Elliot
Пользователь
 
Регистрация: 16.07.2007
Сообщений: 183
Репутация: 45
По умолчанию Ответ: Возможности и стойкость программых способов криптографии

Цитата:
Сообщение от gerniolog Посмотреть сообщение
думаю им труда не составит извлечь информацию...

ошибаешься....
Цитата:
Сообщение от gerniolog Посмотреть сообщение
. в крайнем случае по башке дадут сам все расскажешь..

на этот случай существует понятие "Скрытый том"...
__________________
Мы все УМРЕМ!
Elliot вне форума
 
Ответить с цитированием Вверх
Старый 23.09.2007, 18:11   #5
gerniolog
Новичок
 
Пол:Мужской
Регистрация: 14.02.2007
Сообщений: 15
Репутация: 0
По умолчанию Ответ: Возможности и стойкость программых способов криптографии

скрытый том виден в проводнике?.. как монтируется, к файлу какому нибудь?... дело в том что когда монтируешь том к файлу, то размер файла соотвественно возрастает на размер тома, следовательно его можно обнаружить
gerniolog вне форума
 
Ответить с цитированием Вверх
Старый 23.09.2007, 18:15   #6
Elliot
Пользователь
 
Регистрация: 16.07.2007
Сообщений: 183
Репутация: 45
По умолчанию Ответ: Возможности и стойкость программых способов криптографии

Цитата:
Сообщение от gerniolog Посмотреть сообщение
скрытый том виден в проводнике?.. как монтируется, к файлу какому нибудь?... дело в том что когда монтируешь том к файлу, то размер файла соотвественно возрастает на размер тома, следовательно его можно обнаружить

Прочитай описание технологии скрытых томов, а потом буш критиковать
если кротко, есть файл, он монтируется как дополнительный логический диск, но, у него есть два пароля, по 1му из них открывается одна информация, а по другому другая. Соосно под одним паролем храниш то что не надо прятать а под другим то что надо, и когда ФСБ втыкают тебе паяльник в одно место говориш тот пароль который сочтеш нужным......
__________________
Мы все УМРЕМ!
Elliot вне форума
 
Ответить с цитированием Вверх
Старый 23.09.2007, 18:23   #7
gerniolog
Новичок
 
Пол:Мужской
Регистрация: 14.02.2007
Сообщений: 15
Репутация: 0
По умолчанию Ответ: Возможности и стойкость программых способов криптографии

Цитата:
Сообщение от Elliot Посмотреть сообщение
Прочитай описание технологии скрытых томов, а потом буш критиковать
если кротко, есть файл, он монтируется как дополнительный логический диск, но, у него есть два пароля, по 1му из них открывается одна информация, а по другому другая. Соосно под одним паролем храниш то что не надо прятать а под другим то что надо, и когда ФСБ втыкают тебе паяльник в одно место говориш тот пароль который сочтеш нужным......

ты недооцениваешь фсб... думаешь от тебя отстанут не получив нужную информацию?... у них методы похлеще паяльника...

Добавлено через 5 минут
по моему тема себя исчерпала... пойду пиво пить

Последний раз редактировалось gerniolog; 23.09.2007 в 18:28.. Причина: Добавлено сообщение
gerniolog вне форума
 
Ответить с цитированием Вверх
Старый 23.09.2007, 18:33   #8
OVoDD
Пользователь
 
Пол:Мужской
Регистрация: 22.11.2005
Адрес: Питер
Сообщений: 33
Репутация: 16
По умолчанию Ответ: Возможности и стойкость программых способов криптографии

На счёт стойкости програмных средств криптографии ...
Неделю на двухпроцессорном серваке гоняю раровский архив, который главбух создал, а сам уволился ... там база 1с. Дошол до семи символов в ARPR .... конца края не видно .... вот тебе и програмный алгоритм ...
Простите если беседе помешал или если не втему ...
__________________
Ноги ходят так, как думает голова
OVoDD вне форума
 
Ответить с цитированием Вверх
Старый 23.09.2007, 18:42   #9
Elliot
Пользователь
 
Регистрация: 16.07.2007
Сообщений: 183
Репутация: 45
По умолчанию Ответ: Возможности и стойкость программых способов криптографии

Цитата:
Сообщение от OVoDD Посмотреть сообщение
стойкости програмных средств криптографии

Оффтоп:
Стойкость определяется АЛГОРИТМОМ, а уж как он реализован программно или аппаратно не суть... теоретически при аппаратной реализации скорость шифрования/дешифрования больше соосно на ней можно реализовывать более "крутые" алгоритмы, которы при программной реализации работали бы слишком медленно....
__________________
Мы все УМРЕМ!
Elliot вне форума
 
Ответить с цитированием Вверх
Старый 29.09.2007, 14:31   #10
Energetics20
Постоялец
 
Аватар для Energetics20
 
Пол:Мужской
Регистрация: 24.11.2006
Сообщений: 445
Репутация: 299
По умолчанию Ответ: Возможности и стойкость программых способов криптографии

Что скажете насчет PGP?
Energetics20 вне форума
 
Ответить с цитированием Вверх
Старый 03.10.2007, 08:51   #11
PLAstic
ViP
 
Пол:Мужской
Регистрация: 18.01.2006
Адрес: MSK RU
Сообщений: 2,837
Репутация: 1164
По умолчанию Ответ: Возможности и стойкость программых способов криптографии

Цитата:
Сообщение от Energetics20 Посмотреть сообщение
Что скажете насчет PGP?

Глючная поделка. Кажется, в 8.0 у них была ошибка, приводящая к полной потере данных. Мы (наша контора) являемся партнёрами Aladdin уже 5 лет и продаём нашим клиентам SDS NG тоже 5 лет. Изъятия были. Получение информации - нет. Я уже писал об этом в теме "Помогите скрыть 1С". Да и вообще, эта тема сильно на неё похожа.
PLAstic вне форума
 
Ответить с цитированием Вверх
Старый 16.01.2008, 01:23   #12
nic_name
ViP
 
Аватар для nic_name
 
Пол:Мужской
Регистрация: 13.12.2007
Адрес: Киев
Сообщений: 562
Репутация: 3416
По умолчанию Ответ: Возможности и стойкость программых способов криптографии

Пользую BestCrypt 8.02 и PGP 9 (но куча клиентов, которые живут на BestCrypt 7.хх и PGP 8).
За несколько лет работы с этими "скрытыми дисками" проблема с потерей данных была только 1 раз - человек открыл скрытый диск и произвел на нем дефрагментацию (дефрагментацию именно скрытого диска, а не диска, на котором лежит само тело скрытого диска).

Насчет спецслужб - долго боялся, слышал много слухов о "суперхакерах" службы безопасности, и вот, относительно недавно клиенты таки "нарвались".
Привожу схему работы "суперхакеров". :-)
1. Приезжают мальчики и изымают системники для экспертизы (законность и процедура изьятия не обсуждается - это отдельная тема).
2. Мальчики выясняют, что все самое интересное лежит на скрытых дисках с многобуквенноциферными паролями.
3. (Самое интересное) Никто взламывать пароль ни взломом алгоритма, ни тем более перебором паролей не стал, поступили проще - к лицу, которое работало за интересующим мальчиков компьютеров выехала бригада специально обученых хакеров, человека "взяли", надели на него наручники, посадили на стул и вежливо спросили пароль, оказалось, что пароль "не помню", никто никого не бил, и уж тем более не угрожал физической расправой - человека оставили в пустой комнате в наручниках почти на сутки. без еды, воды, туалетов и покурить - итог - он вспомнил пароль.
Напоминает тот анекдот о взломе хакерами банкомата - берем ноутбук и кувалду, подходим к банкомату, бъем кувалдой, забираем деньги - а зачем ноут - так какой же хакер без ноутбука.

Если интересно - могу поделиться BestCrypt'ами и PGP'пями с рабочими кряками, да и вообще согласен развивать эту тему.
nic_name вне форума
 
Ответить с цитированием Вверх
Старый 16.01.2008, 08:59   #13
PLAstic
ViP
 
Пол:Мужской
Регистрация: 18.01.2006
Адрес: MSK RU
Сообщений: 2,837
Репутация: 1164
По умолчанию Ответ: Возможности и стойкость программых способов криптографии

Цитата:
Сообщение от nic_name Посмотреть сообщение
оказалось, что пароль "не помню", никто никого не бил, и уж тем более не угрожал физической расправой - человека оставили в пустой комнате в наручниках почти на сутки. без еды, воды, туалетов и покурить - итог - он вспомнил пароль.

Вот для таких ситуаций в SDS NG и SDS 4.0 от Aladdin введена двухфакторная аутентификация. Тебе пароль не поможет, т.к. он не к дискам, а к токену, на котором лежат ключи шифрования защищённого хранилища с ключами шифрования дисков. А токен - не флешка. Количество неправильных попыток ввода пароля ограничиваешь тремя, например. Три раза вводишь пароль неправильно и всё. Хоть пытай тебя, хоть что - токен можно только форматировать.
А в это время... При установке SDS, конечно, один человек из организации был в курсе, что есть некий компакт-диск/дискетка/фшека (по выбору), на которой в зашифрованном виде лежат копии ключей к защищённому хаанилищу, а то и само зашифрованное хранилище.
Вот так оно у нас и было. Счастья вам в использовании бесполезных софтин.
PLAstic вне форума
 
Ответить с цитированием Вверх
Старый 16.01.2008, 12:44   #14
nic_name
ViP
 
Аватар для nic_name
 
Пол:Мужской
Регистрация: 13.12.2007
Адрес: Киев
Сообщений: 562
Репутация: 3416
По умолчанию Ответ: Возможности и стойкость программых способов криптографии

Я прекрасно понимаю, что круче SDS NG и SDS 4.0 среди программ криптографической защиты ничего нет и не будет. :-)
Но!
1. Найти в сети PGP или BestCrypt с кряками довольно несложно, найти SDS трудновато (скажу чесно - не нашел).
2. Даже если человек захочет купить все чесно - BestCrypt v.8 for Windows ?59.95 ([Для просмотра ссылок требуется регистрация. Зарегистрироваться...]), а Secret Disk 2.0 SD-P система защиты конфиденциальной информации для рабочих станций (с ключом HASP) 119 у.е. ([Для просмотра ссылок требуется регистрация. Зарегистрироваться...])

Цитата:
Сообщение от PLAstic Посмотреть сообщение
Вот для таких ситуаций в SDS NG и SDS 4.0 от Aladdin введена двухфакторная аутентификация.

Это несомненно огромный плюс, но смотрим правде в глаза - я не побегу завтра покупать SDS, отказываясь от PGP или BestCrypt, да и не я один такой.

Цитата:
Сообщение от PLAstic Посмотреть сообщение
Количество неправильных попыток ввода пароля ограничиваешь тремя, например. Три раза вводишь пароль неправильно и всё. Хоть пытай тебя, хоть что - токен можно только форматировать.

Как я говорил - это несомненно большой плюс, но есть примеры? - есть кто-то кто представителям силовых структур три раза назвал неправильный пароль и они заблокировали токен? Мне интересно "посмотреть" на этого человека, у нас конечно правовое государство и все такое, но силовые структуры шуток не любят, о методах я рассказывал выше и это еще без применения связки наручноки+лом. Мне сдается, что при правильном подходе силовиков к вопросу пароль будет "вспомнен" с первого, максимум со второго раза, что будет с человеком "невспомнившим" пароль после блокировки - неизвестно.

Цитата:
Сообщение от PLAstic Посмотреть сообщение
Счастья вам в использовании бесполезных софтин.

Я думаю тот кто еще не определился с выбором программы криптования, почитает данный пост и определиться, а решает полезная/бесполезная софтина эту уже каждый для себя сам, а не один за всех. :-)

Я не призываю всех пользоваться PGP или BestCrypt, я просто могу их выложить, для тех кто предпочтет их SDS.
А вы PLAstic можете выложить SDS с рабочими кряками для тех, кто предпочтет SDS.? :-)

Добавлено через 30 минут
Вот правильный вариант решения проблем с безопасностью, правда на аппаратном уровне, зато срабатывает от брелка, поднятия и т.д. (цепляется куча датчиков). [Для просмотра ссылок требуется регистрация. Зарегистрироваться...]
И я думаю в этом случае споры о методах и способах шифрования информации неумесны. :-)

Последний раз редактировалось nic_name; 16.01.2008 в 13:15.. Причина: Добавлено сообщение
nic_name вне форума
 
Ответить с цитированием Вверх
Старый 16.01.2008, 20:29   #15
PLAstic
ViP
 
Пол:Мужской
Регистрация: 18.01.2006
Адрес: MSK RU
Сообщений: 2,837
Репутация: 1164
По умолчанию Ответ: Возможности и стойкость программых способов криптографии

Цитата:
Сообщение от nic_name Посмотреть сообщение
А вы PLAstic можете выложить SDS с рабочими кряками для тех, кто предпочтет SDS.? :-)

Смешной ты. Я тебе и токены виртуально выложу? Поскольку это программно-аппаратный комплекс, то никогда ты его не найдёшь в нелицензионном варианте. Токен ему нужен для хранения зашифрованной информации. Пока что мне неизвестны способы эмуляции токена и в ближайшее время врядли они появятся.
С продажи скоро будет снята версия 3.2, а ты мне приводишь цены на 2.0. Честно говоря, я не припоминаю, сколько лет назад их сняли - я вообще не видел их в продаже последние 5 лет.
Нюанс: после исчерпания кол-ва попыток подбора пароля токен блокируется автоматом. И ничего ты с ним не сделаешь. Просто три раза вводишь/говоришь неправильный пассворд. А дальше становится просто бессмысленно дубасить человека, который всё равно ничего сделать не может.
Как верно заметили на одном из партнёрских семинаров Аладдин - программных средств защиты от утюга на пузо ещё не придумали.
Хотел бы обратить внимание ещё на одну фичу SDS 4.0. Она умеет шифровать системный раздел целиком. Полностью. 100%. И хрен ты что сделаешь с винтом без токена и без знания пароля. Очень выручит это в случае кражи ноутбука, коии по степени ущерба фигурируют в пятёрке наиболее значимых угроз защиты информации.
Что до цен, то велкам: [Для просмотра ссылок требуется регистрация. Зарегистрироваться...]
И можешь смеяться над ценами и говорить, что никто за такие деньги покупать не будет, однако мои продажи говорят об обратном. Даже частники берут себе домой.
PLAstic вне форума
 
Ответить с цитированием Вверх
Ответ
 Уважаемые пользователи портала 2BakSa.NeT и форума NoWa.cc !

  Рады Вам сообщить, что у нас открылся Torrent трекер >> BRODIM.COM

  Приглашаем вас принять участие в обмене полезной информацией,

  и ждем от вас поддержки в создании новых раздач.

Опции темы

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Как правильно сказать НЕТ. 10 способов Кarinka Учёба, Работа и Карьера 12 07.09.2015 19:14
10 способов нагадить хакеру ILLARDAN Антихакинг 1 30.08.2010 04:20
14 способов угона аси SEARCHER Интернет - пейджеры и всё о них 21 10.05.2007 14:35
50 способов обойти систему обнаружения атак METALURG Статьи 1 16.07.2006 22:31

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 15:04. Часовой пояс GMT +3.


Rambler's Top100
Copyright ©2004 - 2017 2Baksa.Net

Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2017, vBulletin Solutions, Inc. Перевод: zCarot
Время генерации страницы 0.18488 секунды с 10 запросами