PDA

Просмотр полной версии : Защита жесткого диска



Legal
23.05.2007, 15:52
где качнуть программу бест крипт с кряками?

Жутин
23.05.2007, 16:22
Хорошая програмка кстати... Прога отдельно на оф сайте, кряки отдельно...
В крякаках вирусы не подцепите...

Legal
23.05.2007, 17:47
а ссылок не знаешь???

Басманов
24.05.2007, 10:42
http://all-warez.net/2007/02/08/bestcrypt_8_beta.html

Robert
13.07.2007, 01:42
BestCrypt сертифицированна ФАПСИ. Ещё раз подумайте о её использовании.

Басманов
13.07.2007, 02:13
Роберт.
Дай инфу поподробней насчет сертификации.

Robert
13.07.2007, 10:51
Роберт.
Дай инфу поподробней насчет сертификации.
Официальной инфы не нашёл, но если набрать в Гугле BestCrypt ФАПСИ появляется монго тем.

Вот, к примеру, о программке (второй абзац) http://www.ixbt.com/soft/bestcrypt.shtml

БОРОС
13.11.2007, 18:17
Где скачать "аську" гарантировано без вирусов?
Спасибо за помощь

Басманов
05.03.2008, 12:29
По поводу взлома информации на жестком диске вот чего пишут:

Опять же : Linux + cryptoloop (аналог: dm-crypt). Никаких расщепленных ключей, никаких кейлоггеров и троянов априори.

Басманов
05.03.2008, 12:32
Кто знает решение вопроса?
При использовании допустим зашифрованных флэшек остаются временные файлы документов с флэшки внутри windows наверняка, и даже если убираются, то наверняка можно восстановить.

И что шифрует windows также как linux cryptoloop и dm-crypt ?

Басманов
05.03.2008, 12:39
В последнее время у российских спецслужб стало модно изымать у подозреваемых системные блоки компьютеров. В таком случае они не только получают в свое распоряжение Ваше оборудование (которое как правило не возвращается), но и всю информацию с Вашего жесткого диска. В суде эту информацию использовать не законно, но в оперативной работе - без проблем. Поэтому, очень важно шифровать всю находящуюся на Вашем компьютере конфиденциальную информацию, и не допускать ёё сохранения на винчестере в незашифрованном виде. Для этого, установите какую-либо программу, позволяющую создавать зашифрованные диски, например, PGP (http://www.pgp.com/products/wholediskencryption/index.html) или TrueCrypt (http://www.truecrypt.org (http://www.truecrypt.org/)), и храните всю важную информацию на них. Кроме того, операционные системы (например, Windows) могут часть оперативной памяти временно сохранять на винчестер в неизменном виде. Это позволяет одновременно запускать больше приложений, использующих много памяти, но и может привести к тому, что система сохранит на диск фрагменты расшифрованной информации. Чтобы этого не происходило, установите на своем компьютере больше оперативной памяти (примерно раза в 2 больше, чем используете обычно) и отключите файл страниц (Page File). Кроме того, при переходе системы в "спящий режим" (Hibernate), все содержимое оперативной памяти также сбрасывается на винчестер, поэтому, пользоваться этим режимом не рекомендуется.

Партизан
05.03.2008, 12:51
А ты реально думаешь что спецы из органов эти программки не расшифруют?

Басманов
05.03.2008, 12:59
Партизан.
Есть программки которые не расшифруют - это факт. Разве только через ректальнотермальный криптоанализ :) Главное знать какие именно, здесь возможна дискуссия.

Novgorodskiy
05.03.2008, 13:09
Партизан.
Есть программки которые не расшифруют - это факт. Разве только через ректальнотермальный криптоанализ :) Главное знать какие именно, здесь возможна дискуссия.

В том же Трукрипт есть возможность создавать невидимые шифрованные разделы внутри видимых шифрованных. Без знания пароля доказать наличие такого раздела невозможно.

Никто не мешает записывать особо чувствительную информацию на скрытый раздел. Главное - не проговориться.

stayer
05.03.2008, 13:15
Если не ошибаюсь, то контора по закону имеет право потребовать ключи для расшифровки.

Novgorodskiy
05.03.2008, 13:21
Кто знает решение вопроса?
При использовании допустим зашифрованных флэшек остаются временные файлы документов с флэшки внутри windows наверняка, и даже если убираются, то наверняка можно восстановить.

И что шифрует windows также как linux cryptoloop и dm-crypt ?

Не спец по Виндовз, но вот тут:
http://www.truecrypt.org/docs/?s=system-encryption
описывается, как зашифровать системный диск с использованием Truecrypt.

Novgorodskiy
05.03.2008, 13:24
Если не ошибаюсь, то контора по закону имеет право потребовать ключи для расшифровки.

Во-первых, скрытый раздел поможет отцу Русской демократии.
Во-вторых, а что тебе будет, если ты не раскроешь ключи? В любом случае, не дадут больше, чем по любому другому поводу. Особенно в свете запаливания геноссен.

Партизан
05.03.2008, 13:49
Партизан.
Есть программки которые не расшифруют - это факт. .

А я слышал что любые шифровальные устройства, в том числе используемые в банках допускают в РФ только после получения лицензии ФСБ.

То есть расшифровать их конечно нельзя но у спецслужб уже имеются к ним особые "черные ходы":D :D :D

Басманов
05.03.2008, 14:12
Партизан.
Есть такое, поэтому покупать "лицензированные в РФ" продукты на данную тему - глупо.

Novgorodskiy
05.03.2008, 14:58
Партизан.
Есть такое, поэтому покупать "лицензированные в РФ" продукты на данную тему - глупо.

Трукрипт распространяется с открытым исходным кодом, поддерживается по подписке и его проверяют сотни глаз.
А Виндовз и так имеет чёрные ходы, так что глупо пытаться навернуть на Виндовз супер-мега-пупер систему защиты.
Шифрование диска более чем достаточно для борьбы с простой конфискацией носителя, а вот для бОльшей защиты потребуется на порядок больше усилий.

Ehinodorus
05.03.2008, 15:38
вообще одна из лучших крипто программ это PGP
разрабатывалась именно для взломостойкой работы,и это им удалось,но после 6 й версии разработка перешла под другую крышу,и есть не без основательные подозрения что в более новых программах есть чёрный ход для служб,посему рекомендуется пользоваться PGP до 7 версии
Демонстративно зашшифрованная изформация была декриптована,но на взлом ушло два года:shok_yikes: работы суперкомпьютера NASA,ото огромные машинные залы,где параллельно работают тысячи компов...
В реальности это требует ТАКИХ вложений,что упомянутая ректальная термо терапия даёт более надёжные результаты ,куда меньшими затратами
кроме того PGP встроена в BAT

Саша_Н
05.03.2008, 15:46
Во-первых, скрытый раздел поможет отцу Русской демократии.
Под скрытым разделом ты имеешь в виду раздел, который не видит ОС? Если это просто раздел на ЖД, который, с помощью каких-то программ делается невидимым для ОС, то это не защита, а её имитация. Лучше использовать средства шифрования.

Кроме криптографии (шифрование), есть ещё стеганография - сокрытие самого факта наличия какой-либо информации.
Несколько ссылок:
http://cooler-online.com/cl010698.html
http://www.toprunet.com/article.php?id=174
http://www.kv.minsk.by/index1999142201.htm
http://www.securitylab.ru/software/1312/
(Но я пока подробно этой темой не интересовался).


Для особо важных данных, я думаю, лучше использовать криптографические и стеганографические методы одновременно (зашифровать файл, а потом зашифрованый файл спрятать).

Саша_Н
05.03.2008, 15:48
вообще одна из лучших крипто программ это PGP
разрабатывалась именно для взломостойкой работы,и это им удалось,но после 6 й версии разработка перешла под другую крышу,и есть не без основательные подозрения что в более новых программах есть чёрный ход для служб,посему рекомендуется пользоваться PGP до 7 версии


Есть свободный клон PGP - GnuPG http://gnupg.org/

stayer
05.03.2008, 17:33
Мои 5 копеек

TrueCrypt
TrueCrypt это криптографическое приложение для создания зашифрованных файл-контейров и шифрования разделов. По некторым критерям уровень безопасности превышает PGP файл-контейнеры, и WDE. Также следует отметить достоинства что, TrueCrypt это бесплатное ПО с открытым исходным кодом.

Официальный сайт: http://www.truecrypt.org/
Скачать: http://www.truecrypt.org/downloads.php
http://www.archive.org/details/Truecrypt4.x
Документация: http://www.truecrypt.org/docs/ (EN)
Поддерживаемые ОС: Windows / Linux

Eraser
Программа для невосстановимого удаления информации с магнитных дисков (шредер) путём многократной перезаписи файла тщательно подобранной последовательностью данных.

Информация/ссылки: http://www.pgpru.com/soft
Поддерживаемые ОС: Windows, Dos

Примечание: TrueCrypt прежде чем зашифровать раздел tc стирает его по шредорски. Так что если используется TrueCrypt, то eraser нужен лишь как автономное дополнение к нему.

Все это и многое другое можно найти здесь:
http://www.pgpru.com/soft
http://www.pgpru.com

Novgorodskiy
05.03.2008, 18:19
Ребят, я писал в этом разделе форума и про TrueCrypt, и про GPG. Прошу разуть глаза.

Novgorodskiy
05.03.2008, 18:24
Под скрытым разделом ты имеешь в виду раздел, который не видит ОС? Если это просто раздел на ЖД, который, с помощью каких-то программ делается невидимым для ОС, то это не защита, а её имитация. Лучше использовать средства шифрования.


Для тех, кому влом залезть на сайт трукрипта и прочитать инструкцию.
Скрытый раздел - это скрытый раздел. При монтировании зашифрованного раздела ты, помимо ввода пароля на раздел, ставишь галочку примонтирования скрытого раздела внутри зашифрованного и вводишь второй пароль к этому, скрытому разделу.
Возможности определить наличие скрытого раздела простым его просматриванием нет - там есть лишь с виду случайная последовательность.
Короче, RTFM LMD.

stayer
05.03.2008, 18:44
Ребят, я писал в этом разделе форума и про TrueCrypt, и про GPG. Прошу разуть глаза.

Я второй :smile:. Просто не все по буржуйски шпрехают, надо и по Русски материалы давать.

Хорошо бы обобщить написанное в виде пособия для "чайников" по данным темам. Ничего лишнего, никаких заумных терминов, минимум информации:

- коротко проблема (зачем нужно)
- как решается (просто и коротко алгоритм)
- как/где скачать
- как установить
- как настроить (только необходимое, скрины)
- как использовать (только необходимое, примеры)
- где найти более подробнее описание

Темы тоже только необходимые и конкретные:
- анонимность лазания по сети (например TOR)
- шифрование винта (например TrueCrypt)
- зачистка винта (например Eraser)
- защита почты
- подключение ICQ через TOR
- переход с ICQ на jabber

Басманов
05.03.2008, 18:46
Если сделаете такую инструкцию "для чайников" - обязательно выложим на сайт.

Demon
05.03.2008, 19:54
Имхо, владея навыками программирования, проще написать шифрование самому.

Например, берём "Войну и Мир" и придумываем алгоритм, связывающий дни недели, месяца, года с определенными главами, страницами, абзацами.
Потом с помощью тупейщих операций OR или XOR накладываем на байты скрываемой информации байты строк книги.

Кто это сможет расшифровать? Как??


p.s. для христиан бонусная подсказка - используйте библию. Там понятие "добро" и про историю русского народа и так зашифровано сильно, так что двойное шифрование получится. :azohenvej:

Саша_Н
06.03.2008, 10:06
Имхо, владея навыками программирования, проще написать шифрование самому.

Потом с помощью тупейщих операций OR или XOR накладываем на байты скрываемой информации байты строк книги.

Кто это сможет расшифровать? Как??


Ну во первых можно использовать только XOR, а не OR. Поясню:
таблица истинности для XOR (исключающее ИЛИ):
. | 0 1
--|-----
0 | 0 1
1 | 1 0

таблица истинности для OR (ИЛИ):
. | 0 1
--|-----
0 | 0 1
1 | 1 1

Пусть индексы строк - биты исходного сообщения, столбцов - биты ключа, значения внутри таблицы - биты зашифрованного сообщения, из таблицы OR получаем, что если бит зашифрованного сообщения и бит ключа - 1, то нельзя сказать, чем является соответствующий бит исходного сообщения - 0 или 1, следовательно, даже тот, кто зашифровал сообщение, не может его расшифровать без искажений, но если эта информация больше не нужна даже её автору, то проще её уничтожить. А XOR - обратимая операция.

Шифрование наложением ключа на исходное сообщение с помощью XOR, нельзя сломать, даже полным перебором ключей, только при выполнении определённых условий:
1) Длина ключа больше или равна длине сообщения.
2) Ключ является случайной последовательностью.
3) Каждым ключом шифруется только одно сообщение.
Если хотя-бы одно из этих условий не выполняется, то взлом такого шифра является простой задачей. Небольшая историческая справка: этот тип шифрования является компьютерной реализацией шифра многоалфавитной замены (шифроблокнот, таблица Виженера), перед революцией этим шифром пользовались большевики, но царская охранка легко читала почти всю переписку революционеров, так так в большинстве случаев, в качестве ключей использовались тексты революционных песен.


P.S. Отсканирую книжку по основам криптографии, выложу сюда.

Саша_Н
06.03.2008, 10:08
Для тех, кому влом залезть на сайт трукрипта и прочитать инструкцию.
Скрытый раздел - это скрытый раздел.

Меня интересовал не интерфейс пользователя, а как это реализовано.
Скачал исходники, попробую разобраться.

Novgorodskiy
06.03.2008, 13:19
Меня интересовал не интерфейс пользователя, а как это реализовано.
Скачал исходники, попробую разобраться.

А зачем тогда спрашиваете, если не только по-буржуйски, но и по-кернигановски понимаете? Потрепаться охота?

А про ТОР, скажу я вам, сомнительная эта штука. Вы ж свой траффик третьей стороне совершенно добровольно отдаёте. И пароли, и прочее. Никакой СОРМ не нужен.
Неужели Вы думаете, что спецслужбам не интересно запускать свои ТОРовские агенты?

Саша_Н
06.03.2008, 14:01
А зачем тогда спрашиваете, если не только по-буржуйски, но и по-кернигановски понимаете? Потрепаться охота?

Слишком формально отнёсся к терминам :), поэтому немного запутался. Судя по документации, TrueCrypt создаёт вируальный диск со своей файловой системой, который монтируется из обычного файла и на этом виртуальном диске есть скрытая информация, которая хранится в якобы свободном месте диска. А под термином "раздел" обычно понимается раздел (логический диск) на физическом диске.




А про ТОР, скажу я вам, сомнительная эта штука. Вы ж свой траффик третьей стороне совершенно добровольно отдаёте. И пароли, и прочее. Никакой СОРМ не нужен.
Неужели Вы думаете, что спецслужбам не интересно запускать свои ТОРовские агенты?

Статья про это:
http://newsit.ru/security/Vzlomat-diplomaticheskuju-pochtu-pomog-anonimaizer-Tor/


Взломать дипломатическую почту помог анонимайзер Tor
16.09.2007 12:21 Безопасность - Source: webplanet.ru.Безопасность
Недавно стали известны подробности «взлома» электронной почты нескольких посольств, произведенного шведским экспертом по безопасности Даном Эгерстадом. Ранее сообщалось, что, по словам самого взломщика, пароли он обнаружил «в процессе некоторых связанных с безопасностью исследований». Сейчас, по сообщению «Register», Эгерстад рассказал подробности этих «исследований».

Атака оказалась простой, как и все гениальное: он запустил несколько серверов сети Tor («The Onion Router»), и просто принялся мониторить проходящие через них данные. В скором времени в его распоряжении было около тысячи логинов с паролями от чужих почтовых ящиков, включая принадлежащие посольствам Индии, России, Узбекистана, Казахстана, Ирана, и другим.

«Tor» представляет собой проект по созданию силами добровольцев сети анонимайзеров. Установив и запустив клиентскую ее часть, пользователь перенаправляет свой трафик к одному из случайно выбранных серверов сети. На сервере (в терминологии проекта, «точке входа») информация шифруется и передается на другой, промежуточный, сервер. На нем шифрование повторяется, после чего данные передаются на третий сервер, так называемую «точку выхода». На ней данные расшифровываются с использованием открытых ключей, принадлежащих серверам, через которые они прошли, и передаются тому сайту, для которого предназначены. Это – самая распространенная схема работы сети, при которой информацией о местонахождении пользователя и посещаемого им сайта не располагает ни один из серверов цепочки.

Создатели Tor предвидели возможность такой атаки, при которой владелец «точки выхода» может подсмотреть информацию, которую передает, и даже описали ее в FAQ. Собственно, сеть и не предназначена для ее скрытия: сами создатели рекомендуют использовать в тандеме со своей программой какой-нибудь локальный прокси-сервер, предназначенный для удаления из потока данных приватной информации вроде «кук». Но разумеется, логины с паролями никто не удалял...

Узлом сети может стать любой доброволец, установивший программу на сервере, сгенерировавший ключи шифрования и отправивший открытый ключ в специальное хранилище. Что, собственно, и проделал Эгерстад – с известным результатом. На своем сайте он описывает эту атаку, и уверяет, что доступа к чужим почтовым ящикам не получал, сообщив их владельцам о том, что их пароли раскрыты. Опубликовал он только те самые пароли, которые принадлежали посольствам. Кроме этого, Эгерстад утверждает, что проблема вовсе не в самой сети Tor, а в том, что использовали ее не по назначению.

Делится он и результатами своего исследования самой сети, указывая на «подозрительные», по его мнению, серверы. Среди которых – узлы российского Института космических исследований и «нескольких академий, контролируемых правительствами», в том числе – и российским. Впрочем, серверы из Китая тоже попали в этот «список подозреваемых». В заключение Эгерстад благодарит «пользователей из Индии, Ирана и Узбекистана» за поддержку, и весьма нелестно отзывается о тех, кто сообщил о его экспериментах в полицию.

Вообще, трудно сказать, сколько еще «точек выхода» действительно просматривают идущие через них данные. Учитывая то, что для запуска своего сервера требуется всего ничего, такие узлы вполне могут найтись. Вдобавок, в этой сети циркулирует информация, обладатели которой специально озаботились своей анонимностью, а стало быть, она представляет гораздо больший интерес для всякого рода злоумышленников. Дмитрий Леонов, обозреватель сайта «BugTraq.ru» отмечает, дополнительно к этому, «ложное чувство защищенности», которое возникает у пользователя такой сети.

Вдобавок, Tor в последнее время стал объектом еще одной атаки. Неизвестные спамеры, прикрываясь его добрым именем, разослали массе пользователей письма с предложением скачать клиента сети. Разумеется, сайт, на который указывала ссылка из письма, был фальшивым, а вот «троянец», которым была заражена выложенная программа – вполне настоящим.

stayer
06.03.2008, 14:06
А про ТОР, скажу я вам, сомнительная эта штука. Вы ж свой траффик третьей стороне совершенно добровольно отдаёте. И пароли, и прочее. Никакой СОРМ не нужен.
Неужели Вы думаете, что спецслужбам не интересно запускать свои ТОРовские агенты?

Свой трафик пользователь по любому отдает в 3 руки - провайдеру, а как теперь выясняется по закону заодно и ПУ ОРМ (конторе), так что это не аргумент. Для того чтобы раскрыть весь зашифрованный канал передачи потребуется чтобы каждый узел TOR случайной цепочки был перехватчиком. Через каждую минуту цепочка узлов и шифры меняются. Поэтому полный перехват канала маловероятен. Перехватчик лишь может случайным образом ловить куски данных, когда является последним узлом цепочки, т.к. там происходит расшифровка пакета сообщения, но при этом он не знает отправителя. Поскольку щас единовременно в среднем работает всего от 250 до 350 узлов, то эта угроза существует.

Если сообщение конфиденциально, то для борьбы с его перехватом дополнительно можно:

1) Самостоятельно зашифровать его (например заархивировать с паролем, который знает и получатель)
2) исключить из списка узлов TOR все сервера из зоны РФ
3) создать свои TOR-узлы (например TOR-узлы ДПНИ!) и назначить их концевыми в цепочке.

P.S. Уважаемый Дан Эгерстад собственно и снимал куски данных (мыло, пароли) котрые беспечные пользователи отправляли через TOR в нешифрованном виде. Еще раз: TOR не гарантирует нерасшифровку сообщений, но гарантирует почти на 100% анонимность отправителя. К тому же многие не читали правила работы с тором и не поотключали куки, скрипты и прочее, о чем черным по белому написано в документации по TOR или не использовали специальные браузеры, в которых это делается автоматически.

Басманов
06.03.2008, 14:14
a SSL и VPN не обходят эту проблему? B что это есть такое?

stayer
06.03.2008, 14:45
ssl - криптографический протокол передачи данных.
VPN - виртуальная частная сеть (тут могут генериться динамические IP, т.е. при каждом заходе - свой IP, но это не спасет, т.к. эти данные будут слиты конторе).

Novgorodskiy
06.03.2008, 15:07
Свой трафик пользователь по любому отдает в 3 руки - провайдеру, а как теперь выясняется по закону заодно и ПУ ОРМ (конторе), так что это не аргумент. Для того чтобы раскрыть весь зашифрованный канал передачи потребуется чтобы каждый узел TOR случайной цепочки был перехватчиком. Через каждую минуту цепочка узлов и шифры меняются. Поэтому полный перехват канала маловероятен. Перехватчик лишь может случайным образом ловить куски данных, когда является последним узлом цепочки, т.к. там происходит расшифровка пакета сообщения, но при этом он не знает отправителя. Поскольку щас единовременно в среднем работает всего от 250 до 350 узлов, то эта угроза существует.

Если сообщение конфиденциально, то для борьбы с его перехватом дополнительно можно:

1) Самостоятельно зашифровать его (например заархивировать с паролем, который знает и получатель)
2) исключить из списка узлов TOR все сервера из зоны РФ
3) создать свои TOR-узлы (например TOR-узлы ДПНИ!) и назначить их концевыми в цепочке.

P.S. Уважаемый Дан Эгерстад собственно и снимал куски данных (мыло, пароли) котрые беспечные пользователи отправляли через TOR в нешифрованном виде. Еще раз: TOR не гарантирует нерасшифровку сообщений, но гарантирует почти на 100% анонимность отправителя. К тому же многие не читали правила работы с тором и не поотключали куки, скрипты и прочее, о чем черным по белому написано в документации по TOR или не использовали специальные браузеры, в которых это делается автоматически.

В общем, я не понимаю, как реально ТОР может помочь соратникам и от каких конкретных ловушек может отвести.
Знание американских спецслужб, с какого российского адреса залезли на сайт на американском хостинге - как это может помочь российским спецслужбам? Да и американским не очень-то поможет.

А использовать ТОР чисто для организации шифрования - так лучше тогда водрузить сайт поверх https и не париться.

Для межличного же обмена сообщениями следует использовать асимметричную криптографию (GPG), для сокрытия информации на дисках - TrueCrupt.

stayer
06.03.2008, 15:23
В общем, я не понимаю, как реально ТОР может помочь соратникам и от каких конкретных ловушек может отвести.
Знание американских спецслужб, с какого российского адреса залезли на сайт на американском хостинге - как это может помочь российским спецслужбам? Да и американским не очень-то поможет.
Наиболее вероятная угроза в том, что весь трафик будет мониторится у провайдера (проходить параллельно через ПУ ОРМ). Можно поставить фильтры на "криминальные" адреса и отслеживать кто на них ходит. Если "криминальная" статистика набрана - то человек попадает в список для более подробного изучения. Затем, перехватив уже "криминальное сообщение", на человека заводится дело.

stayer
06.03.2008, 16:17
Другие соратники также забеспокоились:
http://uragan-rs.livejournal.com/80537.html

Novgorodskiy
06.03.2008, 17:11
1. Наиболее вероятная угроза в том, что весь трафик будет мониторится у провайдера (проходить параллельно через ПУ ОРМ).
2. Можно поставить фильтры на "криминальные" адреса и отслеживать кто на них ходит. Если "криминальная" статистика набрана - то человек попадает в список для более подробного изучения.
3. Затем, перехватив уже "криминальное сообщение", на человека заводится дело.

1. Вполне возможно, но вряд ли будет фильтрация по содержимому пакетов - слишком много букф. Скорее, по ip адресам.
2. А можно поставить фильтры на пользование ТОРом. Не намного сложнее.
Хотя, как мне кажется, первичный отбор объектов для слежки определяется иными методами. Что это за геноссен, который лишь сидит дома и на пимпочки нажимает? Это овощ.
3. Думаю, что именно на это необходимо обратить внимание. Не давать "криминальные" сообщения открытым текстом.
Что касается определения, который из отслеживаемых объектов оставил такое-то сообщение там-то, существуют методы, одной только криптографией не лечащиеся.

stayer
06.03.2008, 17:56
1. Вполне возможно, но вряд ли будет фильтрация по содержимому пакетов - слишком много букф. Скорее, по ip адресам.
2. А можно поставить фильтры на пользование ТОРом. Не намного сложнее.
Хотя, как мне кажется, первичный отбор объектов для слежки определяется иными методами. Что это за геноссен, который лишь сидит дома и на пимпочки нажимает? Это овощ.
3. Думаю, что именно на это необходимо обратить внимание. Не давать "криминальные" сообщения открытым текстом.
Что касается определения, который из отслеживаемых объектов оставил такое-то сообщение там-то, существуют методы, одной только криптографией не лечащиеся.

1. IP из открытых сообщений выудить легко. Насчет остального зависит от оборудования. Шут их знает. Береженого - бережет. Пропаленные IP быстро конвертируются в физические, составят списки. Правоохренительным органам будет одно удовольствие расследовать: чем искать кого-то, проще кнопку нажать. А зная их повадки, вполне возможно появление баз у зверюшек, что уже совсем ни к чему.

2. А толку, что засекли чела, пользующегося тором? Что куда он шлет останется загадкой. Насчет овоща - не согласен. Не всем можно светиться: можно должности лишиться, волчий билет получить и прочие радости. Овощ - тот, чьи мысли пожрать-посрать-поспать-потрахаться-зрелища_посмотреть и быть как все, не высовываться.

3. В принципе думать всегда надо. Но надо хоть иногда иметь возможность говорить что думаешь. Что теперь боятся даже пукнуть? Да и не поможет, режим наглеет постоянно, прям как в Кин-Дза-Дзе: "... Пацаки, почему без намордников? Без намордников - это вчера, а сегодня приказ ПЖ ... " Насчет методов, только криптографией не лечащиеся хотелось бы узнать поподробнее.

Mozg
07.03.2008, 00:01
(Самое надежное зашить в VMW)Рекомендую. Береженого Бог бережет.
================================================================
РУССКИЙ интерфейс.Это прога зачищает файлы и тд плюс все "свободное пространство". Можно отлучить от компа, но она захочет денег(видимо бесплатно для Rus) правда всеравно работает!!!
http://i021.radikal.ru/0802/05/9434657b309d.jpg
Скачать можно здесь. http://depositfiles.com/ru/files/3363743
1,5мб

Novgorodskiy
10.03.2008, 19:14
(Самое надежное зашить в VMW)Рекомендую. Береженого Бог бережет.

Стрёмно. Не советую.

Novgorodskiy
10.03.2008, 19:24
1. А толку, что засекли чела, пользующегося тором? Что куда он шлет останется загадкой.
2. Насчет овоща - не согласен. Не всем можно светиться: можно должности лишиться, волчий билет получить и прочие радости. Овощ - тот, чьи мысли пожрать-посрать-поспать-потрахаться-зрелища_посмотреть и быть как все, не высовываться.
3. В принципе думать всегда надо. Но надо хоть иногда иметь возможность говорить что думаешь. Что теперь боятся даже пукнуть?
4. Да и не поможет, режим наглеет постоянно, прям как в Кин-Дза-Дзе: "... Пацаки, почему без намордников? Без намордников - это вчера, а сегодня приказ ПЖ ... "
5. Насчет методов, только криптографией не лечащиеся хотелось бы узнать поподробнее.

1. Святая простота...
2. Проблема в том, что соратник только тогда соратник, когда лично общается с единомышленниками. Иначе нет доверия.
3. Я, как учат св. отцы, ненавижу не людей, а грех. (Это, кстати, не означает толстовщину.) Потому, говорю и пишу, что думаю.
4. Сильно.
5. Органам тоже хотелось бы узнать по-подробнее. Только зачем им помогать в этом деле? Пусть сами думают. Им за это ЗОГ денюшку платит.

stayer
13.03.2008, 15:20
1. Святая простота...
2. Проблема в том, что соратник только тогда соратник, когда лично общается с единомышленниками. Иначе нет доверия.
3. Я, как учат св. отцы, ненавижу не людей, а грех. (Это, кстати, не означает толстовщину.) Потому, говорю и пишу, что думаю.
4. Сильно.
5. Органам тоже хотелось бы узнать по-подробнее. Только зачем им помогать в этом деле? Пусть сами думают. Им за это ЗОГ денюшку платит.

1) Вместо святой простоты желательно услышать что-нить более конструктивное. TOR делался далеко не недоумками по заказу Пентагона. Им пользуются давно для передачи конфиденциальных данных крупные фирмы и банки, журналисты, диссиденты и даже извращенцы (из-за активности педофилов немецких владельцев узлов тора обязали хранить логи), постоянно ведутся работы по анализу скрытности тор-сети, выводятся рейтинги анонимности отдельных тор-узлов. Единственное меня немного напрягло следующее (коммент ЖЖ-юзера http://cka304huk.livejournal.com/ на странице http://uragan-rs.livejournal.com/80537.html ):

"ТОР"
ПО факту - то же самое, что и прокси. Но, к примеру, по закону в Германии все ТОР-ноды обязаны логировать активность. Соответсвенно, если ваш траффик пойдет через немецкие ноды... Далее - тор не шифрует непосредственно контент, он шифрует только адрес отправителя запроса (прим.: это на мой взгляд вздор, какая тогда к черту анонимность? В документации сказано, что шифруется все, причем пакетами одинакового размера, расшифровка происходит только на последнем узле, который ничего не знает об отправителе). Причем не пробросом портов, а фиксировано. Сиречь - если какой-либо ресурс не поддерживается тором(например, 214ый порт 6) ) то траффик туда пойдет напрямую - со всеми вытекающими . А сформировать демаскирующую страничку - проще простого. (прим.: вот это вопрос, хотя тоже как то сомнительно. Но даже если это так, то как заманить на подобный ресурс?)"

Еще одна опасность, что провайдеры начнут блокировать TOR. Но на каждую хитрую жопу что-нить найдется.

2) Палево палеву рознь. Одно дело придти на Русский марш, другое - написать про дедушку и евреев. За первое мне ничего не скажут, а за второе я могу вылететь с работы, да еще и дело заведут.

3) Вот поэтому и надо страховаться от правоохренительных органов.

4) Да, гениальный фильм. Прям про нынешнюю россиянию.

5) Лучшая защита - скрытность.

Novgorodskiy
14.03.2008, 10:51
5) Лучшая защита - скрытность.

Вот и я не буду лишнего болтать. На твои вопросы есть ответы, если подойти творчески и подумать.

stayer
17.03.2008, 18:25
1) Единственное меня немного напрягло следующее (коммент ЖЖ-юзера http://cka304huk.livejournal.com/ на странице http://uragan-rs.livejournal.com/80537.html ):

"ТОР"
ПО факту - то же самое, что и прокси. Но, к примеру, по закону в Германии все ТОР-ноды обязаны логировать активность. Соответсвенно, если ваш траффик пойдет через немецкие ноды... Далее - тор не шифрует непосредственно контент, он шифрует только адрес отправителя запроса (прим.: это на мой взгляд вздор, какая тогда к черту анонимность? В документации сказано, что шифруется все, причем пакетами одинакового размера, расшифровка происходит только на последнем узле, который ничего не знает об отправителе). Причем не пробросом портов, а фиксировано. Сиречь - если какой-либо ресурс не поддерживается тором(например, 214ый порт 6) ) то траффик туда пойдет напрямую - со всеми вытекающими . А сформировать демаскирующую страничку - проще простого. (прим.: вот это вопрос, хотя тоже как то сомнительно. Но даже если это так, то как заманить на подобный ресурс?)"

Еще одна опасность, что провайдеры начнут блокировать TOR. Но на каждую хитрую жопу что-нить найдется.
Отвечу на свою же цитату :smile:. Проконсультировался у знающего человека, критика TOR товарища http://cka304huk.livejournal.com/ - бред. Единственное, надо поковыряться с настройками цепочек узлов, чтобы исключить, к примеру, Германские и Российские сервера. Если провайдеры заблокируют порты, то придется использовать другие, не менее эффективные механизмы. На каждую хитрую жопу найдется ...

Novgorodskiy
19.03.2008, 10:52
Отвечу на свою же цитату :smile:. Проконсультировался у знающего человека, критика TOR товарища http://cka304huk.livejournal.com/ - бред. Единственное, надо поковыряться с настройками цепочек узлов, чтобы исключить, к примеру, Германские и Российские сервера. Если провайдеры заблокируют порты, то придется использовать другие, не менее эффективные механизмы. На каждую хитрую жопу найдется ...

А что Вам Германские сервера? Вы что, Германских спецслужб боитесь? Тогда что же Вы делаете на этом форуме, ведь американский хостинг - под контролем ЦРУ...
Повторю вопрос, знаете ли Вы порты ТОРа, которые можно закрыть? :umnik: :vasja:

Evg
19.03.2008, 12:09
Например, берём "Войну и Мир" и придумываем алгоритм, связывающий дни недели, месяца, года с определенными главами, страницами, абзацами.
Потом с помощью тупейщих операций OR или XOR накладываем на байты скрываемой информации байты строк книги.

Кто это сможет расшифровать? Как??

Любой неглупый студент. Я на 2-м курсе взялся на спор расшифровывать криптованный файл. Справился за несколько дней. Расшифрованный файл прочел. Так я познакомился с произведением "Штирлиц или как размножаются ёжики"
Правда этот криптовщик широко использовался для проноса в универ вирусов и игрушек. Антивири и админы оказались бессильны.

stayer
19.03.2008, 18:36
А что Вам Германские сервера? Вы что, Германских спецслужб боитесь? Тогда что же Вы делаете на этом форуме, ведь американский хостинг - под контролем ЦРУ...
Повторю вопрос, знаете ли Вы порты ТОРа, которые можно закрыть? :umnik: :vasja:
1) Да не боюсь я немецкую контору, просто теоретически наши "борцы" у них могут попросить логи, якобы для борьбы с педофилией или ф0шизмом. Шут знает какие там двухсторонние договоры заключены. Если вся цепь пройдет через немцев или какой-нить институт космических исследований рф, то теоретически канал можно вскрыть. (Хоть это скорее из области фантастики, но все же).
2) С ходу не могу ответить, вроде 9050 слушается, надо поковыряться.

Кстати нашел еще один любопытный материал:

http://mysilverjeep.info/htmail.htm

stayer
20.03.2008, 01:14
Нашел материальчик по настройке узлов тора:

http://www.xakep.ru/magazine/xa/092/030/3.asp

stayer
22.03.2008, 02:15
Тут все толково и правильно (проверил) про настройку тора написано http://mysilverjeep.info/torstart.htm

Anti black ass
12.04.2009, 14:23
Подтверждаю , True Crypt очень эффективная программа шифрования. Менты не смогут даже сняв жесткий диск с компа/ноутбука считать информацию на своем компьютере так как шифруется каждый бит пространства (даже пустое ). На чужом компе такой диск выглядит неотформатированным.

Также есть аналогичная программа Drive Crypt Plus Pack (DCPP) от SecurStar (www.SecurStar.com (http://www.securstar.com/)) но она платная.