[Ответить в тред] Ответить в тред

02/12/16 - Конкурс визуальных новелл доски /ruvn/
15/11/16 - **НОВЫЙ ФУНКЦИОНАЛ** - Стикеры
09/10/16 - Открыта доска /int/ - International, давайте расскажем о ней!

Check this out!

Новые доски: /2d/ - Аниме/Беседка • /wwe/ - WorldWide Wrestling Universe • /ch/ - Чатики и конфочки • /int/ - International • /ruvn/ - Российские визуальные новеллы • /math/ - Математика • Создай свою

[Назад][Обновить тред][Вниз][Каталог] [ Автообновление ] 47 | 1 | 23
Назад Вниз Каталог Обновить

Безопасность жесткого диска Аноним (Microsoft Windows 10: Chromium based) 02/02/17 Чтв 11:01:13  1952509  
password-dialog.jpg (18Кб, 500x268)
Йоу!

Анон, я конечно далековат от какой-нибудь дрочильни с криптованием и етс, но вот к примеру если на последнем айфоне стоит пароль, то единственный путь хакнуть его - дрочиться всем отделом ФБР или угрожать эпплу (тру стори). Почему у шиндовса нет такой имбы? Почему я не могу поставить пароль и вообще нихуя не переживать? А на деле любая ебучая софтина от васяна обойдет этот пароль и досвидания.

Аноним (Google Android: Mobile Safari) 02/02/17 Чтв 11:08:14  1952510
>>1952509 (OP)
А битлокер, м?
Аноним (Linux: Firefox based) 02/02/17 Чтв 11:26:41  1952514
>>1952509 (OP)
Уходи на Linux
Аноним (Google Android: Mobile Safari) 02/02/17 Чтв 12:12:10  1952526
>>1952509 (OP)
LVM/btrfs + LUKS и волосы сразу станут шелковистыми. Для пущего эффекта можно хранить ключ-файл на флешке, а флешку… где удобнее.
Аноним (Microsoft Windows 10: The Chan) 02/02/17 Чтв 12:21:09  1952532
>>1952509 (OP)
Если бы ты использовал ОС с нормальной поддержкой различных ФС, то мог бы спокойно поставить шифрование на уровне ФС и не париться, точно так же поставив пароль.
Аноним (Microsoft Windows 7: Firefox based) 02/02/17 Чтв 13:39:35  1952579
>>1952509 (OP)
>Почему у шиндовса нет такой имбы? Почему я не могу поставить пароль и вообще нихуя не переживать?

Даже если ты на дриснятке полностью все закриптуешь, тебя это не спасет.
Аноним (Microsoft Windows 10: Chromium based) 02/02/17 Чтв 13:47:56  1952582
>>1952579
А на маке как дела обстоят?
Аноним (Microsoft Windows 7: Firefox based) 02/02/17 Чтв 13:59:40  1952586
>>1952582

Не знаю, не интересовался телеметрией на маках

Если ты мамкин пабло экскобар из глубинки роисси, можешь не переживать
Аноним (Microsoft Windows 7: Chromium based) 02/02/17 Чтв 15:50:55  1952650
>>1952509 (OP)
> Анон, я конечно далековат от какой-нибудь дрочильни с криптованием и етс, но вот к примеру если на последнем айфоне стоит пароль, то единственный путь хакнуть его - дрочиться всем отделом ФБР или угрожать эпплу (тру стори). Почему у шиндовса нет такой имбы? Почему я не могу поставить пароль и вообще нихуя не переживать? А на деле любая ебучая софтина от васяна обойдет этот пароль и досвидания.
Паяльник и ты признаешься в убийстве Немцова.
Аноним (Microsoft Windows 7: Firefox based) 02/02/17 Чтв 17:47:59  1952723
>>1952509 (OP)
>Почему у шиндовса нет такой имбы?
Переустанавливать неудобно будет.
</thread>
Аноним (Microsoft Windows 7: Firefox based) 02/02/17 Чтв 21:36:27  1952886
VeraCrypt
Аноним (Ubuntu Linux: Chromium based) 02/02/17 Чтв 21:45:10  1952891
>>1952514
ушел на линукс.

как зашифровать на убунте данные просто введя пароль?
Аноним (Microsoft Windows 10: Firefox based) 02/02/17 Чтв 21:46:31  1952893
>>1952514
При физическом доступе к машине, можно поменять пароль рута не зная его.
Аноним (Microsoft Windows 7: Firefox based) 02/02/17 Чтв 21:55:25  1952900
>>1952891
>
>>1952886
Аноним (Microsoft Windows 7: Firefox based) 02/02/17 Чтв 21:56:11  1952902
>>1952893
у меня всё зашифровано verycrypt. ты хуй отсосёшь скорее
Аноним (Ubuntu Linux: Chromium based) 02/02/17 Чтв 21:57:10  1952904
>>1952900
благодарю. буду осваивать.
Аноним (Apple Mac: Firefox based) 02/02/17 Чтв 22:00:06  1952907
>>1952509 (OP)
1) Ставишь пароль на настройки bios\efi. В некоторых мамках пароль не сбросить даже перепрошивкой bios.
2) Если винда - настраиваешь bitlocker.
3) На сам винчестер тоже можно поставить блокировку.
Аноним (Apple Mac: Firefox based) 02/02/17 Чтв 22:02:37  1952909
>>1952893
Как ты это сделаешь, если: загрузка с флешки под паролем. Grub под паролем. ФС на жестком диске зашифрована. Home каталог тоже зашифрован.
Аноним (Linux: Firefox based) 03/02/17 Птн 09:36:49  1953196
>>1952907
> 1) Ставишь пароль на настройки bios\efi. В некоторых мамках пароль не сбросить даже перепрошивкой bios.
> 2) Если винда - настраиваешь bitlocker.
> 3) На сам винчестер тоже можно поставить блокировку.

>>1952893
>При физическом доступе к машине, можно поменять пароль рута не зная его.

>>1952902
>Microsoft Windows 7: Firefox based. у меня всё зашифровано verycrypt.

Вы такие забавные) Особенно улыбнул совет поставить пароль на мамку)

>>1952891
>как зашифровать на убунте данные просто введя пароль?

1) При установке выбераем зашифровать весь диск. Выбераем пароль, как можно больше.

3) Если не нужно шифрование всего удаляем файил подкачки и шифруеем только домашнею директорию пользователя.

1) При установке выбрать можно шифрование ввсего диск
2) Так же можно выбрать шифрование директории

После установки можно шифровать данные многими способами, их так много что не могу все описать
Простое, что можно использовать шифрованные файловые системы на флешках (по умолчанию уже установлено) или Seahorse с плагином для наутилуса :
sudo apt-get install seahorse-nautilus seahorse nautilus
Аноним (Linux: Firefox based) 03/02/17 Птн 09:47:04  1953201
>>1953196
> 1) Ставишь пароль на настройки bios\efi. В некоторых мамках пароль не сбросить даже перепрошивкой bios.
Мамка здесь причем?)
> 2) Если винда - настраиваешь bitlocker.
<caрказм>Очень надежная штука рекомендую</сарказм>
> 3) На сам винчестер тоже можно поставить блокировку.
Какую еще блокировку? Видать в мамке. Тогда где еще совет приварить сварочным аппаратом к батареи и зацементировать?)
>При физическом доступе к машине, можно поменять пароль рута не зная его.
Когда диск шифрован - нет
>>Microsoft Windows 7: Firefox based. У меня всё зашифровано verycrypt.
Microsoft Windows 7: Firefox based. Еще скажи мне что пароль только у тебя одного храниться
Аноним (Linux: Firefox based) 03/02/17 Птн 10:05:34  1953204
>>1952907
Я твой мамка биос шатал)
Аноним (Apple Mac: Firefox based) 03/02/17 Птн 10:48:08  1953210
>>1953204
>>1953201
Ну давай-ка сбрось пароль биоса\efi на макбуке.

>Мамка здесь причем?)
Минус один способ спиздить информацию. С паролем на настройки нельзя переопределять загрузочное устройство.
Аноним (Linux: Firefox based) 03/02/17 Птн 13:50:52  1953252
>>1953210
В первую очередь, если бы я увидел пароль на биосе, который бы блокировал запуск ПК или запрещал переопределять загрузочное устройство, я бы не подумал как его скинуть пароль.
Я бы подумал: "Почему бы не вынуть жесткий диски и вставить его в другой устройство?"
Аноним (Apple Mac: Firefox based) 03/02/17 Птн 13:59:04  1953254
>>1953252
Оставляешь один источник загрузки в устройствах - например windows boot manager. Диска не родной - хер что загрузишь.
Аноним (Linux: Firefox based) 03/02/17 Птн 14:06:56  1953258
>>1953254
Это магия! Настройки биос распространяются на другие ПК по воздуху!
Аноним (Apple Mac: Firefox based) 03/02/17 Птн 14:15:25  1953263
>>1953258
Не поHял тебя сначала. Думал ты хочешь вынуть жёсткий с системой и переопределить загрузку подсунув сначала другой жесткий.

В любом случае можно поставить пароль на включение жёсткого диска. Не шифрование файловой системы, а именно на доступ к содержимому hdd. То есть до файловой системы впринципе не доберёшься пока не введёшь пароль. В таком жёстком можно только стереть его полностью, либо нужно спец програматор иметь. http://mdex-nn.ru/page/parolnaja-sistema-sovremennyh-hdd.html
Аноним (Linux: Firefox based) 03/02/17 Птн 14:27:48  1953266
>>1953263
Я незнал, что это существует) Без переустановки микросхем не обойдешься)
Аноним (Linux: Firefox based) 03/02/17 Птн 14:31:01  1953267
>>1953263
Это в SSD. В HDD вытаскивают сами блины)
Аноним (Apple Mac: Firefox based) 03/02/17 Птн 15:19:30  1953290
>>1953267
1) Вытащить без повреждений в домашних условиях непросто.
2) Нужен донорский диск с контроллером.
3) Даже донор всё-равно видит область диска с паролем (пароль хранится на блинах, а не в контроллере). То есть такой метод сам по себе не подойдёт, нужен патченный контроллер, который умеет игнорировать пароль.
Аноним (Microsoft Windows 8: Chromium based) 03/02/17 Птн 15:26:38  1953296
Вкачусь с тезисом.


Чем больше паролей нужно ввести при включении компьютера - тем лучше. Но только в том случае если сами данные зашифрованы. Иначе это все бесполезно.

Пароль на диск, биос, secure-boot и остальное без шифрования диска просто делится на ноль
Аноним (Apple Mac: Firefox based) 03/02/17 Птн 15:28:31  1953298
>>1953296
Смотря какая модель угроз. Но да - шифрование обязательно.
Аноним (Linux: Firefox based) 03/02/17 Птн 15:28:32  1953299
>>1953290
>патченный контроллер, который умеет игнорировать пароль.
- На блинах донор не нужен.
- Нет разницы, где храниться пароль.
Аноним (Apple Mac: Firefox based) 03/02/17 Птн 15:30:02  1953301
>>1953299
На диске стоит флаг - "спросить пароль". Контроллер видит его и спрашивает.
Аноним (Microsoft Windows 10: The Chan) 03/02/17 Птн 15:31:43  1953306
О чем тред?
Берем ФС, поддерживающую шифрование стандартными средствами (хоть f2fs).
Профит.
Аноним (Linux: Firefox based) 03/02/17 Птн 15:33:38  1953309
>>1953301
При считывании от диска не чего не остается, кроме блинов и они даже не крутятся. Внешнее устройство считывает информацию.
Аноним (Linux: Firefox based) 09/02/17 Чтв 01:30:57  1958405
>>1952509 (OP)
Устанавливаешь любую популярную коляску.
Ложишь ядро на незашифрованный раздел в начале диска - /boot ~200Mb(ext2), если у тебя система EFI и диск соответсвенно GPT не забудь для EFI выделить перед ядром еще ~500mb для загрузчика.
На оставшейся части диска делаешь криптораздел, на него ложешь корень системы /.
Готово. Для полной безопасности можешь ядро положить на флешку, что бы полностью исключить возможность скомпрометировать себя путем модификации ядра.
Аноним (Linux: Firefox based) 09/02/17 Чтв 02:18:27  1958420
>>1958405
>Готово. Для полной безопасности можешь ядро положить на флешку, что бы полностью исключить возможность скомпрометировать себя путем модификации ядра.
Загрузчик (MBR). Он тоже должен быть на флешке, чтобы исключить возможность его модификации.
Остается один вопрос: как быть с прошивкой биоса? Даже заливка доверенной прошивки перед каждым включением ПК не даст гарантии того, что код, ответственный за заливку прошивки не модифицирован. То есть, к флешке добавляется еще и модуль ПЗУ.
Это все еще не затрагивая такой многогранной темы, как контроллеры ХДД. Ну и я надеюсь, не надо объяснять, что без клетки Фарадея и слоя звукоизоляции вокруг ПК результатом всех этих мероприятий станет лишь потеря вашего (но не потенциального противника!) времени.
Аноним (Microsoft Windows 7: Firefox based) 09/02/17 Чтв 03:32:12  1958428
>>1958420
>результатом всех этих мероприятий станет лишь потеря вашего (но не потенциального противника!) времени.
А вот это сомнительное утверждение. Получить все данные васяна-спермача-без-шифрования — дело нуля минут при доступе к ПК. Получить данные даже при обычном шифровании по умолчанию намного сложнее.
Аноним (Linux: Firefox based) 09/02/17 Чтв 08:15:17  1958454
>>1958428
Ты рассуждаешь с позиции жертвы. "Я шифрую диск при помощи алгоритма A, с ключом, длиной S, значит абстрактному Васяну понадобится N лет, чтобы подобрать ключ". На самом деле, все не так.
Чтобы защититься от простого Васяна, когда максимум, что может случиться, это вскрытие неудобной (но не криминальной) истории браузера, тебе хватит обычного пароля для учетки и для биоса, с запретом на загрузку с внешних носителей. Если он еще мог без спроса поюзать твой беспарольный ПК и начать, чисто от скуки, лазать по папкам и истории браузера, то теперь ему придется либо обнулять биос (палево), либо выкручивать хард, что ему нахуй не надо, если содержимое не представляет для него личного интереса и ты можешь, ни о чем не беспокоясь, хранить, считай, у него перед носом, самое махровое палево вроде прона с цветными конями.
Другое дело, если Васян настоящий параноидальный криптошизик, который начал подозревать тебя в участии в заговоре против свободы информации. Остановит ли его необходимость выкручивать хард? Вряд ли. Его не остановит ни 4096-битный AES на эллиптических кривых, ни даже то, что ты использовал /dev/random для генерации ключа. Напротив, это лишь сильнее убедит его в том, что тебе есть, что скрывать, а от выкручивания харда до баллончиков с жидким азотом и анализа электромагнитных эманаций намного ближе, чем от бездействия до выкручивания харда, хотя и дольше, чем до выкручивания плоскогубцами зубов подозреваемого криптофашиста.
Аноним (Linux: Firefox based) 09/02/17 Чтв 09:23:30  1958472
>>1958420
Ну это что-то уровня спецслужб. В таком случае ты вообще не можешь быть уверен в любом компьютере куда ты будешь тыкать даже флешку с полносью установленной системой. Есть допустим вид атаки в котором копируется полносью данные с жесткого диска незаметно от жертвы, потом через какое-то время делается еще одна копия, потом они сравниваются и поддаются криптоанализу. Так что говорить полностью о 100% защите глупо. Тут скорее вопрос в том как получить максимально выгодную безопасность в минимальных трудозатратах времени и ресурсов. Зашифровать даже хотя бы /home это уже защита от разных рода статей за хранение той или иной информации. Если ты прячешь что-то намного серьезней, то тут даже как ты говоришь переносное ядро не спасет. Без твоего ведома может быть модифициравано любое железо.
Аноним (Linux: Chromium based) 09/02/17 Чтв 10:15:32  1958481
>>1952526
>а флешку… где удобнее.
в анусе
Аноним (Linux: Firefox based) 09/02/17 Чтв 17:27:36  1958680
>>1952509 (OP)
> Почему у шиндовса нет такой имбы?
есть сторонние стедства - трукрипт и веракрипт, можно всю шинду шифрануть
Аноним (Microsoft Windows 7: Firefox based) 09/02/17 Чтв 17:37:40  1958684
>>1952509 (OP)

> но вот к примеру если на последнем айфоне стоит пароль, то единственный путь хакнуть его - дрочиться всем отделом ФБР или угрожать эпплу (тру стори).

ты в это веришь ?
Аноним (Google Android: Mobile Safari) 09/02/17 Чтв 18:35:48  1958722
Хард паролить не вариант, обратятся спецслужбы к производителю биоса, харда, материнки, и прочим, те не эппл, просто возьмут и вскроют.
Аноним (Microsoft Windows 7: Firefox based) 09/02/17 Чтв 22:23:48  1958924
>>1958722
Если "защита" разрабатывалась с учетом возможности ее обхода производителем, то скорее всего, к самому производителю и не придется обращаться.
Аноним (Microsoft Windows 10: Firefox based) 09/02/17 Чтв 22:29:35  1958928
>>1958722
Да не, тебя просто отпиздят дубинкой.
Аноним (Microsoft Windows 7: Chromium based) 09/02/17 Чтв 22:44:04  1958955
>>1952582
на маке дела обстоят так:
http://www.securitylab.ru/news/484772.php
Аноним (Microsoft Windows 7: Firefox based) 09/02/17 Чтв 23:08:18  1958985
>>1958454
>Ты рассуждаешь с позиции жертвы
при одном и том же атакующем. А ты рассуждаешь с позиции атакующего при одной и той же жертве. Это не означает, что мои рассуждения неверны (как и твои, впрочем).
Собственно, твой пост содержит подтверждение моих слов: для взлома AES на эллиптических кривых лол потребуется намного больше времени и действий, чем для вскрытия обычного ПК.
>>1958722
А почему заниматься вскрытием LUKS будут заниматься производители винта или биоса?

[Назад][Обновить тред][Вверх][Каталог] [Реквест разбана] [Подписаться на тред] [ ] 47 | 1 | 23
Назад Вверх Каталог Обновить

Топ тредов
Избранное