Йоу!Анон, я конечно далековат от какой-нибудь дрочильни с криптованием и етс, но вот к примеру если на последнем айфоне стоит пароль, то единственный путь хакнуть его - дрочиться всем отделом ФБР или угрожать эпплу (тру стори). Почему у шиндовса нет такой имбы? Почему я не могу поставить пароль и вообще нихуя не переживать? А на деле любая ебучая софтина от васяна обойдет этот пароль и досвидания.
>>1952509 (OP)А битлокер, м?
>>1952509 (OP)Уходи на Linux
>>1952509 (OP)LVM/btrfs + LUKS и волосы сразу станут шелковистыми. Для пущего эффекта можно хранить ключ-файл на флешке, а флешку… где удобнее.
>>1952509 (OP)Если бы ты использовал ОС с нормальной поддержкой различных ФС, то мог бы спокойно поставить шифрование на уровне ФС и не париться, точно так же поставив пароль.
>>1952509 (OP)>Почему у шиндовса нет такой имбы? Почему я не могу поставить пароль и вообще нихуя не переживать? Даже если ты на дриснятке полностью все закриптуешь, тебя это не спасет.
>>1952579А на маке как дела обстоят?
>>1952582Не знаю, не интересовался телеметрией на макахЕсли ты мамкин пабло экскобар из глубинки роисси, можешь не переживать
>>1952509 (OP)> Анон, я конечно далековат от какой-нибудь дрочильни с криптованием и етс, но вот к примеру если на последнем айфоне стоит пароль, то единственный путь хакнуть его - дрочиться всем отделом ФБР или угрожать эпплу (тру стори). Почему у шиндовса нет такой имбы? Почему я не могу поставить пароль и вообще нихуя не переживать? А на деле любая ебучая софтина от васяна обойдет этот пароль и досвидания.Паяльник и ты признаешься в убийстве Немцова.
>>1952509 (OP)>Почему у шиндовса нет такой имбы?Переустанавливать неудобно будет.</thread>
VeraCrypt
>>1952514ушел на линукс.как зашифровать на убунте данные просто введя пароль?
>>1952514При физическом доступе к машине, можно поменять пароль рута не зная его.
>>1952891>>>1952886
>>1952893у меня всё зашифровано verycrypt. ты хуй отсосёшь скорее
>>1952900благодарю. буду осваивать.
>>1952509 (OP)1) Ставишь пароль на настройки bios\efi. В некоторых мамках пароль не сбросить даже перепрошивкой bios.2) Если винда - настраиваешь bitlocker.3) На сам винчестер тоже можно поставить блокировку.
>>1952893Как ты это сделаешь, если: загрузка с флешки под паролем. Grub под паролем. ФС на жестком диске зашифрована. Home каталог тоже зашифрован.
>>1952907> 1) Ставишь пароль на настройки bios\efi. В некоторых мамках пароль не сбросить даже перепрошивкой bios.> 2) Если винда - настраиваешь bitlocker.> 3) На сам винчестер тоже можно поставить блокировку.>>1952893>При физическом доступе к машине, можно поменять пароль рута не зная его. >>1952902>Microsoft Windows 7: Firefox based. у меня всё зашифровано verycrypt.Вы такие забавные) Особенно улыбнул совет поставить пароль на мамку)>>1952891>как зашифровать на убунте данные просто введя пароль?1) При установке выбераем зашифровать весь диск. Выбераем пароль, как можно больше.3) Если не нужно шифрование всего удаляем файил подкачки и шифруеем только домашнею директорию пользователя.1) При установке выбрать можно шифрование ввсего диск2) Так же можно выбрать шифрование директорииПосле установки можно шифровать данные многими способами, их так много что не могу все описатьПростое, что можно использовать шифрованные файловые системы на флешках (по умолчанию уже установлено) или Seahorse с плагином для наутилуса :sudo apt-get install seahorse-nautilus seahorse nautilus
>>1953196> 1) Ставишь пароль на настройки bios\efi. В некоторых мамках пароль не сбросить даже перепрошивкой bios.Мамка здесь причем?)> 2) Если винда - настраиваешь bitlocker.<caрказм>Очень надежная штука рекомендую</сарказм>> 3) На сам винчестер тоже можно поставить блокировку.Какую еще блокировку? Видать в мамке. Тогда где еще совет приварить сварочным аппаратом к батареи и зацементировать?) >При физическом доступе к машине, можно поменять пароль рута не зная его. Когда диск шифрован - нет>>Microsoft Windows 7: Firefox based. У меня всё зашифровано verycrypt.Microsoft Windows 7: Firefox based. Еще скажи мне что пароль только у тебя одного храниться
>>1952907Я твой мамка биос шатал)
>>1953204>>1953201Ну давай-ка сбрось пароль биоса\efi на макбуке.>Мамка здесь причем?)Минус один способ спиздить информацию. С паролем на настройки нельзя переопределять загрузочное устройство.
>>1953210В первую очередь, если бы я увидел пароль на биосе, который бы блокировал запуск ПК или запрещал переопределять загрузочное устройство, я бы не подумал как его скинуть пароль. Я бы подумал: "Почему бы не вынуть жесткий диски и вставить его в другой устройство?"
>>1953252Оставляешь один источник загрузки в устройствах - например windows boot manager. Диска не родной - хер что загрузишь.
>>1953254Это магия! Настройки биос распространяются на другие ПК по воздуху!
>>1953258Не поHял тебя сначала. Думал ты хочешь вынуть жёсткий с системой и переопределить загрузку подсунув сначала другой жесткий.В любом случае можно поставить пароль на включение жёсткого диска. Не шифрование файловой системы, а именно на доступ к содержимому hdd. То есть до файловой системы впринципе не доберёшься пока не введёшь пароль. В таком жёстком можно только стереть его полностью, либо нужно спец програматор иметь. http://mdex-nn.ru/page/parolnaja-sistema-sovremennyh-hdd.html
>>1953263Я незнал, что это существует) Без переустановки микросхем не обойдешься)
>>1953263Это в SSD. В HDD вытаскивают сами блины)
>>19532671) Вытащить без повреждений в домашних условиях непросто. 2) Нужен донорский диск с контроллером.3) Даже донор всё-равно видит область диска с паролем (пароль хранится на блинах, а не в контроллере). То есть такой метод сам по себе не подойдёт, нужен патченный контроллер, который умеет игнорировать пароль.
Вкачусь с тезисом. Чем больше паролей нужно ввести при включении компьютера - тем лучше. Но только в том случае если сами данные зашифрованы. Иначе это все бесполезно.Пароль на диск, биос, secure-boot и остальное без шифрования диска просто делится на ноль
>>1953296Смотря какая модель угроз. Но да - шифрование обязательно.
>>1953290>патченный контроллер, который умеет игнорировать пароль. - На блинах донор не нужен. - Нет разницы, где храниться пароль.
>>1953299На диске стоит флаг - "спросить пароль". Контроллер видит его и спрашивает.
О чем тред?Берем ФС, поддерживающую шифрование стандартными средствами (хоть f2fs).Профит.
>>1953301При считывании от диска не чего не остается, кроме блинов и они даже не крутятся. Внешнее устройство считывает информацию.
>>1952509 (OP)Устанавливаешь любую популярную коляску.Ложишь ядро на незашифрованный раздел в начале диска - /boot ~200Mb(ext2), если у тебя система EFI и диск соответсвенно GPT не забудь для EFI выделить перед ядром еще ~500mb для загрузчика.На оставшейся части диска делаешь криптораздел, на него ложешь корень системы /.Готово. Для полной безопасности можешь ядро положить на флешку, что бы полностью исключить возможность скомпрометировать себя путем модификации ядра.
>>1958405>Готово. Для полной безопасности можешь ядро положить на флешку, что бы полностью исключить возможность скомпрометировать себя путем модификации ядра. Загрузчик (MBR). Он тоже должен быть на флешке, чтобы исключить возможность его модификации.Остается один вопрос: как быть с прошивкой биоса? Даже заливка доверенной прошивки перед каждым включением ПК не даст гарантии того, что код, ответственный за заливку прошивки не модифицирован. То есть, к флешке добавляется еще и модуль ПЗУ.Это все еще не затрагивая такой многогранной темы, как контроллеры ХДД. Ну и я надеюсь, не надо объяснять, что без клетки Фарадея и слоя звукоизоляции вокруг ПК результатом всех этих мероприятий станет лишь потеря вашего (но не потенциального противника!) времени.
>>1958420>результатом всех этих мероприятий станет лишь потеря вашего (но не потенциального противника!) времени. А вот это сомнительное утверждение. Получить все данные васяна-спермача-без-шифрования — дело нуля минут при доступе к ПК. Получить данные даже при обычном шифровании по умолчанию намного сложнее.
>>1958428Ты рассуждаешь с позиции жертвы. "Я шифрую диск при помощи алгоритма A, с ключом, длиной S, значит абстрактному Васяну понадобится N лет, чтобы подобрать ключ". На самом деле, все не так.Чтобы защититься от простого Васяна, когда максимум, что может случиться, это вскрытие неудобной (но не криминальной) истории браузера, тебе хватит обычного пароля для учетки и для биоса, с запретом на загрузку с внешних носителей. Если он еще мог без спроса поюзать твой беспарольный ПК и начать, чисто от скуки, лазать по папкам и истории браузера, то теперь ему придется либо обнулять биос (палево), либо выкручивать хард, что ему нахуй не надо, если содержимое не представляет для него личного интереса и ты можешь, ни о чем не беспокоясь, хранить, считай, у него перед носом, самое махровое палево вроде прона с цветными конями.Другое дело, если Васян настоящий параноидальный криптошизик, который начал подозревать тебя в участии в заговоре против свободы информации. Остановит ли его необходимость выкручивать хард? Вряд ли. Его не остановит ни 4096-битный AES на эллиптических кривых, ни даже то, что ты использовал /dev/random для генерации ключа. Напротив, это лишь сильнее убедит его в том, что тебе есть, что скрывать, а от выкручивания харда до баллончиков с жидким азотом и анализа электромагнитных эманаций намного ближе, чем от бездействия до выкручивания харда, хотя и дольше, чем до выкручивания плоскогубцами зубов подозреваемого криптофашиста.
>>1958420Ну это что-то уровня спецслужб. В таком случае ты вообще не можешь быть уверен в любом компьютере куда ты будешь тыкать даже флешку с полносью установленной системой. Есть допустим вид атаки в котором копируется полносью данные с жесткого диска незаметно от жертвы, потом через какое-то время делается еще одна копия, потом они сравниваются и поддаются криптоанализу. Так что говорить полностью о 100% защите глупо. Тут скорее вопрос в том как получить максимально выгодную безопасность в минимальных трудозатратах времени и ресурсов. Зашифровать даже хотя бы /home это уже защита от разных рода статей за хранение той или иной информации. Если ты прячешь что-то намного серьезней, то тут даже как ты говоришь переносное ядро не спасет. Без твоего ведома может быть модифициравано любое железо.
>>1952526>а флешку… где удобнее.в анусе
>>1952509 (OP)> Почему у шиндовса нет такой имбы?есть сторонние стедства - трукрипт и веракрипт, можно всю шинду шифрануть
>>1952509 (OP)> но вот к примеру если на последнем айфоне стоит пароль, то единственный путь хакнуть его - дрочиться всем отделом ФБР или угрожать эпплу (тру стори).ты в это веришь ?
Хард паролить не вариант, обратятся спецслужбы к производителю биоса, харда, материнки, и прочим, те не эппл, просто возьмут и вскроют.
>>1958722Если "защита" разрабатывалась с учетом возможности ее обхода производителем, то скорее всего, к самому производителю и не придется обращаться.
>>1958722Да не, тебя просто отпиздят дубинкой.
>>1952582на маке дела обстоят так:http://www.securitylab.ru/news/484772.php
>>1958454>Ты рассуждаешь с позиции жертвыпри одном и том же атакующем. А ты рассуждаешь с позиции атакующего при одной и той же жертве. Это не означает, что мои рассуждения неверны (как и твои, впрочем).Собственно, твой пост содержит подтверждение моих слов: для взлома AES на эллиптических кривых лол потребуется намного больше времени и действий, чем для вскрытия обычного ПК.>>1958722А почему заниматься вскрытием LUKS будут заниматься производители винта или биоса?