• XSS.stack #1 – первый литературный журнал от юзеров форума

Аналог cryptsetup-nuke для Luks nuke для Veracrypt под linux\win

impala64

HDD-drive
Пользователь
Регистрация
21.07.2019
Сообщения
43
Реакции
392
собственно ищется сабж. было бы не плохо так же иметь возможность затереть мастер ключ в контейнерах\разделах по хоткею.
 
уничтожение носителя ноутбука в публичном месте может вызвать некоторые сложности ))
Если тебя публично задерживают, то уже не такие уж и сложности. Я про внешний носитель, а не в корпусе.
 
Не согласен. Качественно уничтожить сложно.
Я думаю что затереть мастер ключ в контейнерах или разделах по хоткею не сложно, после этого восстановить точно ничего не получится. А вот аналог cryptsetup-nuke это сложнее, но тоже реально.
 
Не согласен. Качественно уничтожить сложно.
Я думаю что затереть мастер ключ в контейнерах или разделах по хоткею не сложно, после этого восстановить точно ничего не получится. А вот аналог cryptsetup-nuke это сложнее, но тоже реально.
Какой мастер ключ?
Если тебя собрались принимать - значит что-то уже нашли.

Методов много. Просто лучше никому и не знать про твои секреты.
 
Мастер ключ либо заголовок контейнера, не существенно.
"Что-то" нашли и прямые улики с винта это разные вещи, не так ли?
 
У всех разные подходы, не хочу вести пустой спич на тему что лучше, я ищу конкретное техническое решение под свои задачи.
 
собственно ищется сабж. было бы не плохо так же иметь возможность затереть мастер ключ в контейнерах\разделах по хоткею.
Энтропийная составляющая данного контейнера будет высокой. Если весь раздел шифровать - будет подозрительно при приемке.

Мастер ключ либо заголовок контейнера, не существенно.
"Что-то" нашли и прямые улики с винта это разные вещи, не так ли?
Не найдут - так расколят, и никакое молчание не поможет.

У всех разные подходы, не хочу вести пустой спич на тему что лучше, я ищу конкретное техническое решение под свои задачи.
Конкретное решение - держать в облаке данные(webdav, sshfs, етц), либо по VNC/RDP заходить на рабочее место. Нет улик - нет вопросов.

Тут глянь.
 
Последнее редактирование:
Я повторюсь, товарищи, ищется конкретное техническое решение для затирания заголовков и мастер ключей по хоткею и бонусом решение при котором будет второй ключ, при загрузке с которым также перезапишется место хранения их же.
Речь вообще не идёт об органах. Хотите хранить свои данные у дяди на сервере - пожалуйста, другим не навязывайте. Спасибо.
 
Я повторюсь, товарищи, ищется конкретное техническое решение для затирания заголовков и мастер ключей по хоткею и бонусом решение при котором будет второй ключ, при загрузке с которым также перезапишется место хранения их же.
Речь вообще не идёт об органах. Хотите хранить свои данные у дяди на сервере - пожалуйста, другим не навязывайте. Спасибо.

Вообще я полностью поддерживаю автора, я не знаю как у вас но я не одному облачному сервису не доверяю, если что то и хранится то зашифрованно/перешифровано все! И хотел бы сказать спасибо за 'cryptsetup-nuke' я даже не знал что такое чудо сущетсвует т.к не использую Kali Linux.

Судя по информации на сайте Kali там теперь отдельный .deb пакет реализован, поставил все очень быстро:

Код:
apt install cryptsetup-nuke-password
dpkg-reconfigure cryptsetup-nuke-password

Отрабатывает на все 100%, чуть чуть понервничал) т.к там при востановлении luksHeaderRestore нужно ввести yes именно большими буквами, после пары попыток восстановил свои заголовки и завел систему обратно. По теме тебе не скажу не чего impala64 но хочу сказать еще раз спасибо за наводку на такой замечательный пакет.
 
Я повторюсь, товарищи, ищется конкретное техническое решение для затирания заголовков и мастер ключей по хоткею и бонусом решение при котором будет второй ключ, при загрузке с которым также перезапишется место хранения их же.
Конкретно под веру ничо нет - https://github.com/veracrypt/VeraCrypt/issues/225 разрабы молчком.
Если опыт имеется, пиши простенький обработчик событий и делай wipe заголовка, либо в раздел запросов - найдутся мб желающие за кеш напрогать.
 
Есть софт платный, бесплатен 14 дней, сам не пробовал, не люблю windows: https://panicbutton.pw/ru/
  • Как Panic Button удаляет криптоконтейнеры?
    Panic Button наносит криптоконтейнерам повреждения, после которых они превращаются в бесполезный набор данных, не подлежащий расшифровке. Это позволяет почти мгновенно уничтожать криптоконтейнеры размером в десятки и даже сотни гигабайт.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх