Делал когда-то контейнер в файле подкачки, размер соответствует, да и форензики сломают контейнер при попытке прочитать данный файл =)в паблике есть средства для обнаружения контейнеров Truecrypt, Veracrypt
Делал когда-то контейнер в файле подкачки, размер соответствует, да и форензики сломают контейнер при попытке прочитать данный файл =)в паблике есть средства для обнаружения контейнеров Truecrypt, Veracrypt
Просто давно не читал новости в криптографии, подумал может появилось что-то новое. Приятно видеть людей которые читали мою статью на эту тему. Из всех алгоритмов шифрования, помнится мне особо понравился один. Думаю мало что изменилось.Будь ты настоящий Veil, ты бы знал разницу. Сам же писал статью много лет назад о Vera и её алгоритмах шифрования.
Не видно, если говорим про Veracrypt, Truecrypt.Его ведь видно, второе дно?
О, вот это интереснее. А если копать и исследовать? Там ведь не просто сержантик при задержании бегло будет обозревать содержимое)Не видно, если говорим про Veracrypt, Truecrypt.
Неважно, хоть агент цру. Шифрованный раздел не виден как заширофванный, а только занятое пространство каким то файлом, можно задать любой формат. Если грамотно прятать, можно частями прятать текстовые файлы в картинках, используя стеганографию.О, вот это интереснее. А если копать и исследовать? Там ведь не просто сержантик при задержании бегло будет обозревать содержимое)
Статья про скрытое содержимое veracrypt, один пароль открывает зашифрованный раздел для ментов, второй пароль откроет скрытый том. Наличие скрытого тома доказать нельзя: https://secretvpn.net/ru/blog/veracrypt-shifrovanie-sistemnogo-razdela-diska-windows/О, вот это интереснее.
А если будут производить анализ?Неважно, хоть агент цру. Шифрованный раздел не виден как заширофванный, а только занятое пространство каким то файлом, можно задать любой формат. Если грамотно прятать, можно частями прятать текстовые файлы в картинках, используя стеганографию.
Много "а если". Трусливые пусть работать в белую и подчиняются приказам хозяина. Спалился не спалился, а доказательства нужны. В любом случае это лишь один из вариантов многомиллионных ходов, в каждом случае и деле свои подходы. Но лучше жить с криптоконтейнером, чем без него. Разве не логично?А если будут производить анализ?
Ведь как ни крути, пространство ведь занято. И исходя из того, что вынудили отдать первый пароль (от "контейнера маскировки"), то ведь начнут копать и анализировать. И занятое пространство естественно прекрасно будет видно. А маскировать каким либо файлом. Так будет ведь видно не соответствие объёму + файл ведь невозможно будет открыть (я про то что не получится замаскировать под фильм какой нибудь). И увидев нестыковки, начнут подозревать о втором дне. А если уж отдали первый пароль, то и второй скажут.
Вообще поддерживаюсь мнения, что все это самоуспокоение. Если уж спалился и на тебя вышли, криптоконтейнеры тебе уж не фига не помогут и так материала хватает, раз смогли взять за задницу.
Да я не спорю, лишним это не будет, что логично. Скорее вопрос в том, чтобы на это сильно не полагались, из разряда "у меня все зашифровано супер, никакой доказухи не будет". Про анонимность в целом нужно не забывать.Много "а если". Трусливые пусть работать в белую и подчиняются приказам хозяина. Спалился не спалился, а доказательства нужны. В любом случае это лишь один из вариантов многомиллионных ходов, в каждом случае и деле свои подходы. Но лучше жить с криптоконтейнером, чем без него. Разве не логично?
Инструкцию почитайте для начала. Если взять открыть первый контейнер, и забить полностью файлами, то можно затереть стрытый. Есть защита от этого, нужно в опциях ввести пароль от скрытого раздела при монтировании первого раздела.А если будут производить анализ?
Ведь как ни крути, пространство ведь занято. И исходя из того, что вынудили отдать первый пароль (от "контейнера маскировки"), то ведь начнут копать и анализировать. И занятое пространство естественно прекрасно будет видно. А маскировать каким либо файлом. Так будет ведь видно не соответствие объёму + файл ведь невозможно будет открыть (я про то что не получится замаскировать под фильм какой нибудь). И увидев нестыковки, начнут подозревать о втором дне. А если уж отдали первый пароль, то и второй скажут.
А причём тут затереть что либо? Имелось ввиду что скрытый контейнер видно что занимает объем.Инструкцию почитайте для начала. Если взять открыть первый контейнер, и забить полностью файлами, то можно затереть стрытый. Есть защита от этого, нужно в опциях ввести пароль от скрытого раздела при монтировании первого раздела.
ЧИТАЙТЕ СПРАВКУ. ЗАЧЕМ ПИШИТЕ ЕРУНДУ???А причём тут затереть что либо? Имелось ввиду что скрытый контейнер видно что занимает объем.
Контейнер первый весит 30 гигов, скрытый "дно" 5 гигов. Первый контейнер скажем забиваешь на 60% (и больше его не трогаешь). Скидываешь на дно что тебе нужно (скажем 2 гига). Потом отдаёшь пароль от первого раздела. При анализе всего найдется нестыковка в объёме файлов и занято пространстве.
Цитата: Трусливые пусть работать в белую и подчиняются приказам хозяина.Если из тебя пароль будут выбивать - выбьют пароль и от второго, и от пятого дна.
Если пароль выбивать не будут - и обычный контейнер не взломают (ну если там пароль не 123456).
Смысл в этих двойных контейнерах?
И что будет? 3 доньи и всёТогда нужно сделать третье дно.
Ну можно и больше. в чем вопрос то?И что будет? 3 доньи и всё
для таких случаев предусмотрено как в трукрипте, так и в вере комбинированное использование ключевой фразы и ключевого файла, который может храниться на маленькой microsd флешкеА зачем такие извращения? Если у вас найдут крипто диск, то пароль из вас выбьют. А шифрования достаточного одного стойкого.
Это то как раз и опасно)а там хоть яйца в двери зажмут, ничего из тебя не достанут кроме пароля, который будет к текущему моменту времени уже бесполезен