Pull to refresh

Comments 18

Я считаю, что написанная мной подробная инструкция кому-то пригодится. Данная статья включает в себя информацию из разных источников.

Если висит ружьё (описаны 3 способа заполнения раздела — random, urandom, zero) — ожидается, что оно выстрелит. В смысле в чем разница, кроме времени выполнения?

если подвергать зашифрованную информацию криптоанализу, то можно вычислить расположение данных на диске. Для того чтобы такого не случилось, диск забивают случайными данными или нулями. random — забивает весь диск случайными числами, которые генерируются хаотично при работе системы в том числе из аппаратного генератора случайных чисел современных процессоров. urandom — используется тогда, когда случайность не играет большое значение, как в нашем случае, так как мы дополнительно шифруем информацию. Забивать нулями просто не рекомендуется, так как информация получается однородной

Хотелось больше конкретики. Что можно получить из забитого нулями раздела, зашифрованного AES? Какая атака возможна, если для заполнения использовали нули?

Для заполнения использовал urandom. Разные источники по разному пишут. Вообще сам по себе алгоритм aes очень хорош, поэтому многие утверждают, что диск достаточно забить нулями, но лучше подстраховаться и заполнить по urandom. О возможных атаках судить не могу, но дело это однозначно не быстрое, и результатом её успешного завершение могут служить — расположение зашифрованных фрагментов данных, которые ещё нужно расшифровать. Слишком трудоёмко.

На самом деле у них на сайте не очень толковая инструкция, я когда тоже самое делал пришлось гуглить не мало.

пол года назад скачал образ, разбил чем попало на разделы — установил на один.
надо ток файлик было потом добавить чтоб раздел монтировался и всё.
UFO just landed and posted this here
Не задавался такой целью но попробую, может что-то получится.
нешифрованый — делается точно так же почти. шифрованый — как то не нужно было. А вообще вин10 умеет монтировать линуховские фс
Специально зашел в статью, чтобы прочитать мотивы автора к её написанию…
В интернете много инструкций разбросано частями по разным мануалам — в каждом случае есть уникальные факторы (оборудование, версии ПО и пр.). Так теперь надо на хабр выкладывать компиляции мануалов даже без комментариев что это и зачем нужно?
А по существу — беглым взглядом видно, что инструкция для черных пентестеров создавалась.
Хотя и в честной практике она может быть использована, но в каких случаях и кем именно — автор либо не знает, либо…
Черные пентестеры занимаются взломом aes шифрования? И чем написанное мной им в этом поможет? Статья описывает создание зашифрованной флешки, а как её люди будут использовать это уже их дело.

Было бы не плохо над катом разместить интро о том, что вообще происходит и зачем.

UFO just landed and posted this here

Это в статью нужно добавить для тех, кто после будет читать.

Разместил информацию в шапке.
Ее бы на SD-шную карточку к raspberry Pi засандалить, но тормозить все тогда будет просто страшно, там и без шифрования-то не сахар
Sign up to leave a comment.

Articles