Опубликован первый выпуск Mcrypt-shell (https://sourceforge.net/projects/mcrypt-shell/), графического интерфейса, позволяющего обычным пользователям, не знакомым с консолью, шифровать файлы с использованием более 10 симметричных алгоритмов, поддерживаемых mcrypt. Интерфейс построен с использованием Qt. Код распространяется под лицензией GPLv3.Работа с программой организована в форме последовательных шагов, понятных даже неискушенному пользователю. Ключи, с помощью которых производится шифрование могут быть сохранены в зашифрованном мастер-паролем файле, либо каждый раз вводиться вручную. Во время работы не создаются временные файлы и не ведутся логи. В зашифрованный файл не сохраняется информация о типе шифрования, контрольной сумме, и прочие сигнатуры, в отличие от pgp/gnupg. Таким образом доказать, что файл был зашифрован, а не просто поврежден в результате сбоя диска, невозможно.
Имеется встроенный текстовый и шестнадцатеричный редактор, поддерживается архивирование в *.tar.gz, возможно добавление пользовательских команд в контекстное меню. На данный момент поддерживаются русский и английский языки. При желании сообщества будут добавлены другие переводы.<center><a href="http://a.fsdn.com/con/app/proj/mcrypt-shell/screenshots/encr... src="http://www.opennet.me/opennews/pics_base/0_1386523492.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border=0></a></center>
URL: https://sourceforge.net/projects/mcrypt-shell/
Новость: http://www.opennet.me/opennews/art.shtml?num=38614
Ох уж это поколение убунтоидов.openssl enc -aes256 -in source_file -out encrypted_file
Знаешь что? Громадному большинству юзеров хочется простых и понятных даже неискушенному пользователю движений для получения результата, да еще на русском языке. Хорошо, что ты умеешь консоль и не стесняешься читать маны, но это не значит, что так ДОЛЖНЫ делать все.
Ага, конечно не должны. Они лучше весь Инет засрут своими нубскими вопросами.
Тебе тут кто-то задал вопрос?
А вот и первый вопрос.
>ты умеешь консоль и не стесняешься читать маны, но это не значит, что так ДОЛЖНЫ делать все.Те, кто не умеет консоль, должны страдать.
Ну ну, продолжаем бредить: видеоредакторы придуманы теми кто не может для простой обрезки файла вбить в консоль трёхстраничный код опций для верх совершенного ffmpeg, которого должно хватать всем! Графические редакторы нужны тем кто не осилил imagemagic - соплякам и убунтоидам! Браузеры написали тормоза, которые не могут наконец выучить html. Компьютеры построены уродами не умеющими складывать биты в уме!
Слава крутым опеннетовским анонимам, которые всё это умеют!
Не надо так сильно передергивать, оторвете себе все нафиг.
> Ох уж это поколение убунтоидов.Слушай, ты тоже зажим Кохера от зажима Бильрота фиг с два отличишь. Ох уж это поколение папуасов.
>> Ох уж это поколение убунтоидов.
> Слушай, ты тоже зажим Кохера от зажима Бильрота фиг с два отличишь.
> Ох уж это поколение папуасов.Ваще-то мой тесть хирург и я прекрасно отличаю эти два зажима. Мимо. Давай еще что-нибудь.
>>> Ох уж это поколение убунтоидов.
>> Слушай, ты тоже зажим Кохера от зажима Бильрота фиг с два отличишь.
>> Ох уж это поколение папуасов.
> Ваще-то мой тесть хирург и я прекрасно отличаю эти два зажима. Мимо.
> Давай еще что-нибудь.Форумом не ошибся?
> Ваще-то мой тесть хирург и я прекрасно отличаю эти два зажима. Мимо.Окей! А задний переклюк SRAM от Shimano ты на глаз отличаешь?
Ну вот я не отличу. Но, что характерно, я ими и пользоваться не пытаюсь. Сравнение, на самом деле, получилось очень глубоким. Хмрургия - это специальная отрасль, и ошибки могут прдеставлять серьезную угрозу. И чтобы в что-то сделать с желаемым результатом нужно уметь и понимать столько всего, что различие зажимов окажется сущей мелочью. Нечто подобное и с шифрованием.Шифрование - не та область, где можно просто поставить галочку и нажать кнопочку. Если в каком-нибудь сжатии видео кнопка "Сделать за..сь" - это то, что нужно - особо жуткого ничего не будет ни в каком случае, а "выжать всё" мало кому нужно - то если уж понадобилось что-то шифровать - изволь ознакомиться с вопросом. Иначе почти гарантированно получишь только ложное чувство безопасности. И шифровать придётся не раз и не два, а делать шифрование постоянной частью рабочего процесса. А здесь уже место именно для командной строки.
> Слушай, ты тоже зажим Кохера от зажима Бильрота фиг с два отличишь.Так я и не лезу оперировать людей с помощью "умных" свистоперделок.
Графический фронтэнд к утилите - обычная практика. Хочешь - бери и юзай. Не хочешь - вбивай в терминале.
дык не отбирают же. ну привинили морду. с другой стороны - тоже мне новость
> дык не отбирают же. ну привинили морду. с другой стороны - тоже мне новостьОтбирают, отбирают. Сам mcrypt умер несколько лет назад.
> Ох уж это поколение убунтоидовОх уж эта "илита".
> Ох уж это поколение убунтоидов.
> openssl enc -aes256 -in source_file -out encrypted_fileКаждый день что-то новое. Я с помощью gpg шифрую.
Хоре выпендриваться. Подобные гуи нужны как минимум для наглядности и проздачного открытия/подключения зашифрованных файлов без набирания команд.
А потом еще ноют, что под их линь не пишут программы, потому что его мало кто использует.
Вот это> для наглядности и проздачного открытия/подключения зашифрованных файлов
противоречит этому
> без набирания команд.
Какая нафиг наглядность и прозрачность без ввода команд?
Когда ввод команд прячется за всякими хитроумными нагромождениями, которые пытаются быть умнее пользователя - это наоборот, НЕпрозрачность.
> Таким образом доказать, что файл был зашифрован, а не просто поврежден в результате сбоя диска, невозможно.
$ cp /bin/bash /tmp/bash.err
$ cp /bin/bash /tmp/bash.bin# Повреждаем 64 байта "в результате сбоя"
$ dd if=/dev/random count=1 bs=64 conv=notrunc of=/tmp/bash.err
$ gpg --output /tmp/bash.gpg --symmetric /tmp/bash.bin# Смотрим внутЫрь
$ strings bash.gpg | head -n 100 | tac | head -10
_)>"
Nukjp
@&[D
J#tB
|&JepL
7="+
/^7/
l\07
YD1c
T-!Z
$ strings bash.bin | head -n 100 | tac | head -10
rl_readline_state
rl_make_bare_keymap
using_history
_ITM_registerTMCloneTable
_Jv_RegisterClasses
__gmon_start__
tputs
_ITM_deregisterTMCloneTable
libreadline.so.6
Ah49
...
Ваще не возможно доказать...Ну и второе - если криптованный файлик прогнать через DieHard,
то он должен соответствовать по норм. распределению с мат. ожид. 1/2 и дисперсией 1/12.И третье, урезать заголовки и типы шифра - это подстава для хомячков,
ибо с вероятностью 100%, через месяц они забудут чем и как шифровали.
При переносе обычно эти параметры записываются на бумажку, что повышает
уровень секретности до нуля, а геморроя до 100.
Не то, чтобы я хвалил идею графической тулзы для шифрования, но бумажка во многих случаях куда безопаснее, чем метаданые в самом файле. Хотя, конечно, лежащие отдельно метаданные, которые можно перенести на какой-то носитель и засунуть его в сейф или тайник, не хуже.Просто модели угроз для инфы, лежащей на диске работающей машины и инфы, лежащей где-то еще - разные. Соответственно, в ряде случаев получим, что дотянуться до диска гады могут, а до тайника или сейфа - нет.
Для хомяков это всё не нужно. Если только как тренировка перед использованием на работе.
Если хомяк - это тот, кто, ни хрена не понимая, пытается какие угодно инструменты применять - то ему ничего не поможет. Но я, вот, про mcrypt узнал из этого поста, буду теперь в курсе.
> Но я, вот, про mcrypt узнал из этого поста, буду теперь в курсе.Теперь осталось узнать, что он утонул. Последняя версия вышла пять лет назад (ноябрь 2008).
Ну и про команду openssl, которая не менее полезна и реализована в более "живом" проекте.
>
> $ strings bash.bin | head -n 100 | tac | head -10
>Упс, тут косяк должон быть /tmp/bash.err, но суть не меняет.
>[оверквотинг удален]
> ...
>
Уважаемый pavlinux!
Во-первых спасибо за интерес, проявленный к программе.
Во-вторых сбои бывают разные. Бывает такое, что ссылка на содержимое файла будет указывать на произвольное место диска, которое забито случайными данными, если там ранее хранилось видео, например.
Про статистическое распределение - возможно Вы и правы. Но обычные эксперты в полиции / Следственном комитете вряд ли знают про DieHard. И при наличии 500 000 файлов на диске, крайне сложно проанализировать их все. И найти "те самые" в глубине архива репозитория например, или дерева исходников gentoo. Назвал архив firmware.bin, и я Вас уверяю, эксперт на ставке, котрому задали вопрос "Есть ли на жестком диске материалы, нарушающие законы РФ" ответит "не обнаружено". Они не ищут всё подряд, это не ФСБ. Им задают в письменном виде следователи конкретные вопросы. Эксперты на них отвечают, и могут понести уголовную ответственность в случае ложных показаний. Поэтому отсебятины и подозрений в заключении не будет. Есть - есть, нет - нет.
Скорее если следствию надо Вас зацепить любой ценой, они у Вас пакет с "порошком белого цвета" под столом найдут. Так париться никто не будет.
Для забывчивых обычных пользователей крупными буквами написано о том, что алгоритм НАДО помнить, или использовать один и тот же всегда. При выбирании 10-15 раз алгоритма вручную, Вы запомните его название. И будете помнить через месяц. Точнее руки вспомнят, когда появится диалог. "Третий снизу" например они выберут. В этом и прелесть gui-интерфейса. Человек машинально привыкает делать многие действия без зазубривания ключей консоли и алгоритмов работы.
> Для забывчивых обычных пользователей крупными буквами написано о том, что алгоритм НАДО
> помнить, или использовать один и тот же всегда. При выбирании 10-15
> раз алгоритма вручную, Вы запомните его название. И будете помнить через
> месяц. Точнее руки вспомнят, когда появится диалог. "Третий снизу" например они
> выберут. В этом и прелесть gui-интерфейса. Человек машинально привыкает делать многие
> действия без зазубривания ключей консоли и алгоритмов работы.Это те кажется. Чтоб "руки вспомнили" нужно минимум раз в день пользоваться, дальше можно реже. Я вот вчера погонял, а ща уже нехрена не помню, какие пароли вводил. :)
> "Третий снизу" например они
> выберут. В этом и прелесть gui-интерфейса. Человек машинально привыкает делать многие
> действия без зазубривания ключей консоли и алгоритмов работы.А потом, когда в самом низу после обновления софта ВНЕЗАПНО!!!111 появляется новый метод, и нужный становится четвертым вместо третьего, у таких запоминальщиков наступает разрыв шаблона. Хорошо еще, если не ведущий к потере данных.
> В этом и прелесть gui-интерфейса. Человек машинально привыкает делать многие
> действия без зазубривания ключей консоли и алгоритмов работы.Не, самая прелесть начинается, когда по какой-либо причине (изменение в локали, новая версия основной программы или gui) на привычном "третьем снизу" находится УЖЕ ДРУГОЕ ЗНАЧЕНИЕ...
> Но обычные эксперты в полиции / Следственном комитете вряд ли знают про DieHard.
> И при наличии 500 000 файлов на диске, крайне сложно проанализировать их все.Берём такой же дистрибутив, ставим, обновляем - сравниваем, совпадающие выкидываем.
Сначала двоичное сравнение, md5sum хватит.
Потом выкинуть все, имеющие правильный MIME, если нет подозрения в стеганографии.
> И найти "те самые" в глубине архива репозитория например, или дерева исходников gentoo.Программа вроде "позволяющего обычным пользователям, не знакомым с консолью, шифровать файлы"
ну GPG же есть.. с кучами разных оболочек графических, и всяких там проприетарных альтернтивных реализаций.зачем тут кто-то популяризирует ещё один несовместимый формат?
> зашифрованный файл не сохраняется информация о типе шифрования, контрольной сумме, и прочие сигнатуры, в отличие от pgp/gnupg.
а надо сохранять!
> Таким образом доказать, что файл был зашифрован, а не просто поврежден в результате сбоя диска, невозможно.
когда поймают за руку с файлом (и конкретным обвинением) -- то заниматься доказательством что это именно цифровой мусор а не шифрограмма -- будет именно подсудимый. и я даже не знаю как он это сможет сделать.
на много проще было бы сказать что "я зашифровал фото любимого котёнка.. вот ключи для расшифровки blahblahblah.. но эти ключи не подходят почему-то -- я даже не знаю почему.. наверное я что-то перепутал.."
почему презумция невиновности в любом случае - не происходит(?) -- потому что если у прокурора нет вашего ключа шифрования, то значит вас нашли без помощи этого ключа, и наверно доказательств вашей преступной деятельности тоже уже накопилсь большое множество..
> зачем тут кто-то популяризирует ещё один несовместимый формат?Опять наш хомячок со своим мнением вылез. GPG может и неплохая штука, но опять же со своими особенностями. И то что какой-то ламерюга Xasd решил что это должно быть единственным на свете шифрованием - это круто, но было бы лучше если бы какой-нибудь надзиратель решил напялить на нашего ламерюгу единственно правильную универсальную униформу и отправил его чистить универсальный толчок.
> доказать, что файл был зашифрован, а не просто поврежден в результате сбоя диска, невозможноОй, я Вас умоляю...
>> доказать, что файл был зашифрован, а не просто поврежден в результате сбоя диска, невозможно
> Ой, я Вас умоляю...это точно! :-)
осбенно если обвиняют вас в износиловании Алёны.
и при этом нашли файл на USB-флэшке:
"как_мы_летом_носиловали_13_летнюю_алёну.bin" (ну или что-то в этом духе).
даже не знаю как можно будет доказать что это всего лишь повредился жёсткий диск, ну или набор random-мусора.
будете хоть до посинения говорить что это не то о чём все подумали.
Зато в не столь явных случаях, особенно если до вашей машины дотянулись когда толком доказательств еще нет - наличие явно зашифрованных файлов запросто может сыграть не в вашу пользу. А мусор без заголовка - его к делу не пришьешь, и заключение эксперта, что это зашифрованные данные - не получишь.
> наличие явно зашифрованных файлов запросто может сыграть не в вашу пользу.Во, во, во... Придут с обвинениями в изнасиловании (до шести лет), уйдут с обвинениями
в шпионаже, измене родине и пособничество терроризму (до двадцати лет) :D
> в шпионаже, измене родине и пособничество терроризму (до двадцати лет) :DДа ладно, вон там один гражданин который помог невскому экспрессу с рельс слететь уже выпущен. Вот как-то так и получается: пустить поезд под откос - это так, фигня. А вот если ты файл спиратишь или там зашифровал чего - это да, сразу видно криминала! :)
Английский перевод делал школьник.
> Английский перевод делал школьник.Прошу прощения за качество перевода. Он делался без словаря и практики общения с носителями языка, поэтому возможны "ляпы". Если Вы примете участие в переводе, мы сможем исправить это. Файл - обычный текстовый, в дебри кода залезать не надо.
Для локального шифрования, вероятно, вполне достойная программа.
Но для передачи данных не подходит, в отличие от gpg.
Соглашусь на все 100%.
Вот только жаль, что нет для несимметричного шифрования чего-то простого типа openssl.
(про шифрование с помощь openssl паролем, а потом несимметричное шифрование пароля с помощью openssl знаю. Но не удобно.) А разворачивать инфраструктуру gpg не всегда хочется.
Шифруй, не шифруй - всё равно получишь ...
Против аналогового/анального инструмента криптоанализа типа ПАЯЛЬНИК никакие эллиптические кривые не помогут.
зато простив любопытных товарищей, у которых возможности пользоваться паяльником нет - помогут очень даже. И таких товарищей побольше, чем тех, что паяльник использовать могут.
>>В зашифрованный файл не сохраняется информация о типе шифрования, контрольной сумме, и прочие сигнатуры, в отличие от pgp/gnupg. Таким образом доказать, что файл был зашифрован, а не просто поврежден в результате сбоя диска, невозможно.security of obscurity во всей красе
Еще ходит слух, что стойкость шифрования должна зависеть только от стойкости ключа, т.е. на его энтропии. А вот стойкость зашифрованных данных от стойкости шифра. Такие вот дела :-)
Но кого это волнует?!
Да ладно, скрыть сам факт наличия данных, хоть и зашифрованных - вполне себе нормальная задача
> security of obscurity во всей красеКак будто это что-то плохое.
// Люди, строго следующие стереотипам - неиссякаемый источник хорошего настроения, особенно если им порвать шаблон. Например, взять юного сишника, уверенного, что "goto - это плохо", и посадить за ассемблер.
Как на Windows установить?
1. Вставить DVD с дистром Linux в привод
2. Нажать Reset
3. Загрузиться с DVD
4. Инсталл с полной переразметкой диска
5. Установка софтины из пакетного менеджера
гы
К сожалению работа под Windows не поддерживается ввиду того, что mcrypt работает только под Линукс. Если знаете способы пересобрать его под оффтопик, сообщите мне. Qt изначально кросс-платформенная вещь, поэтому теоретически сборку под Win создать можно.
А вот здесь mcrypt для Windows есть http://sourceforge.net/projects/mcrypt/
Действительно, есть и работает.
Значит будет и mcrypt-shell под win32 ;-)
Ориентировочно после НГ, на том же sourceforge.
Ещё несколько очень важных моментов.На примере TrueCrypt, когда ты открываешь файл в программе, например pdf, doc, картинки, музыку, фильмы, виндовс может сохранить это в историю, название файла.
А хуже того, многие программы сохраняют на жёсткий диск, кэши, временные файлы итд, и даже если программа их и удаляет сразу после закрытия её, то эти файлы можно восстановить. Это проще простого.
А ещё, в оперативной памяти, бывает, остаются висеть различные куски от этой закрытой программы, а оперативную память тоже можно и дампать и сканировать и получать эту информацию.
Можно ли встроить в твою программу ридеры, редакторы и вьюверы, и чтобы они не сохраняли никакой временной инфы на жёсткий диск и ещё чтобы все куски из памяти вычищались гарантированно после закрытия программы?
Да и во время работы можно шифровать всю инфу в оперативной памяти, чтобы если и получат дамп, то расшифровать было бы не реально.
Ещё хочется защиту мыши, клавиатуры и буфера обмена (для начала), чтобы программы-шпионы (каких море), обламались.Ясно, что проще делать какой-нибудь Ubuntu Remix и там всё это учесть, но хотелось бы всегда иметь такую штуку под рукой в повседневной работе, не переключая ОСь или не таскать с собой два ноутбука.
Даже по открытому ПО, на том же SourceForge, видно, что загрузок для Windows в разы и десять раз, почти всегда, гораздо больше, чем под Linux. Под Mac и то качают чаще, чем под Linux. Если учесть и то, что в Ubuntu пакеты обычно качают и ставят из репов, и приплюсовать это к Линукс статистике на Соусе, уж очень на вряд ли это переплюнет статистику закачек для Windows.
Sumatra PDF, SMPlayer,...
Ах, да, поддержку контейнеров ещё хотелось бы, как в truecrypt.
Создал один файл в Windows директории, какой-нибудь dll, tmp или sys и кидаешь туда всё что хочешь. Главное размер у файла круглым не делать, а то сразу в глаза бросается.
Ну и конечно, контейнер должен быть похож в hex-редакторе на этот dll, tmp или sys.
Хоть truecrypt и предупреждает о возможных проблемах в Виндоузе, при использовании "системных расширений", тем не менее, я с ними не сталкивался.
Вручную уже точно, даже сам контейнер найти будет очень проблематично, а доказать что это именно шифрованный контейнер ещё сложнее.
А пока напишут автосканеры для поиска таких файлов... да и их эффективность будет сомнительна.
>[оверквотинг удален]
> Можно ли
> и чтобы
> чтобы все
> Да и
> чтобы если и
> Ещё хочется
> чтобы программы-шпионы
> но хотелось быА шапочку из фольги носишь?
толстый, толстый павлинакс
> Ещё несколько очень важных моментов.
> На примере TrueCrypt, когда ты открываешь файл в программе, например pdf, doc,
> картинки, музыку, фильмы, виндовс может сохранить это в историю, название файла.Оххх, тут работы на команду кодеров, и не на 1 месяц )) То, что Вы описали, это действительно скорее подходит под разработку защищенной ОС, т.к. ПО не может вобрать в себя столько всего. Какой-нибудь DrWeb, в "защищенном режиме", когда он блокирует запуск любого софта во время своей работы, может подойти под эти критерии.
Обычно подходят комплексно. Я вот например в своей Lubuntu отключил запись истории открытия файлов. Там это делается через один конфиг. В Windows тоже можно через реестр, примерно так:[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoRecentDocsHistory"=dword:00000001
"ClearRecentDocsOnExit"=dword:00000001
"NoStartMenuMFUprogramsList"=dword:00000001
"MaxRecentDocs"=dword:00000000Может в 7-8ке и ввели что-то новое, раньше работало. Примениться после перезагрузки.
Действительно, часто программы сохраняют временные файлы. Можно прописать пользовательские переменные %Temp% и %Tmp% на Ram-диск (Свойства компьютера - Дополнительно). Это часть проблем уберет. Но некоторое ПО сохраняет временный файл рядом с открытым, например MSOffice, Поэтому для редактирования расшифровывать также можно (и нужно) сразу на Ram-диск.
Чтобы не сдампили оперативную память, для начала нужно отключить спящий режим. В командной строке powercfg - h off
Далее - поставить антивирус, если ещё нет. И не работать под учеткой с админскими правами. Используйте "запуск от имени" для установки ПО. Это нужно для того, чтобы если вирус-таки запустится, прав на отладку приложений у него не было.
Хотя в современных Windows не так-то просто получить доступ к "чужой" оперативной памяти.
Далее.
Читал про атаку через Firewire, которая позволяет получить дамп памяти с включенного ПК, поэтому на всякий случай отключите его в БИОСе/диспетчере устройств, если не используете. Хотя такого порта может и не быть.
Эти рекомендации, регулярное обновление и чтение securitylab, а также данного ресурса помогут на 80% быть уверенным, что никто не получит Ваши файлы.
По поводу контейнеров. Если есть желание именно монтировать что-то, и туда читать-писать, то надо присмотреться к ПО, позволяющему работать с зашифрованными разделами. Данная программа ориентирована на шифрование отдельных файлов / архивов.
> А вот здесь mcrypt для Windows есть http://sourceforge.net/projects/mcrypt/Ну вот вы и собирайте его. Юзеры шиндошса вечно спихивают свои проблемы на других и не обладают минимальными навыками самообслуживания.
> К сожалению работа под Windows не поддерживается ввиду того, что mcrypt работает
> только под Линукс. Если знаете способы пересобрать его под оффтопик, сообщите
> мне. Qt изначально кросс-платформенная вещь, поэтому теоретически сборку под Win создать
> можно.Не надо делать под Виндоз, нефиг, пущай на Линух переходят.
Когда будет всё готово?
> Когда будет всё готово?Деньги уже перечислил, вендузоид?
Разве разработчики OpenSource за деньги работают?
Я то думал, что за идею и всеобщее благополучие.
> Разве разработчики OpenSource за деньги работают?
> Я то думал, что за идею и всеобщее благополучие.Да, за идею. А идея состоит в том, чтобы вы, хомячки, сидели там, где вам место - в клетке - и тупо молча крутили колесо (чтоб хоть как-то оправдывать своё существование). Вот тогда и наступит "всеобщее благополучие".
ты неадекват
> Я то думал, что за идею и всеобщее благополучие.А я думал что в основном себе по кайфу. А если вас до кучи получится осчастливить - отлично, но - ни разу не самоцель. Вообще, бегать и подтирать зад всяким индивидам не владеющим минимальными скиллами самообслуживания - удовольствие ниже среднего, если вы вдруг еще не заметили.
особенно шикарная новость учитывая то что mcrypt никак не подавал признаков жизни со стороны разработчиков уже более 6 лет, а AES там назвается еще Rinjdael :D
нормально, нормально
больше графики, хорошей и разной
ужасная цветовая схема "чёрное на тёмно-сером, или привет виндовс 95", иконки на десктопе, проприетарные chrome и skype...я виндузятника узнаю по скриншоту.
виндузятника можно вытащить из винды, а винду из виндузятника - ни ког да
А декорации окон как будто из какого-то Х-вого оконного менеджера. Типа, fluxbox + idesk, например
> виндyзятникa можно вытащить из винды, а винду из виндyзятникa - никог
> даМожно. Постепенно, но можно.
У меня, поначалу, квип и фотошоп в вайне постоянно были установлены. А сейчас и вайна нет. Не нужен-с.
Декорации - lxde+openbox. Цветовая схема установлена через qtconfig. У Вас она будет по-умолчанию под цвет окружения.
Хром - для тестирования сайтов, как и остальные браузеры, скайп для тех кто в гости может зайти, сам пользую jabber и личные встречи.
По было разработано как курсовой проект по Защите информации для 4 курса. Поэтому прошу сильно не пинать.
Альтернативы рассматривались. Был найден заброшенный gnupgshell, который просит 2 раза пароль, и один раз введенный пароль ни на что не влияет. Плюс выяснилось, что gnupg через свой агент держит в памяти введенный ключ 10 (!) минут. Т.е. вы зашифровали файл, отошли, подошёл Вася П, расшифровал ВСЕ ваши файлы без ввода пароля. В gnupgshell все файлы ведутся в списке, соответственно и искать их не надо.
Да, список можно почистить. Да, задать в агенте время кэширования пароля в памяти 2 секунды. Вручную удалить / изменить 16-ричным редактором сигнатуры в полученном файле. Но кто это будет делать? Целевая аудитория программы? Вряд ли.
Поэтому было решено написать ПО, котрое лишено данных недостатков. Сам я предпочитаю шифрование раздела с данными целиком. Но для хранения важных файлов в облаке / публичном ftp, под именем cats.jpg это вполне подходит. Не думайте, что Вы никому не нужны и шифрование необходимо лишь преступникам. Это нормальная практика, чтобы защититься от тех же мошенников и вымогателей в погонах, которые за наличие ПО, или произведений, нарушающих авторские права,
могут вымогать 5-значную сумму.
По поводу security через obscurity: если у Вас в американском аэропорту найдут в ноуте файл с сигнатурами openpgp / ascii armor, есть шанс, что на рейс Вы не попадете. А если в дебрях HDD хранится архив с произвольными данными - это ещё доказать надо, что Вы в чем-то виноваты.
По поводу того, что можно сказать левые ключи: не смешите меня. Как человек, имевший дело с правоохранительными органами говорю, что ключи Вы скажете правильные, в 1й же день допросов скорее всего. Если там конечно не зашифровано ничего такого, что совсем Вас утопит.
"Было дело под Полтавой", на 2-ом курсе, только у меня софтинка была консольной, кроссплатформенной, алгоритмы содержала в себе и позволяла шифровать данные сразу несколькими, ох и на и нае..ся я с выравниванием блоков под все это дело.А на "олимпиаде", куда меня притащила информатичка, победила девочка с программкой на паскале которая добавляла няшные рамочки к фоточкам.
Так что не обращай внимания ни на кого, если интересно ковыряться, лишними знания не будут. Даже если (наверняка) это дело загнется, опыт останется. Откровенно говоря, задолбали тупые студенты приходящие на практику, нихера не знают и ни малейщего желания учится. Приятно, что остались еще с головой на плечах. Удачи.
> позволяла шифровать данные сразу несколькимиВидимо препод по криптографии был двоечником. Низя так делать!
Блондинка, в совершестве владела экселем))
Почему нельзя, благодаря этой поделке я вволю наигрался с общетом энтропии, мат. ожидания и прочего, с учетом исходного текста взятого из /dev/zero и /dev/random. Влияние на производительность флагов оптимизации, размеров буферов ввода/вывода, конвейеров внутри одного процесса против использование консольных пайпов. Не ставил я перед собой цель создать законченный продукт, тем более, что был (и есть) openssl, а знание использую посей день.
> Блондинка, в совершестве владела экселем))
> Почему нельзя, благодаря этой поделке я вволю наигрался с общетом энтропии, мат.
> ожидания и прочего, с учетом исходного текста взятого из /dev/zero и
> /dev/random. Влияние на производительность флагов оптимизации, размеров буферов ввода/вывода,
> конвейеров внутри одного процесса против использование консольных пайпов. Не ставил я
> перед собой цель создать законченный продукт, тем более, что был (и
> есть) openssl, а знание использую посей день.Это прекрасно. Я имел в виду низя шифровать уже шифрованное, особо тем же шифром.
Меж прочим это один из способов криптоанализа.
> Это прекрасно. Я имел в виду низя шифровать уже шифрованное, особо тем
> же шифром.
> Меж прочим это один из способов криптоанализа.зачем одним и тем же, когда их несколько, а если пароль разный?))
>> Это прекрасно. Я имел в виду низя шифровать уже шифрованное, особо тем
>> же шифром.
>> Меж прочим это один из способов криптоанализа.
> зачем одним и тем же, когда их несколько, а если пароль разный?))В двух словах - повторное шифрование может выявить закономерности,
причем входные данные вообще не важны, косяк (достоинство) в методах
обеспечения криптостойкости (отбеливание, зашумление, сдвиги, вращения,...).Подробнее - на лекцию тянет.
А ну, это мэйжик блоки, как они там называются, с ними тоже игрался, чуть-чуть меняешь и неслучайный текст становится совсем не похож на случайный после шифрования, давно дело было, детали подзабывать уже стал))
> если у Вас в американском аэропорту найдут в ноуте файл с сигнатурами openpgp / ascii armor, есть шанс, что на рейс Вы не попадете.Мобилы они тоже парсят?
# ls -la /etc/ssl/certs/ | wc -l
436
# grep RSA /etc/ssl/ -R
/etc/ssl/certs/RSA_Security_2048_v3.pem:# alias=RSA Security 2048 v3
/etc/ssl/certs/RSA_Root_Certificate_1.pem:# alias=RSA Root Certificate 1
/etc/ssl/certs/7d3cd826.0:# alias=RSA Root Certificate 1
/etc/ssl/certs/c99398f3.0:# alias=RSA Security 2048 v3
/etc/ssl/certs/8470719d.0:# alias=RSA Security 2048 v3
/etc/ssl/certs/9af9f759.0:# alias=RSA Root Certificate 1Доктор, я буду жить?
> Мобилы они тоже парсят?
> Доктор, я буду жить?Мобилы тупо слушают. Что стало неприятной неожиданностью для наших войск при инциденте в Грузии. И для какого-то Германского канцлера, которая думала, что они типа "свои". А своих у этих звёздно-полосатых спецслужб нет. Даже граждане родной страны для них потенциальные террористы.
Начёт жить - не знаю, если Вы также критично относитесь к окружающим, как к высказываниям на опеннете, то наверное у некоторых уже зуб вырос ;-)
Типа, у красно-бело-сине-полосатых спецслужб есть "свои", и СОРМ, типа, ничего "лишнего" не слушает. Ну а про граждан страны в данном случае вообще молчок - тут не то, что "потенциальные террористы", а вообще где-то близко к разряду естественных врагов.Насчет войск - а что здесь вообще не становится неожиданностью? Уровень бардака везде таков, что даже пробежавшая мимо мышь может вызвать эффект бабочки. Зима вот тоже для муниципалов каждый год внезапно приходит...
Летал между странами с ноутом неоднократно, ни разу ноут не досматривали. Видимо, есть еще какой-то ценз, отсекающий потенциальных жертв досмотра. Суть в том, что мера скорее вспомогательная, и искать в чьем-то ноуте/мобильнике полдня что-либо шифрованное будут только при серьезном подозрении, что есть, что искать.
А уже спрашивали "чем это лучше TrueCrypt"?
> А уже спрашивали "чем это лучше TrueCrypt"?Ничем. Это альтернатива. TrueCrypt шифрует контейнеры и диски, а данная программа просто файлы.
Молодчина, хорошим делом занимаешься. И не обращай внимание на "бурление г%вн" про хомячков и т.д., людям просто завидно, что сами они ничего из себя не представляют, вот и гнобят.Тот кто умеет пользоваться openssl'ом из чистой консоли - респект, но не думайте что вы чем-то лучше человека, который пользуется графическим интерфейсом к openssl'у, это вообще школьничество какое-то. Вы ещё сайты через telnet начните просматривать и гордитесь этим.
Не важно какими инструментами пользуешься, важно то настолько ты хорошо понимаешь что при этом происходит. Потому что если у вас запущен скайпик в памяти основной системы и консолька с openssl/gpg для шифрование очередного файла, то никакого профита от всех ваших знаний владенья консолью не будет.