Невидимая шифрование уровня PGP на флешке
Здравствуйте!
Подскажите, пожалуйста, PGP-продукт или нечто схожее из криптопрограмм, отвечающее таким характеристикам:
1. Чтобы уже установленная программа не была видна (для органов). То есть они не должны знать сам факт
использования шифрования.
2. Чтобы программа могла работать на флешке автономно (я на ней планирую хранить информацию).
3. Создавала бы на флешке невидимый, замаскированный криптодиск, который нельзя было бы найти.
4. (мб бред) программа находилась бы внутри самого криптоконтейнера.
Спасибо.
комментариев: 9796 документов: 488 редакций: 5664
При смене пароля перешифровывается
мастерключ в слоте, а мастер-ключ, шифрующий сам диск не меняется. По смыслу то же, но так точнее.В ряде случаев — совсем незаметно изменений производительности или надежности.
Обсуждалось. Т.н. antiforensic-алгоритм в LUKS — соль для ключа хранится в "хрупком", растянутом виде. Это не панацея, но позволяет сделать восстановление ключа сложной задачей, если в заголовке просто повреждено несколько битов.
На примере zsh:
Вот в двоичной:
То же самое на bash:
Можно написать скрипт для вычисления XOR двух файлов. Если кому-то не лень, покажите, как это (такой скрипт) короче записать.
Воистину. zsh:
комментариев: 511 документов: 2 редакций: 70
Не знаю, как в DragonFly, но такое впечатление, что в NetBSD (последний стабильный релиз) dmsetup существует лишь номинально. Если адресовать один из неиспользуемых дисковых разделов (в смысле disklabel'а — например, /dev/wd0k) с помощью dmsetup, то устройство /dev/mapper/DEV_NAME создаётся, но ничего с ним ни сделать. Оно не читается, на нём не нарезать ФС, не покормить им группу томов как физическим томом и т.д. Для чистоты эксперимента надо бы ещё проверить вообще неиспользуемый диск или хотя бы неразмеченное дисковое пространство. В гугле на тему использования dmsetup в NetBSD полнейший тотальный молчок.
Было бы логичным, если б device mapper, как более базовый кирпич для работы с диском (и LVM поверх него) был полностью независим как от DOS'овской системы разбиения дисков, так и BSD'шной (disklabel), но в инструкциях пишут то, что этому противоречит:
Т.е. если какое-то блочное устройство надо подключить как физический том к VG, это устройство нужно предварительно разметить disklabel'ом и оставить там место для метаданных. Аналогичные требования для объединения блочных устройств через ccd:
Можно зашифровать весь диск целиком (бессигнатурно) с помощью cgd, а внутри его разбить с помощью LVM. Это точно работает, но как там с необходимостью задания правильных оффсетов — не помню.
Поидее, если какое-то блочное устройство используется как физический том или группа томов, пространство под метаданные выделяется из самого устройства, а не из дополнительного свободного места на физическом устройстве, где расположен данный физический том или группа томов. То ли всё так и есть, а в инструкциях пишут лишние требования, то ли действительно требования необходимы и вызваны тем, что device mapper был портирован таким вот корявым образом.