В связи с полученными новыми знаниями, а также потому мне натыкали уже, чтоб не вводить Вас заблуждение: После записи видео уже понял свои ошибки. Суть аппаратного шифрования ОЗУ в том, что это спасает от дампа вне сессии, например в случае извлечения ОЗУ холодным методом и дампа ее, или при помощи перезагрузки. Я же делал дамп внутри сессии, и соответственно для операционной системы этот дамп не был шифрованным. Однако, я не знаю будет ли на виртуальных машинах шифрованная память относительно хостовой машины, например в случае виртуализации KVM, виртуальная машина имеет доступ напрямую к железу. Буду признателен за разъяснения этой темы и любую интересную информацию.
@@TorZireael1 Нет, я не про это. А про то что сегодня все эти механизмы используются не для того чтобы ловить преступников, а для того чтобы ловить диссидентов и политически проактивных граждан. Меня удручает что весь наш мир катится в Паноптикум и всеобщий КНДР.
Особенно обидно когда кто-то у власти ворует миллионы и ничего, а ты поставил лайк или неудобный коммент написал или ̶н̶е̶ ̶в̶ ̶т̶у̶ ̶д̶в̶е̶р̶ь̶ ̶ не на тот сайт зашёл и к тебе уже ломятся как к бандиту какому-то)))
А сама VeraCrypt кстати умеет шифровать ключи в ОЗУ, можно включить в меню, настройка называется "Шифровать ключи и пароли в ОЗУ" это как раз от случаев считывания паролей с ОЗУ спецсредствами форензики.
Да, я так и хотел проверить, эту функцию, но как видишь даже и без нее спец. софт не может найти в дампе ключ. Я хотел найти ключ в нешифрованной ОЗУ, а потом включить это шифрование и проверить с этой галочкой, но софт не нашел даже без нее.
Как я понимаю, скрамбл оперативки помогает именно от физического вмешательства, то есть заморозки. Оно работает как драйвер - шифрует, но предоставляет операционной системе номальное адресное пространство поверх физического (зашифрованного).
почему в вере, да и в битлокере нет возможности установить два пароля: один монтирует криптоконтейнер, а другой форматирует его... это же мастхэв функция. более того веракрипт признают, что их пользователи могут столкнуться с "ректальным криптоанализом" и делают фальшивый криптоконтейнер, но не додумались о двух паролях?...
в теории всё хорошо, но на практике, как только появится такая функция - будут просто снимать дамп с диска. Про просто обычный файловый контейнер я вообще молчу. Вот есть у тебя контейнер и я тебе говорю: "а ну скажи пароль", ты говоришь тот, который всё удаляет, я его ввожу, контейнер уничтожается, я беру копию контейнера и снова обращаюсь к тебе "пароль скажи". ну и где мы выиграли?
если рассматривать не шифрования от полиции . а от утечки и кражи как сделать так что сотрудник работает на зашифрованном пк и пока работает с файлами на пк все ок. но как только выносит по почте или на флешке чтобы файлы не читались за пределами организации даже если он знает пароль чтобы файлы читались внутри организации.
VeraCrypt отличная вещь, у неё есть только одна огромная проблема - очень сильно снижает производительность SSD, даже на каком нибудь ультрабыстром NVMe SSD со скоростью чтения под 7000 мб c VeraCrypt будет 1000 мб и катастрофические просадки по рандомному чтению и записи. Это пока неисправимо из-за архитектуры того же VeraCrypt. Тот же Bitlocker даже если настроить шифрование XTS-AES 256 бит почти не влияет на скорость, но там уже проблемы другого рода - с закрытостью исходного кода и вероятными закладками от АНБ.
Это не проблема. Тоже самое что назвать проблемой необходимость заправлять машину, чтоб ездить на ней. От этого никуда не уйдешь, шифрование замедляет скорость SSD, шифрование ОЗУ - скорость ОЗУ и тд. Абсолютно любое шифрование так работает, не нравится - не шифруй.
@@TorZireael1 ну это понятно. Скорость работы это ничто по сравнению с теми проблемами которые могут возникнуть если уважаемый *тщ. майор* получит доступ к чувствительным файлам.
Почему на SSD M2 нельзя зашифровать полностью системный диск Верой ? Считаю это большая недоработка у них. Приходится с отдельным контейнером работать и Битлокером системный шифровать 🔒
@@TorZireael1 проверь, скорее всего у тебя разметка диска mbr, поэтому получилось. Я тоже, как ни старался, целиком диск не шифрует с GPT разметкой, этот пункт в вере просто неактивен
@@Booroondook1 Ты скорее всего что-то не так делаешь, я много системных накопителей шифровал верой, и много среди них было M2 SSD nvme, и все рабатало. Не знаю в чем конкретно у тебя проблема из-за которой ты не можешь включить шифрование, но это проблема не у всех
Excellent Vid. I have a low level question. I use Disk genius to clone my C drive so its copy is "bootable" in case of H/D failure so i can just swap it in. If the C drive is Full Veracrypt encrypted, Can i do same or is procedure a bit different? Thanks
@@TorZireael1 Ты хочешь сказать не пытают и всё происходить согласно кодексам?)) P.S.Задумайся почему люди себя оговаривали и попадали под расстрел,а потом спустя время находили настоящих убийц. (Витебское дело и масса других,это и в СССР было и сейчас и по-сути во многих странах..)
@@TorZireael1Сам так не делал (не пошёл по прямой специальности) и со мной так не поступали. Но более 20 лет в юриспруденции, куча знакомых в самых разных органах, прекрасно знаю, что так и работают - и пытают и выбивают.
Столько танцев вокруг оперативки... Разве нелья после отключения ПК как-то "обнулять" её содержимое? Просьба не кидатся тапками, вперые занимаюсь данным вопросом.
так шифрование памяти - это как раз на случай заморозки и перестановки памяти в другую мать ..... а так то оно конечно всё найдется на той же машине где шифруется )
Может ли дамп оперативной памяти дать доступ к воулту пасворд-менеджеров? Вообще насколько пасворд менеджеры можно считать надежным хранилищем? Я нуб если что, палками не бейте)
смысл аппаратного шифрования в том, что жидкий азот уже не поможет. а вот удивляться, что в дампе расшифрованной памяти нашлись ключи - это странно. она аппаратно зашифрована, на уровне физического хранения в микросхемах, но винда-то работает уже с расшифрованной.
А если у Веры есть файл-ключ (может даже не один), и он на левой флешке, которая спрятана. Таким образом, даже если атакующий получит дамп оперативки с паролем, то контейнер не расшифрует?
Смотри, файл ключ используется для генерации мастер-ключа, который храниться в ОЗУ после расшифровки. Т.е. имея дамп ОЗУ, ты имеешь этот ключ и можешь имея его расшифровать контейнер уже не имея ни пароля, ни файл ключа, но на практике как видно даже имея дамп ОЗУ не получается найти в нем ключ. Касательно файл-ключа, его не сложно найти, даже если он будет на флешке, которая спрятана и тд.
смотрю вот, смотрю, и не могу понять ... если в оперативной памяти лежит ключ, скорее всего - контейнер примонтирован, битлокер подключен, да и веракрипт - тоже примонтирован.. зачем всё это? я бы, если честно, послушал про аппаратное шифрование дисков - при подключении спрашивающее пароль но производящее все действия по шифрованию - внутри себя ...
ну даже втыкание флешки не спасает от проблем. В т.ч. просто втыкание флешки и отключение всех контейнеров при появлении нового девайса. Так что вероятность при этом что пострадает свет, если уж ты флешку подключил удачно - как то смотрится ... ну странно ... проще уж всё с примонтированного контейнера просто скопировать. Но я так, чисто поржать .... слава богу, это не моя сфера деятельности ... так что ... пусть люди занимаются, если прям так хочется ... )
Знаю устройство достаточно эффективное по расшифровке любых крипто контейнеров, терморектальный крипто анализатор называется. По опыту, часто полиция прибегает к таким устройствам или подобным методам воздействия в вашем регионе?
@@TorZireael1 th-cam.com/video/pSyHNd7D-kU/w-d-xo.htmlsi=Fa9Bsz8dOv5mogSm&t=1200 . Фраза "В кавычках" - я как раз подумал что ты хотел сказать о возможных пытках. th-cam.com/video/pSyHNd7D-kU/w-d-xo.htmlsi=B2gSTPW-tWVE4Kdn&t=1281 и здесь тоже намекаешь на "Мероприятия" которые могут быть применены в отношении преступника. Все выше я понял как пытки :)
@@olegkyzymenko2993 Смотри, конкретно на моей практике не применялись пытки, это 100% правда, но это не значит что их не будут применять другие, это тоже нужно правильно понимать.
Против терморектального метода и насаживания на бутылку у VeraCrypt есть режим шифрования криптоконтейнеров с двойным дном, вводишь один пароль и открывается что-то не очень наказуемое, серого оттенка, а при вводе второго открывается вся чернуха. Т-щу майору при пытках сообщаете первый пароль и все, он увидит что там нет ничего наказуемого уголовно и усё... выламывание пальцев дверью, выдергивание ногтей, пытки паяльником или насаживание на бутылку прекратятся
Я не знаю как там у вас, но вот у нас в великой и могучей превосходно используется банальный паяльник в заднице. И даже если ваша задница железная, то навряд ли она такая же у ваших родных и близких. Поэтому, прежде чем рассуждать о какихто защитах, нужно себе ответить на самый главный и первостепенный вопрос - а действительно ли вы живете в реальном настоящем правовом государстве????? Поэтому не обольщайтесь всякими шифрованиями, в реальной жизни они нужны только для того чтобы не запариваясь по гарантии менять современные суперпродвинутые говнодиски, которые почемуто стали умирать раз в год(даже в 90-е подобного не наблюдалось).
В связи с полученными новыми знаниями, а также потому мне натыкали уже, чтоб не вводить Вас заблуждение:
После записи видео уже понял свои ошибки. Суть аппаратного шифрования ОЗУ в том, что это спасает от дампа вне сессии, например в случае извлечения ОЗУ холодным методом и дампа ее, или при помощи перезагрузки.
Я же делал дамп внутри сессии, и соответственно для операционной системы этот дамп не был шифрованным. Однако, я не знаю будет ли на виртуальных машинах шифрованная память относительно хостовой машины, например в случае виртуализации KVM, виртуальная машина имеет доступ напрямую к железу.
Буду признателен за разъяснения этой темы и любую интересную информацию.
Про Vera Crypt интересно будет послушать, да и про ОЗУ тоже
Последний аргумент криптоанализа, ректальный термостимулятор долговременной памяти
Главное на хакера-БДСМщика не попасть, а то вместо "ААААА ПАМАГИТИ ВОТ ВАМ МОЙ ПАРОЛЬ" он будет кричать "О ДА ТОВАРИЩ МАЙОР НАКАЖИ МЕНЯ СИЛЬНЕЕ"
криптоанализатор это называется
Блин, мы не бандиты, мы просто очень не любим когда наше государство творит ерунду и судит нас за слова.
Не вижу ничего обидного в этом слове)
@@TorZireael1 Нет, я не про это. А про то что сегодня все эти механизмы используются не для того чтобы ловить преступников, а для того чтобы ловить диссидентов и политически проактивных граждан. Меня удручает что весь наш мир катится в Паноптикум и всеобщий КНДР.
Особенно обидно когда кто-то у власти ворует миллионы и ничего, а ты поставил лайк или неудобный коммент написал или ̶н̶е̶ ̶в̶ ̶т̶у̶ ̶д̶в̶е̶р̶ь̶ ̶ не на тот сайт зашёл и к тебе уже ломятся как к бандиту какому-то)))
Полезное видео. Спасибо.
А сама VeraCrypt кстати умеет шифровать ключи в ОЗУ, можно включить в меню, настройка называется "Шифровать ключи и пароли в ОЗУ" это как раз от случаев считывания паролей с ОЗУ спецсредствами форензики.
Да, я так и хотел проверить, эту функцию, но как видишь даже и без нее спец. софт не может найти в дампе ключ. Я хотел найти ключ в нешифрованной ОЗУ, а потом включить это шифрование и проверить с этой галочкой, но софт не нашел даже без нее.
@@TorZireael1 был бы интересен обзор веры под мак на чипе Т1
Как я понимаю, скрамбл оперативки помогает именно от физического вмешательства, то есть заморозки. Оно работает как драйвер - шифрует, но предоставляет операционной системе номальное адресное пространство поверх физического (зашифрованного).
Есть программки которые очищают ОЗУ (например AnonYou) Могут ли такие программы помочь от дампа памяти?
почему в вере, да и в битлокере нет возможности установить два пароля: один монтирует криптоконтейнер, а другой форматирует его... это же мастхэв функция. более того веракрипт признают, что их пользователи могут столкнуться с "ректальным криптоанализом" и делают фальшивый криптоконтейнер, но не додумались о двух паролях?...
в теории всё хорошо, но на практике, как только появится такая функция - будут просто снимать дамп с диска. Про просто обычный файловый контейнер я вообще молчу. Вот есть у тебя контейнер и я тебе говорю: "а ну скажи пароль", ты говоришь тот, который всё удаляет, я его ввожу, контейнер уничтожается, я беру копию контейнера и снова обращаюсь к тебе "пароль скажи". ну и где мы выиграли?
как с LUKS справляется было бы интересно посмотреть
да тоже интересно было бы посмотреть
если рассматривать не шифрования от полиции . а от утечки и кражи как сделать так что сотрудник работает на зашифрованном пк и пока работает с файлами на пк все ок. но как только выносит по почте или на флешке чтобы файлы не читались за пределами организации даже если он знает пароль чтобы файлы читались внутри организации.
Странно, но у меня w10 + VC 1.26.7 + Elcomsoft Decryptor 2.20 - и нет никаких синих экранов.
Классное видео! Спасибо!
огонь
VeraCrypt отличная вещь, у неё есть только одна огромная проблема - очень сильно снижает производительность SSD, даже на каком нибудь ультрабыстром NVMe SSD со скоростью чтения под 7000 мб c VeraCrypt будет 1000 мб и катастрофические просадки по рандомному чтению и записи.
Это пока неисправимо из-за архитектуры того же VeraCrypt. Тот же Bitlocker даже если настроить шифрование XTS-AES 256 бит почти не влияет на скорость, но там уже проблемы другого рода - с закрытостью исходного кода и вероятными закладками от АНБ.
Это не проблема. Тоже самое что назвать проблемой необходимость заправлять машину, чтоб ездить на ней. От этого никуда не уйдешь, шифрование замедляет скорость SSD, шифрование ОЗУ - скорость ОЗУ и тд. Абсолютно любое шифрование так работает, не нравится - не шифруй.
@@TorZireael1 ну это понятно. Скорость работы это ничто по сравнению с теми проблемами которые могут возникнуть если уважаемый *тщ. майор* получит доступ к чувствительным файлам.
@@mihay8899 а если не получит то подкинет запрещённых mp3'шек)
@@TorZireael1 Битлокер быстрее по скорости
Почему на SSD M2 нельзя зашифровать полностью системный диск Верой ? Считаю это большая недоработка у них. Приходится с отдельным контейнером работать и Битлокером системный шифровать 🔒
Как я понял, оно не может шифровать диск с GPT разметкой
Почему нельзя, я шифровал m2 верой, все работает
@@TorZireael1 проверь, скорее всего у тебя разметка диска mbr, поэтому получилось. Я тоже, как ни старался, целиком диск не шифрует с GPT разметкой, этот пункт в вере просто неактивен
@@Booroondook1 Ты скорее всего что-то не так делаешь, я много системных накопителей шифровал верой, и много среди них было M2 SSD nvme, и все рабатало. Не знаю в чем конкретно у тебя проблема из-за которой ты не можешь включить шифрование, но это проблема не у всех
@@TorZireael1 там по сути трудно что-то не так сделать, даже и не знаю куда копать тогда (
Попробуйте ломануть Secret Disk от Aladdin
а чего его ломать его уже поломали) на варезе активатор лежит)
Excellent Vid. I have a low level question. I use Disk genius to clone my C drive so its copy is "bootable" in case of H/D failure so i can just swap it in. If the C drive is Full Veracrypt encrypted, Can i do same or is procedure a bit different? Thanks
Лайк авансом!
какие книги посоветуешь читать про хакинг и кибербезопасность
Интересно посмотреть про расшифровку luks контейнеров в линукс
последнее видео на канале
Когда нужно быстро -пальцы в двери..любые пароли и от VeraCrypt и от TrueCrypt,и прочие.
Сам так делал? или тебя так пытали? ))
@@TorZireael1 Ты хочешь сказать не пытают и всё происходить согласно кодексам?)) P.S.Задумайся почему люди себя оговаривали и попадали под расстрел,а потом спустя время находили настоящих убийц. (Витебское дело и масса других,это и в СССР было и сейчас и по-сути во многих странах..)
@@TorZireael1Сам так не делал (не пошёл по прямой специальности) и со мной так не поступали. Но более 20 лет в юриспруденции, куча знакомых в самых разных органах, прекрасно знаю, что так и работают - и пытают и выбивают.
Столько танцев вокруг оперативки... Разве нелья после отключения ПК как-то "обнулять" её содержимое?
Просьба не кидатся тапками, вперые занимаюсь данным вопросом.
так шифрование памяти - это как раз на случай заморозки и перестановки памяти в другую мать ..... а так то оно конечно всё найдется на той же машине где шифруется )
Может ли дамп оперативной памяти дать доступ к воулту пасворд-менеджеров? Вообще насколько пасворд менеджеры можно считать надежным хранилищем? Я нуб если что, палками не бейте)
Добрый день. Что можете сказать по надёжности BestCrypt контейнерам и разделам?
BestCrypt не изучал проект и не пользовался им
смысл аппаратного шифрования в том, что жидкий азот уже не поможет. а вот удивляться, что в дампе расшифрованной памяти нашлись ключи - это странно. она аппаратно зашифрована, на уровне физического хранения в микросхемах, но винда-то работает уже с расшифрованной.
к такому выводу тоже сегодня пришел, что как раз от прямого снятия ОЗУ с системы это не спасет, спасет как раз от двух других описанных методах
а зачем делать дамп памяти, если контейнер уже примонтирован и можно просто скопировать оттуда все файлы?
Бро можно видео про айклауд ?
Swap с жестокого диска? Или эти контейнеры с ключами умеют просить ОС не сохранять в swap некоторые страницы ОЗУ?
Вы смотрели новое интервью на Люди PRO с полицейским из отдела "К"?
нет, не смотрел
@@TorZireael1 в целом довольно интересное, если время будет, гляньте.
Но там без технических подробностей.
А если у Веры есть файл-ключ (может даже не один), и он на левой флешке, которая спрятана. Таким образом, даже если атакующий получит дамп оперативки с паролем, то контейнер не расшифрует?
Смотри, файл ключ используется для генерации мастер-ключа, который храниться в ОЗУ после расшифровки. Т.е. имея дамп ОЗУ, ты имеешь этот ключ и можешь имея его расшифровать контейнер уже не имея ни пароля, ни файл ключа, но на практике как видно даже имея дамп ОЗУ не получается найти в нем ключ. Касательно файл-ключа, его не сложно найти, даже если он будет на флешке, которая спрятана и тд.
смотрю вот, смотрю, и не могу понять ... если в оперативной памяти лежит ключ, скорее всего - контейнер примонтирован, битлокер подключен, да и веракрипт - тоже примонтирован.. зачем всё это?
я бы, если честно, послушал про аппаратное шифрование дисков - при подключении спрашивающее пароль но производящее все действия по шифрованию - внутри себя ...
"и веракрипт - тоже примонтирован.. зачем всё это?"
ну ты же не будешь сидеть всё время у кого-то дома перед компом и молиться что бы свет не пропал?
ну даже втыкание флешки не спасает от проблем.
В т.ч. просто втыкание флешки и отключение всех контейнеров при появлении нового девайса.
Так что вероятность при этом что пострадает свет, если уж ты флешку подключил удачно - как то смотрится ... ну странно ... проще уж всё с примонтированного контейнера просто скопировать.
Но я так, чисто поржать .... слава богу, это не моя сфера деятельности ... так что ... пусть люди занимаются, если прям так хочется ... )
@@KonstantinovAG а если речь о контейнерах на пару-тройку терабайт?
Классный ролик, спасибо за роботу
Знаю устройство достаточно эффективное по расшифровке любых крипто контейнеров, терморектальный крипто анализатор называется. По опыту, часто полиция прибегает к таким устройствам или подобным методам воздействия в вашем регионе?
Именно в киберполиции при моей практике никто пытки не применял
@@TorZireael1 th-cam.com/video/pSyHNd7D-kU/w-d-xo.htmlsi=Fa9Bsz8dOv5mogSm&t=1200 . Фраза "В кавычках" - я как раз подумал что ты хотел сказать о возможных пытках.
th-cam.com/video/pSyHNd7D-kU/w-d-xo.htmlsi=B2gSTPW-tWVE4Kdn&t=1281 и здесь тоже намекаешь на "Мероприятия" которые могут быть применены в отношении преступника.
Все выше я понял как пытки :)
@@olegkyzymenko2993 Смотри, конкретно на моей практике не применялись пытки, это 100% правда, но это не значит что их не будут применять другие, это тоже нужно правильно понимать.
@@TorZireael1 просто уводили в др. комнату и через некоторое время клиент чудесным образом все рассказывал, а так нее, ну какие пытки в 21 веке)
Против терморектального метода и насаживания на бутылку у VeraCrypt есть режим шифрования криптоконтейнеров с двойным дном, вводишь один пароль и открывается что-то не очень наказуемое, серого оттенка, а при вводе второго открывается вся чернуха. Т-щу майору при пытках сообщаете первый пароль и все, он увидит что там нет ничего наказуемого уголовно и усё... выламывание пальцев дверью, выдергивание ногтей, пытки паяльником или насаживание на бутылку прекратятся
Аппаратное шифрование ОЗУ сработает, если попытаться заморозить мозги и считать их на другом устройстве.
синий экран не из-за Веры, это у вас кривой дампер кладет Винду могу дать нормальный бесплатно
достаточно написать название, а так буду признателен
@@TorZireael1 скаут из мобильного криминалиста, он платный ро именно скаут запускается и без ключа
Я не знаю как там у вас, но вот у нас в великой и могучей превосходно используется банальный паяльник в заднице. И даже если ваша задница железная, то навряд ли она такая же у ваших родных и близких. Поэтому, прежде чем рассуждать о какихто защитах, нужно себе ответить на самый главный и первостепенный вопрос - а действительно ли вы живете в реальном настоящем правовом государстве????? Поэтому не обольщайтесь всякими шифрованиями, в реальной жизни они нужны только для того чтобы не запариваясь по гарантии менять современные суперпродвинутые говнодиски, которые почемуто стали умирать раз в год(даже в 90-е подобного не наблюдалось).
Слышу произношение, эту ГЭ и понимаю, что либо с приграничных регионов или с Украины. Как произношение выдает😁
Украинец
Vera Crypt bezpolezna, esli primeniajut pytki
Мммм... линупсы как там поживают? Так же печально, или получше им?:)
шифрованные лвм например, и т.д. )
Я виндой не пользуюсь. И контейнеры не храню локально.
я чего взор такой растерянный? )))))))))))))))))))
Лайк авансом!