LINUX.ORG.RU

История изменений

Исправление user_id_68054, (текущая версия) :

ну так-то — способ который ты описал — мне кажется очень интересным!

его особенность это:

1. TrueCrypt на ПК с шифрованным и скрытым томом не храни...

2. используй bad-блоки

но здесь я вижу два подводных камня:

1:

если шифровать только отдельный раздел с файлами, а не полностью операционную систему (или хотя бы /home/) — то действительно ли это безопасно(?)..

возможно ответ «да».. но на 100% я не уверен. думаю зависит от деятельности.. (от характера секретной информации).

ведь в /home/.../.cache/ может что-то остаться, ды и ещё фиг знает где.. вообщем нужно тщательно изучать вопрос о том какой кэш где хранится и какие где логи ведутся..

(как вариант решения проблемы: можно сделать две шифрованные операционный системы. одну фиктивную, другую скрытую? по той же самой технологии с bad-блоками.. думаю ответ «да» :))

2:

большое количество bad-блоков, при условии полностью хорошего smart-состояния жёсткого диска — это подозрительно :-)

а всплывёт эта подозрительность — в момент когда следователи скачают все файлы из файловой системы (к себе на анализ) — и вдруг обнаружат несоответствие занятого этими файлами места и количества занятого\свободного места в файловой системе.

а сверять свободное\занятое место и место занимаемое скаченными файлами — они будут для того чтобы случайно не пропустить что-то («вдруг я забыл ещё какие файлы скачать?» — подумает следователь.. и окажется прав.. :))

я прям так и вижу как думает следователь — «что-то не так с занимаемым пространством.. что-то не сходится.. но моя интуиция подсказывает мне, что в моей практике совпадений не бывает.... пойду побью подозреваемого!» :)

Исправление user_id_68054, :

ну так-то — способ который ты описал — мне кажется очень интересным!

его особенность это:

1. TrueCrypt на ПК с шифрованным и скрытым томом не храни...

2. используй bad-блоки

но здесь я вижу два подводных камня:

1:

если шифровать только отдельный раздел с файлами, а не полностью операционную систему (или хотя бы /home/) — то действительно ли это безопасно(?)..

возможно ответ «да».. но на 100% я не уверен. думаю зависит от деятельности.. (от характера секретной информации).

ведь в /home/.../.cache/ может что-то остаться, ды и ещё фиг знает где.. вообщем нужно тщательно изучать вопрос о том какой кэш где хранится и какие где логи ведутся..

(как вариант решения проблемы: можно сделать две шифрованные операционный системы. одну фиктивную, другую скрытую? по той же самой технологии с bad-блоками.. думаю ответ «да» :))

2:

большое количество bad-блоков, при условии полностью хорошего smart-состояния жёсткого диска — это подозрительно :-)

а всплывёт эта подозрительность — в момент когда следователи скачают все файлы из файловой системы (к себе на анализ) — и вдруг обнаружат несоответствие занятого этими файлами места и количества занятого\свободного места в файловой системе.

а сверять свободное\занятое место и место занимаемое скаченными файлами — они будут для того чтобы случайно не пропустить что-то («вдруг я забыл ещё какие файлы скачать?» — подумает следователь.. и окажется прав.. :))

Исправление user_id_68054, :

ну так-то — способ который ты описал — мне кажется очень интересным!

его особенность это:

1. TrueCrypt на ПК с шифрованным и скрытым томом не храни...

2. используй bad-блоки

но здесь я вижу два подводных камня:

1:

если шифровать только отдельный раздел с файлами, а не полностью операционную систему (или хотя бы /home/) — то действительно ли это безопасно(?)..

возможно ответ «да».. но на 100% я не уверен. думаю зависит от деятельности.. (от характера секретной информации).

ведь в /home/.../.cache/ может что-то остаться, ды и ещё фиг знает где.. вообщем нужно тщательно изучать вопрос о том какой кэш где хранится и какие где логи ведутся..

(как вариант решения проблемы: можно сделать две шифрованные операционный системы. одну фиктивную, другую скрытую? по той же самой технологии с bad-блоками.. думаю ответ «да» :))

2:

большое количество bad-блоков, при условии полностью хорошего smart-состояния жёсткого диска — это подозрительно :-)

а всплывёт эта подозрительность — в момент когда следователи скачают все файлы из файловой системы (к себе на анализ) — и вдруг обнаружат несоответствие занятого этими файлами места и количества занятого\свободного места в файловой системе.

а сверять свободное\занятое место и место заниваемое скаченными файлами — они будут для того чтобы случайно не пропустить что-то («вдруг я забыл ещё какие файлы скачать?» — подумает следователь.. и окажется прав.. :))

Исправление user_id_68054, :

ну так-то — способ который ты описал — мне кажется очень интересным!

его особенность это:

1. TrueCrypt на ПК с шифрованным и скрытым томом не храни...

2. используй bad-блоки

но здесь я вижу два подводных камня:

1:

если шифровать только отдельный раздел с файлами, а не полностью операционную систему (или хотя бы /home/) — то действительно ли это безопасно(?)..

возможно ответ «да».. но на 100% я не уверен. думаю зависит от деятельности.. (от характера секретной информации).

ведь в /home/.../.cache/ может что-то остаться, ды и ещё фиг знает где.. вообщем нужно тщательно изучать вопрос о том какой кэш где хранится и какие где логи ведутся..

(как вариант решения проблемы: можно сделать две шифрованные операционный системы. одну фиктивную, другую скрытую?)

2:

большое количество bad-блоков, при условии полностью хорошего smart-состояния жёсткого диска — это подозрительно :-)

а всплывёт эта подозрительность — в момент когда следователи скачают все файлы из файловой системы (к себе на анализ) — и вдруг обнаружат несоответствие занятого этими файлами места и количества занятого\свободного места в файловой системе.

а сверять свободное\занятое место и место заниваемое скаченными файлами — они будут для того чтобы случайно не пропустить что-то («вдруг я забыл ещё какие файлы скачать?» — подумает следователь.. и окажется прав.. :))

Исправление user_id_68054, :

ну так-то — способ который ты описал — мне кажется очень интересным!

его особенность это:

1. TrueCrypt на ПК с шифрованным и скрытым томом не храни...

2. используй bad-блоки

но здесь я вижу два подводных камня:

1:

если шифровать только отдельный раздел с файлами, а не полностью операционную систему (или хотя бы /home/) — то действительно ли это безопасно(?)..

возможно ответ «да».. но на 100% я не уверен. думаю зависит от деятельности.. (от характера секретной информации).

ведь в /home/.../.cache/ может что-то остаться, ды и ещё фиг знает где.. вообщем нужно тщательно изучать вопрос о том какой кэш где хранится и какие где логи ведутся..

(как вариант решения проблемы: можно сделать две шифрованные операционный системы. одну фиктивную, другую скрытую?)

2:

большое количество bad-блоков, при условии полностью хорошего smart-состояния жёсткого диска — это подозрительно :-)

а всплывёт эта подозрительность — в момент когда следователи скачают все файлы из файловой системы (к себе на анализ) — и вдруг обнаружат несоответствие занятого этими файлами места и количества занятого\свободного места в файловой системе.

а сверять свободное\занятое место и место заниваемое скаченными файлами — они будут для того чтобы случайно не пропустить что-то («вдруг я забыл ещё какие файлы скачать?»)

Исходная версия user_id_68054, :

ну так-то — способ который ты описал — мне кажется очень интересным!

его особенность это:

1. TrueCrypt на ПК с шифрованным и скрытым томом не храни...

2. используй bad-блоки

но здесь я вижу два подводных камня:

1:

если шифровать только отдельный раздел с файлами, а не полностью операционную систему (или хотя бы /home/) — то действительно ли это безопасно(?)..

возможно ответ «да».. но на 100% я не уверен. думаю зависит от деятельности.. (от характера секретной информации).

ведь в /home/.../.cache/ может что-то остаться, ды и ещё фиг знает где.. вообщем нужно тщательно изучать вопрос о том какой кэш где хранится и какие где логи ведутся..

2:

большое количество bad-блоков, при условии полностью хорошего smart-состояния жёсткого диска — это подозрительно :-)