Шифрование VBOX + TrueCrypt(VeraCrypt)

C

cebek

Доброе время суток. Хочу уточнить для себя несколько вопросов на которые не нашел ответа в гугле, или не совсем понятно описаны некоторые моменты.
В практике убедился что трукрипт надежный и вскрыть правоохранительным органам не удалось. Но интересует такие моменты, какая и на сколько долго в оперативной памяти после обесточивания её может храниться информация. Известно что стирание ключей происходит в течении 10 минут +-, но в дальнейшем есть ли шансы что-то достать из неё?
Так же интересует вариант шифрования дисков, требуется закрыть ОС Kali. Думаю реализовать это так, основа Win 10 + VBOX + Kali (Шифрование изнутри полного диска трукриптом или веракрипт). Или лучше всё же закинуть всё к контейнер трукрипта?
Так же интересует еще момент когда производятся все действия только в виртуальной среде в vbox, имеет ли оперативка что-то общее? После отключения ОС в VBOX из оперативной памяти удаляется всё так же, или всё таки ключи к примеру которые используются в vbox можно достать на основе?
Если всё же шифрование идёт изнутри трукриптом на vbox, каким образом можно реализовать брутфорс?
Часто упоминают различные программы для полного удаления файлов, пользуюсь ccleaner функцией удаление в 35 подходов + Очистка свободного места, кинул файлы в корзину дальше уже клинером, на сколько такой вариант эффективный?
Так же если все файлы удаленные без перезаписи на виртуалке, и после виртуалка была удалена. Есть возможность эти файлы восстановить? Может глупые вопросы, так как не знаю как работает файловая система, но всё же ответ хотелось бы получить, и так же буду очень благодарен если кто-то даст инфу где можно подробно всё вычитать в таком направлении.
 
moonz

moonz

Active member
14.11.2017
28
15
Известно что стирание ключей происходит в течении 10 минут +-, но в дальнейшем есть ли шансы что-то достать из неё?
Данные из оперативной памяти после выключение (питания) ничего нельзя, так-как она технически энергозависима. Восстановлению данные не подложат.

Так же интересует вариант шифрования дисков, требуется закрыть ОС Kali.
Можешь поместить файлы виртуальной машины в контейнер, но делать матрёшку бессмысленно (пустая трата времени).
Если совсем параноик, можешь арендовать дедик и работать на нём, там же в виртуальной машине пользоваться криптом. Учитывая объемы таких-же машин на сервер, даже при большом желании и возможностях "специальный" служб, вытащить данные будет невозможно, их банально затрут новыми. А оперативная память там вообще виртуальная, но логи да, их могут вести.

Так же интересует еще момент когда производятся все действия только в виртуальной среде в vbox, имеет ли оперативка что-то общее?
Да конечно, при создании виртуальной машины ты определяешь базовую величину выделяемой оперативной памяти, она резервируется из Твоей собственной естественно. В пратвином случае виртуальная машина была бы в разы медленней, если бы использовала физическую память.

После отключения ОС в VBOX из оперативной памяти удаляется всё так же, или всё таки ключи к примеру которые используются в vbox можно достать на основе?
Скорее всего какое-то время она ещё будет висеть в кэши, но я лично такие эксперименты не проводил, пробуй сам. Но исходя из того что память общая, и после завершения работы виртуальной машины зарезервированная ОЗУ освобождается, предположу что она затирается новыми данными. Для верности я бы открыл десятку вкладок с ютубом ;)

Если всё же шифрование идёт изнутри трукриптом на vbox, каким образом можно реализовать брутфорс?
Таким же как и при использовании обычной ОЗУ, уже объяснил выше почему.

Часто упоминают различные программы для полного удаления файлов, пользуюсь ccleaner функцией удаление в 35 подходов + Очистка свободного места, кинул файлы в корзину дальше уже клинером, на сколько такой вариант эффективный?
Абсолютно неэффективный подход, после переноса в карзину (если винда), останутся якоря(метки) нужно чистить и трей, хотя его всегда нужно чистить. Рекомендую софт . Что же до рекомендации по удалению файлов, то решений готовых много, и ccleaner точно не одно из них, так-как коммерческое. Но это конечно не единственная причина, одна из них это закрытость по, ты в итоге не знаешь какие алгоритмы были использованы для затирания секторов. Тут ничего конкретного советовать не стану, ибо вкусовщина и вопрос того сколько времени у тебя есть, и насколько данные опасны. В любом случае лучше держать "трешак" в одном месте, при необходимости его затирать Специализированным софтом. А если совсем паранойя то лучше иметь внешний винт, и при необходимости просто физически его разрушать. Ну и криптовать его конечно тоже можно)))

Так же если все файлы удаленные без перезаписи на виртуалке, и после виртуалка была удалена. Есть возможность эти файлы восстановить?
Сложнее конечно, но думаю вполне возможно. Если опять же сам виртуальный диск был не зашифрован, и внутри виртуалки тоже не производились шифрования, в ином случае же думаю почти нереально, НО если был получен подступ к машине (виртуальной), то клубок будет размотать проще. Но думаю данные всё равно будут повреждены.
 
  • Нравится
Реакции: x11gost
Мы в соцсетях: