آیا رمزهای آبشار در Veracrypt حساس به حمله متقاطع در میان هستند؟ (MITM)

Veracrypt آبشارهای سایبر ارائه می دهد.
آیا این آبشارها حساس به حمله متقابل در میان هستند؟ چرا؟

به عنوان مثال:

AES-Twofish

دو رمز در یک آبشار در حالت XTS (نگاه کنید به
  بخش حالت عملیات). هر بلوک 128 بیتی ابتدا رمزگذاری شده است
  با Twofish (کلید 256 بیتی) در حالت XTS و سپس با AES (کلید 256 بیتی)
  در حالت XTS هر کدام از کایکر ها از کلید خود استفاده می کند. همه
  کلید های رمزنگاری متقابل مستقل هستند (توجه داشته باشید که کلیدهای هدر هستند
  حتی اگر آنها از یک رمز عبور مجزا استخراج شده اند –
  رجوع کنید به سرآیند کلیدی، نمک، و تعداد تکرار). برای بالا نگاه کنید
  اطلاعات در مورد رمزنگاریهای فردی.

Meet-in-the-middle:

 اینجا را کلیک کنید

حریم خصوصی – بهترین راه برای بازیافت یک هارد دیسک قدیمی است که ممکن است هنوز اطلاعات حساس داشته باشد؟

اجازه دهید دو سناریو را مورد بررسی قرار دهیم، جایی که میخواهید هارد دیسک را دوباره استفاده کنید و جایی که نیستید.

این لینک چندین روش برای نابود کردن دیسک سخت را نشان می دهد (بعضی از آنها سرگرم کننده هستند یک ویدیو بگیرید)

سناریو دیگر این است که شما می خواهید دیسک سخت را دوباره استفاده کنید. در اینجا توضیح پایه ای از ذخیره سازی داده ها –
 هر داده ذخیره شده شما به صورت بیت ها همراه با متا داده ها ذخیره می شود که سیستم را به چه نوع داده ای می گوید. همچنین یک دایرکتوری وجود دارد که دقیقا دقیقا مشخص می کند کجا روی هارد دیسک اطلاعات خاص ذخیره شده است. هنگامی که چیزی را حذف می کنید، دایرکتوری به سطل آشغال بازنویسی می شود. داده ها تغییر نمی کنند این داده ها را می توان به راحتی بازیابی کرد. هنگامی که شما به طور دائمی چیزی را حذف کنید، داده ها هنوز تغییر نکرده اند، در عوض OS آماده نوشتن داده ها است. اگر داده های حذف شده رونویسی نگردد، هنوز می تواند بازیابی شود. حتی سریعترین قالب بندی هم همین کار را انجام میدهند، آنها فقط با فشردن دایرکتوری، فضای آزاد را آزاد می کنند. برای حفظ اطلاعات خود غیر قابل بازیابی، برنامه های متعددی وجود دارد. این کار این است که آنها چندین بار به صورت تصادفی اطلاعات را بر روی کل دیسک بازنویسی می کنند. این باعث می شود تقریبا غیرممکن برای بازیابی اطلاعات باشد. اگرچه راه خوبی برای استفاده مجدد از دیسک خودتان است و چند بار در طول 2-3 ماه آن را با بازی و فیلم پر کنید و دو بار تکرار کنید. شما باید خوب باشید. یک رویکرد نهایی این است که یک سیستم عامل را روی آن نصب کنید، این معمولا دیسک را به درستی پاک می کند. یک زن و شوهر از نصب و شما باید خوب به رفتن.

چگونگی فعال کردن نام فایل و پوشه مورد حساس در ویندوز 10

ویندوز 10 در حال حاضر یک سیستم فایل حساس به فایل مورد اختیاری را ارائه می دهد، درست مانند لینوکس و سایر سیستم عامل های مشابه مانند یونیکس. اگر این ویژگی را فعال کنید، تمام فرآیندهای ویندوز به درستی فایلها و پوشههای حساس را اداره میکنند. به عبارت دیگر، فایل ها و فایل ها را به عنوان دو فایل جداگانه مشاهده می کنند.

چگونه این کار را انجام می دهد

این یک ویژگی سیستم فایل NTFS است که شما می توانید آن را در یک پرونده به طور کلی فعال کنید. این به کل سیستم فایل شما اعمال نمی شود، بنابراین شما فقط می توانید حساسیت مورد را برای پوشه های خاصی که برای اهداف توسعه استفاده می کنید را فعال کنید.

حساسیت مورد در آپدیت 2018 آپدیت ویندوز 10 اضافه شد. پیش از این، پوشه های ویندوز را به عنوان حساسیت حساس در Bash در محیط ویندوز، همچنین به عنوان زیرسیستم ویندوز برای لینوکس شناخته شد. این در داخل محیط لینوکس خوب کار کرد، اما باعث شد که برنامه های معمول ویندوز را گیج کند. این در حال حاضر یک ویژگی سطح فایل سیستم است که به این معنی است که تمام برنامه های ویندوز یک سیستم فایل حساس در آن پوشه نیز مشاهده خواهند کرد.

این ویژگی از طریق فرمان fsutil.exe که شما باید از خط فرمان اجرا شود شما می توانید آن را از پنجره Command Prompt یا PowerShell انجام دهید. با تنظیمات پیش فرض پوشه هایی که در محیط لینوکس ایجاد می کنید به صورت اتوماتیک حساس به حساسیت پیکربندی می شوند.

مرتبط با: همه چیزهایی که می توانید با ویندوز 10 بش شل

چگونه تنظیم کنید دایرکتوری به عنوان مورد حساس

برای شروع، راست کلیک بر روی دکمه شروع، و سپس دستور "PowerShell (Administrator)" را انتخاب کنید. اگر شما ترجیح می دهید با استفاده از Command Prompt، شما می توانید در «منوی شروع» «Command Prompt» جستجو کنید، روی آن راست کلیک کرده و سپس دستور «اجرا به عنوان Administrator» را انتخاب کنید. این دستور همان کار را انجام می دهد، صرف نظر از محیط محیط خط فرمان که شما انتخاب می کنید.

شما ممکن است در دسترسی مجوز به Administrator دسترسی به این دستور را اجرا نکنید، بسته به مجوزهای شما. به لحاظ فنی، شما نیاز به اجازه "نوشتن" برای دایرکتوری که می خواهید تغییر دهید. در بیشتر موارد، این به این معنی است که شما مجوز Administrator نیاز دارید اگر می خواهید یک پوشه را در جایی خارج از پوشه کاربر خود مانند c: project ویرایش کنید و نه اگر بخواهید یک پوشه را در جایی درون پوشه کاربر خود تغییر دهید همانطور که در c: users نام پروژه.

قبل از ادامه، مطمئن شوید که هیچ سیستم عامل لینوکس در حال حاضر به دایرکتوری که مایل به تغییر آن است اشاره می کند. شما نباید پرچم حساسیت مورد را در پوشه تغییر دهید، در حالی که نرم افزار لینوکس دسترسی به آن را دارد. اگر هر فرآیندی در حال اجرا لینوکس در حال حاضر دایرکتوری یا هر چیزی در داخل دایرکتوری باز است، حتی به عنوان دایرکتوری فعلی خود، برنامه های لینوکس تغییرات را شناسایی نمی کند و ممکن است مشکلات رخ دهد.

برای ایجاد یک پوشه حساس، دستور زیر را تایپ کنید جایگزین "C: پوشه" با مسیر به پوشه:

 فایل fsutil.exe setCaseSensitiveInfo C:  پوشه فعال 

اگر مسیر پوشه دارای یک فضای آن باشد، کل مسیر را در علامت نقل قول قرار دهید، مانند بنابراین:

 fsutil.exe فایل setCaseSensitiveInfo "C:  پوشه من" فعال 

این زیر پوشه ها را تحت تاثیر قرار نمی دهد

پرچم حساسیت مورد فقط روی پوشه خاصی که شما آن را اعمال می کنید تاثیر می گذارد. این پوشه به طور خودکار توسط زیر پوشه های پوشه به دست نمی آید.

به عبارت دیگر، اگر شما پوشه ای با نام C: folder داشته باشید و دارای زیر پوشه های C: folder test و C: folder stuff باشد، پوشه پوشه پوشه C: پوشه ها را نیز در داخل پوشه های "test" و "stuff" ایجاد نمی کند. شما باید یک فرمان مناسب fsutil را به طور جداگانه اجرا کنید تا تمام سه پوشه را حساس کنید.

ابزارهای لینوکس پوشه حساس به پوشه پیشفرض

ابزار لینوکس شما در زیرسیستم ویندوز برای لینوکس (پوسته Bash) اجرا می شود و پوشه ها را با پرچم مورد دلخواه تنظیم می کند. بنابراین، از دستور دستور mkdir برای ایجاد یک پوشه در داخل پوسته Bash یا یک ابزار توسعه برای شما استفاده می کند، پوشه ایجاد شده به صورت خودکار به عنوان حساس به حوزه تنظیم می شود، حتی اگر آن را در ویندوز خود نصب کنید فایل سیستم

به طور فنی، این اتفاق می افتد زیرا سیستم فایل DrvFs برای محیط لینوکس به طور پیش فرض از case = dir استفاده می کند. گزینه case = dir محیط محیط لینوکس را برای پیروی از هر پرچم NTFS دایرکتوری تنظیم می کند و به طور خودکار پرچم حساسیت را در دایرکتوری هایی که از محیط لینوکس ساخته شده است تنظیم می کند. شما می توانید این گزینه را در فایل wsl.conf خود تغییر دهید، اگر دوست دارید.

تا زمانی که پوشه ها را از محیط لینوکس ایجاد می کنید، با تنظیمات حساسیت مورد درست ایجاد می شوند و شما هرگز نیازی به fsutil.exe نیستید فرمان

نحوه بررسی اینکه آیا دایرکتوری مورد حساس است

برای بررسی اینکه آیا یک پوشه در حال حاضر حساس به حروف است، دستور زیر را اجرا کنید، جایگزین "C: پوشه" با مسیر پوشه.

 fsutil.exe فایل queryCaseSensitiveInfo C:  folder 

اگر حساسیت مورد برای دایرکتوری فعال باشد، خواهید دید که ویژگی "حساسیت مورد در دایرکتوری [path] فعال است." اگر دایرکتوری از حساسیت استاندارد ویندوز استفاده می کند، خواهید دید که ویژگی "حساسیت مورد در دایرکتوری [path] غیرفعال است."

چگونگی ایجاد یک محرمانه نامنویسی دایرکتوری

برای لغو تغییر شما و یک بار دیگر یک دایرکتوری غیر حساسیتی ایجاد کنید (همانطور که بیل گیتس آن را در نظر گرفت)، دستور زیر را اجرا کنید، جایگزین "C: folder" با مسیر به پوشه

 فایل fsutil.exe setCaseSensitiveInfo C:  پوشه غیرفعال 

اگر شما سعی می کنید حساسیت مورد را برای یک پوشه ای که حاوی فایل هایی با نام هایی است که در برخورد قرار می گیرند غیرفعال کنید، : دایرکتوری پیام "خالی نیست" شما قبل از ادامه باید فایلهای متضاد را حذف یا تغییر دهید.

حریم خصوصی – آیا فیس بوک اطلاعات برخی از اطلاعات حساس را با رمز دسترسی خاصی به اشتراک می گذارد؟ (API)

برخی از پیوندهای پیچیده را در نمودار فیس بوک پیدا کردم (https://graph.facebook.com) بنابراین می خواهم بدانم این درست است یا خیر

 https://graph.facebook.com/ {{ شناسه کاربر}} / {{درخواست داده}}

سپس سعی می کنیم برخی از درخواست های تقلبی را از آدرس فیس بوک فیس بوک دریافت کنیم.
(https://graph.facebook.com/100006573608740/fakedatarequest)

 {
"خطا": {
  "message": "اجزای مسیر نامشخص: / fakedatarequest"
  "نوع": "OAuthException"،
  "کد": 2500،
  "fbtrace_id": "DHYU01dQVZw"
}
}

بنابراین اکنون میخواهم برخی از اطلاعات حساس را با استفاده از نشانی اینترنتی گراف، درخواست کنم.
(https://graph.facebook.com/100006573608740/payments؛ https://graph.facebook.com/100006573608740/admins)
اکنون من خطایی خواهم کرد،

 {
"خطا": {
  "message": "یک درخواست دسترسی برای درخواست این منبع لازم است."
  "نوع": "OAuthException"،
  "کد": 104،
  "fbtrace_id": "C6Nql + 1gf + 2"
 }
}

این چیست؟ چگونه می توانیم علامت دسترسی را برای بررسی اطلاعات مانند آن اضافه کنیم؟

رمزگذاری – حفاظت از اطلاعات حساس در حافظه پنهان

من یک برنامه جاوا دارم که خواندن اطلاعات حساس از پایگاه داده (باز کردن کلید متقارن، خواندن داده ها از پایگاه داده) و ذخیره آن در حافظه کش است. من می خواهم اطمینان حاصل کنم که هیچ کس نباید این داده ها را به دیسک رها کند (به فرایند توفنده می گویند).

  • آیا این امکان وجود دارد؟
  • هر چه ممکن است این باشد که این اطلاعات حساس را دریافت کنید؟

اگر برنامه در حال اجرا است، حتی کاربر که برنامه را اجرا می کند نباید قادر به رها کردن اطلاعات (بدون تغییر کد برنامه) باشد.

زمینه: برنامه از یک کاربر فوق العاده (از طریق رابط وب) رمز عبور دریافت می کند. این رمز عبور برای باز کردن کلید متقارن در پایگاه داده و رمزگشایی داده ها استفاده می شود.