Конкретный пример


Да, я читал форум и понимаю, что ответы на большинство этих вопросов были. Но они рассеяны по всему форуму, и зачастую одна тема противоречит другой...
А хотелось бы получить конкретную, работающую схему для решения задач (если можно, с ссылками на программы):
1) Анонимный веб-серфинг
2) Анонимная работа с почтой + шифрование
3) Анонимное использование ICQ + шифрование (именно ICQ, не Jabber). PGP вроде позволяет шифровать переписку по ICQ, да?
4) Анонимная работа с платёжной системой типа WebMoney или RuPay. Если использовать Web-интерфейс через броузер, завёрнутый в Tor, то этого достаточно?

Мне кажется, эта тема будет полезна многим и её можно прилепить, чтобы новичкам не пришлось долго искать информацию, если они не хотят углубляться в тонкости.

Комментарии
— SATtva (11/10/2006 18:37)   
В принципе, для 1, 2, 3 и 4 будет достаточно Tor'а плюс для 2 и 3 — PGP/GnuPG.
— spinore (11/10/2006 20:20)   
Жесточайшая подстава состоит в том, что сколь-нибудь приемлемого уровня анонимности достичь, не понимая как работают компьютерные сети, невозможно. Даже те, кто понимают что они делают – всё равно ловятся. И против любой защиты есть нападение, и наоборот. Нужно сие учитывать. использованитора всего лишь уменьшает риск, но не сводит его к нулю.
— SATtva (11/10/2006 20:40)   
Суровая проза жизни. Это, кстати, относится не только к сетевой анонимности, но и вообще к средствам криптозащиты. Новейшие программы могут быть проще в использовании для среднестатистического пользователя, но, по-прежнему, если человек нуждается в настоящей безопасности, ему потребуется вникнуть в суть.
Гость (11/10/2006 21:20)   
но, по-прежнему, если человек нуждается в настоящей безопасности, ему потребуется вникнуть в суть

Да, я понимаю. И я стараюсь вникнуть, долго читал. Но это не самая простая тема, а для меня анонимность очень важна. А когда на форуме слышно то одно, то другое, не знаешь, что правильно, поэтому я и попросил конкретный пример.

Что ж, тогда конкретные вопросы:
1) Достаточно ли для обеспечения анонимности Privoxy со стандартными настройками? И вроде я слышал, что последний FireFox можно использовать без Privoxy, это так? Если да, то что предпочтительнее – Privoxy или FireFox и какая версия FireFox'а предполагается? Нужно ли использовать дополнительный софт типа FreeCap для того, чтобы заставить DNS-запросы идти через Tor и какие нужны настройки?
2) Если использовать ThunderBird для работы с почтой, не передаёт ли он в заголовках компрометирующую информацию? Какой почтовый клиент лучше в плани анонимности?
3) Как использовать PGP c Асей, не нашёл в 9й версии этой возможности? Или существуют плагины для некоторых ICQ-клиентов, если да, то для каких?

И ещё, какой длины должна быть ключевая фраза для Whole Disk? Где-то тут звучали цифры 18-20 символов, но я не уверен... Везде говорят, что в RAR-архиве достаточно 4 символов для невозможности перебора, почему тогда такие длинные пароли для PGP?
— SATtva (11/10/2006 23:27)   
Везде говорят, что в RAR-архиве достаточно 4 символов для невозможности перебора

Где бы Вы ни слышали такое, это полный абсурд, даже близко не принимайте всерьёз. В настоящее время принято, что для регулярных задач (скажем, для заведения аккаунта на нашем сайте) достаточен пароль от восьми знаков, включающий буквы обоих регистров, и цифры. Такой набор создаёт достаточно большое пространство комбинаций для перебора, и то с учётом, что пароль — не какое-то осмысленное слово, а случайный набор символов.

Но для действительно серьёзных задач — защиты шифровальных ключей — даже такие пароли непригодны: они не дают достаточной энтропии (т.е. непредсказуемости — вероятности угадать), сравнимой с энтропией ключа. Поэтому для PGP и других криптографических приложений (Whole Disk не исключение) рекомендуются длинные комплексные парольные фразы, содержащие десятки, а то и сотни знаков. И чем менее осмысленным и более смешанным с разными небуквенными символами будет такой пароль, тем ближе к идеалу. Однако не забывайте, что Вам его придётся ещё и запомнить...
Гость (12/10/2006 08:28)   
Но для действительно серьёзных задач — защиты шифровальных ключей — даже такие пароли непригодны: они не дают достаточной энтропии (т.е. непредсказуемости — вероятности угадать), сравнимой с энтропией ключа.

И чем менее осмысленным и более смешанным с разными небуквенными символами будет такой пароль, тем ближе к идеалу.

Пароль типа 3gomeRliX! Явно менее случайный, чем, например,
%kT74bLaS, но перебирать-то их всё равно придётся методом грубой силы, потому что атакующий не знает, насколько пароль случаен, а атака по словарю не принесёт результатов.
Если пароль/парольная фраза начинаются с первых букв алфавита (к примеру abdeacb....), значит ли это, что при брутфорсе надёжность его ниже, чем если бы первые символы были другими? Перефразируя, как идёт атака перебором, по всему диапазону допустимых паролей или пароли перебираются по порядку?
— SATtva (12/10/2006 12:51)   
Пароль типа 3gomeRliX! Явно менее случайный, чем, например,
%kT74bLaS, но перебирать-то их всё равно придётся методом грубой силы, потому что атакующий не знает, насколько пароль случаен, а атака по словарю не принесёт результатов.

Не самое удачное допущение. Когда для атак грубой силой или по словарю используются нетривиальные методики (какие реализованы в современных переборщиках типа John The Ripper), вначале программа проверяет статистически наиболее вероятные слова в качестве паролей, затем все словарные слова, далее — модификации первых (разная капитализация букв, использование цифр вместо некоторых букв и т.д.), затем комбинации двух слов, затем в них примешиваются цифры и символы и т.д.

Это примерная схема, но она показывает, что использование осмысленных последовательностей в паролях потенциально опасно. Но даже с точки зрения простого последовательно перебора между 3gomeRliX и %kT74bLaS разница хотя бы в наличии во втором пароле небуквенного символа. Поскольку тривиальный перебор состоит в последовательном наращивании наборов символов (если только заранее не известно, что пароль включает те или иные наборы символов), то первый пароль будет найден значительно раньше второго. В общем-то, я не уверен даже, что до второго пароля очередь когда-нибудь дойдёт.
Гость (12/10/2006 16:49)   
Но даже с точки зрения простого последовательно перебора между 3gomeRliX и %kT74bLaS разница хотя бы в наличии во втором пароле небуквенного символа.

Первый пароль не 3gomeRliX, а 3gomeRliX!. Явно я написал с большой буквы по ошибке.
И я всё же прошу ответить на остальные мои вопросы, не получается у меня найти на них однозначные ответы :-[
— spinore (12/10/2006 19:39)   


Для протоколов http и https privoxy правильным образом фильтрует заголовки и делает dns-резловинг, работая с тором.
Необходимо прописать строку
forward-socks4a / localhost:9050 .
в конфигурационном файле privoxy для её совместного использования с тором (точка в конце стоит не случайно). Поскольку всех вопросв анонимности не решает даже тор, то ответ очевиден: нет, не достаточно.


Есть ручные методы, которые более надёжны для пользователя, понимающего что он делает, и методы заводские – где за вас всё прописали, и вы полагаетесь своей простой юезрской душою на их код и настройки. Встроенный плагин тора в новейших версиях FireFox, очевидно, "не ручной" метод. Но для человека абсолютно ничего не смыслящего в компьютерах и желающего получить хоть какой-нибудь уровень анонимности этот метод предпочтительнее. Правильный путь на данный момент – ручное редактирование конфигурационного файла для tor и privoxy, в совокупностью с указанием localhost:8118 для всех протоколов в настройках браузера.


Есть раные сетевые протоколы: http, https, icq, jabber, ftp, ssh..... Грамотная настройка связки tor+privoxy решает только проблемы с протоколами http (обычный веб) и https (веб с шифрованием). Для остальных протоколов требуется специальная программа – аналог privoxy, умеющая делать dns-resolving, и пускающая затем пакеты в tor. Насколько я помню, новейшая версия программы proxychains под UNIX умеет делать dns-resolving. Возможно, proxychains+tor при грамотной_ настройке решит проблемы с анонимностью блуждания по сети, общения по аське и т.д. Либо используйьте FreeCap.


Вполне может быть.
Обычно мэйлер проставляет информацию о себе, своей версии и иногда об ОС. Смотрите что вы прописали в настройках ThunderBird по умолчанию.
В крайнем случае отправьте с помощью своего мэйлера письмо самому себе и посмотрите на заголовок письма. В заголовке указано ВСЁ. Дальше сами решайте. Учтите, что если у вас не свой собственный mail-server с заказными настройками, то есть опасность проставления вашего ip-адреса почтовым сервером. gmail не делает этого, например, а mail.ru делает. Но, с другой стороны, если вы отправляете почту через веб-интерфейс и тор, то вам уже, собственно, всё равно.
Для сведения: почтовый мэйлер принимает информацию по pop3 или pop3s, а отправляет по smtp или smtp+ssl. Иногда он рабоатет по протколу IMAP. Вам понадобится торифицировать все соединения по всем протколам .... :)


mutt или nmh. Но если бы для вас сколь-нибудь просто было бы их освоение, вы бы не задавали здесь вопросы такого характера. К тому же у меня лично на примитивную настройку связки msmtp+procmail+fetchmail+mutt ушло около недели. И я знаю только самые примитивные функции в mutt.


Конвенционального способа шифрования в протоколе ICQ не предусмотрено. Используйте jabber. В jabber есть конвенциональное шифрование с использованием gpg. Не забудьте сделать туннелирование траффика через tor. Вы можете пользоваться туннелированием icq-пакетов через jabber (так называемый jabber icq transport), но учтите, что на перегоне от jabber-сервера до icq-сервера всё равно ничего шифроваться не будет. Шифрование icq посредством gpg не возможно даже через jabber icq transport.


Ответ: поскольку вам сложно будет запомнить пассфразу с хорошей энтропией, а записывать её на бумагу противопоказано категорически и безоговорочно, то придумайте фразу примерно случайную, но очень длинную, символов на 50 хотя бы... И используйте её для шифрования информации или как пассфразу для ключа.
Гость (12/10/2006 20:20)   
записывать её на бумагу противопоказано категорически и безоговорочно

А я-то думал, что её обязательно нужно написать на бумагу и приклеить к монитору, чтобы не забыть :D

Насколько я помню, новейшая версия программы proxychains под UNIX умеет делать dns-resolving.

mutt или nmh

Мне кажется, что по уровню моих знаний ясно, что я использую Windows :)

Либо используйьте FreeCap

А он умеет заворачивать в TOR и DNS-запросы?

Я правильно понимаю, что для ICQ DNS-resolve в обход TOR'а раскроет только то, что я использую сервер login.icq.com?
— spinore (12/10/2006 21:25)   
Чтобы вам было веселее, могу рассказать что требуется при приближении к идеалу:

1. Вы покупаете слабенький компьютер и источник ИБП к нему. Это должен быть маленький компьюьтер, простой, который будет оечнь мало есть питания. ИБП должен быть очень надёжен. Отключение ИБП (источника бесперебойного питания) равносильно потере вашей инфорамции. На данный маленький компьютер ставится OpenBSD с securelevel=3 на временную криптоФС в оперативной памяти. Всё ключи хранятся там же. После настройки системы она должна делать только 2 вещи: при соеднении с ней по определённому порту (можно усложнить с помощью portknocking для надёжности) и по протоколу с шифрованием при наличии правильной пассфразы ОС выдаёт вам "пароль расшифровки", при другом же специальном пароле ("пароле уничтожения") она выключает этот маленький компьютер – при этом вся информация о ключах декодировки безвозвратно теряется. Если же вы просто ошиблись в пассфразе ОС ничего не делает. Все остальные сетевые соеднения ОС не слушает, не разрешает логиниться НИКАКИМ образом. Это продакшн-сервер БЕЗ ВОЗМОЖНОСТИ вмешательства. Всё взаимодействие его с вами или внешним миром может осуществляться исключительно через специальный интерфейс. И он вам ничего не разрешает делать, не даёт доступа к шеллу или ещё чему-либо подобному, он вам только выдаёт в ответ некие пассфразы в ответ на запрос на ваши.

Сдедайте сигнализационную систему: каждый раз, когда вы заходите в комнату, вы должны в течение минуты что-то сделать такое-эдакое (не на компьютере), иначе система отключает питание того маленького компьютера, и вся инфа на нём теряется вместе с пассфразами расшифрования (потом скажу расшифрования чего).

2. Вы приобретаете целевой компьютер. В обещем-то обычный компьютер. Ставите на него надёжную ОС с хорошим шифрованием. Я думаю, что можно было бы поставить OpenBSD, но там нет грамотного шифрования дисков с продвинутой двухуровневой аутентификацией с использованием соли. FreeBSD – это что-то типа линукса стало, надёжность не намного лучше. Linux если ставить – там надо с селинуксом разбираться, а это не просто. Поэтому ставим NetBSD (где всё что нужно для шифрования дисков есть в CGD) на полностью зашифрованные с помощью CGD разделы. Незашифрованным у нас будет только ядро с вкомпиленной CGD на съёмном носителе (на флэшке) и некоторые стартовые вещи (не более чем корневой раздел (у меня он занимает 32МБ и может быть ещё урезан)) [Стоит заметить, что в сети есть информация даже на русском языке как это всё организовать технически]. Не забываем подключить шифрование свопа (информация о том как это сделать через CGD тоже присутствует в сети и на русском).

3. Загрузка нашего целевого компьютера происходит следующим образом: вы грузите ядро с флэшки с указанием спецфлагов, указываете ему правильную пассфразу, комп расшифровывает какой-то маленький раздел, подгружает спецпрограмму и обращается по проводной сети от вас непосредственно к тому маленькому компу с предложением ввести пассфразу для декодирования уже всего остального дискового пространства. ВЫ настоящую эту пассфразу для декодирвоания все основной информации на целевом компьютере занть НЕ ДОЛЖНЫ и не должны никогда видеть. Указав правильную пассфразу ("пароль расшифровки") для маленького компьютера в спецпрограмме на целвом компьютере вы декодируете всё оставшееся, что у вас есть на целевом компьютере. Указав ("пароль уничтожения") же спецпрограмме вы фактически выключаете тот маленький компьютер. Отмечу, что для надёжности файерволл PF на OpenBSD на маленьком компе должен учитывать макадрес, айпи, и ОС большого компьютера – иначе он должен блокировать ваш запрос.

4. Вы ставите программы: proxychains, tor, privoxy. Настраиваете. Если есть возможность, делаете принудительную торификацию ВСЕХ исходящих сетевых соединений на уровне ядра. Вы регулярно обновляете софт в системе и следите за уязвимостями и рассылкой. Вы работаете анонимно с интернетом из под специального юзера, у которого нет никаких прав на то, чтобы лазить в чужие разделы и чужие домашние каталоги. Ваш tor, privoxy и т.д. должны запускать в chroot. Перед входом в тор вы ставите проксю с помощью proxychains, и по выходе также. Для переписки вы используете tor mail в сети tor. Я уже не говорю о таких банальностях как gpg. Если вы будете публиковать свои тексты в сети, учтите, что оставив сообщение от анонимного юзера и от регулярного, вы рискуете :) Есть спецпрограммы, которые подтвердят, что как тот так и этот текст писал один и тот же человек. Не поленитесь приобрести данные программы и перед публикацией длинных сообщений исследовать их на критерий распознаваемости вашего стиля языка.

5. Вы лишний раз при прочих равных держите язык за зубами, в том числе и о том, как технически устроена ваша домашняя сеть.
Это ваше know-how.

Теперь подводим итоги и начинаем сами себя ломать в самых жёстких условиях:
1. Вас хватают на улице и заламывают руки. Ведут к вам домой. Вы не владеете боевыми искусствами...
2. Вас под конвоем заводят в комнату. Допускаем, что предложенная мною вам схема защиты стала общепринятой и они знают о том как она технически реализована. Вас заставляют отключить физсистему, которая должна была бы выключить питание маленького компьютера в вашей комнате. Предположим, что вы под страхом и пытками её всё же отключаете.

3. Вы никогда не покидаете компьютер, не размонтировав разделы с целевой информацией, подключение которых требует взаимодействие с маленьким компьютером. Предположим для простоты что ваш компьютер выключен. Вас заставляют ввести пассфразу для верхнего уровня защиты – подмонтировать спецраздел и войти в меню спецпрограммы, осуществляющей связь с маленьким компьютером и расшифровку всего целевого диского пространства. Вы под пытками сообщаете эту пассфразу и они попадают в данное меню. (Иначе они снимают образ с диска целевого компьютера на случай "случайно включенной у вас системы самоуничтожения", грузят образ со своего и продолжают с вас пытать пассфразу). Заметим, что они ничего не могут сделать с маленьким компьютером... Выключать его им не выгодно – они потеряют доступ к ключам расшифрования информации на целевом компьютере навсегда. Вспомним, что взимодействовать с маленьким компьютером может только комп с опредеделёным макадресом, айпиадресом и определённой ОС, предварительно постучав по портам маленького компьютера программой portknocking, и используя спецключ для соединения. А чтобы узнать эти ваши параметры сети, нужно как минимум снять верхний самый слой защиты (подмонтировать какой-то раздельчик с CGD). Но я уже сказал, что они это, допустим, сделали (через вас и пытки).

4. Попав в меню спецпрограммы они попадают в дилемму: вас НЕЛЬЗЯ ПЫТАТЬ. Подобрать пассфразу перебором невозможно. Если же они скажут вам "говорите" вы скажете "пароль уничтожения" и питание маленького компьютера отключится, целевая же информация со всеми разделами и программами останется навсегда утерянной для человечества... Вот ведь незадача...
Но ничего, они тоже не лыком шиты. дальше возможны несколько вариантов:

1-й вариант:
На вас действуют специальными медикаментами и детектором лжи. Медицина сейчас достигла ошеломляющих успехов. Вы говорите последний пароль и они получают доступ ко всей информации.

2-й вариант:
В вашу комнату тайком всё же смогли поставить жучки. Либо агенты тайком вделали их в вашу одежду. Когда вы набирали ранее все ваши пассфразы, доброумышленники их записали. Теперь им даже пытать вас не надо: зная как устроена система, и заня пароли они и без вас заходят и всё подключают как дома.

3-й вариант:
Они смогли тайком установить скрытые видеокамеры в вашей комнате. ПРЕДПОЛОЖУ более сильную вещь: вы используете токены для аутентификации, а потому пассфразу нельзя перехватить даже через видеокамеру. Но они могут поступить проще: они просто запишут изображения с монитора и скажут потом – для суда это уже достаточный вещдок. Можно ничего и не декодировать :)

4-й вариант:
Преположим, что всё же жучков вделать агенты не смогли, видеокамеру установить тоже. Казалось бы облом. Пытать вас не получится.... Ничего страшного, есть ещё одна СУЩЕСТВЕННАЯ дыра в защите: берём толковых электронщиков, идём в вашу комнату. Электронщики, аккуратно изучив сисблок маленького компьютера на предмет систем самоуничтожения при вскрытии, подключаются к шине, работающей с оперативной памятью, и получают возможность посылать по ней сигналы. В итоге они снимают дамп оперативной памти маленького компьютера. Теперь можно выключать питание маленького компьютера. Вооружившись дизассемблером, дампом оперативной памяти, и образом диска маленького компьютера они восстанавливают пассфразу для декодирования всей основной информации с диска целевого компьютера. Задача решена. Конечно, вы моежет наворотить физическую защиту материнской платы маленького компьютера и его сисблока, делая систему самоуничтожения, наняв грамотных электронщиков, и т.д. Но учтите: _любую_ физическую защиту, которая сделана людьми, людьми же и может быть отключена. Вопрос в стоимости :)))

5-й вариант:
Допустим, что всё прекрасно, и ничего расшифровать не смогли... Но и здесь не надо отчаиваться: скорей всего за вами долго следили в интернете, весь ваш траффик, идущий через вашего провайдера сохранялся у него на сервере и тщательно анализировался... использовались атаки на тор-сервера, приведшие к вскрытию вашей анонимности и т.д. И в конце концов суд решил, что улик всё же достаточно, и что те тексты, которые вы писали от анонима, принадлежат вам (например, основываясь на лингвистическом анализе). И вас садят, так и не узнав содержимое жёсткого диска вашего компьютера :(((

P. S: вести двойную жизнь (аноним и прямое соеднение с инетом) довольно сложно. Я расскажу о том, как просто можно было бы выследить моё местоположение. Есть человек, который агент, и с которым я общаюсь через тор. Я отправляю ему сообщение через некий браузер, но не знаю об одном его хитром совйстве: он разрешает соединение по https, а указать https-прокси ему нельзя. Я отправляю мэйл-сообщение через https и вебинтерфейс этого браузера агенту, пользуясь мэйл-сервисом, проставляющим originating IP. Агент получает моё письмо, смотрит заголовок письма, видит мой айпи и идёт по обратному адресу... И то, что http-проткол шёл через tor уже никого не волнует. Всё, задача сводится к изъятию компьютера и изучению содержимого вашего диска. В моём случае этот человек не был агентом. И я никому не нужен, и никто на меня не охотится. И никакой такой реально дорогостоящей информации у меня нет. Но будь это не так, я бы прокололся :)

Это всё к вопросу о том, насколько сложно устроена жизнь.

P. P. S.: NetBSD вопреки расхожему мнению позволяет так же полноценно работать с компьютером как и любая ОС.

P. P. P. S.: я знаю, зачем вам нужна анонимность. Пока вы не будете извлекать из этого материальную выгоду, или пока не сменится политика сверху вы никому не нужны. Моё мнение по отслеживанию народа очень простое: давайте отловим всех, кто пользуется тором, и начнём среди них делать рейды. Улов обещает быть хорошим. А тором у нас мало кто пользуется. Наверняк ведь, не зря пользуется? Есть много и куда более простых способов без тора. Но это уже политика...

Решайте сами. Я сейчас сфантазировал анонимность, достаточную для меня. Каждый подбирает под себя тот или иной уровень. И как показывает практика, большинство преследуемых ничего не шифровали либо использоввали Windows. Заметьте, что ваша миграция с Windows на хотя бы Linux заметно усложнит работу тем, кто вами будет заниматься.
— spinore (12/10/2006 21:40)   
Мне кажется, что по уровню моих знаний ясно, что я использую Windows :)



Ежели честно – не знаю.
Поскольку я не пользуюсь FreeCap, и поскольку я не на windows, то меня это не касается. Но по наслышке я знаю, что эту программу советуют. К профессиональному софту, конечно, она не принадлежит.


Вообще, вопрос тонкий. Я не знаю, если все запросы идут через сервер ICQ, то собственно зачем ему вообще делать dns-резловинг... IP можно задать и явно. Но у icq какая-то своя сеть серверов, может быть, днс-имя icq.com даёт больше. Теоретически, если вы сделали днс-резолвинг при логине а потом сразу кому-то что-то написали, то можно установить корреляцию, изучая логи сервера icq. В общем, тонкий момент, я не достаточно квалифицирован чтоб дать ответ, благо я icq и не интересовался.
— spinore (12/10/2006 21:46)   
Мэйлер под винду говорите... при ваших знаниях.. Я бы вам посоветовал пользоваться веб-интерфейсом gmail, https://gmail.google.com/mail на который заходить из-под обновлённого нового firefox через tor+privoxy. Хотя тормозить оно бдует. Регу на gmail можно попросить у того кто там имеет учётную запись – вам вышлют приглашение. По крайней мере, настроив только tor+privoxy вы сможете спокойно работать с почтой. Кстати, если вы будуту пользоваться аськой как http://go.icq.com – их веб клиент из-пож браузера с тором и privoxy, то, возможно, весь траффик пойдёт через http и, соответственно, тор. Может, это способ. Я не знаю как у них сейчас работают эти веб-клиенты. Но если получится, то поидее должно торифицироваться...
— SATtva (12/10/2006 22:10, исправлен 12/10/2006 22:12)   
И в конце концов суд решил, что улик всё же достаточно, и что те тексты, которые вы писали от анонима, принадлежат вам (например, основываясь на лингвистическом анализе). И вас садят, так и не узнав содержимое жёсткого диска вашего компьютера

Исключено. Лингвистический анализ текста — это вероятностый метод. В отсутствие иных доказательств, он не может считаться достаточным для идентификации личности человека.

А вообще класнный пример (чистА конкретный). Надо же, ещё встречаются люди, которые меня параноиком называют. Буду предлагать им почитать Ваше. :-)
— spinore (12/10/2006 23:51)   


Ну, с юридической формальностью.. может быть. Но дело в том, что нет гарантий того, что завтра не примут закон, основываясь на "недавно проведённых иследованиях", согласно которому данный метод сможет служить средством обвинения. Правда, куда более явный детектор лжи у нас запрещён... для обвинения. Но в разных странах поди по-разному...


Мне, SATtva, прежде всего хотелось услышать ваше мнение по поводу того, позволяют ли на ДАННЫЙ момент технические возможности снять дамп оперативной памяти подключившись к шине? Я понимаю, что физически это ничему не противоречит. Вопрос только в существующих технологиях. Создавать технологию ради единичного случая никто не будет (слишком дорого), но если она есть, то ничего не будет стоить её применить...

Данный "конкретный пример" был разультатом обсуждений на этом и других форумах проблемы шифрования... основной сложностью было создать систему, устойчивую к пыткам. Я не специалист в области безопасности, но пока я не вижу реальной уязвимости окромя физического подключения к шине "маленького компьютера". Я тут недавно даже обсуждал сеть, эмулирующую то, что, как догадался я позже, сможет сделать такой "маленький компьютер". Замечу, что программных средств, реализующих защиту от силового вмешательства пока не существует (в меру моей осведомлённости), а потому их нужно при надобности создавать самим. Кстати, если идею развить, то можно с успехом в домашней сети организовать свою сеть, где такой "маленький компьютер" с ИБП будет в себе держать ключи для многих целевых компьютеров, который можно включать, менять, как самые обычные... Какой-то своеобразный Kerberos получается (хотя я плохо представляю что делает Kerberos).
— spinore (13/10/2006 00:11)   


Ой, будьте аккуратны, товарисчи...
Ходили ведь слухи, что неких людей именно через WM вычислили...
Да, через тор можно зарегать вебмани. Но их же потом надо обналичивать? Как вы их обналичите анонимно?? Ваши враги в итоге получат доступ к номеру кошелька и будут отслеживать все транзакции с него. А это дополнительная дыра в безопасности (предполагаю для простоты что вы не будете сами пополнять свой же счёт с покупных карточек, ибо тогда ещё +1 дыра в безопасности). По моему скромному мнению, во всех таких системах, самые слабые факторы – это деньги, и сам человек ("забыл, увлёкся, сглючил...." и т.д.).
— spinore (13/10/2006 00:31)   
Да, я забыл упомянуть об ещё одной уязвимости и способе идентификации анонима:

Когда вы используете один и тот же пароль как анонимный юзер на одном сайте и как неанонимный на другом. Когда вами будут заниматься, администраторы хостингов будут занимать сторону ваших врагов, и смогут отследить ваши пароли для их ресурсов (особенно если они передаются открытым текстом). Потом враги будут говорить: так, "вася из соликамска использует пароль nrJ&frb#, а аноним на сайте таком-то – точно такой же пароль. Случайное совпадение маловероятно.... Хорошо, это полезная допинформация для нас, будем внимательно смотреть за Васей, сходим к нему домой, проведуем его... посмотри что у него на жёстком диске лежит..." :)

P. S: я не параноик. Но каждый раз используя одинаковый пароль для разный сайтов я ругаю себя и вспоминаю об этой потенциальной уязвимости.
— spinore (13/10/2006 00:35)   
Кстати, взломав пароли в /etc/master.passwd с помощью john можно их тоже сравнить с паролями анонимов на сайтах... Это так, к слову о коллизиях.
Гость (13/10/2006 00:44)   
Чем вас не устраивает стандартная схема VPN + Socks?
TOR конечно, хорошо, но тормозит и связь неустойчивая :(
Аську нужно юзать через тот же VPN, при этом скрывается ваш IP от сервера аськи, и траффик с сообщениями от провайдера. Если необходимо шифровать содержание переписки от сервера аськи, то нужно юзать плагины для шифрования к альтернативным клиентам, к Миранде, например есть, или Simp Lite-ICQ-AIM. При этом необходимо, чтобы ваши собеседники также пользовались этими плагинами/программами, поскольку нативный icq протокол не поддерживает шифрование.
Для вебмани можно юзать WM Keeper Lite через IE, завернутый в TOR или VPN. Даже не пытайтесь так же сделать с WM Keeper Classic, т.к. как он раскроет ваш реальный IP. Кроме того, если запускать Kepper Classic на одной машине с разными WMID, то WebMoney всегда знают, что они запущены на одной машине, и в случае блокирования одного WMID, могут заблокировать и все остальные. Никогда не запускайте Keeper Classic под виртуальной машиной, это верный путь к блокировке кошелька. Поскольку только Keeper Classic позволяет регистрировать аккаунты, то применяют 2 основных пути решения:
1. Регистрация аккаунта через WM Keeper Classic c выделенного сервера (VDS/VPS) под виндой с удаленным доступом к рабочему столу или с "левого" компьютера через GPRS с "левой" симкой.
2. Более "правильный". Купить готовый аккаунт с персональным аттестатом, возможно уже с АТМ картой, и юзать его через Keeper Lite. Думаю вам не надо обьяснять, где его купить ;) Кстати, в любом случае, для вебмани перс крайне желателен. А вообще, вебмани в последнее время испортилось, не рекомендую держать там значительные суммы.
— spinore (13/10/2006 01:38)   
Я не специалист по деньгам, особенно виртуальным, мне просто инетересно, а как их народ пытается "анонимно обналичивать"? :) Тоже через липовые аккаунты? Но тогда надо присовокуплять к ним ещё и поддельный банковский счёт, открытый по поддельному пасспорту. В общем, это всё по-детски наивно звучит.



Во-первых TOR, при нормально соеднении с инетом, работает вполне сносно по скорости. Ну, иногда подглючивает. Но в целов вполне нормально.

VPN особо популярен в соответствующих кругах... только давайте учтём, что те круги разбираются в ряде вещей не лучше чем профессионалы. VPN так же плох как и любая связка проксей: она РАСКРУЧИВАЕТСЯ так же, как и накручивается, только в обратом порядке. Никто вам не даст гарантии того, что на сервере VPN не ведутся логи. Никто. Ибо те, кто вам дают VPN находятся на территории некоторой страны, у которой свои законы, и если они не хотят из-за вас лишиться лицензии и прекратить своё существование, то будут сотрудничать с Интерполом. Да, этим занимается именно Интерпол. Сказанное справедливо для любой прокси или их цепочки. До 100 штук вы VPN не увеличите, ибо разоритесь. А штук 5 рекурсивно наура размотают. И даже если они не вели логи, то их "культурно попросят" вести. ФСБ, согласно официальным заявлениям, сотрудничает с 63-мя странами мира. Это к слову о масштабах.
И со многими из этих стран у них заключены договора на госуровне о взаимопомощи при раскрытии правонарушений. Я не видел этого списка стран. И я сомневаюсь, что вы найдёте VPN в стране, которая пошлёт ради вас вон интерпол и свои законы.
— SATtva (13/10/2006 01:51)   
Мне, SATtva, прежде всего хотелось услышать ваше мнение по поводу того, позволяют ли на ДАННЫЙ момент технические возможности снять дамп оперативной памяти подключившись к шине?

Технических препятствий этому нет. Поскольку ОЗУ всегда находится под напряжением, создаётся ЭМ-поле, так что, в итоге, получить нужные данные можно даже без прямого контакта с микросхемой и интерфейсами.

Есть и ещё одна потенциальная уязвимость. Оппонент может считать ключи по электростатическому отпечатку, оставленному в кремниевом чипе ОЗУ длительным хранением одних и тех же данных в одних и тех же его участках (так что противник может просто "забить" на весь этот огород с отключением микрокомпьютера по тревожному паролю и исследовать уже обесточенную технику). Решение здесь: держать в памяти несколько копий ключа, где одна — действительная, а остальные — её модификации, и переключать их через короткие промежутки времени.
— SATtva (13/10/2006 01:59)   
Поскольку только Keeper Classic позволяет регистрировать аккаунты, то применяют 2 основных пути решения:

Я что-то пропустил? Если не ошибаюсь, раньше можно было зарегистрироваться непосредственно через Keeper Light, получив одновременно сертификат X.509, по которому и проходит в последующем аутентификация в системе. Для меня в связи с этим всегда оставался вопрос, можно ли перенести существующий аккаунт из Keeper Classic в Light? Но, насколько понимаю, регистрироваться можно было одинаково успешно, как через первый, так и через второй.

Ходили ведь слухи, что неких людей именно через WM вычислили...
Да, через тор можно зарегать вебмани. Но их же потом надо обналичивать?

Обычно в таких случаях используют непрямые схемы, перекидывая по нескольку раз суммы между разными платёжными системами и/или физическими лицами вне их. Но это ведёт с существенному удорожанию обналички за счёт комиссионных и разных прочих удержаний и сборов. Более того, я не уверен, что и такая схема будет достаточно действенна против серьёзного государственного оппонента. В общем, довольно скользкая тема...
— spinore (13/10/2006 03:57)   


Вообще, я изначально предполагал, что диск в маленьком компьютере есть, и что истиный ключ, за которым и охотятся, хранится именно на диске, в каком-то из его физических секторов. Но этот истиный ключ зашифрован другим, который хранится уже в оперативной памяти и нигде более не продублирован. Может быть, тогда не так страшны будут отпечатки на чипе...

SATtva, если я вас правильно понял, то технически сейчас спокойно грамотный электронщик сможет снять дамп оперативной памяти? Про удалённый способ я умолчал в силу его куда более сложной технической реализации.


Зарегистрировать точно можно через Keeper Light. Только для получения полноценных прав для операций с деньгами там может понадобиться что-то... (могу быть не прав).


Я не знаю, но исходя из общих соображений, для этого должно быть достаточно переноса ключа аутентификации с Keeper Classic в браузер с Keepr Light (если вообще экспорт ключа в Keeper Classic поддерживатеся).
— SATtva (13/10/2006 11:05)   
Вообще, я изначально предполагал, что диск в маленьком компьютере есть, и что истиный ключ, за которым и охотятся, хранится именно на диске, в каком-то из его физических секторов. Но этот истиный ключ зашифрован другим, который хранится уже в оперативной памяти и нигде более не продублирован. Может быть, тогда не так страшны будут отпечатки на чипе...

Но ведь мы тут снова получаем ключ, хранящийся в памяти, и некоторый секрет, зашифрованный им на диске. Можно, конечно, пойти на затуманивание[link1] схемы: заполнить весь диск случайными данными и разместить главный секрет в некотором секторе диска, а номер сектора вычислять из хранящегося в памяти ключа по секретному правилу. Но и это не гарантия.

Предположим, оппонент всё-таки извлёк ключ из чипа обесточенного устройства. Тогда он может пробовать расшифровать им содержимое всех секторов, выглядящие случайными данными. Если диск достаточной крупный, на это может уйти довольно много времени, но всё же значительно меньше, чем на перебор самого ключа.
— spinore (13/10/2006 12:40)   
По-видимому, при учёте возможности снятия образа оперативной памяти, криптография уже будет бессильна. Наверное, здесь надо развивать идею в сторону улучшения физической защиты и усложнения процедуры снятия дампа памяти (может быть, использовать какие-то экранированные модули оперативки или что-то в этом роде).
— SATtva (13/10/2006 16:08)   
Да, или некую сигнальную систему, реагирующую на малейшие изменения сопротивления и напряжения в шине (тут вопрос: насколько эти покозатели постоянны в штатном режиме работы?) и в случае таких аномалий активирующая миниатюрное взрывное устройство, укреплённое на схеме ОЗУ. Шутка, конечно. :-)

Вообще приходится прийти к заключению, что если мы поднимаем класс оппонента и при условии действительно высокого риска атаки (при наличии крайне ценной информации, например), становится невозможным обойтись лишь мерами предупреждения, программными средствами и конвенциональной аппаратурой. Все эти методы и средства имеют сущностные ограничения, которые при наличии должных ресурсов всегда могут быть обойдены.
— unknown (13/10/2006 16:42)   
особенно сильные оппоненты помещают быстро вынутую оперативную память в криостат с жидким азотом, после этого данные хранятся в течении примерно месяца. Подробности их считывания мне не до конца ясны, но военные машины для хранения секретных ключей должны быть устроены совершенно иначе, чем обычные персоналки.

В порядке общих рассуждений по поводу вскрываемости устройств рекоммендую "Security Engeneering" от Ross Anderson http://www.cl.cam.ac.uk/~rja14/book.html

Надеюсь в скором времени все хорошие книги будут свободно доступны в сети.
— spinore (13/10/2006 17:08)   


у-у-у... как страшно жить :(( ©
А демонстрационные эксперименты были с благополучным восстановлением всей памяти?
Аналогичный интерес имеется и поповоду демонстрационных экспериментов по считыванию данных с шины непосредственно (а) и дистанционно (б). Просто зачастую вопросы о реальной осуществимости и технической различны. Для примера можно вспомнить пресловутый управляемый яд. синтез или квантовые компьютеры. Заметим, что и то и то, якобы возможно по физике... хотя, впрочем, насчёт УТС уже начали сомневаться...
— SATtva (13/10/2006 18:10)   
Заметим, что и то и то, якобы возможно по физике... хотя, впрочем, насчёт УТС уже начали сомневаться...

В качестве отступления от темы замечу, что проект термоядерного реактора ИТЭР[link2] уже утверждён и будет построен к 2016 году.
— spinore (13/10/2006 19:33)   


Да. Дословно про него говорили "он, возможно(!), будет прототипом(!) будущей электростанции. Предполагается, что на нём либо продемонстрируют потенциальную возможность организации УТС либо покажут, что осуществить это невозможно" © наш завкаф после прочтения курса по УТС.
Гость (14/10/2006 23:09)   
Вся эта схема с маленьким компьютером становится бессмысленной, если у противника есть возможность снять дамп оперативной памяти...

Но их же потом надо обналичивать? Как вы их обналичите анонимно??

Да, проблема. Хотя можно переводить деньги на карточку, снимать их в банкомате, а карточку выкидывать. В следующий раз – на другую карточку.

для простоты что вы не будете сами пополнять свой же счёт с покупных карточек, ибо тогда ещё +1 дыра в безопасности

Какая? Если покупать карточки далеко от места своего проживания?

Мэйлер под винду говорите... при ваших знаниях.. Я бы вам посоветовал пользоваться веб-интерфейсом gmail, https://gmail.google.com/mail на который заходить из-под обновлённого нового firefox через tor+privoxy.

Не подходит, ведь надо использовать PGP.
— SATtva (14/10/2006 23:58)   
Да, проблема. Хотя можно переводить деньги на карточку, снимать их в банкомате, а карточку выкидывать. В следующий раз – на другую карточку.

Не очень хорошо. Все банкоматы сегодня оборудованы камерами наблюдения. Да и саму карточку по библиотечному читательскому билету вроде бы не получить.

Не подходит, ведь надо использовать PGP.

В нём есть такая удобная функция, как шифрование содержимого буфера обмена или активного окна.
— spinore (15/10/2006 02:01)   


Разумеется :)
Только для этого нужно допустить то, что
1) они знают детально как устроена вся эта система (слишком сильное допущение). Даже то, что я сказал, можно ещё модифицировать и модифицировать...
2) не сработает сигнализация при входе в комнату либо заставят вас её отключить
3) не срабоатет простейшее устройство, отключающее "маленький компьютер" при попытке физически проникнуть в системынй блок
4) единственный и неповторимый эксперимент со снятием дампа оперативной памяти будет успешным, а не приведёт к дестрою компьютера и окончательной утере информации
5) у "оппонента", как его ласково любит называть SATtva, найдутся лишние N$ для того чтобы нанять тех электронщиков и программистов, которые, не зная априори почти ничего, дизассемблируют содержимое и восстановят ключ (заодно хочу предложить оценить SATtva'е чему в данном случае будет равно N, в современных реалиях....)
6) пытки действительно будут применяться.

Если для вас это всё реально – ищите более удачное решение.


Когда получают выкуп преступники, они переводят деньги на счёт фирмы-однодневки, потом ещё куда-то... там запутанные сложные схемы, которые себя оправдывают при больших объёмах денег. Грамотно организованные схемы сломать не могут (судя по новостям), только учтите что у вас такой квалификации в финансовых махинациях, по-видимому, нет и в помине. Иначе бы вы так свободно не рассуждали про карточки. В таких случаях, как говорят, "на умеешь воровать – не берись" ©.


Не знаю... но мне кажется что что-то в этом кроется. Вы же не один раз будете это делать? А систематически производимое действие на очередной итерации раскусят.


Вам было бы хорошо ознакомиться с курсом основных понятий...
PGP – это сторонняя система шифрования информации. Не надо надеяться на её "встроенную" в мэйл-сервер реализацию. Технически, вы берёте любой файл, скармливаете его программе (gpg например), на выходе получаете зашифрованный файл, расшифровать который может только владелец приватного ключа (в общем случае только адресат, а не вы). Зашифрованный файл прикрепляется как attachment к обычному письму в гмэйловском интерфейсе. Всё. Письмо отсылается.
Адресат, владеющий своим приватным ключом, получает ваше письмо, копирет себе файл-вложение из этого письма, скармливает данный файл программе gpg, получает на выходе программы содержимое. Схема элементарна.
Только разберитесь сначала что такое публичный и приватный ключи и откуда они берутся.


Да, и более того, в россии недавно накрыли группу кардеров-студентов. Те вроде тоже не дураки были...
Гость (15/10/2006 09:43)   
Все банкоматы сегодня оборудованы камерами наблюдения.

Вообще все? И где гарантия, что человек, просматривающий потом запись, не запомнит для себя PIN-код? Кстати, можно ли как-то поменять ПИН-код на карточке?
— SATtva (15/10/2006 11:48)   

Большей частью, поскольку банки сами заинтересованы в этом.

Камеры всегда устанавливают так, чтобы было видно лицо клиента, но не панель ввода. Панель, как правильно, утоплена в стену, а камеру размещают на стене чуть в стороне и выше. Побродите по городу, Вы их сами разглядите.

Детали привести не могу. Надеюсь, что-нибудь другой ответит.
— spinore (15/10/2006 12:21)   


Нельзя. Так сделано специально. Если вы забываете пинкод, то идёте в банк, пишите заявление, и вам выдают новую карточку с другим пинкодом. Пинкоды жёстко вделаны в карточку и их никто окрмя вас не знает. Более того, снятие денег с карточки не может быть, как правило, осуществлено иначе, чем через введение пинкода. В каверзных ситуациях, когда срок действия карты истекает по назависящим от вас и банка причинам, а продлевать вы её уже не можете, ваш счёт закрывают, карточку аннулируют, и только потом выдают (уже, понятное дело, без пин-кода) деньги (данная процедура может занять месяца полтора).
Гость (15/10/2006 12:40, исправлен 15/10/2006 13:40)   
Но их же потом надо обналичивать? Как вы их обналичите анонимно??

Да, проблема. Хотя можно переводить деньги на карточку, снимать их в банкомате, а карточку выкидывать. В следующий раз – на другую карточку.

Нет тут проблем, делается АТМ карта для снятия в банкоматах.
Не очень хорошо. Все банкоматы сегодня оборудованы камерами наблюдения. Да и саму карточку по библиотечному читательскому билету вроде бы не получить.

В некоторых моделях АТМ камеру можно банально закрыть рукой. Всегда можно найти маргинального субьекта, который за бутылку водки с радостью обналичит любые деньги.
Анонимную карту для снятия электронных денег можно купить в соответствующих кругах за 100..150 американских рублей.
Да, и более того, в россии недавно накрыли группу кардеров-студентов. Те вроде тоже не дураки были

:)) Это были т.н. "дропы", смертники, через которых обналичивали ворованные кредитки. А "не дураки" были те, кто их снабжал через Интернет дампами с ПИНами. Студенты их записывали на пластик, и обналичивали в банкоматах.
Гость (15/10/2006 12:58)   
Нет тут проблем, делается АТМ карта для снятия в банкоматах.

Анонимную карту для снятия электронных денег можно купить в соответствующих кругах за 100..150 американских рублей.

А можно поподробней? Что предполагается под "анонимной картой", по-моему, проследить снятие денег с определённой карты в банкомате всегда можно. А там, например, заморозить её...
— spinore (15/10/2006 13:35)   


Один раз, 2 раза, 10 раз это получится... А в очередной раз банально закроют рукой уже... наручники. У вас.


А за 2-ую бутылку водки покажет на того, кто дал 1-ую. Как дети, честное слово.


Задача сводится к предыдущей: отследят карту, потом отследят того, кто ею пользуется.


Насколько я понимаю, то на московскую группу вышли через их зарубежных коллег. Или вы хотите сказать, что "снабженцам" всё это было как с гуся вода?


Здесь я, наверное, поторопился. Скорей всего, пинкод вообще не хранится на карточке. Банку предъявляется, по-видимому, уникальный номер карты и тот пинкод, который ввёл пользователь. Банк уже сопоставляет их и принимает решение к авторизации.
Гость (15/10/2006 20:52)   
А можно поподробней? Что предполагается под «анонимной картой», по-моему, проследить снятие денег с определённой карты в банкомате всегда можно. А там, например, заморозить её...

Карты, привязанные к счетам электронных платежных систем. У них нет отдельного банковского счета, есть один счет для всех карт, которые выпускает соответствующая контора. В вебмани есть карты, в fethard, есть карты забугорных контор для еголда, во многих платежках есть такие карты. Я покупал карты обменника roboxchange. На кого они выписывались меня, честно говоря, мало волнует. А если и заморозили, выбросить и купить новую. Ведь деньги на нее скидываются только для обналичивания.
А за 2-ую бутылку водки покажет на того, кто дал 1-ую. Как дети, честное слово.

Вобщето это последний этап получения денег, и предполагается, что деньги до этого уже более или менее "отмыты". При обнале откровенной "грязи" конечно следует действовать осторожнее.
Насколько я понимаю, то на московскую группу вышли через их зарубежных коллег.

Американские банки, столкнувшись с крупным обналом через российские банкоматы, связались с отечественными "оппонентами". Деньги снимались через одни и те же банкоматы, и при следующем снятии дропов повязали.
Или вы хотите сказать, что «снабженцам» всё это было как с гуся вода?

В этом весь смысл дропов. Вобще схема стандартная, интересно только то, что обнал такого рода обычно производится в странах, где эмитируются эти карты, т.к. забугорные банки часто закрывают процессинг для стран xUSSR.
Скорей всего, пинкод вообще не хранится на карточке.

ПИН код НИКОГДА не хранится на карточке.
На карте записан ее номер, дата окончания срока действия, CVV2 код, фамилия и имя владельца. При запросе в банк отправляется первые 3 параметра, введенный ПИН и запрашиваемая сумма. Банк или процессинговый центр (если банкомат не того банка, который эмитировал карту) возвращает код ответа. Самый хороший – 00(Approved) :))
Гость (15/10/2006 21:02)   
Карты, привязанные к счетам электронных платежных систем. У них нет отдельного банковского счета, есть один счет для всех карт, которые выпускает соответствующая контора.

То есть нельзя определить, с какого WebMoney счёта были обналичены деньги? Будет известно, что карточка от WebMoney и ничего больше?
— SATtva (15/10/2006 21:33)   
У них нет отдельного банковского счета, есть один счет для всех карт, которые выпускает соответствующая контора.

Любопытно. А как же ATM определяет при авторизации транзакции лимит средств, допустимых к списанию?

И будьте добры не использовать BBCode, коли не зарегистрировались. Он отключен по умолчанию.
Гость (15/10/2006 22:37)   


Скорее всего можно определить, т.к. эта информация должна где-то сохраняться.


В такие подробности я не вникал, подробнее можно прочитать, например здесь http://cashcards.ru/WebClient/Faq.aspx


Это карты с roboxchange.com.
— spinore (15/10/2006 22:38)   


интересно, интересно :)))
Или эта иформация может быть почерпнута из открытых источников? :)
Гость (21/10/2006 13:48)   
Даже не пытайтесь так же сделать с WM Keeper Classic, т.к. как он раскроет ваш реальный IP

FreeCap не умеет его соксифицировать? Слышал, что у ProxyCap хорошо получается. Попытатся почему нельзя? Можно файерволломом запретить напрямую лезть.
И два вопроса. FreeCap соксифицирует вобще все или есть приложения, которые могут его обходить? Может ли какое-либо приложение выйти в сеть игнорируя настройки файерволла ?

Кроме того, если запускать Kepper Classic на одной машине с разными WMID, то WebMoney всегда знают, что они запущены на одной машине, и в случае блокирования одного WMID, могут заблокировать и все остальные.

А при использовании нескольких WM Keeper Light с одной машины возможно узнать, что они запускались с одной машины?
Попутно вопрос – WM Keeper Light использует Java или подобное активное содержимое? Оно ведь может легко напрямую в сеть ломится. Просто с Light никогда не сталкивался.

Никогда не запускайте Keeper Classic под виртуальной машиной, это верный путь к блокировке кошелька.

Это касается всех виртуалок или только самых распространенных типа VMware?
А не знаешь случайно как именно Keeper Classic детектирует VMWare? Специфичное для VMWare имя сетевухи, mac-адрес, имя CD, имя видюхи, имя HDD, название раздела HDD, имя BIOS, юзает ли встроенный бэкдор? Или все сразу =)
Никто вам не даст гарантии того, что на сервере VPN не ведутся логи. Никто. Ибо те, кто вам дают VPN находятся на территории некоторой страны, у которой свои законы, и если они не хотят из-за вас лишиться лицензии и прекратить своё существование, то будут сотрудничать с Интерполом. Да, этим занимается именно Интерпол.

Согласен, гарантии нет, только пологаться на честность, репутацию и отсуствие инцидентов (информации об инцидентах) у него.
VPN никакие лицензии не нужны, это не провайдер. По крайней мере в России, хотя это значения не имеет, никто в России VPN сервера не ставит, и в большинстве других стран.
Полной анонимности просто нет, даже если прибавить к любой схеме вышеупомянутый левый телефон с левой симкой, могут вычислить с передвижным оборудованием (стандартными средствами с точностью 20-500 м в зависимости от реализации системы определения местоположения и др. факторов).

особенно сильные оппоненты помещают быстро вынутую оперативную память в криостат с жидким азотом, после этого данные хранятся в течении примерно месяца. Подробности их считывания мне не до конца ясны, но военные машины для хранения секретных ключей должны быть устроены совершенно иначе, чем обычные персоналки.

Да это интересная тема, единственное слышал, что там не просто остаток заряда остается в элементах памяти, что в них (в конденсаторах) на чипе под воздействием эл. поля образуются окислы, которые в дальнейшем создают обратное поле, сейчас ссылку не найду уже, какой-то форум, но смысл примерно в этом.
— spinore (21/10/2006 18:22)   


не знаю


Потому что я своими яйцами не поручусь за то что они в этот бинарнуик насували. Файерволл – это да. Объясните тогда правила, по которым файерволл будет определять, кто лезет в сеть: нормальная программа или WM Classic. Я серьёзно не думал над этим вопросом, но с ходу таких критериев
дифференциации траффика не вижу.


Нужно читать документацию на FreeCap. В конечном счёте, поскольку вы сидите на винде с массой дыр и уязвимостей (да поди ещё и под администратором), нужно держать в голове простую схему: вы ставите стороннюю программу, которая использует какую-либо из этих уязвимостей, после чего вообще не важно какие там у вас проксификторы стоят – зловредная программа получает полный контроль над системой. Поэтому настоятельно рекомендуется какой-нибудь дистриб Linux....


Для нормального ядерного файерволла овтет "нет". Для осуществления данной задачи потребуется критическая уязвимость, фактически уровня local root. Это катастрофические ошибки, если такое находят. + К таким ошибкам нужно писать эксплоит для их использования на практике. Зачастую когда говорят о локальном руте, подразумевают потенциальную техническую возможность написать эксплоит. Эксплоит не ко всем дырам пишут, его порой написать очень не просто. Вот, за последнее время могу припомнить 2 локальных рута в новейших ядрах Linux с эксплоитами + несколько без эксплоитов (баг в иксах, например). Ещё недавно в BSD нашли local root, но эксплоита не было.

Для поделок, которые пишут коммерческие конторки под винду, ответ не знаю. Но доверия у меня к ним нет.


Когда я не знаю, что находится в исходных кодах WM Keeper Light, я могу ожидать от производителей всего что угодно.
Они наверняка вделали механизмы проверки существования других WM Keeper Light.


Нет. Возможно, оно требует Java Script.


Не... лайту проломиться будет сложнее. Фактически Light – это просто авторизация на сайте, которая идёт через стандартный указанный в браузере прокси. Ставьте файефокс поновее, следите за рассылкой об ошибках в нём, везде ставите localhost:8118, запускаете privoxy+tor, настроив их, и вперёд. Я думаю, что здесь как раз не опасно.

И ещё обязательно: (!!!!)
Не забудьте, что лазить на WM через tor и privoxy можно только из под специального браузера под специальным юзером, который для других целей не используется. Иначе первый же посторонний сайт (открываемый вами не через тор), и подкупленный WM, получив ваши кукисы, с которыми вы лазили на WM, поймёт кто вы.


Вообще, я плохо в компьютерах разбираюсь... Но насколько я себе представлял, wmvare осуществляет полную виртуализацию – это не эмулятор. Фактически, это 2 разных машины физически на одной сетевой. Может быть, теоретически и можно... определить. Я просто не знаю, можно ли под wmvare съэмулировать отличный от запущенного на основной машине мак-адрес.


Вы видели как показательно устраивают облавы для травли народа? О какой здесь честности может идти речь, если приедут мусора и скрутят ему лапы... [После этого они сами могут получить уже контроль за сервером и начать вести логи :)].


А с каких это пор у нас выход с телефона стал более анонимным? :)))


Эх.. ссылочку бы... И подробности о том, как они технически снимают данные оперативки, а также стоимость этого эксперимента...
— SATtva (21/10/2006 19:24)   
Даже не пытайтесь так же сделать с WM Keeper Classic, т.к. как он раскроет ваш реальный IP

FreeCap не умеет его соксифицировать? Слышал, что у ProxyCap хорошо получается. Попытатся почему нельзя? Можно файерволломом запретить напрямую лезть.

Дело может быть не в определении источника запроса при обращении программы к серверу. Любое ПО, исполняемое на стороне клиента, в нашем случае WM-клиент, может непосредственно определить текущий IP-адрес машины и передать его в протоколе связи с сервером WM. К слову, протокол WM где-нибудь опубликован?
Гость (21/10/2006 21:59)   
Любое ПО, исполняемое на стороне клиента, в нашем случае WM-клиент, может непосредственно определить текущий IP-адрес машины и передать его в протоколе связи с сервером WM

А если WM-клиент запустить на виртуальной машине, которую пускать в сеть только через Tor?
— SATtva (21/10/2006 22:10)   
Логично предположить, что клиент получит IP виртуального сетевого интерфейса. Не представляю, каким образом он может определить, что запущен в среде виртуальной машины. Никаких доводов в пользу этого предположения пока не было приведено.
— _celeron_ (24/10/2006 01:11, исправлен 24/10/2006 01:15)   

Как правильно сказал SATtva, клиент просто определяет локальный IP и передает на сервер. Даже при попытке соксифицировать, он лезет напрямую.

))) И он не будет работать.

См. выше.

Теоретически нет, т.к. работа происходит через браузер. Естесственно необходимо чистить cookies, и т.д. Хотя полностью полагаться я бы не стал.


Скорее всего, он вычисляет что-то вроде аппаратного идентификатора. К слову, писал одну прогу с привязкой к серийнику харда. Прога считывала из HDD этот серийник, не номер тома, а идентификатор, который прошивается в девайс при изготовлении и указан на его этикетке. У обычных винтов он выглядит примерно так 3JXAAK88. Ради интереса запустил на VMWare, там серийник 00000000000000000001, т.е. специфический.
С остальным железом, скорее всего также.


Поставь свой VPN сервер. Даже видел в сети подробные мануалы.
Конечно, логи может вести датацентр, но полной безопасности и не бывает...

Видел на одном форуме сотруднегов правоохранительных органов обсуждение следующего инцендента. СБ одной фирмы не могла поймать человека, который их шантажировал через Интернет. Подробности СБ не раскрывала, в органы обращаться не стала, хотела поймать своими силами. У них был выход на сотовых операторов, все необходимое оборудование. Человек выходил с левого мобильника, периодически менял симки, из разных мест и на короткое время.

Нет, у них закрытый протокол, даже алгоритм шифрования свой, как ими утверждается, подобный RSA.


Если нет перс. аттестата, то счет скорее всего, залочат, когда сумма превысит 300$. Бывали случаи, когда лочили и с меньшими суммами. С аттестатом ситуация лучше, но все равно залочат при малейшем подозрении или по желанию левой пятки... Логика саппорта при этом железная: если человеку нечего скрывать, зачем ему юзать кипер под виртуальной машиной? Еще раз говорю, они 100% знают, когда Keeper Classic запущен под виртуалкой. Вобще, вебмани испортилось в последнее время.
Гость (24/10/2006 02:59)   
Есть ли устойчивые виртуалки с открытыми исходниками?
Гость (24/10/2006 04:26)   
Для переписки хорошо использовать не подключённую к сети машину + gnupg + ramdrive – swap.
Гость (24/10/2006 04:36)   
особенно сильные оппоненты помещают быстро вынутую оперативную память в криостат с жидким азотом

Значит надо ставить сервер с автономным питанием в отдельное помещение и подключать к нему детектор присутствия/движения, который будет запускать программу многократного стирания памяти. ;-)
Гость (24/10/2006 04:41)   
А ещё лучше приводить в действие взрывное устройство... ;-))
— SATtva (24/10/2006 06:34)   
...который будет запускать программу многократного стирания памяти. ;-)

Это не поможет. Не надо изначально допускать появления в аппаратуре таких остаточных явлений.

А ещё лучше приводить в действие взрывное устройство... ;-))

И это скорее всего не поможет: Вы уверены, что взрыв распылит микросхему? Разумнее сжигать её сильной кислотой.
— spinore (24/10/2006 19:36)   


Вообще, не верю что это нельзя обойти.
Конечно, стравнивать BSD с виндой как-то коряво... но тем не менее:

Пользуясь выводом dmesg:
wd0 at atabus0 drive 0: <WDC AC24300L>
я получу серийник? AC24300L – это он?
На крайняк можно запретить смотреть dmesg.
Схожие механизмы должны быть и в винде.
А напрямую обращаться к аппаратуре ни у какой сторонней программы прав нет.
В любом случае, я не вижу принципиальных причин как можно отличить виртуалку.

+ все эти разговоры крайне бессмысленны, ибо доверять в таких вещах какому-то там бинарю – последнее дело. Чем стандартная процедура работы через Keeper Light не устравивает?! (В случае Keeper Light они уж точно ничего не смогут левого определить – здесь всё настраивается через браузер). Или тот факт, что юзер не юзает винду, а потому не может использовать keeper classic – тоже подозрителен и достаточен для заморозки счёта?
— spinore (24/10/2006 19:42)   


ввиду отсутствия дополнительных средств можно и такой, облегчённой версией защиты пользоваться: хранить ключ для расшифровки раздела на флэшке, а флэшку хранить где-нибудь очень далеко, например, дома у друзей... Вы принесли флэшку, смонтировали разделы, и залочили экран. Всё. Можете месяцами не откоючать питание и не перезагружать машину (обычно этого и не требуется). А флэшку отнесёте обратно друзьям. Рспараллеливание в содержании носителей информации существенно усложняет дело для "оппонента".
— spinore (24/10/2006 20:04)   


Это эквивалентно хранению всей информации на домашнем компьютере. А поднятие сервиса для всех, в надежде что это запутает дело, ничего существенного не даст в плане безопасности. И кто вообще сказал, что VPN-сервер можно зарегать без паспорта? Или создавать поддельную фирму, основной целью которой будет <...>

Имхо это всё не тот подход. Это запутывание, которое лишь линейно усложняет процесс распутывания. Серьёзно возьмутся – найдут. А если не будут искать, то зачем вообще всё это нужно.

Я вот недавно пришёл к выводу, что уязвимость плана тайминг атак реальна по техсредствам в наше время, а особенно она реальна, если за вами следят (например, как вы выходите на нужный почтовый сервер). Отсюда мораль: единственной приемлемой схемой является тор-мыло, с гейтом в обычную сеть, и посыл на этот тор-мэйл через maxonion какой-нибудь... В частности, обдумывая процесс поимки того чела, который банк москвы взрывами шантажировал (сам он из кисловодска был, что ли...), реально предположить что его вычислили по тайминг-атакам. На что-то похожее наводит мысль и новости по поводу убийства Козлова: там некто опечалился по поводу "утечки" того как ловят – регистрируют все телефонные звонки с места происшествия в окрестности времени происшествия... а потом очерчивают круг подозреваемых. Интересно, они по умолчанию только логи кто куда звонил пишут, или и содержание всех разговоров? :)
— spinore (24/10/2006 20:12)   


Нет, не так. Для того, чтобы узнать локальный айпи-адрес, в сеть вообще не нужно ходить :)
Нужно, чтобы прграмме были доступны для чтения соответствующие настройки. Локальный айпи можно узнать по выводу ifconfig или почитав конфиги типа /etc/rc.conf, что по умолчанию всем пользователям доступно. А потом узнанный айпи можно по всем правила через соксифицированный протокол передать на сервер webmoney. Стоит, правда, заметить, что сама по себе информация о локальном айпи мало что даст, ибо почти у всех он не реальный. С другой стороны, оппонент, вычисляя пользователя, и отрабатывая уже конкретные организации, которые потенциально могли бы предоставлять ему доступ в сеть, может существенно упростить себе задачу, зная локальный айпи (в каждой организации можно будет проверить только один компьютер, если вообще имеется таковой с указанным локальным айпи-адресом).
— spinore (24/10/2006 20:14)   


вроде бы есть.
— SATtva (24/10/2006 20:23)   
Интересно, они по умолчанию только логи кто куда звонил пишут, или и содержание всех разговоров? :)

Памяти не хватит на разговоры. Только если небольшой буфер на один-два часа, скажем (подсчёт ёмкости накопителей оставляю в качестве домашнего задания для читателя). А утечка была из самих следственных органов, если я ничего не пропустил.
— spinore (24/10/2006 20:30)   


в новостях орали про "раглашение гостайны" насколько я помню...
— SATtva (24/10/2006 20:38)   
В данном случае, наверно, следует говорить о тайне следствия, служебной тайне (информации конфиденциального характера, ставшей известной лицу в силу исполнения им своих служебных обязанностей). В новостях постоянно всё путают... А может быть и я действительно что-то не знаю. Но гостайна — это особая категория информации, и порядок отнесения сведений к ней тоже особый.
— spinore (24/10/2006 21:06)   


Для привлечения народа заголовки к новостям и заявления делают как можно более "кричащими". Возможно, есть тайна следствия, а есть тайные методы ведения следствий, которые не ищзвестны в широких кругах. Может быть, последние также относятся к категории гостайн. А вообще, я не силён в таких вещах.
— _celeron_ (24/10/2006 22:14)   

Конечно, стравнивать BSD с виндой как-то коряво... но тем не менее

Теоретически можно обойти, практически вряд ли..

wd0 at atabus0 drive 0: <WDC AC24300L>
я получу серийник? AC24300L – это он?
На крайняк можно запретить смотреть dmesg.
Схожие механизмы должны быть и в винде.

Не знаю, что такое dmesg, в винде это делается через API.


Если у программы есть права админа, она может выйти на ring0 => она может ВСЕ.


Принципиальных, т.е. теоретических причин, может быть и нет, но практически это реально.


Именно.. Вам надо лучше изучить работу с платежными системами...


VPN можно зарегать без паспорта, сканов и т.п. Дальше думайте сами.


Если нужно – найдут. Абсолютной безопасности не бывает, не ищите ее.


Здесь вы скорее всего, хотите сказать не о тайминг-атаках, а о корреляции траффика глобальным наблюдателем, к которой TOR, кстати, тоже подвержен.


По своему опыту общения с отделом "К", могу сказать, что они не знают таких слов, как "тайминг-атака", они действуют привычными ментовскими методами.

Вы вообще, слышали о СОРМ?

Нужно, чтобы прграмме были доступны для чтения соответствующие настройки.

В винде подгружается wsock_32.dll, из нее вызывается API GetHostByName, вот и все настройки )))
— SATtva (24/10/2006 22:30)   
Если у программы есть права админа, она может выйти на ring0 => она может ВСЕ.

"Вы ещё запускаете программы под админом? Тогда мы идём к вам!" © unknown, по-моему.

Здесь вы скорее всего, хотите сказать не о тайминг-атаках, а о корреляции траффика глобальным наблюдателем, к которой TOR, кстати, тоже подвержен.

Tor — да, но не протоколы анонимной почты: Mixmaster, Mixminion.
— spinore (24/10/2006 23:52)   



В принципе, можно прийти в определённую контору, заплатить им денег, и они дизассемблируют Keeper Classic. А потом можно нанять спецов, и они скажут какой хак нужно произвести с виндой, чтобы KC не мог определить. Всё это не дёшево, но для реальной не большой группы, которая заинтересована в анонимном способе работы с деньгами – реально. Зарплата специалистов, занимающихся дизассемблингом винды 3000$. Есть ряд вполне официальных фирм, создающих вполне официальные коммерческие продукты, но для этогого они дизассемблируют винду :)


Они что хотят сказать? Мы тут для вас трэкерский софт написали, будем за вами следить :) И запускайте наш бинарь только от рута.. а то мы не будем вам доверять :) Так вот: такие программы идут &&&&& по определению :)


Вообще, в мире очень много людей использует Linux, особенно за рубежом. Это и организации, и частные лица... У них у всех счета замораживают? :) Прочитав описание на сайте WM я не заметил, чтобы они отрицательно относились у keeper light.


Те, кому нужно позарез, едут в отсталые азиатские страны, прихватывают сколько-то там баксов и получают у тамошних админов всё что нужно, включая VPN. Ясно дело, что анонимно. В данном случае я хотел сказать, что официально анонимно зарегистрировать VPN-сервер, который бы предоставлял услуги населению, вряд ли возможно.


Возможно, при надобности они нанимают кого-то, или просят людей со стороны. Факт в том, что при существенной надобности необходимые мозговые и прочие ресурсы у них находятся. Может быть, и заказчик что-то платит.


А вы думаете, что СОРМа не касается высказывание о том, что "строгость российских законов с лихвой компенсируется необязательностью их исполнения"? Поинтересуйтесь у админов, какого уровня подробности логи они ведут. Я уверен, что 95% современных серверов даже не анализируют tcp-траффик... А то, что "вася в такое-то время лез на такой-то айпи-адрес" мало что информативного даст. P. S.: это я сужу по логам нашего закрытого предприятия, которое вообще-то говоря, особо режимный объект, и с которого не так чтоб совсем давно для отправки обычного электронного сообщения надо было осуществлять запись у начальства :)


Я не понимаю людей, который полезут за какими-то там деньгами или информацией, если риск того что им дадут лет 15 совсем не исчезающе малый. Вопрос-то не о шутках идёт...


да, ошибся, я именно их имел в виду.
Гость (25/10/2006 01:02)   
Потому что я своими яйцами не поручусь за то что они в этот бинарнуик насували. Файерволл – это да. Объясните тогда правила, по которым файерволл будет определять, кто лезет в сеть: нормальная программа или WM Classic. Я серьёзно не думал над этим вопросом, но с ходу таких критериев
дифференциации траффика не вижу.

Да тут не надо дифференцировать приложения, просто запретит всем выходить на все, адреса кроме vpn/tor.
А вобще можно и приложения дифференцировать.


И ещё обязательно: (!!!!)
Не забудьте, что лазить на WM через tor и privoxy можно только из под специального браузера под специальным юзером, который для других целей не используется. Иначе первый же посторонний сайт (открываемый вами не через тор), и подкупленный WM, получив ваши кукисы, с которыми вы лазили на WM, поймёт кто вы.

Ну так их и почистить можно. Вот как referrers блокировать в torpark никто не подскажет? Чтоб он портативным остался, ну или плагин хотя бы для firefox соответствующий?

Вообще, я плохо в компьютерах разбираюсь... Но насколько я себе представлял, wmvare осуществляет полную виртуализацию – это не эмулятор. Фактически, это 2 разных машины физически на одной сетевой. Может быть, теоретически и можно... определить. Я просто не знаю, можно ли под wmvare съэмулировать отличный от запущенного на основной машине мак-адрес.

Да там другой mac выдается, только он специфичный, он на определенные цифры начинается.

А с каких это пор у нас выход с телефона стал более анонимным? :)))

Ну на мой взгляд это еще одно звено в цепи. Подрозумевается что так же используется vpn/tor и пр. Хотя как сегодня прочитал у управления "P" (именно p) есть авто со спецоборудованием, но это и так понятно.

Логично предположить, что клиент получит IP виртуального сетевого интерфейса. Не представляю, каким образом он может определить, что запущен в среде виртуальной машины. Никаких доводов в пользу этого предположения пока не было приведено.

Я же вроде написал штук 5 способов? Многие из них реально используются на практике. Например по номеру тома и
номеру hdd софт для казино определяет wmvare и virtual pc, незнаю может еще и по другим парамерам, но это кардеры наверно знают, им это важно.

регистрируют все телефонные звонки с места происшествия в окрестности времени происшествия... а потом очерчивают круг подозреваемых.

Это давно известно, писали, что Квачкова, это который на Чубайса покушался, так и искали.

Любое ПО, исполняемое на стороне клиента, в нашем случае WM-клиент, может непосредственно определить текущий IP-адрес машины и передать его в протоколе связи с сервером WM.

Ну так в VMWare это я не представляю как сделать, кроме как через vmware'вский бэкдор.

Памяти не хватит на разговоры. Только если небольшой буфер на один-два часа, скажем (подсчёт ёмкости накопителей оставляю в качестве домашнего задания для читателя).

Ну можно и побольше, там наверняка совсем другие алгоритмы сжатия. Например я недавно увидел тех. параметры одного устройства для анализа речи, пара килобайт и 85% точности для базы из 1000 чел. Вроде на bnti.ru видел.

В данном случае я хотел сказать, что официально анонимно зарегистрировать VPN-сервер, который бы предоставлял услуги населению, вряд ли возможно.

Да ничего регестрировать не надо. Арендуется VDS и ставется по VPN-сервера. Другое дело, что если кто-то решит без соксов на выходе чем-либо незаконным заниматся, то в дата-центр жалобы пойдут. Но это другой вопрос.
— spinore (25/10/2006 02:24)   


Приложение может полезть само через vpn/тор, залезть на спецсайт и настучать на вас (паранойя рулит). Ну, типа обычный троянецъ.


Я не уверен что так дифференцировать можно (существуют такие возможности у файерволла). Либо понадобится уж сильно извращаться, типа делать виртуализацию и виртуальный сетевой интерфейс, или настраивать селинукс... хотя и тот говорят ещё плохо умеет работать с iptables...


Да отвяжитесь вы от поделок для полных идиотов, хотящих получить анонимность! Прочитайте один раз доку на tor и privoxy и пропишите прокси в браузере.


Сейчас почти все ОС позволяют быстро и просто менять программно свой мак-адрес. Думаю, это не проблема. И определить извне какой же мак настоящий (зашит в железо) будет невозможно. Только надо запретить программе изнутри детектить истиный мак. Здесь надо ещё подумать.


Когда вы лезите по стандартной проводной сети, но в тор или впн, вы меньше себя выдаёте (очертив круг подозреваемых среди выходящих через телефон, быстрее можно добиться успеха, чем при сортировке огромного траффика который идёт черезе обычные проводные сети. В случае телефона вас можно вычислять по эфиру, и оборудование для этого имеется. В случае же обычной сети, всё стандартно, и единственный способ – раскручивать рекурсивно цепочки или искать корреляции во всём этом объёме траффика). А поймать вас в обоих случаях будет приблизительно одинаково сложно.


Если ещё и нету, то, думаю, скоро сделают нормальный оупенсорцовый эмулятор, в котором уже нельзя будет ничего такого определить, а серийник для hdd вы будете задавать с потолка в конфиге :) Теоретически это ни чему не противоречит.


Ну а представляете, что вмваре передаст виртуальный айпи и вас вычислят по виртуальному раньше чем вы отмонтируете криптотом с вмваре? С точки зрения внешней сети виртуальный айпи вмвари столь же реален в момент соединения.
— unknown (25/10/2006 09:10)   
Я где-то читал, что можно написать клиент под *nix, как Perl приложение, протокол открытый. Webmoney так и рекоммендовали делать если кому-то очень надо.

Вот исходники некоторых модулей

http://www4.webmoney.ru/pfdevelhttp1s1.shtml
http://www4.webmoney.ru/pfdevelxmlphp.shtml
http://www4.webmoney.ru/pfdevelhttp1f1.shtml

Если у программы есть права админа, она может выйти на ring0 => она может ВСЕ.

Тут действительно помогут только ядра типа Selinux, RSBAC, или Grsecurity – там можно и выход отдельных приложений в сеть контролировать и dmesg запретить и просмотр списка процессов заблокировать, и случайные (непредсказуемые вплоть до криптостойкой точности) номера им присваивать, и в каталог /proc не дать залезать и из /dev/mem кое-кому не дать читать и chroot железный сделать и ещё много параноидальных настроек из бесконечного списка и сотен страниц описаний.

Боже, для кого мы всё это пишем? Для самоуспокоения? Ну кто это из форума вот так поймёт? Или с нуля решиться это сделать и настроить?
— SATtva (25/10/2006 11:11)   
В принципе, можно прийти в определённую контору, заплатить им денег, и они дизассемблируют Keeper Classic.

Это незаконно (поскольку противоречит лицензии на пользование программой). Ни одна официальная организация в здравом уме этим заниматься не станет.

Ну можно и побольше, там наверняка совсем другие алгоритмы сжатия.

Подсказка: алгоритмы сжатия GSM (AAC) дают в порядка 50-100Кб на минуту разговора.

Боже, для кого мы всё это пишем?

Дискуссия выродилась. На вопросы, которые автор темы задавал в самом начале (и которые всегда видны вверху страниц), достаточно полных ответов так и не дали. Зато ушли в дебри.

Считаю, если у кого-то есть действительно разумные идеи, их стоит опубликовать в черновиках[link3]. Так и пишутся руководства в wiki. Вначале каркас, потом другие участники и сам автор наращивают мясо.

Господа, правда, если считаете цель стОящей, попробуйте систематизировать сказанное и существующие в сети материалы и написать этакое руководство для параноика.
— spinore (25/10/2006 23:14)   


такие руководства уже существуют. Я их читал, но ссылку дать не могу.


Я общался с людьми, которые настраивали SELinux. При желании это делается, хоть и не моментально.
— spinore (25/10/2006 23:18)   


А винду дизассемблировать законно? Я лично читал объявления о том, что требуются специалисты, имеющие опыт дизассемблирования windows. Более того, даже в нашем институте на несколько тысяч человек было 2-3 человека с квалификацией достаточной для написания патчей к windows.
— SATtva (26/10/2006 19:27)   
А винду дизассемблировать законно?

It depends... Определённые организации имеют официальную лицензию на проведение подобных действий. Крупные западные фирмы, занимающиеся IT-безопасностью.

Иногда Microsoft смотрит на разного рода вольности сквозь пальцы (как правило, если из этого не вытекает напрямую ущерб для их бизнеса). Но гарантировать их молчание в определённом конкретном случае я не берусь.
— spinore (27/10/2006 21:37)   
Кстати, в тему: вспомните о законности существования всех асечных клиентов, не являющихся нэтивными :))) И откуда они появились.
— spinore (27/10/2006 21:38)   
P/S: как мы все хорошо знаем, под *никсами нет ни одного родного асечного клиента.
— SATtva (27/10/2006 23:30)   
Кстати, в тему: вспомните о законности существования всех асечных клиентов, не являющихся нэтивными :))) И откуда они появились.

Не знаю, я лицензию AOL не читал. Там есть прямой запрет на использование протокола ICQ?
— spinore (27/10/2006 23:57)   
Кажется, прямого запрета всё-таки нет. Но они его до сих пор официально не опубликовали, и, более того, специально его время от времени модифицируют, дабы поддёргивать народ к установке своих собственных клиентов, а не сторонних. А что, обычно в текст лицензии включается запрет на дизассемблинг?
— Rabby (28/10/2006 12:20)   
Чтобы вам было веселее, могу рассказать что требуется при приближении к идеалу:

1. Вы покупаете слабенький компьютер и источник ИБП к нему. Это должен быть маленький компьюьтер...

Чтобы было еще веселее, вспомнил свое давнее армейское прошлое.

Все обсуждение темы (за редким исключением – т.е. предложением в случае возникновения внештатной ситуации аккуратно и в автоматическом режиме полить оперативку серной кислотой для ее разрушения) сводится к, скажем так, "теоретическим" или "софтовым" решениям. Но вы не забывайте и про физические аспекты! :-) Так, те специальные комплексы, с которыми я работал около ... лет назад были:

1) неизвлекаемые;
2) необезвреживаемые;
3) самоликвидирующиеся.

Что это значит (вкратце)?

Стоит устройство (в полевых условиях), используемое в специальных целях (вдаваться в подробности не буду, ЧТО это за цели).

– Извлечь из земли нельзя – срабатывает шарик-замыкатель (или ртутный замыкатель, уже не помню) при наклоне устройства более чем на ... градусов.
– При попытке (не извлекая его из земли, а просто аккуратно откопав (окопав) руками) открыть крышку на специальных защелках – срабатывает оконечный выключатель.
– Антенну, идущую от устройства и также находящуюся в земле, отвинтить или перерезать нельзя – система реагирует и на такую попытку вторжения.
– Отсоединить или перерезать провода, которые тянутся от описываемого прибора к изделию (...) также невозможно – падает сопротивление, система реагирует адекватным образом.
– Садится напряжение аккумуляторных батарей (даже без чьей-либо попытки вторжения в систему) – устройство становится нерабочим.

Нет нужды говорить, КАК именно устройство переводится в "нерабочее" состояние – во всех приведенных выше случаях срабатывает ма-а-аленькая толовая шашечка, заботливо установленная производителями в данный девайс. Более того – при самоподрыве девайса к чертовой матери уничтожается и его "периферия" (т.е. то, что я выше назвал словами "изделие").

УЧТИТЕ, ЧТО ДАННЫЙ МЕТОД В "БЫТОВЫХ" :-) УСЛОВИЯХ ЯВЛЯЕТСЯ НЕЗАКОННЫМ И ВЛЕЧЕТ ЗА СОБОЮ УГОЛОВНУЮ И ИНУЮ ОТВЕТСТВЕННОСТЬ, так что я всячески предостерегаю от его использования. Я просто провожу аналогию – а именно, КАК можно ДОПОЛНИТЕЛЬНО защитить ваш маленький, но сверхсекретный компьютер на физическом уровне, которым также не стоит пренебрегать.

Понятное дело, что за толовую шашку, взорванную в момент, когда следственная группа, включающая экспертов-криминалистов, электронщиков и т.п., собирается исследовать ваш компьютер, вас посадят. Но мы же все законопослушные люди, которые ГОТОВЫ (на законных основаниях и не под принуждением) сотрудничать с правоохранительными органами :-), не так ли?! Более того – мы сами не ведем НИКАКОЙ предрассудительной деятельности, которая подпадала бы под определения законодательства той страны, в которой проживаем... И наша цель – не нанести сотрудникам силовых структур какой-либо физический или моральный вред, а попросту НАДЕЖНО защитить собственную PRIVACY.

... Забыл сказать, что военный девайс мог работать еще с одним – в паре. Тогда система реагировала еще и на шаги человека, сканируемые специальным датчиком. И... также принимала соответствующие меры. :-) Но это совсем другая история :-)

Одним словом, резюмирую. Совокупность "физической" и "софтово-аппаратной" защиты компьютера сделает неправомочный доступ к нему более затрудненным :-) (выражаясь эфемизмами). Как это можно применить реально? Способов очень много. Датчик, срабатывающий на объем в "предбаннике" (т.е. комнате, предшествующей той, где установлен компьютер), поможет отключить электропитание, если в "предбаннике" будет находиться несколько человек (а не вы один). Шуруп-саморез (или несколько) с "неправильной" или "обратной" резьбой на корпусе компьютера отожмет оконечный выключатель, который (дальше варианты рассматривайте сами), если кто-то попытается повернуть его в традиционную (т.е. левую) сторону... Наклон системного блока на угол более 10 градусов приведет в надлому стеклянной емкости с концентрированной кислотой и порче оперативки и т.п. Есть и более :-) изощренные способы – например, поставьте в системный блок датчик на алкоголь, находящийся в воздухе. Приучите себя заходить в комнату только в трезвом виде (или спустя 24-36 часов после возлияния). Как вы сами прекрасно знаете, трезвого или не с жуткого похмелья сотрудника милиции не бывает... Словом, вариантов много! :-)
— Rabby (28/10/2006 14:04)   
Еще несколько слов вдогонку...
При просмотре текущей темы у меня все-таки сложилось стойкое впечатление (раз уж она ушла в полный оффтоп – для сравнения см. самое первое сообщение, ее открывающее), что в качестве панацеи от вмешательства в личную жизнь извне, мы почти все хором рассматриваем именно ГАРАНТИРОВАННОЕ УНИЧТОЖЕНИЕ ЛИЧНЫХ ДАННЫХ, а не их НАДЕЖНОЕ СОКРЫТИЕ (в первую очередь). Поэтому хочу открыть новую тему в разделе «Политика и право, реальный мир», куда и приглашаю всех желающих.
— SATtva (28/10/2006 20:13)   
Кажется, прямого запрета всё-таки нет.

Тогда нет и повода для беспокойств.

А что, обычно в текст лицензии включается запрет на дизассемблинг?

В лицензии на любую проприетарную программу есть такой пункт (кроме PGP, пожалуй, поскольку его исходники и так доступны).
— spinore (28/10/2006 20:42, исправлен 28/10/2006 20:43)   


Да, Rabby, интересные замечания.
Но вы можете честно предупредить "следственную группу", что любое вмешательство в систему приведёт к её самуничтожению и, в частности, может причинить им физический вред. После этого, насколько я понимаю, уголовной ответственности на вас уже не будет.
— spinore (28/10/2006 20:51)   


Если быть более пунктуальным, за словом "изделие" в соответствующих кругах закрепился вполне себе однозначный смысл. Хотя, в общем-то говоря, уничтожение "изделия" не эквивалентно его срабатыванию... Я полагаю, срабатывание "изделия" крайне не желательно :) (мало не покажется).
Гость (28/10/2006 21:55)   
Некоторые "изделия" срабатывают так, что на если на расстоянии в 50-100-200 метров (в зависимости от модификации) и в секторе в 35 или 45 градусов от их фронтальной части в любом месте поставить ростовую мишень высотой 1.65 и шириной 0.35 м, то в ней гарантированно будет не менее двух "частей" этого самого изделия... Но это примитивно и некрасиво :-) Гораздо больший интерес представляет само радиоуправляемое устройство – сделано с умом, при некотором наращивании приемо-передающей архитектуры управляется с расстояния до 200 км, позволяет взаимодействовать с другими "интеллектуальными" девайсами и использовать разнообразные "изделия" – в зависимости от потребностей и текущей обстановки.
— SATtva (28/10/2006 22:38)   
Но вы можете честно предупредить «следственную группу», что любое вмешательство в систему приведёт к её самуничтожению и, в частности, может причинить им физический вред. После этого, насколько я понимаю, уголовной ответственности на вас уже не будет.

Как считаете, если Вы посреди людной площади заложите взведённую мину, но как добропорядочный гражданин поставите над ней сапёрный флажок с подписью "Осторожно: взрывное устройство!", это оградит Вас от правовых последствий? Существует такая категория, как общественная опасность деяния.
— spinore (28/10/2006 22:58)   


В данном случае, секретный компьютер с вышеобозначенной системой защиты хранится не в людном месте, а у меня в огороде например. Поэтому замечание не применимо.
— spinore (29/10/2006 02:14)   


Как уже неоднократное упоминалось в прессе, довольно качественную взрывчатку можно слепить из подручных средств, купленных в магазине и аптеке. И насчёт нелегала серной кислоты я сомневаюсь всё же. Кстати, соответствующие диски, со встроенным электромагнитным уничтожителем продаются в магазинах (я даже слушал звукозапись как они срабатывают).
— spinore (29/10/2006 02:19)   
красивый эффект: откомментированное сообщение (29/10/2006 02:14) поместилось после (29/10/2006 02:46) ибо 2.14 позже чем 2:46 :))))
Гость (29/10/2006 02:20)   
Кстати, и оперативку тоже убивать надо, тут уже поднимался вопрос о восстановлении по остаточным зарядам, вот строчка из документа (приложение к постановлению вроде; список продуктов, подлежащих сертификации):

"7.4. Программно-технические средства стирания данных, в том числе:
    • стирание остаточной информации, возникающей в процессе обработки секретных данных в оперативной памяти и на магнитных носителях;"

Это косвенно подтверждает реалность восстановления – раз существуют спецсредства стирания.
Гость (29/10/2006 02:46)   
Но вы можете честно предупредить «следственную группу», что любое вмешательство в систему приведёт к её самуничтожению и, в частности, может причинить им физический вред. После этого, насколько я понимаю, уголовной ответственности на вас уже не будет.

Статью за хранение оружия, боеприпасов и ма-а-а-леньких толовых шашек еще никто не отменял. Да и ампул с концентрированой серной кислотой пожалуй тоже. Лучше смотреть в сторону электромагнитного уничтожения. Ну или юзать старый добрый молоток :)
— SATtva (29/10/2006 09:56)   
В данном случае, секретный компьютер с вышеобозначенной системой защиты хранится не в людном месте, а у меня в огороде например. Поэтому замечание не применимо.

Применимо, поверьте. В примере с людным местом я ситуацию утрировал. Да и статью за незаконное хранение взрывных устройств/веществ всё равно впаяют, независимо от всего остального.


красивый эффект: откомментированное сообщение (29/10/2006 02:14) поместилось после (29/10/2006 02:46) ибо 2.14 позже чем 2:46 :))))

А? Где? Вижу:
Хотя ID последнего меньше, хронологически он расположен верно. Это всё из-за ночного перехода на зимнее время.
— Rabby (29/10/2006 10:21)   
Дорогие друзья! Извините, что увел в сторону обсуждение своими минно-взрывными воспоминаниями! :-) Давайте (как говорил Анатолий Калягин в фильме про Донну Розу из Бразилии: "Советую сменить тему") переведем общими усилиями разговор на что-нибудь другое! Я же привел пример только для проведения аналогии и подчеркивания некоторых особенностей устройства, а именно – неизвлекаемости, необезвреживаемости и самоликвидации. Для а-на-ло-гии, подчеркиваю... А народ обрадовался ... и начал обсуждать, ЧТО надо купить в ближайшей аптеке. Такими действиями мы можем навредить тому достойному форуму, на котором находимся. ОК?

Давайте лучше про электромагнитное уничтожение... или про молоток, на худой конец... Итак, если подвесить в изолированной комнате молоток весом порядка 2 тонн прямо над винчестером и оперативной памятью, используя для его первоначального подъема миниатюрный электромагнитный кран, то при возникновении ситуации Х, дежурный охранник экстренно размыкает цепь и... :-)
Гость (29/10/2006 13:57)   
Серная кислота используется в автомобильных аккумуляторах. Неужели хранение её в системном блоке компьютера незаконно? Непонятно только сколько времени нужно, чтобы невосстановимо уничтожить кислотой данные в микросхемах оперативной памяти. Oни вроде в пластмассовой оболочке? А счёт ведь идёт на секунды.
— SATtva (29/10/2006 15:23)   
Серная кислота используется в автомобильных аккумуляторах.

Разве серная? И, даже если так, разве она концентрированная?

Неужели хранение её в системном блоке компьютера незаконно?

Хранение серной кислоты, пусть даже концентрированной, не является незаконным.

Непонятно только сколько времени нужно, чтобы невосстановимо уничтожить кислотой данные в микросхемах оперативной памяти. Oни вроде в пластмассовой оболочке?

ОЗУ — это кремниевый чип. Полагаю, времени нужно довольно много.
Гость (29/10/2006 15:26)   
Ну давайте про электромагнитное:
Кстати, соответствующие диски, со встроенным электромагнитным уничтожителем продаются в магазинах (я даже слушал звукозапись как они срабатывают).

Это устройство "Прибой" называется (http://www.ixbt.com/storage/hddterminator.shtml), и всем оно хорошо, но проблема в том, что если в диске много пластин, то самые дальние остаются невредимыми. Хотя есть разные варианты подобных устройств, может какие-то корректно работают, скорее всего, просто помощнее надо сделать. Что делать в этой ситуации – незнаю, программное уничтожение многократной перезаписью – слишком долгое. В будщем, я думаю, некритичную к скорости обработки информацию можно будет хранить на flash-памяти, и уничтажать мощным микроволновым излучением (микроволновым – потому, что если просто электрошокером – не факт что уничтожится вся память, возможно только некоторые цепи, это уже обсуждалось), тут вариантов два – либо, условно говоря, излучатель микроволновки на память направить, либо разработать маленький генератор ЭМИ по типу военных боевых :) Это все пока только фантазии конечно, надо искать качественный аналог Прибоя.
Вопрос как быть с оперативкой – есть ли какое-то сушествующее готовое решение для надежного стирания, программа, котора записывает память случайными данными, например? Если нет, как и когда можно автоматически запускать что-то типа MemTest – прога тоже записывает во все ячейки памяти информацию?
Гость (29/10/2006 15:30)   
Да, совсем забыл – пока не понятно работают ли такие устройства (Прибой) с дисками с перпендикулярной записью – по идее надо изменять вектор магнитного поля.
— SATtva (29/10/2006 15:40)   
Средств уничтожения информации с магнитных носителей уйма. Смотрите хоть здесь[link9] (это лишь один из поставщиков таких средств).

Вопрос как быть с оперативкой – есть ли какое-то сушествующее готовое решение для надежного стирания, программа, котора записывает память случайными данными, например?

Обесточьте ОЗУ, и информация будет потеряна. Проблема именно в длительном хранении одних и тех же данных в одних и тех же элементах памяти (то есть когда транзисторы остаются под напряжением в одном и том же состоянии длительное время). Эта проблема не решается перезаписью, поскольку меняется электрическое и химическое состояние самого устройства.
— spinore (29/10/2006 18:01)   


Если я иду в аптеку и покупаю офциально разрешённые препараты – это преступление?
Если я их соединю – это преступление?
В конечном счёте можно даже не взрыв делать, а мощный электрический разряд с конденсатора.
Гость (30/10/2006 01:59)   
Обесточьте ОЗУ, и информация будет потеряна. Проблема именно в длительном хранении одних и тех же данных в одних и тех же элементах памяти (то есть когда транзисторы остаются под напряжением в одном и том же состоянии длительное время). Эта проблема не решается перезаписью, поскольку меняется электрическое и химическое состояние самого устройства.

А из каких источников информация? Дело в том, что как я понимал ранее, дительное время в данном случае- это порядка нескольких часов или даже менее.

В конечном счёте можно даже не взрыв делать, а мощный электрический разряд с конденсатора.

Нет гарантии что данные повредятся.
Конечно в этом случае восстановление будет очень дорогостоющим, но мы же исходим из модели угрозы, где противник имеет почти неограниченые финансовые ресурсы.
Гость (30/10/2006 03:43)   
Если я их соединю – это преступление?

В некоторых случаях – да!
— spinore (30/10/2006 20:58)   
грустно всё это :(
— unknown (31/10/2006 09:15)   
Проблема именно в длительном хранении одних и тех же данных в одних и тех же элементах памяти (то есть когда транзисторы остаются под напряжением в одном и том же состоянии длительное время).

В loop-aes под Linux для защиты ключей находящихся в памяти используется специальный код, который периодически перемещает и инвертирует биты ключа в одних и тех же ячейках памяти (аналог wipe на винчестерах). Так что считать с такой RAM данные будет труднее.
— SATtva (31/10/2006 10:32)   
В loop-aes под Linux для защиты ключей находящихся в памяти используется специальный код, который периодически перемещает и инвертирует биты ключа

Да, таков подход во всех разумных реализациях дискового шифрования. В PGP и TrueCrypt то же самое.
— spinore (31/10/2006 10:46)   
В loop-aes под Linux для защиты ключей находящихся в памяти используется специальный код, который периодически перемещает и инвертирует биты ключа в одних и тех же ячейках памяти (аналог wipe на винчестерах). Так что считать с такой RAM данные будет труднее.

Интересно, а это касается cgd, geli, svnd? Кстати, есть позитивная новость: OpenBSDшный vnconfig наконец-то начал поддерживать файл с солью.
— spinore (01/08/2007 03:54)   
В продолжение темы о "конкретном примере", рассуждения из статьи[link10] о внутреннем устройстве GBDE (дело, думаю, конечно не в GBDE – подойдёт любая криптоФС, то есть дело в самой идее):

7.3. Plausible denial This could be used to implement ``plausible denial'' by embedding the GBDE partition inside some data which credibly can be claimed to be something else. Since high entropy data are rare in the wild, spe- cial care is needed to build a convincing cover story to explain the existence of otherwise unexplained random looking bits.
Most computers today come pre taxed with a Microsoft operating system, and this could be used for the cover story: Flush all free space in the Windows partition with random bits, locate a long stretch of free space in the partition and use that to contain the GBDE encrypted data. If no other evidence betrays the exis- tence of the GBDE partition, it should be possible to deny its existence.
A truly paranoid setup would leave the computer con- figured to boot the Windows system by default, and locate the GBDE data in such a way that it would be destroyed by the act of doing so.


In an organisation, one possible way to deploy GBDE on laptop computers could be the following: The laptop is installed with operating system and disk space is set aside for the GBDE partition(s). The secu- rity department initialises the GBDE partition with a top-secret company passphrase. The second lock sector is initialised using a passphrase which the branch-office manager has access to, and the third lock sector is ini- tialise with a new passphrase which the user is given access to.
To further improve security, the security department could copy the first two encrypted lock sectors to a floppy disk and replace them with random bits. Should the user loose his passphrase or if he decides to activate the lock sector destruction function in some sit- uation, the floppy disk can be used to restore the lock sectors and the contents of the device can be recovered from there.
Needless to say, destroying the lock sectors adds little security if the adversary has access to a backup copy, so while the floppy disk does not need by definition need to be stored in a safe, it should obviously not be stored
next to the encrypted device either.

P. S.: идеи по стегозащите на основе rootkit-технологии или виртуализации также сложны для конкретной реализации[link11].
Гость (01/08/2007 09:02)   
Извиняюсь за возможно несвоевременные ответы (я отвечаю на 4 страницу топика), но возможно они кому нибудь окажутся полезны.

В любом случае, я не вижу принципиальных причин как можно отличить виртуалку.

Отличить виртуалку можно. Вот вам два метода на выбор (для их понимания понадобиться знание x86 ассемблера и защищенного режима).

1 – выполняем следующий код:

Функция возвращает TRUE на виртуальной машине, FALSE на реальной.
2 – выполняем следующий код:

Результат такой же, как и у предыдущей функции.
Работа первого метода основана на недоработках в эмуляции таймингов во всех распостраненных вм, а второго метода – на невозможности программной эмуляции непривилегированых инструкций (вроде sidt).

Вышеуказаные методы не единственные, существует еще ряд фундаментальных отличий между виртуальной и реальной машиной.

Интересно, они по умолчанию только логи кто куда звонил пишут, или и содержание всех разговоров? :)

Есть достаточно достоверная информация, что мобильные разговоры пишуться всегда и в полном обьеме, и храняться несколько лет.
Гость (01/08/2007 09:14)   
Памяти не хватит на разговоры. Только если небольшой буфер на один-два часа, скажем (подсчёт ёмкости накопителей оставляю в качестве домашнего задания для читателя).

И так, подсчитаем.
Типичная скорость записи использующаяся для речи = 8кбс. На сутки записи уйдет соответственно (8 * 60 * 60 * 24) / 8 = 86400 килобайт = 84мб. Пусть сотовый оператор одновременно пишет 10000 разговоров (реально одновременно идет гораздо меньше разговоров), значит у него будет уходить 820гб в день.
Теперь подсчитаем доход получаемый оператором от этих разговоров. При стоимости 1 цент/мин (меньше не бывает), за сутки у него будет выходить (1 * 60 * 24 * 10000) / 100 = 144000$. Стоимость винта на терабайт около 500$. Вот и оценивайте возможность записи всех разговоров...
— spinore (02/08/2007 04:32)   
Отличить виртуалку можно. Вот вам два метода на выбор (для их понимания понадобиться знание x86 ассемблера и защищенного режима).

Я писал о "принципиальнях причинах". Перефразируя, можно сказать так: мне неизвестно о существовании каких-либо теоретических ограничений на конструирование нераспознаваемых виртуальных машин. Речь об уже существующих конкретных реализациях, конечно же, не идёт. В добавок заметим, что программа после инсталляции не должна иметь права на выполнение любого кода в рамках виртуальной машины, хотя создатели электронных денег добиваются именно этого (код WM Keeper не открыт).
Гость (02/08/2007 17:48)   
Я писал о "принципиальнях причинах".

Ну хорошо. Могу привести принципиальную причину. Это закрытость документации по внутреней архитектуре процессоров, без знания которой невозможно абсолютно идеентично их эмулировать. Тоже самое касается почти любого железа, которое тоже должно эмулироваться в мельчайших подробностях (включая тайминги операций и их изменения при повышении температуры от активной работы).
Чтобы сделать принципиально недетектируемую виртуальную машину, необходимо произвести моделирование на физическом уровне. Для этого необходима принципиальная схема моделируемой системы, и крайне подробная математическая модель всех ее компонентов, которая бы учитывала не только электрические, но даже тепловые характеристики. Модель должна включать в себя даже такие вещи, как вентиляторы охлаждения (как известно, скорость их вращения можно измерять и изменять программно).
Моделирование системы на таком уровне возможно разве что на лучших суперкомпьютерах, ну а сложность создания такой модели я не берусь даже подсчитать, ибо она кажется неимоверной...

З. Ы. Моя работа как раз связана с программированием виртуальных машин, так что если есть вопросы по принципам и особенностям их работы, то я готов ответить.
— spinore (03/08/2007 03:01)   
Ну хорошо. Могу привести принципиальную причину. Это закрытость документации по внутреней архитектуре процессоров, без знания которой невозможно абсолютно идеентично их эмулировать. Тоже самое касается почти любого железа, которое тоже должно эмулироваться в мельчайших подробностях (включая тайминги операций и их изменения при повышении температуры от активной работ0ы).

Вы имеете в виду случай, когда внутри виртуальной машины есть возможнсть выполнить произвольный код без каких-либо ограничений? Кстати, документация на процессоры AMD разве не открыта? В принципе, виртуальную машину можно сделать реальной, но близкой по своему смыслу к тому, что хотят от виртуальной, настроив соответствующим образом файерволлы и прочие характеристики на сторонней машине, контролирующей полностью доступ к внутренней (?).
Гость (03/08/2007 05:14)   
В случае, если исполняемый код ограничен ring3 уровнем привилегий, число возможных методов детекта сокращается, но нам по прежнему потребуется моделирование процессора на физическом уровне. К примеру, я без всяких привилегий могу подсчитывать графики отношение времени чтения/записи памяти к размеру данных к которым идет обращение. На реальной машине эти графики всегда будут гладкими, а на виртуальной – на них будут частые провалы, и смазаны границы процессорных кешей. Это связано с тем, что код внутри виртуальной машины исполняется на одном процессоре с реальной, и код host системы вытесняет гвеста из кеша. Это относиться только к виртуализаторам использующим исполнение кода вм в р3, либо аппаратную виртуализацию (Wmvare, Virtual PC, Parallels, Xen), ну а виртуальные машины работающие на принципе полной эмуляции (Boch, Quemu) будут показывать линейные графики скоростей памяти и различных инструкций, просто потому, что в них реализована модель процессора на уровне системы команд, а для корректной эмуляции кеша и конвеера модель должна быть на уровне логической схемы процессора.
— spinore (15/08/2007 13:08)   
Вообще да, познавательно :)
По-видимому, правило это – общее. В частности, из подобных же рассуждений следует, что если компьютер сниферит (пассивно слушает пакеты) и при этом работает с интернет в online, то злоумышленник, способный слушать все исходящие пакеты в реальном времени, сможет сказать, что снифер запущен или нет (должно сказаться на задержках отправляемых пакетов и на прочих выходных характеристиках). Однако, в силу ограничений на мощность компьютера и пропускную способность канала атака может быть не всегда осуществимой – нужно учитывать реальные характеристики, то есть "эффект из-за самой конструкции" в принципе возможен (некий чёрный ящик, на который можно воздействовать, обязан менять своё состояние, а изменение его состояния можно пронаблюдать), но может быть ненаблюдаем если задавливается другими эффектами, которые оказываются более сильными.

В принципе, виртуальную машину можно сделать реальной, но близкой по своему смыслу к тому, что хотят от виртуальной, настроив соответствующим образом файерволлы и прочие характеристики на сторонней машине, контролирующей полностью доступ к внутренней (?).

На этот вопрос тоже хотелось бы получить ответ...
Перефразируя более понятными словами: устанавливаем ОС, которую хотели бы эмулировать, на отдельный компьютер, который имеет соединение с внешним через другой компьютер-файерволл. На файерволле делаем нужные сетевые настройки, из-за которых внутренний компьютер может выходить, допустим, только через сеть tor. Сможет ли зафайерволленый компьютер, если на нём выполнить произвольный код, дать программе знать об истиной топологии сети и о том, что "конструкция слишком специфична"?
P. S.: Ещё можно подправить значения пакетов TTL и прочие нужные...
Гость (15/08/2007 14:44)   
В частности, из подобных же рассуждений следует, что если компьютер сниферит (пассивно слушает пакеты) и при этом работает с интернет в online, то злоумышленник, способный слушать все исходящие пакеты в реальном времени, сможет сказать, что снифер запущен или нет

Для обнаружения снифера в сегменте локальной сети, обычно создают в нем большой трафик (который снифер обязан перехватывать), и меряют изменения времени ответа на пинги всех машин в сегменте. Работает с практически 100% надежностью.


Сможет ли зафайерволленый компьютер, если на нём выполнить произвольный код, дать программе знать об истиной топологии сети и о том, что "конструкция слишком специфична"?

Именно TOR легко детектиться по внешнему ип. Ну а если трафик к примеру через NAT на другой машине заворачивается в VPN, то конфигурация будет неотличима от самой типичной (когда инет раздается через нат в локалке).
— spinore (15/08/2007 22:33, исправлен 15/08/2007 22:37)   
Для обнаружения снифера в сегменте локальной сети, обычно создают в нем большой трафик (который снифер обязан перехватывать)

Я думал даже ещё проще: большой траффик перегрузит FW, который будет вынужден его фильтровать – это и вызовет ту самую паразитную нагрузку.
Спасибо за ответы, действительно, постфактум уже очевидно. :)
У меня ещё спрашивали "что будет, если компьютер искуственно будет вставлять задержки между отправкой пакетов в сеть когда работаетс online сервисами и сниферит". Моё мнение в том, что нужно соизмерить пропускную способность канала, то время, на которое прийдётся замедлять пакеты и прочее.. но вряд ли поможет, поскольку выходные характеристики будут вида "F(x)*G(y)" где сам сниферящий может влиять только на F, а внешний DoSящий мир – на G. В итоге, даже вставляя задержки между пакетами, время отклика пропорционально растянется. Однако? Здесь есть вопрос кто раньше сломается: компьютер не сможет противодействовать DoSу и это скажется на задержках пакетов, либо канал забьётся DoSом раньше и атакующий не сможет продетектить снифер. Вопрос чисто академический: возможен ли недетектируемый снифер (?).
Гость (25/08/2007 01:57)   
код внутри виртуальной машины исполняется на одном процессоре с реальной

В последнее время получают распространение двухядерные процессоры.
Гость (25/08/2007 06:22)   
Вопрос чисто академический: возможен ли недетектируемый снифер (?).

Да запросто. Достаточно отключить на машине tcp/ip, и снифер станет недетектируемым. Тут достаточно соблюдения всего лишь одного условия – машина на которой запущен снифер не должна отправлять никаких пакетов в сеть.
— Sten (12/03/2008 20:48)   
Чет всякая фигня. Что может быть дороже жизни. Расклад прост – когда тебя взяли выбора два. Либо ты откроешь злоумышленникам систему и тебя убьют, либо тебя убьют все равно ;-) А при такой степени безопасности Вас есть за что убрать. Короче вывод прост – не лезте в такие темы в которые лезть не должны.
— ntldr (12/03/2008 22:29)   
Что может быть дороже жизни.

Дороже жизни может быть несколько жизней. Если ты не раскроешь тайну – тебя убьют. Если раскроешь – кроме темя убьют и других замешаных в этом деле. Что лучше выбрать?
Гость (15/05/2009 16:26)   
Гость:
(01/08/2007 09:02) Есть достаточно достоверная информация, что мобильные разговоры пишуться всегда и в полном обьеме, и храняться несколько лет.

Есть инсайдерская информация (все мы когда-то с кем-то вместе учились и кто-то где-то теперь служит), что в частности в на территоррии ЮФО расклад такой: Билайн и МТС пишут параметры каждой сесии по всем номерам, а при получении предписания спецслужб дополнительно пишут все разговоры по заявленным номерам; Мегафон Кавказ пишет и сессии и разговоры по всем номерам без предписаний и хранит звуковые файлы в течение 2 лет на случай запроса органами. Видимо Рейману в свое время выдали генеральное предписание в довесок к монополистическим льготам (ну типа как Вексельбергу привесили новые яйца от Фаберже).

Гость:
(01/08/2007 09:02) Извиняюсь за возможно несвоевременные ответы (я отвечаю на 4 страницу топика), но возможно они кому нибудь окажутся полезны.

Ну я типа тоже припоздал.
Гость (22/05/2009 01:06)   
Ну я типа тоже припоздал.

Не суть, ибо всё равно в "последних комментариях" засвеичвается и все прочитывают, в какой бы древний топик ни написали.
Гость (22/05/2009 10:18)   
Разве разговоры пишут операторы, а не СОРМ?!
— a0i (22/05/2009 20:32)   
1 – анонимного веб-серфинга не бывает, ибо каждый сайт стремится собрать о тебе как можно большее количество информации. отсюда обязательная регистрация там, где без нее можно было бы обойтись, куки, подписки и т.д.
2 – отдельный сервис. тут нашел ссылки только на старые версии систем. попробуйте заставить всех ваших собеседников использовать шифрование или, хотя бы, цифровые подписи.
3 – шифровать переписку по icq имеет смысл только между клиентами. для современного рынка софта логично, что совместимостью между собой могут обычно похвастаться два одинаковых клиента. обычно речь идет о otr-шифровании. не в официальном клиенте, остальные же сейчас пытаются загнобить. по официальному – почитайте лицензионное соглашение с icq corp, по нему вы соглашаетесь на то, что содержимое вашего разговора вам вовсе не принадлежит.
4 – как вы представляете себе анонимное использование денег, которые принадлежат не вам? Современная банковская система не предусматривает, кажется, анонимных платежей.
— a0i (22/05/2009 20:46)   
ух ты... вот это я тормознул, тут аж 9 страниц комментариев... прошу прощения :)
Гость (24/05/2009 17:32)   
Разве разговоры пишут операторы, а не СОРМ?!

СОРМ – оборудование, которое стоит в специальных помещениях у сотовых операторов, в том числе. Читайте спеки на СОРМ (кто-то выкладывал на форуме) – там всё это описано.

Ссылки
[link1] http://www.pgpru.com/biblioteka/slovarjSecurityThroughObscurity

[link2] http://www.iter.org/

[link3] http://www.pgpru.com/biblioteka/chernowiki

[link4] http://www.pgpru.com/comment9235

[link5] http://www.pgpru.com/comment9239

[link6] http://www.pgpru.com/comment9240

[link7] http://www.pgpru.com/comment9241

[link8] http://www.pgpru.com/comment9238

[link9] http://www.nero.ru

[link10] http://en.roolz.org/files/papers/crypto/gbde.pdf

[link11] http://www.obsd.ru/cgi-bin/forum.cgi?op=view_thread;board=101;thread=582