PGP стучит?!
Пролетали заметки, что PGP "стучит" хозяину, сообщая первые буквы диска.
Можно об этом поподробнее?
|
||||||||||||||||||||||||
|
||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||
комментариев: 9796 документов: 488 редакций: 5664
Есть три разновидности таких дисков:
1. Лицензионно чистый, но не предназначенный для широкого использования WinPE. Его возможности ограничены. Копии можно получить только по специальной подписке для поставщиков OEM, крупных корпораций. Разумеется в свободном хождении есть и нелегальные копии таких дисков.
2. Лицензионно "наполовину чистый"
3. Совсем лицензионно нелегальный.
Популярный Bart PE и набор плагинов к нему имеют статус наверное близкий к сомнительно среднему.
комментариев: 11558 документов: 1036 редакций: 4118
Все очень просто:
№1. Самое слабое звено в цепи – сам человек. Компромат, шантаж, угрозы, насилие, автомат у виска/электрошокер в паху с лихвой перекроют самый лучший механизм шифрования, пока есть субъект в виде живого и здорового программиста...
№2. Лучший механизм – это уникальный механизм, который специально создан для данной организации или лица, и который неизвестен потенциальному противнику, даже возможность его использования. Штампуя фабричным образом такой механизм, вскрыть его будет легко благодаря поверхностному знанию о наличии такого механизма, допущению, что он как раз и используется здесь по косвенным признакам его наличия, и №1...
№3. У Вас слишком высокий уровень требований к системам шифрования. С государством в прятки играть бессмысленно, раздавит и не подавится. А для борьбы с коммерческим шпионажем, современных методов вполне хватает.
комментариев: 11558 документов: 1036 редакций: 4118
Это именно то, о чём я писал выше. Пока нет такой достаточно универсальной (а не скрытой уникальной, см. "Security through obscurity") системы, которую нельзя было бы распознать по тем или иным косвенным признакам. А это качество — неидентифицируемость (в идеале, необнаружимость, но это уже епархия стеганографии) — и есть то, чего пока в рамках целой системы не существует.
Ну, это у нас зачастую просто тренировка для мозгов. :-) Большинство участников проекта работают на вполне себе универсальных ОС, хоть и с предпочтениями в безопасности.
комментариев: 9796 документов: 488 редакций: 5664
Разработать уникальный механизм безопасности своими силами и сохранить его в секрете могут себе позволить как раз только силы располагающие огромными финансовыми и исследовательскими ресурсами. И то в последнее время намечается сокращение использования закрытых алгоритмов шифрования, например в США. Если верить их информации, то свыше 90% потребностей спецслужб обеспечивается открытыми схемами и эта цифра неуклонно возрастает.
Попытки создать что-то уникально-самопальное, которое было бы надёжнее – это миф. Вероятность грубейших ошибок в закрытой разработке слишком высока. Это не минно-взрывное дело, когда система одноразовая и может быть каждый раз новой. Когда с вашей системой столкнутся, её могут копировать и будут изучать сколько угодно раз.
Насчёт противостояния с серьёзным, тем более вооружённым противником, есть три соображения:
1. В экстремальном случае требуется обеспечить безопасность "post mortem". Или сдаётесь и сами всё раскрываете, или погибаете. Зачем давать противнику шанс другого выбора?
2. Это обычное теоретическое допущение. Если система идеальна против любого противника на бумаге, то в реальном мире она даст какую-то меньшую защиту.
3. Есть хорошая цитата у Bellar & Rogaway в их "Введении в современную криптографию". У меня нет русского перевода, вот смысл по памяти: Если противник способен прибегнуть к шантажу или подсыпать яд вам в кофе, то это не проблема криптографического протокола. Это не проблема системы информационной безопасности. Эта проблема некриптографическая и должна решаться некриптографическими средствами. Думаю и стеганография тут не поможет.
Методы защиты тут чисто организационные, юридические, экономические и т.д. Занимайтесь изучением охраны периметра или найдите возможность покинуть государство в случае чего.
В двух словах: Я имел ввиду говоря об уникальности не сам механизм шифрации/дешифрации, а именно механизм комбинирования проверенных методов защиты данных так, что бы специалист не смог идентифицировать их шаблонным образом (т.е. проследить всю цепочку закономерностей и взаимозависимостей между ними). писать софт с нуля равносильно самоубийству, а вот добавить свои компоненты для улучшения безопасности и возможности имитации реальной среды исполнения – вполне приемлимо, что сделает систему уникальной среди готовы систем типа "установи и зашифруй"..
3. Думаю, что понятие криптографии более всеобъемлющее. У двух людей разный уровень болтливости=> один хранит секреты лучше и дольше(в т.ч. и свои) и ему не нужна программная криптография, другой после бутылки расскажет "всю правду о своей супер системе программного шифрования"... Кадры решают все :)
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 9796 документов: 488 редакций: 5664
Для мелкого/среднего бизнеса используется или легальное и открытое шифрование или копромисс между безопасностью и экономический подход, основанный на страховании рисков. Зачем рисковать, спасая имущество/информацию, если они застрахованы. Это тот прагматичный путь который предлагает Шнайер в своих более поздних работах вместо более раннего абсолютистского и чисто теоретического.
По поводу силового противостояния, Вы и сами настроены скептически. А я настроен скептически по поводу возможностей перехитрить такого оппонента.
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 34 документов: 10 редакций: 1
а ему другой Гость ответил:
И на этом бурная дискуссия закончилась. Поскольку дальнейшего обсуждения не последовало, я решил, что все, кроме меня, уже об этом знают, потому и задал свой вопрос.