id: Гость   вход   регистрация
текущее время 18:15 29/03/2024
Автор темы: Гость, тема открыта 02/08/2007 01:51 Печать
http://www.pgpru.com/Форум/ПрактическаяБезопасность/ЗагрузкаWindowCЗашифрованногоРазделаДискаПатриции
создать
просмотр
ссылки

Загрузка Window$ c зашифрованного раздела диска(патриции)


Подскажите пожалуйста каким образом можно (программно) реализовать сабж чтобы невозможно было установить какая ОС зашифрована и чтобы ПО с помощью которого это реализовывалось было opensource (именно поэтому Secret Disk не подходит)


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— SATtva (03/08/2007 00:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
чтобы невозможно было установить какая ОС зашифрована

Ни одним стандартным средством Вы этого не добьётесь. Вероятно, наиболее близкое к идеалу решение — это loop-aes и другие средства дискового шифрования в Linux. А Windows можно запускать из виртуальной машины.

Если Вы не преследуете исключительно цель безопасности через неясность, то другой подходящий вариант (именно open source) — это PGP Whole Disk.
— Anonymous (03/08/2007 04:34)   <#>
Спасибо, но оба варианта мне не подходят т.к. в случае использования PGP Whole Disk будет очевидно что зашифрован windows (тем более это платное ПО) а работа ОС в виртуальной машине не дает поддержки DirectX (к тому же сильно понизится производительность системы).
Может возможен такой вариант:
a) Устанавливаем на раздел FAT32 ос семейства windows (размер патриции примерно 1-2 ГБ)
б) Устанавливаем open source *nix OC и какой-нибудь загрузчик (LILO, GRUB итп) в другой раздел
в) Устанавливаем(компилируем) на *nix ОС какое-нибудь open source криптографическое ПО (truecrypt, GPG итп)
г) Создаем в *nix ОС с помощью криптографического ПО контейнер(симметричный ключ) и записываем в него все содержимое системного раздела windows (также шифруем и сохраняем загрузочную запись (Boot Record))
д) Автоматизируем на *nix ОС с помощью shell сценариев следующие функции:
1) Создание раздела FAT32, расшифровка и распаковка (при вводе ключа) содержимого контейнера и добавление загрузочной записи на соотв. раздел диска
2) Удаление соотв. раздела диска и заполнение нулями или случайными данными того места где был размещен соотв. раздел
3) Перезапись или создание нового контейнера и запись в него всего содержимого из соотв. раздела (в случае если были установлены новые драйвера, ПО вышел новый сервиспак итд)

Скажите пожалуйста будет ли все это работать и можно ли как-то улучшить предложенное мной самим решение?
— Гость (03/08/2007 13:04)   <#>
то другой подходящий вариант (именно open source) — это PGP Whole Disk.

Как я уже сказал в одной теме – никакой это не open source. Вот выньте да положите мне исходники Whole Disk, тогда поверю.
С таким же успехом я могу сказать что windows2000 это open source, потому что ее сорцы у меня есть (да и любой желающий их может скачать).
— vinni (03/08/2007 13:52)   <#>
д) Автоматизируем на *nix ОС с помощью shell сценариев следующие функции:
1) Создание раздела FAT32, расшифровка и распаковка (при вводе ключа) содержимого контейнера и добавление загрузочной записи на соотв. раздел диска

В указанном способе БОЛЬШАЯ беда – собственно загрузка происходит с "уже дешифрованного" диска. И если инспекцию проводить именно в этот момент (вплоть до мгновенного отключения питания), то эта информация остаётся незащищённой.

ИМХО, на 100% это реализуемо только с аппаратным шифрующим контроллером. Или сетевая загрузка.
— SATtva (03/08/2007 22:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Как я уже сказал в одной теме – никакой это не open source. Вот выньте да положите мне исходники Whole Disk, тогда поверю.

Если б Вы озаботились прочитать то, что написано по приведённой мною ссылке, а не тупо тыкать кнопки, уже давно получили бы письмо со ссылкой на дистрибутив исходников и не распространяли бы здесь дезу и собственное невежество. Если не способны сами заполнить веб-форму, вот Вам мой пакет (обратите внимание: публиковать исходники за пределами сайта PGPCorp — это нарушение лицензии).

Справедливости ради отмечу, что в обработчике веб-формы на получение исходника PGP Desktop, по-видимому, есть ошибка, поскольку после ввода данных происходит переадресация на страницу с инструкциями для получения исходников PGP Universal: там действительно нужно подписать бумагу о принятии условий лицензии и факсом отправить её в PGPCorp. Только ув. Гость не удосужился прочитать текст, вместо чего взялся на пустом месте критиковать PGP за укрывательство исходных кодов.
— Anonymous (03/08/2007 23:55)   <#>
В случае отключения питания можно воспользоваться источником бесперебойного питания. Лучше подскажите пожалуйста каким образом можно гарантированно стереть все данные из-под *nix ОС в том месте где находился системный раздел windows если соотв. раздел перед этим был удален(переразметка диска) и сколько времени уйдет на это если размер патриции примерно 2 ГБ? И еще подскажите пожалуйста есть ли где-нибудь для этого уже готовые скрипты и(или) ПО.

Меня интересуют исключительно программная реализация. Я сильно сомневаюсь в возможности загрузить windows по сети. Если это не поддерживается самим биосом то для этого нужен какой-нибудь сетевой драйвер, поверх которого запускалась бы сама ОС. При этом возник бы конфликт при совместном доступе к сетевому адаптеру, ОЗУ, ЦП итд поэтому это можно реализовать только если эту функцию поддерживает биос(хотя все-равно windows врятли захочет так просто грузится через сеть) или если мы запускаем ОС через эмулятор.

P. S. Вообще-то PGP Desktop и PGP Whole Disk это не одно и тоже. Или я неправ?
По адресу http://www.pgp.com/downloads/sourcecode/index.html исходников Whole Disk я не нашел... Да и зачем раздавать исходники от ПО которое продают за деньги? Это ведь совершенно бессмысленно...
— Anonymous (04/08/2007 00:10)   <#>
извините, просто при прохождении теста перед отправкой сообщалось что тест не пройден и сообщение не отправлено(но на самом деле это было не так) поэтому было случайно отправлено несколько аналогичных сообщений
— SATtva (04/08/2007 13:31)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
поэтому было случайно отправлено несколько аналогичных сообщений

Не извиняйтесь, Вы здесь не при чём — это всё мои не совсем прямые руки. :-)
— SATtva (04/08/2007 13:45)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вообще-то PGP Desktop и PGP Whole Disk это не одно и тоже. Или я неправ?

PGP Desktop — это общая платформа, а Whole Disk, PGP Disk, Satellite Proxy, NetShare являются всего лишь её составными компонентами. Соответственно, исходный код PGP Desktop включает их все.

По адресу http://www.pgp.com/downloads/sourcecode/index.html исходников Whole Disk я не нашел

И Вы туда же... Найдите на странице пункт PGP Desktop Source Code, отметьте флажком, что принимаете условия лицензии, нажмите Accept и заполните форму (обязательно укажите действующий мэйл-адрес). На мэйл через пару минут Вы получите сообщение со ссылкой на дистрибутив исходного кода.

Да и зачем раздавать исходники от ПО которое продают за деньги? Это ведь совершенно бессмысленно...

Это единственная гарантия того, что программа действительно делает то, что заявлено, и ничего лишнего. При желании можете изучить исходный код и скомпилировать его самостоятельно. Это, однако, не отменяет необходимости покупать лицензию и ключ активации, если Вы нуждаетесь в платной функциональности. (Конечно, нечестный человек может внести изменения в исходный код, чтобы программа не проверяла статус лицензии, но пусть это остаётся на его совести.) PGPCorp — один из очень немногих производителей коммерческих систем безопасности, традиционно публикующих исходники своих программ. Стоит отдать им должное.
— spinore (04/08/2007 15:32)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Anonymous
В случае отключения питания можно воспользоваться источником бесперебойного питания. Лучше подскажите
пожалуйста каким образом можно гарантированно стереть все данные из-под *nix ОС в том месте где находился
системный раздел windows если соотв. раздел перед этим был удален(переразметка диска) и сколько времени
уйдет на это если размер патриции примерно 2 ГБ? И еще подскажите пожалуйста есть ли где-нибудь для этого
уже готовые скрипты и(или) ПО.

Не переизобретайте велосипед. Для начала прочитайте тему
конкретный пример. Там было
сказано много слов по теме. Ответ могу сказать сразу: в идеале то, что вы хотите – неосуществимо,
однако... можно пытаться запутать с той или иной мерой, но проще забить. Делать стеганографию подручными
средствами очень тяжко, особенно если считать, что оппонент по крайней мере не тупее вас. Дело даже не в
том, чтобы скрыть раздел... Вам же нужно будет для отвода всяческих подозрений показать ваш якобы истиный
домашний каталог... А вот сымитировать его очень трудно: нужно постоянно обновлять даты модификации
файлов и т.д. Допустим, вы – Вася и у вас есть PGP-ключ, и две системы: реальная и скрытая – тогда вам
нужно идти на то, чтобы использовать время от времени мнимый ключ под нескрытой системой. А если оппонент
получит доступ к вашей почте, то очень удивится: почему ни один из ваших ключей не подходит для
расшифрования содержимого почты. Соответственно, для более полной имитации деятельности вам прийдётся
имитировать не только работы в домашней директории, лог-файлы и т.д., но и переписку посредством ключей.
В итоге получаем, что на словах всё сделать можно, а реализовать в действительно это попросту нереально.
Дешевле избрать стратегию внезапной уничтожаемости информации от кнопки, которая физически разрушает
диск, но тогда у вас не будет манёвра для отвода подозрений.
— ПэГусев (05/08/2007 22:05)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
Дешевле избрать стратегию внезапной уничтожаемости информации от кнопки, которая физически разрушает диск, но тогда у вас не будет манёвра для отвода подозрений.

Я бы предложил более простой вариант. А именно, уничтожение мастер-ключа в схеме с loop-AES или dm-crypt/cryptsetup-LUKS. Однако, чтобы эта мера была эффективной, должна существовать только одна копия мастер-ключа. Что собственно и рекомендуется в FAQ по cryptsetup-LUKS.
— ПэГусев (05/08/2007 22:28)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
Предыдущее сообщение подтверждаю.
— spinore (06/08/2007 13:15)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
ПэГусев
Я бы предложил более простой вариант. А именно, уничтожение мастер-ключа в схеме с wwwloop-AES или wwwdm-crypt/wwwcryptsetup-LUKS. Однако, чтобы эта мера была эффективной, должна существовать только одна копия мастер-ключа. Что собственно и рекомендуется в FAQ по cryptsetup-LUKS.

Ну это тот же класс эквивалентности. В любом случае уничтожение лучше привязывать к внешней схеме, а не реализовывать посредством интерфейсов ОС, которая может в нужный момент зависнуть и не отреагировать. Самый простой случай книопки – инсталляция ос в оперативную память + ИБП. Отключение питания тогда и будет той кнопкой. Процедура Выдёргивания шнура из розетки зависает редко :))
— SATtva (06/08/2007 13:45)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Меня в такой схеме только отказоустойчивость беспокоит (тот же DoS). А если в районе электричество выключат на дольше, чем хватит ИБП? Дизельный генератор заранее прикупить? :-)
— spinore (06/08/2007 14:47)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Меня в такой схеме только отказоустойчивость беспокоит (тот же DoS). А если в районе электричество выключат на дольше, чем хватит ИБП? Дизельный генератор заранее прикупить? :-)

Уже мильён раз повторял ранее и скажу ещё раз: идеала не бывает. Ну не бывает так, что и изучать ничего не надо, тратя своё драгоценное время, и рисков нет, и отказоустойчивость на уровне, и защита такая, что многие позавидуют... Основная цель всей этой кутерьмы состоит лишь в оценке рисков и поиску решения, наиболее удовлетворяющего этим рискам. А что, если информация на компьютере не столь критична в плане потери, а в случае её обнаружения вам лет 15 дадут? (примеры, кстати, лежат на поверхности, но здесь не об этом речь). Разумеется, в указанном случае покупка дизельного генератора будет идти объективно лишь в убыль и не будет соответствовать реальной картине рисков. Я не професиионал и близко в этой области, но мне кажется, что существует наука по оценке рисков и даже специальности, где учат их оценивать. У нас это относилось в предмету "безопасность жизнедеятельности". В частности, эти специалисты проверяют всякие критические химзаводы и производства перед запуском, оценивают вероятность катастрофы, последствия и т.д., и вообще инспектируют. Специалист по ИБ, по моим скромным понятиям, также обязан уметь грамотно оценивать существующие риски для конструируемой схемы безопасности на основе каких-то данных прежде чем строить систему или оказывать консультацию. Я не прав?
На страницу: 1, 2, 3, 4 След.
Общая оценка документа [показать форму]
средний балл: +3респондентов: 1