Секретный ноутбук :)
Как можно обезопаситься (с точки зрения предотвращения учечки информации) пользуясь ноутбуком?
Понятно, что видеокамеру на крышке перед носом заклеить черной бумагой :)
Блютуз/вайфай отключить – как? Если есть выключатели на корпусе, этого достаточно или специальным шпионским софтом они все-равно включаются? А если выключателей нет, то как???
По поводу винчестера. В идеале хотелось бы иметь систему, которая при загрузке спрашивала бы ключ и при 2-3 неправильных ответах прибивала бы
всю информацию на винче. Ясно, что за короткий промежуток уничтожить всю информацию трудно, поэтому видится два решения:
1) Убивать ее в порядке приоритетов, а не тупо все подряд.
2) Продолжать отвлекать юзера надписями "подождите, пожалуйста", повторными запросами ключа, "тормозами" и т.п. производить уничтожение информации.
Но как можно реализовать шифрование данных? Так, чтобы подгрузчик для дешифровки позволял в процессе работать под любыми операционками
и разумеется с дисками любых объемов и в процессе работы с ОС не выдавал свое наличие?
Есть такой софт? Где его можно взять? Главное, чтобы софт был надежный (чтобы в один прекрасный момент не побил / не потерял информацию)
Аналогичный вопрос по поводу шифрования записанной информации на болванки (сд,двд)
И тут было бы лучше сделать не запрос пароля при вставлении диска в компьютер, а дешифровка по ключу сохраненному в простой файл, хранящийся в определенном месте на винчестере. Т.е., файл с кодами лежит – диск читается/пишется без проблем, файл отсутствует – диск нечитается безо всяких комментариев.
Чем все это можно реализовать?
Ссылки
[link1] http://www.absolute.com/partners/bios-compatibility
[link2] http://www.pgpru.com/comment30474
[link3] http://www.pgpru.com/forum/politikapravorealjnyjjmir/zhukvnoutbukah
[link4] http://web.archive.org/web/20080208150312/http://psiterror.ru/p/forum/forum.php
[link5] http://www.pgpru.com/forum/offtopik/psivozdejjstvijavmestokriptoanaliza
[link6] http://ru.wikipedia.org/wiki/Trusted_Platform_Module]TPM[/URL
[link7] http://csrc.nist.gov/groups/STM/cmvp/index.html
[link8] http://www.trustedcomputinggroup.org/community/2009/12/first_certified_tpm_protecting_government_information_and_japans_security_and_it_experts_learn_more_about_tcg
[link9] http://www.trustedcomputinggroup.org/certification/tpm_certification
[link10] http://www.schneier.com/blog/archives/2005/08/trusted_computi.html
[link11] http://www.eff.org/issues/trusted-computing
[link12] http://www.google.com/search?ie=windows-1251&oe=windows-1251&q=IBMicrosoft
[link13] http://www.infineon.com/dgdl/Open+Source+TPM+Support.pdf?folderId=db3a304412b407950112b41656522039&fileId=db3a304412b407950112b4165abb2043
[link14] http://th.informatik.uni-mannheim.de/events/krypto-we/slides/slides_stamer.pdf
[link15] https://developer.berlios.de/projects/tpm-emulator/
[link16] http://slovari.yandex.ru/dict/bezopasnost/article/bez/bez-0317.htm?text=национальный&stpar3=1.8
[link17] http://slovari.yandex.ru/dict/constitution/article/art/cons-275.htm?text=национальный&stpar3=1.9
[link18] http://news.zdnet.co.uk/security/0,1000000189,39926434,00.htm
[link19] http://testlab.sit.fraunhofer.de/downloads/Publications/Attacking_the_BitLocker_Boot_Process_Trust2009.pdf
[link20] http://www.crypto.com/blog/titans/
[link21] http://h18000.www1.hp.com/products/quickspecs/12686_div/12686_div.PDF
[link22] http://www.dell.com/downloads/emea/edb/Dell_Latitude_Webcast_-_Russian.pdf
[link23] http://www.cnews.ru/reviews/free/security2007/articles/mobility.shtml
[link24] http://www.cesg.gov.uk/news/docs_pdfs/Infineon_pressrelease1.pdf
[link25] http://www.amt.ru/content/rus/art_text_pict/302/13.pdf
[link26] http://events.ccc.de/congress/2009/Fahrplan/events/3702.en.html
[link27] http://www.informatik.uni-trier.de/~ley/db/indices/a-tree/y/Young:Adam_L=.html
[link28] http://rutube.ru/playlists/play/19801.html
[link29] http://www.pgpru.com/novosti/2010/sertificirovannyeshifrujuschieusbnakopiteliokazalisjsljogkostjjuvzlomany
[link30] http://www.pgpru.com/novosti/2010/vzlomkriptoprocessorovinfineonimodulejjtpm
Защита ноутбука ничем концептуально не отличается от защиты обычного PC, за исключением дополнительных предостережний касаемо безграмотного злоупотребления засыпанием/суспендом/etc.
Да, у меня везде заклеено. Достаточно белой бумаги, лишь бы не слишком прозрачной.
И да и нет – смотря как глубоко хотите копать. Если ноутбук соответствует спецификации и не содержит зловредного софтваре и хардваре, то нежелательные компоненты можно отключить либо тумблером на корпусе, либо задизейблить их из самой ОС. Например, если уязвимостей нет, то достаточно файерволлом ограничить передачу каких-либо данных через wifi- или блютуз-интерфейс. На этом можно ограничиться в ответе, но если хотите знать знать как всё на самом деле (а это куда сложнее), то можете прочитать следующий абзац.
Наиболее сложные в детектировании обычными пользователями системы – это зловредные хардварные штуки, уже встроенные в PC/ноутбук. Это могут быть и аппаратные кейлоггеры и вообще всё что угодно. Отсутствие оных в распространённых продаваемых версиях основывается на мнении, что если бы стали такое делать массово – быстро бы обнаружили те, кто всё же копается в железе. Кроме хардварных гадостей, есть тонкие надргуательства через BIOS, например, системы виртуализации в BIOS, позволяющие полностью скрывать троянскую деятельность оных безотносительно используемой ОС, что может быть надёжно устранено лишь перепрограммированием BIOS'а на программаторе (т.е. не всегда можно это сделать на обычной компьюторе). Можете поискать информацию по computrace и Intel vPro, недавно обсуждавшиеся на этом форуме – это как раз официальный софт для подобных целей, встраиваемый в современные ноуты (там пока не всё так плохо, ибо vPro на современных поколениях ноутов не распространено, а computrace работает только под виндой, но "на следующей итерации" это уже будет серьёзной проблемой, и уже для всех). Кроме того, сейчас входит в повседневную практику (видимо, технология с каждым днём всё дешевеет) за рубежом, а, значит, вскоре и у нас, снятие дампа оперативной памяти с работающей машины (опять же обсуждалось на форуме). Данная процедура полностью обессмысливает вообще какое-либо дисковое шифрование, если только вы не успели нажать на reset ранее, чем кто-то к ноуту коснулся своими грязными криминалистически-экспертными лапками, т.е. никакой надёжной и рабочей процедуры защиты от этого пока не придумано, а то, что предлагается, не будет работать в современных машинах на свременных скоростях обработки информации. Если хочется быть на шаг впереди, изучайте компьютерную криминалистику и методы ведения оперативно-разыскной деятельности – там все тёмные места защиты описаны в деталях (и да, даже не думайте мнить себя защищённым с установленной Windows, если только вы не гранд как ntldr, ибо нежелательных левых следов она о себе оставляет на порядки больше UNIX-систем, от чего излечить её сложно, в UNIX же по умолчанию есть (включена) разумная модель разграничения прав). Резюме: чем меньше знаете, тем лучше спите, так что лучше забудьте всё что я в этом абзаце написал (т.е. доступ к данным на практие можно получить почти всегда, даже без терморектального).
Во-первых, экспертиза покажет наличие системы самоуничтожения постфактум, что будет работать не вашу пользу (противодействие следствию, сокрытие улик или как там?). Во-вторых, по уму делается всё совершенно не так. Для эффективного уничтожения доступа к информации достаточно уничтожить лишь секретный ключ, коим она зашифрована. Таким образом, на практике предпочтительнее схема наподобие таковой: дисковые разделы монтируются с использованием файла-привязки (salt), хранящегося на стороннем носителе и вводимой с клавиатуры пассфразы. В результате вычисляется криптографический ключ, загружаемый в оперативную память, с которым и работает система. В случае внезапного "Oops!" достатоно нажать на reset (правда, быстрого reset на ноутбуках нет – надо подолгу держать нопку power, что тоже проблема) и всё, систему загрузить в её рабочей конфигурации уже нельзя, пока не скопируете в память файл привязки и не проведёте процедуру монтирования. Файл привязки можно прятать на съёмном носителе, хранить его далеко от рабочей машины, и уничтожать при "аварийной ситуации" (к примеру, поинтересуйтесь карточками microSD – их нужно просто удачно прятать в команте, можно хоть в шариковую ручки поместить, впрочем, есть "импульсные сканеры" по поиску электроники, ну там в фольгу ещё заверните или что там... не компетентен в этом я).
Загрузчик, умеющий шифровать себя и грузить ядра любых ОС... не в курсе, есть ли такое (grub не поддерживает?). Другой вопрос: а зачем? Вам достаточно следить лишь за тем, чтобы код загрузчика и системных разделов не был протроянен, а данные прятать в "якобы неиспользуемых местах" (при надлежащей настройке софта и "линии защиты" всегда можно сказать, что в текущий момент скрытые разделы уже не использовуются, хотя когда-то они там были). И такой подход вам даст хорошую карту в руки: вы можете с честным лицом заявлять, что данные вы не скрываете, всё загружается, и файлы доступны для анализа. Т.е. нужно вести как бы двойную жизнь: одну писать в логи для правдоподобной отрицаемости, а другую – только в скрытые разделы, и чтобы "вы там" и "вы здесь", а равно и соответствующие данные, никаким образом не коррелировлаи и не пересекались (это проблемно будет сдать, так как предварительная стадия экспертизы включает в себя сбор информации о ваших сетевых соединениях, что само по себе может быть поставлено как улика, даже без соответствующих записей на диске – прецеденты за бугром, пишут, что уже были). Загрузчик кроме того можно (а можно и вместе с ядром и базовыми компонентами) хранить на внешнем носителе, загружаться с него, а потом его отключать – до перезапуска ОС всё будет прозрачно работать (UNIX это позволяет). Некоторые рассматривают вариант работа только с LiveCD для "правдоподобной отрицаемости" – здесь уже вам решать, какую линию защиты вы предполагаете и что вы будут говорить "гостям".
Решается спокойно многими стандартными средствами, зависит от используемой ОС.
Близко, но не совсем. Ответ как лучше сделать монтирование уже написан мной выше (кстати, файл привязки можно загружать и из сети – здесь уж кто во что горазд).
Зависит от ОС, в которой хотите работать и всё это настраивать.
И ещё вдогонку, если подойти афоризматически:
Не пользоваться ноутбуком. Эта рекомендация проста в исполнении, надёжна, и работает наверняка. Кстати, здесь есть мысль: минимизируйте по возможности объём секретных сведений, с которыми вы работаете – это всегда повышает вашу безопасность (самая лучшая защита – отсутствие каких-либо секретов). Часто бывают ситуации, когда оптимальнее отказаться от некоторых средств и удобств вместо того, чтобы настраивать в них защиту.
Т.е. не спите за компом: враг не дремлет! // не хлопайте ушами :)
Если у вас винда, используйте DiskCryptor.net
Благодарю за ответы. Вы можете назвать конкретных производителей, которые самые первые ставят в свои ноутбуки "поганые примочки" и наоборот те, которые лучше подходят для модернизации в "секретный ноут"? Насколько я слышал, лидирует Тошиба + они сильно дружат с мелкософтом.
Если назовете конкретные модели будет еще лучше. Ну или хотя бы направление (AMD, Intel, архитектура) укажите. Спасибо.
Например[link1] (список моделей). Но это только под винду будет работать, если вы ставите, например, Linux, вам бояться нечего.
У SATtva'ы[link2] попросить погонять его секретный ноут :-)
А вообще, читайте тщательно коменты к вот этому топику[link3], включая ссылки, на которые там указывалось. Всё необходимое уже сказано.
Я ожидал, что эта фраза вас сразу же сподвигнет к поиску computrace site:pgpru.com в гугле... и вы набредёте сами на вышеуказанный топик с обсуждением, а раз этого не произошло, вам ещё, полагаю, рановато так серьёзно заботиться о своей безопасности (в смысле, это бы не помешало, но опыта настройки не хватит).
Я свой боевой BenQ покупал пару лет назад, но вроде и сегодня они во всяких крамольных списках не замечены. Единственное, с чем стоит быть осторожным: они очень любят Виндоуз, и некоторые их компоненты под Линуксом работают не совсем полноценно (у меня не работают только наушники, но на новых моделях со всякими внешними экранами и прочими рюшками совсем не уверен, что их удастся завести).
Не поможет, обязательно следует ее отпаивать, и припаивать лишь перед применением, если паять не умеете, видеокамеру нужно залить эпоксидкой, поверх – 5 мм черного полипропилена на суперклее или моменте.
встроенный микрофон тоже следует отпаивать на время простоя, впрочем, как и блютуз и вайфай модули. Но и это может не помочь. Храните ноутбук в отдельной звуко и радиоизолированной комнате – стены желательно из сплошной 300-450 мм стали с прослойками из свинца – ведь в нотбуке могу быть различные аппаратные закладки, скрытые приемного-передающие модули.
Но, все равно, лучше работайте за ноутбуком в защитной маске черного цвета, желательно плотной. Если есть опасность слежки – поверх маски желательно одеть противогаз – так вас не узнают. Исключается работа с клавиатурой без перчаток – ноутбуки часто оборудованы модулем распознания отпечатков. Подойдут любые плотные кожанные перчатки (обязательно проверьте их на наличие закладок). Для того, чтобы затруднить съемку, работайте в плотной фуфайке, на несколько размеров больше – так будет сложнее проанализировать ваше телосложение. Никогда не разговаривайте перед нотбуком – даже удаление микрофона и выпайка аудиоэлектроники не гарантирует отсутствие радиозакладок. Чтобы исключить передачу информации путем анализа теплового излучения работайте, сидя в хорошо прогретой ванной – это не позволить корректо сработать тепловизорам, термоэлементам. Чтобы иметь возможность гарантированно уничтожить информацию, оборудуйте под нотбуком резервуар печь для плавки металла и держите ее постоянно в рабочем состоянии..
это же какой уровень паранои должен быть , чтобы все выполнить?)
а ведь есть ещё и экстрасенсы! :)
Тогда добавьте в список шлем из сетки подключенный к заземлению. Заземление следует вкапывать собственноручно, и контролировать целостность провод на всем его протяжении, иначе экстрасенс сможет через специальную установку навязывать вам свои мысли.
И вообще, ментальная безопасность – это целая наука, но так как все исследования засекречены, то нам остается пользоваться опытом других энтузиастов. Читайте http://psiterror.ru/p/content/content.php?cat.4 Раньше на ихнем форуме были интересные обсуждения, но недавно их потерли, а на http://mindcontrol.borda.ru/ сделали приватными. КГБ и ZOG не дремлют, спешите освоить защиту разума по материалам http://web.archive.org/web/200.....ru/p/forum/forum.php[link4] пока их еще не удалили.
хм... в принципе, проблема может и решаема ( но это с любом случае требует дополнительных опытов), а именно: в момент аларма организовать "лавину нулей и единиц (белый шум)" в оперативку на максимально высокой частоте и в максимальном объеме (но так, чтобы не сгорела, [хотя по спецкнопке можно и сжечь]) – например, приличный кондер разряжается на память через генератор белого шума, не обязательно высококачественного – главное, за короткое время произвести максимально возможное число операций [пере]записи в одни и те же ячейки нулей/единиц.
Не стоит овчинка выделки. Всё равно такая схема заточена под своевременное нажатие красной кнопки, а раз так, то достаточно обычного резета (или при резете оперативная память не перезаписывается, пока не будет востребована вновь загружающейся ОС?). Если пользователь успел нажать на резет, в случае современных планок оперативной памяти у атакующего есть секунды на изъятие памяти и помещение её в азот. Можно за секунды вскрыть корпус, допустим, ноутбука и вынуть оперативную память, не повредив содержащиеся на ней данные? Даже для произвольного наперёд заданного системного блока обычного PC это слишком малореалистично. От силы, чтобы произвести такое действие, нужно уже детально "натоптать место" изучив комп, схемы крепления и т.п., но раз так, то его можно и вскрыть сразу нужным методом без риска резета, что обессмысливает атаку. В итоге всё сводится к тому, что противник будет с вероятностью 99% уповать на случай (и специально готовить его), что пользователь не успеет нажать ту самую кнопку (резет).
Возможно, в посте выше надо было сделать %s/резет/power/g
Психическая мутотеньОбсуждение защиты от ментальных воздействий отделено в другую тему[link5].А что если для противодействия атаке с заморозкой памяти, хранить секретный ключ к криптоконтейнеру в модуле [URL=http://ru.wikipedia.org/wiki/T.....form_Module]TPM[/URL[link6]]? Пока с TPM может работать например Windows Bitlocker. Есть ли свободный софт, имеющий возможность взаимодействовать с TPM? Имеет ли перспективы TPM-подобная технология (криптопроцессор) при условии, что санкцию на работу с ним будет давать пользователь? Производителями TPM продвигается мнение, что "вынуть" данные из него невозможно. По крайней мере заморозка вряд ли пройдет – ведь TPM, как правило припаян, на плате.
Кстати, по российским законам импорт аппаратных модулей TPM в Россию запрещён с 2007 года... В частности некоторые ноутбуки бизнес класса посталяются в Россию c disabled TPM
A — Свободный софт — 1
B — Несвободный модуль TPM — 0
Связь компонентов проще всего описать по правилам конъюнкции:
Можно конечно нечёткую логику применить, введя коэффициент доверия к "доверяемому" модулю, но думаю он будет таким низким, что результат существенно не изменится — степень свободности такой системы будет близка к нулю.
Хорошо, но если следовать этой логике, то доверять нельзя вообще никакому производителю оборудования. Предположим, что TPM в его нынешнем виде неприемлем. Но нечто подобное, что однако нельзя использовать против владельца, выглядит весьма востребованным.
Думается, что даже если TPM или другое железо будет иметь бэкдор, то его не будут применять против подавляющего большинства пользователей. Вспомните Ковентри. Применение будет выборочным по мотивам государственной важности. К тому же маловероятно что зарубежные производители железа будут взаимодействовать с нашими органами. А наш противник – это прежде всего наши органы.
Строго говоря — да. Поэтому можно говорить о поправочных коэффициентах, нечёткой логике и минимизации рисков. С обычным оборудованием можно мириться только потому, что его производят большое число производителей, всех из которых трудно котролировать, оставаясь незамеченым.
Закрытость технологии безопасности способствует:
Кроме того, под безопасным железом нет теоретических обоснований (типа стойкости против противника, обладающего такими-то ресурсами), часто всё строиться только на утаивании и обфускации.
Исключение – PUF (физически неклонируемые функции), но они пока общей картины не меняют.
... для мечтательных и наивных людей, возможно. Или для тех, кто хочет на них заработать.
Например, для лидера в производстве TPM – компании Infineon, это является одним из основных производств.
Это довольно легковесное заявление. Скорее наоборот. А как только кто-то пытается "схалявить"- его ловят за руку.
Есть инженерные меры защиты. Ознакомьтесь например с этим http://www.elvis.ru/files/TPM_architect.pdf А большего в реальном мире трудно требовать. Всё так или иначе упирается в доверие. Вам приходится доверять производителям, когда вы садитесь в автомобиль. Тогда пусть это будет скорее танк, чем микролитражка, при всей её массовости.
Для результативной атаки на КАЖДЫЙ модуль TPM на нынешнем уровне технологии требуются весьма существенные аппаратные ресурсы и know-how.
Наверное для немечтательных и ненаивных людей сотрудники специально предусмотрели только ввод пароля с клавиатуры. :)
Короче: "Хуже не будет". А себестоимость этого железа мизерная. Спекулятивные цены на него абсолютно необоснованы.
Ну хорошо, половина заявления легковесна. Есть железки плохосертифицированные.
Многие давно сертифицирует NIST[link7].
Но теоретической стойкости под этим нет.
В указанном Вами списке NIST пока нет ни одного сертифицированного TPM.
однако там есть кое-что другое...:
Однако есть и другие сертификации. Например, модуль TPM от Infineon сертифицирован в Великобритании:
http://www.trustedcomputinggro.....learn_more_about_tcg[link8]
Список сертицированных модулей (пока из одного): http://www.trustedcomputinggro.....on/tpm_certification[link9]
Плохо... Теперь цены взлетят...
Опять, простите, легковесно.
Кстати, а что вы подразумеваете под "теоретической стойкостью" железа в данном контексте? Сопромат? Адекватность аппаратной реализации криптопротоколов? Как вы себе представляете доказательство "теоретической стойкости" железа, когда даже для криптоалгоритмов это понятие считается дискутируемым? Вы же приводили на этом сайте переводы из статей иностранных авторов на эту тему.
Можно говорить только о стойкости к известным атакам. И думается при сертификации это учитывается.
Мнение Шнайера со ссылкой на старый FAQ Росса Андерсона[link10]
Тоже не очень новые подборки от EFF[link11]
А уж кому как не Столлману знать, как технологии влияют на информационную свободу. Он на этом
мозольсобаку съел!http://www.gnu.org/philosophy/can-you-trust.html
Можете называть Столлмана фанатиком, но специалисты по инфобезопасности наподобие Шнайера и Андерсона его тоже не жалуют (хотя последний учавствует в массе коммерческих проектов и финансово может быть заинтересован как раз в продвижении TPM, но не удивлюсь, если одни и те же люди ставят подписи в комиссиях по сертификации, а затем пишут статьи, как это всё плохо).
Если "наш противник – это прежде всего наши органы", то, вероятно, да, а если основной противник – глобальная олигархия, то, скорее всего, нет.
Согласен, в нынешнем виде модель применения TPM, лозунги DRM, под которыми эту технологию пытаются продвигать – довольно неприглядны. Хотя кое-что зависит ещё от программной оболочки. И даже очень многое. Так или иначе, если нашим органам это не нравится – значит на это стоит обратить особое пристальное внимание.
Сама идея выделенного специализированного защищённого криптопроцессора выглядит для меня весьма привлекательно.
Программная "обвязка" железа – драйверы, реализующие TPM API в свободных OS, должны отдавать полный контроль пользователю над использованием и обнаружением функциональности TPM сторонними программами. Т.е. даже в его нынешнем виде модуль TPM представляется возможным использовать исключительно в интересах и под контролем владельца. Хотя для реализации этого придётся приложить немалый труд. :)
Кстати, представляется весьма важным, чтобы инициализацию перспективного криптопроцессора и генерацию корневого сертификата производил сам пользователь.
Возможно, что целью агентов влияния органов было бы скомпрометировать идеи массового применения удобных аппаратных средств шифрования и аутентификации, потому что они резко удорожают атаку на каждого отдельно взятого "хомячка". Робота напустить будет уже затруднительно, а живых сотрудников на напасёшься.
Удобство ведёт к массовости. Пусть даже схема будет не такой уж "теоретически идеальной", количество людей, использующих сильную криптографию резко вырастет. Что им ненавистно.
Точнее говоря. Больше схем шифрования и аутентификации – хороших и разных... :)
Внутрифирменные названия Windows Vista – LongHorn ("Длинный рог"), а Windows 7 – BlackComb ("Чёрная Комб[инация]"). Как говорится, "Бог шельму метит". И ещё странное поведение компании IBM, много лет односторонне финансировавшей Microsoft[link12] – вероятно, им сделали предложение, от которого они не смогли отказаться.
Хорошо бы написать Open Source драйвера TPM. Кое-кто уже этим занимается при поддержке Infineon:
TPM support from the Open Source world[link13]
Trusted Computing and Open Source Software[link14]
Software-based TPM Emulator[link15]
... является предотвращение повторения хаоса 90x. Закулиса никуда не делась и вместе со своими агентами, проповедующими тоталитарный либерализм, индивидуализм и "невидимую руку рынка", на практике приводящим к разрушению суверенных национальных государств и обнищанию и гибели миллиардов людей, стремится к установлению глобальной тирании "по желанию трудящихся всего мира", которые в конце концов устанут терпеть такой беспредел. Потому что люди в большинстве своём ещё настолько несовершенны, что, будучи предоставлены сами себе, из лучших побуждений очень быстро ухудшают собственное положение. Непонимающий этого в лучшем случае просто дурак.
Так что осознавайте, агентом влияния каких сил являетесь вы.
Авторы TrueCrypt отрицательно высказываются о TPM. Считают его избыточным для заявленной цели. Однако, в сценарии атаки с заморозкой памяти ноутбука, TPM-таки рулит! Имхо... :)
http://www.truecrypt.org/faq
Хорошо бы организовать "Open Source" (то есть открыто контролируемым на всех этапах) производство чипов TPM
Ну, к счастью Россия пока национальным государством не является. В отличие от Ирака или Украины. Сила России в интернациональности. Подумайте хотя бы о тех народах, на территории России, на чьих территориях находятся месторождения нефти и газа. Эти территории не являются исконно российскими. А на деньги от экспорта этих ресурсов сотрудникам органов платят зарплату.
Хорошо бы, но я себе не представляю практической реализации этого. К тому же "TPM" всё-таки звучит несколько одиозно. Наверное лучше "гражданский криптопроцессор".
Учите, как говорится, матчасть. Слово "национальный" имеет в русском языке несколдько значений. Вот, например Нициональная безопасность[link16] или КОНЦЕПЦИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ[link17].
какое ужасное злодеяние!
Обсуждения наподобие "заграница нам поможет" или "хоть и сволочи, но свои" слишком примитивны, чтобы иметь пользу для оценки безопасности решений.
Именно. И выше я опроверг применение к России термина "национальное государство". А точнее – националистическое, шовинистическое. Именно в том смысле, в котором вы его привели в цитате (> целью агентов влияния органов ... является предотвращение повторения хаоса 90x...)
Если вы сторонник "национального государства Россия", то вам не место в органах.
"Национальные интересы" и "Национальная безопасность" – совсем другое. Тут подразумевается интересы всего многонационального народа России. Или то, что сотрудники пытаются за это выдать.
Если вам ранее присылали в приват предложения о
вербовкенайме на службу, можете считать их недействительными! :)Была бы интересная тема, то политоффтопик давно бы можно было уже выпилить.
Не возражаю вернуться к вашему пониманию "теоретической стойкости" железа:
А вот вопрос: Действительно ли TPM будет эффективен против атаки с заморозкой?. Т.е. не будет ли при смонтированном диске находиться в RAM например мастер-ключ или другие данные позволяющие расшифровать содержимое контейнера? Насколько стоек в этом онтношении тот же Bitlocker?
Теоретическая стойкость — это когда можно дать заключение в рамках достаточно обобщённой модели, охватывающей много частных случаев, в т.ч. по возможности и неизвестные атаки: "на основании всех знаний, имеющихся в открытом сообществе, противнику не хватит всех энергоресурсов Земли, чтобы произвести работу по взлому".
Вывод делается на основе сведения сложности взлома системы к решению какой-либо задачи, признанной труднорешаемой после иследования многими специалистами, которая и положена в основу теории стойкости.
Вы приводите определение "теоретической стойкости" криптоалгоритма. Это понятие как упоминается в статье переведенной вами, зачастую используется для спекуляций. А его расширение на аппаратное устройство тем более есть проблематично.
В общем, если вас не затруднит, приведите хоть одно аппаратное устройство шифрования, для которого обосновано выведена "теоретическая стойкость".
Не пытаетесь ли вы сосчитать количество ангелов на кончике иглы? :)
Да, вероятно надо уточнить. Действия, приводящие к обнищанию и преждевременной гибели миллиардов людей я считаю ужастным злодеянием. Что поделать, такое уж воспитание...
Очевидно у него предусмотрена и своевременная гибель миллиардов людей. Злоеданием не считающаяся. :) Не завязать ли с оффтопом?
Есть ли соображения по эффективности TPM при атаке с заморозкой?
В словосочетании "суверенное национальное государство" я употрнебил слово национальный в 3 значении по словарю Ушакова:
То, как восприняли это вы, говорит лишь о ваших националистических комплексах. Я же хотел обратить внимание на то, что, перефразируя известную фразу об армии, что если люди не будут поддерживать свои спецслужбы, они будут поддерживать чужие. Глобальные.
У, Него, Господа Бога, вероятно предусмотрена.
Да, завязывайте уводить вопрос на национализм.
И вот фишка в том, что пока такие [censored], как некоторые тут под лозунгами Полной Свободы разрушали СССР, Китай построил современное промышленнное государство, и имеет физическую возможность, независимо от внешних позволений, организовать собственное производство "гражданских криптопроцессоров". А вот есть ли в нынешней России такая возможность, большой вопрос...
По крайней мере, использующий его Bitlocker нестоек[link18] к атаке[link19] уборщицы.
Как минимум даже в двух статьях. Но следует понимать их смысл несколько шире (рискну предположить, что их авторы даже не рассматривали такую очевидную вещь как отсутствие теоретического обоснования вообще — что и наблюдается для аппаратных устройств).
Да, если есть теоретическое обоснование стойкости — это ещё не значит, что система безопасна.
Это точка отсчёта, система координат, повод для экспериментов, контрдоводов, полемики.
Можно сказать: "Вот достаточно убедительное доказательство — опровергайте".
Но если нет теоретического обоснования — говорить вообще не о чем.
А что мы имеем в реальных аппаратных устройствах защиты? Просто набор датчиков на контроль целостности, изменение температуры, экранирование. Это всё хорошо. Но лучше исходить из того,
что устройство не должно попадать в руки к противнику включенным, а он не должен иметь к нему ни физического, ни удалённого доступа (по крайней мере и тот и другой доступ должны быть серьёзно ограничены вручную и организационно), а лучше на расстояние автоматной очереди не приближаться.
Ну если вас только не интересует коммерческое применение, защита банкоматов и пр. — там требования к физической защите не так велики, как кажутся, страхование рисков зачастую покроет все расходы.
Устройства, которые базируются хоть на какой-то теории — это устройства на базе PUF (физически неклонируемые функции, в соответствии с последней модой теперь уже и квантовые), сейчас эта тема развивается, можно спорить, действительно ли никакая технология не может воспроизвести PUF, но ещё остаётся открытым вопрос обвязки вокруг этого PUF — нельзя ли её обойти.
Брюс Шнайер отлично раскрывает тему. Советую про/перечитать главу "Сопротивление вторжению" из книги "Секреты и ложь. Безопасность данных в цифровом мире".
Фрагменты:
Ещё Шнайер приводит примеры того, что сами по себе устройства сопротивления вторжению, в таких вещах как банковские устройства, сейфы, даже устройства защиты ядерных зарядов беспомощны перед квалифицированным злоумышленником, даже если они будут стоить очень дорого и представлять из себя хитроумнейшие ловушки, содержащие химические вещества и взрывные устройства, способные разрушить и оборудование и самого атакующего.
Они могут быть эффективны только в качестве устройств сигнализации о вторжении (но не её предотвращения) и только если находятся на охраняемой территории, в которой злоумышленник не может проводить лабораторные испытания, скупать множество образцов таких устройств, рентгеном там просвечивать и т.д.
Обосновывается невозможность создания таких устройств.
И "Safecracking for the computer scientist" Мэтта Блейза.
А иногда даже не ставят его в модель угрозы. К слову, небольшая заметка Блейза[link20] о его экскурсии в музей МБР Titan (бывшая реальная ракетная пусковая установка). Интересны наблюдения о защищённости сейфов EWO, содержащих коды запуска, и, например, о том, что пресловутые пусковые ключи являются скорее процедурным механизмом, нежели реальной системой защиты. По-видимому, вся защищённость пусковой установки опиралась на надёжность периметра, так что и военные специалисты во времена холодной войны исходили из того, что поздно пить Боржоми, если враг уже проник на охраняемую территорию.
Да, ещё показывали по BBC (после скандального интервью некоторых ветеранов RAF и попадания некоторых архивов в открытый доступ) как в Англии до конца девяностых годов ядерный замок на некоторых боеприпасах открывался велосипедным ключом, никакого совместного пуска двумя офицерами, как и ядерного чемоданчика не было вообще, код был примитивно-механический. Не было даже серьёзной защиты от психа-одиночки. Только после 11.09.2001 озадачились.
Вы думаете TPM массового применения вам лучше сделают? Скорее он будет по уровню информационной безопасности не лучше обычного мобильника.
Можете подтвердить эти факты ссылкой на общедоступные (лучше, в Интернете) документы? Ну или хотя бы на какие-то новости о?
Это совершенно из другой оперы. В описанной ситуации, как и было сказано Рутковской, – не выстоит никакой криптоконтейнер.
Например спецификация HP Compaq 6715b[link21] – page 2, примечание: "** TPM module disabled where not permitted by law (for example, Russia and China)."
Или Обзор модельного ряда ноутбуков Dell Latitude™ 2009 года[link22] – стр. 55: "TPM: модуль TPM предлагается не во всех регионах (отсутствует в российских моделях)"
Кстати на Украине до такого кажется ещё не додумались.
http://www.cnews.ru/reviews/fr.....icles/mobility.shtml[link23]
Ну а тогда зачем вы вообще подняли вопрос о теоретической стойкости аппаратных устройств и TPM в частности? :
Тем не менее спасибо за содержательные комментарии.
Практический вопрос, который был упомянут – устойчивость криптоконтейнера на базе TPM к атаке с заморозкой оперативной памяти.
Если вы внимательно читали мои постинги, то могли бы заметить что модуль TPM от Infineon УЖЕ СЕРТИФИЦИРОВАН для защиты государственной тайны в Великобритании. Там же приведены пруфлинки.
http://www.cesg.gov.uk/news/do.....on_pressrelease1.pdf[link24]
http://csrc.nist.gov/groups/STM/cmvp/faqs.html
Ну впринципе NIST давно занимается чем-то похожим, есть у них и программа сертификации криптодевайсов, даже ограничения на вывоз из США для некоторых есть и что? Все побежали их покупать?
В том, что безопасность, которую они обеспечивают настолько мала и может оказать помощь в столь ограниченных сферах применения, что многим пользователям не нужна вообще.
Шнайер приводит пример:
1. Есть охрана периметра (видокамеры, охранники, персонал), устройства сигнализации и обнаружения вторжения и устройства сопротивления вторжению.
Тогда, если кто-то подойдёт к устройству с отвёрткой — его уже можно арестовать. Если охранники проспят, злоумышленнику надо будет отключить сигнализацию и замести следы вторжения (сломаный корпус, перерезанные провода).
2. Охраны периметра нет. Есть надежда на сигнализацию и обнаружение вторжения постфактум (Шнайер указывает на различие между устройствами сопротивления вторжению и устройствами обнаружения вторжения), желательно в течении короткого времени.
3. Есть только устройства сопротивления вторжению. Злоумышленник может экспериментировать с захваченным устройством, применяя к нему весь арсенал средств.
Так вот, устройства сопротивления вторжению — самая малозначительная часть защиты, которая имеет смысл только как довесок после устройств обнаружения вторжения и охраны периметра.
Это не вписывается в модель угрозы от силовых атак, от противника, превосходящего по силе, с жидким азотом или ещё чем-либо. Тем более для защиты от "госорганов", как тут некоторые беспокоятся. Такая защита подойдёт разве что самим госорганам или крупным коммерческим структурам, когда они могут схватить злоумышленника, который задержится на взломе защиты, как дополнение к обычной охране и организационым мерам.
Это ещё одно дополнение к будке с охранником, как и биометрика например.
Не пойму вашей глубокой мысли. В ответ на ваши сомнения в надёжности TPM я доказал что "массовое устройство" уже сертифицировано для правительственного использования в UK.
Также по вашей просьбе выше я подтвердил пруфлинками запрет со стороны российских госструктур на ввоз TPM в Россию.
А теперь не вернуться ли к вопросу об устойчивости криптоконтейнера на базе TPM к атаке с заморозкой оперативной памяти?
Я удивлён настойчивым неприятием на этом форуме аппаратных средства шифрования, предназначенных для персонального применения.
Раньше уже кто-то согласился, что TPM лучше чем просто клавиатурный пароль.
Самоцитата:
Вот они и заинтересованы в сертификации. Для себя. Им это нужно. У них есть будка с охранником. И они прекрасно знают, что сами же могут всё это легко взломать, если попросят охранника не мешать. Так же как легко (относительно) взламываются системы запуска ядерных ракет.
В распространении этого среди обычных пользователей они могут быть заинтересованы, а могут быть и нет. Определяется текущей и возможно кратковременной расстановкой сил и в большей степени бюрократическими заморочками.
Ну если это открытые FPGA/ПЛИС, на основе которых, собрав детали от разных производителей можно собрать какой-то криптодевайс и выложить открытый спецификации для всех желающих собрать, то тогда ладно. Только куда это воткнуть? В какой-нибудь самопайный телефон с крипто-СМС разве что.
Мне таки представляется, что сценарий обеих атак сопоставим по сложности. Если для атаки заморозкой необходим быстрый доступ ко включенному устройству, то уборщице нужно лишь дважды получить доступ к отключенному устройству (иными словами, окно для атаки практически не ограничено временнЫми рамками, требуется только, чтобы владельца не было рядом). При этом атака уборщицы остаётся скрытой, тогда как cold boot явно выдаёт мотивы противника, что для него далеко не всегда может быть приемлемо.
Может быть всё-таки не лично TPM (к чему этот ни кому не нужный акцент на конкретном устройстве?), а любых аппаратных СКЗИ без лицензии ФСБ?
Кое на что закрывают глаза, а кое на что нет. Например все сотовые телефоны – формально аппаратные СКЗИ, поскольку шифрование входит в стандарт GSM. Все модули WiFi – аналогично. До недавнего времени всем торговым компаниям, легально ввозившим в Россию для продажи ноутбуки со встроенными модулями WiFi прихолилось их сертифицировать. Причём каждой компании каждую модель – отдельно. Как говорят доходило до того что одной компании позволяли вводить некую модель, а другой – запрещали.
<>>По крайней мере, использующий его Bitlocker нестоек к атаке уборщицы.
Мне таки представляется, что сценарий обеих атак сопоставим по сложности ]>
Нет это просто разные атаки и их нельзя корректно сравнивать. И, согласитесь, атака с заморозкой значительно более соответствует сценарию противостояния личности и силовых структур.
Кстати, атака уборщицы в том виде, в котором она описана, в принципе может быть парирована с помощью особого исполняемого кода в BIOS и хранения контрольной суммы загрузочной области диска в TPM.
Конечно, теоретически, уборщица может не только переписать загрузочные структуры на диске, вынув его из родного системного блока и подключив его к принесенному с собой ноутбуку, но и перешить BIOS. :))
С другой стороны, можно применить аппаратный пароль винчестера. Правда винчестер при этом не должен иметь инженерного пароля.
А уборщица может применить аппаратный кейлоггер. Причем, если уж фантазировать – то кейлоггер просто в помещении. А владелец может использовать многофакторную аутентификацию, например с помощью сканера отпечатков пальцев, которые интегрированы в современные бизнес модели ноутбуков.
Короче, так можно уйти очень далеко.
Но мне бы хотелось всего лишь выяснить, хранит ли bitloker в оперативной памяти критическую информацию, необходимую для монтирования криптоконтейнера или нет. К конце концов до оперативной памяти может добраться и внедрённый троян.
Это представляется полным бредом. Взлом TPM конечно же нельзя проделать на месте пока не подошла охрана. Только в лаборатории. Причём даже извлечь его из материнской платы будет весьма нетривиальной задачей. Вспомните датчики температуры.
Короче, применение TPM резко повышает стоимость атаки (финансовую, и по времени).
Ну когда же наконец эта личность осознает, что в таком сценарии она побеждает только пока ей покровительствуют другие силовые структуры, использующие пропаганду этого сценария для подрыва первых и усиления своего влияния!.
Это просто означает, что британское правительство уже настолько находится влиянием тех сил, что контролируют выпуск модулей TPM в компании Infineon, что вынуждено допускать их до своих тайн. А вот российское, как вы тут показываете, пока ещё нет. И более того, не хочет, чтобы иноземные спецслужбы могли узнать о жизни российских граждан больше, чем собственные. Нормальное такое желание, следует заметить.
А на основании чего такой пессимизм? UK всегда ведёт себя достаточно независимо в вопросах соблюдения нац.интересов и безопасности.
Завязывайте со своим бредовым оффтопом. Вам в другую ветку. Например про Mind control. Либо вообще в известном символическом направлении.
Хотелось бы выяснить, хранит ли bitloker в режиме TPM в оперативной памяти критическую информацию, необходимую для монтирования криптоконтейнера или нет. Разумеется при смонтированном контейнере. В конце концов до оперативной памяти может добраться и внедрённый троян.
Гость (30/12/2009 11:16), у меня подозрение, что не имея инженерных спецификаций системы (являющейся составным компонентом Windows), никто Вам здесь на этот вопрос не ответит. Может вместо бомбардирования форума Вам обратиться с ним непосредственно в Microsoft? Говорят, там очень отзывчивая служба поддержки.
На проходящей конференции 26th Chaos Communication Congress[link26] обсуждали в том числе и:
Это давно известная тема и предмет научных разработок, вот список публикаций[link27] Адама Янга.
И кто-то после этого удивляется, почему это среди разбирающихся людей так мало доверяющих аппаратному шифрованию?
Опять безосновательное заявление. Это у вас поветрие какое-то... Взлому софта посвящено значительно больше докладов. Но никто на этом основании почему-то не сомневается в программном шифровании как в идее. А вы себе это здесь почему-то позволяете... Странно.
Лично я не сомневаюсь в аппаратном шифровании, т.к. аппаратная реализация как правило более эффективна, чем программная. Другое дело, что устройство гораздо сложнее исследовать на наличие ... в "домашних условиях" в отличии от кода, все таки людей, разбирающихся в Cи гораздо больше, чем людей, разбирающихся в ассемблере, схемотехнике, ПЛИС и т.д.
В каком смысле? В том, что инженеры-проектировщики в среднем не так офигели как программисты, т.е. делают меньше ненамеренных ошибок в работе? PS: вспоминается обсуждение багов в процах Intel и высказывания TdR и прочих по этому поводу.
Ну просто бэкдоры в железе контролирует производитель железа. В народе это называется "кто что охраняет, тот то и имеет"
Причём тут Mind control? Тема – секретный ноутбук. Если вы надеетесь на модуль TPM, вы отдаёте себя в руки транснациональной корпорации, производящей этот модуль. Местные спецслужбы против. 2x2=4.
И идите сами... проверяться на Mind control, что-ли. :)
потому что есть возможность проверять открытые исходники
Опять безосновательное заявление о безосновательности заявления. Это у вас поветрие какое-то... :))
Ну значит англосаксы имеют свои основания доверять infineon, не такие уж они и тупые, поверьте.
Опять же, с одной стороны, универсальные монструозные архитектуры с таким кол-вом элементов на чипе, как например Pentium IV практически не поддаются обратному инжинирингу, а на какой-либо узкоспециализировенный крипто-проц, заточенный под конкретную задачу, можно, в принципе, напустить команду экспертов, которые за пол-года раздербанят всю схему послойно, прозвонят её полностью, опишут и в общем виде смоделируют её поведение.
А если IMHO про секретный ноутбук, то лучше да, ноутбуком не пользоваться, или тогда уж из под LiveCD без HDD. Кстати, если затереть несколько случайных байт из криптоконтейнера, то шансы восстановить его стремятся к нулю, вроде так. Правда, файловая система и носитель должны быть правильные :)
Действительно странно, как это некоторые ещё смеют хотеть, чтобы Россия управлялась именно из России.
А зная давнюю "любовь" наглосаксов к России[link28] тем больше у наших оснований не доверять аффилированным с ними структурам.
Ну это вам виднее. Судя по развёрнутой тут деятельности, вы с ними в гораздо более тесном контакте.
В корне не верно. Дисковое шифрование всегда блочное. Попытки сделать сцепки между блоками вроде как были, типа FreeBSD GBDE, но большого успеха почему-то не потерпели.
PS: имхо/неспециалист.
Ололо. Вы меня с кем-то путаете, даже не смешно.
Я про контейнер независимо от ФС, типа TrueCrypt, там блоки сцепляются. Про различные крипто-ФС просто не в курсе, хотя здравый смысл подсказывает, что так должно быть и там.
Здравый смысл как раз подсказывает, что то ничего страшного, кроме как потери нескольких файлов на ФС, не произойдёт. Об этом здесь уже кто-то из спецов писал и как-то связывал это с "блочным шифрованием".
Нет. Обычные режимы storage-шифрования типа XTS. К невосстановимости зашифрованной ФС приведёт только повреждение/уничтожение криптоключа.
Из работы "Implementing BitLocker Drive Encryption for Forensic Analysis" от Jesse D. Kornblum:
Поэтому ответ: да, хранит.
Вот именно, что возможность есть. Но никто этой возможностью не пользуется в полной мере – иначе бы количество сообщений о вскрытии криптоконтейнеров и криптодисков в ходе суд. экспертизы не увеличивалось ;)
Лжёте. Есть люди, которые досконально проверяют исходники по той или иной надобности, или же от пущей паранои. Их очень мало, но важно что они есть. Будучи посетителем этого сайта втечение некоторого времени, могу заметить насущный пример: автор DiskCryptor'а проверял исходники TrueCrypt'а, и, более того, даже нашёл багу, и даже рассказал нам об этом, и в итоге TC-команда её пофиксила.
Любителям аргументов о надёжности сертифицированных СКЗИ: Сертифицированные шифрующие USB-накопители оказались с лёгкостью взломаны[link29].
Отсюда выводим идеальные требования на сегодня по TPM. Пользователь должен иметь в своём распоряжении подключаемое по стандартным интерфейсам (например USB, FireWare, SATA) устройство, обеспечивающее следующие действия:
1. Пользователь выбирает тип ПЛИС и вставляет его (т.е. ПЛИС :) в сие устройство
2. Пользователь выбирает и загружает open-прошивку для ПЛИС
3. Пользователь генерит ключи и т.д.
В результате пользователь имеет действительно надёжный модуль доверительной загрузки ака эл.замок :)
З. Ы. Соответственно, должно существовать open source сообщество, которое будет заниматься этими прошивками, иначе никак
Новость о взломе TPM на крипточипах от Infineon[link30] подводит вполне закономерный итог дискуссии.
и тут ВНЕЗАПНО[link30], да. Гость (28/12/2009 12:53), ну что вы молчите?
Ну по-настоящему защиенным ноут с такой дырой как биос быть не может. Вот http://www.coreboot.org/Welcome_to_coreboot это достаточно удобная замена для него + пароль может требовать на загрузку и шифровать вообще все – от инициализации железа до полного шифрования прошивок других микросхем (сетевая карта, и прочее) и диска конечно. Единственная проблема – он не поддерживает ноутбуки ввиду использования в них дополнительных микросхем EC (Embedded Controller). Поэтому если хотите такую штуку и у себя на ноуте – помогите проекту. http://www.coreboot.org/Laptop
Помощь может быть такой – Посмотрите какое железо используется в ноуте – чипсет + Super I/O чип + EC чип (может быть встроен в Super I/O) + флеш-микросхема. Сделайте дампы:
lscpi -nnvvvxxxx
lspnp
dmesg
dmidecode
biosdecode
superiotool
ectool
inteltool
flashrom -V
Надеюсь на отклик :-)
P. S. Будет конечно очень хорошо если при этом еще и даташиты на super i/o и ec найдете.
Если кто будет делать – можете дампы слать в рассылку coreboot@coreboot.org или (что более предпочтительно) на мою вики http://wiki.xvilka.org/index.php?title=Main_Page – добавите страничку вниз со своим ноутом и по образу и подобию напишете про свой.
Ищите в Яндексе по ключевому слову "Drivecrypt Plus Pack и Permeo". Мной обсуждался тут, на pgpru.com вопрос о таком ноутбуке. Было найдено решение..., точнее, были найдены решения по многим вопросам защиты бизнес-ноутбука. Могу заявить, что решения работоспособны (актуальны) под Windows 2000 и Windows XP.
Суть в том, что:
1. защита от НСД – осуществляет Drivecrypt Plus Pack (посекторная шифрация всех дисков ДО загрузки ОС). Регулярные автобэкапы делаем Acronis True Image Home – они получаются зашифрованными и читаются лишь при наличии файла-ключа в системе. Полезно бэкапить на внешний винт (ноутбучный)... храним его вдали от рабочего места и подключаем к ноуту лишь в день совершения бэкапа (например, по средам).
2. не оставляем следов. анонимизация инет-соединений – Permeo + TOR. Permeo – воронка, которая широким концом собирает ВСЕ инет-соединения в ноутбуке и транслирует их на свой узкий конец, который подключен к ТОР, что позволяет забыть о настройках прокси в любом софте. Например, банковская программа будет коннектиться ВСЕГДА только через ТОР. В Permeo можно настроить обход воронки для указанных IP/хостов и указанных программ. Почта – Gmail по защищённым протоколам через ТОР. Skype через ТОР.
3. защита от вирусов-троянов – NOD32. Тут всё ясно... и не использовать ИЕ и Аутлук.
Сделано примерно 8 таких ноутбуков, два из них были изъяты во время обыска. Защита устояла, никто не требовал пароль, т.к. запрос пароля замаскирован под аварию диска.
Подробнее я больше ничего не скажу – и так слишком разболтался...
Permeo — софт с закрытым кодом (впрочем как и то для чего он написан), он платный (требует регистрации). И главное это всего-лишь системный соксификатор, который только подменяет библиотечные функции при работе с сокетами и никаких "ВСЕ" он собрать не может по определению.
...но собирает... 8)) Это легко видеть, открыв в Видалии опцию "Просмотреть сеть".
Ужасый выбор, один только проприетарный софт.
Что за тип аварии? Стандартное "не найден загрузочный диск", которое пишется при не установленной ОС? Или что-то более хитрое? Drive Crypt наверное вряд ли имеет встроенные методы "генерации аварии" :)
Так вот почему вас 3 года на форуме не было!
Не только поэтому. Я ещё успел схватить инсульт, проваляться в больницах в общей сложности полгода, воткнуть себе клапан в сердце, оформить инвалидность, истечь её... и сейчас нахожусь в стадии продления оной на ещё один год. В перерывах между этими мероприятиями шеф подкидывает мне ноутбуки (и нетбуки) своих партнёров, коии я и делаю с приставкой "бизнес". Ставлю им Винду 2к или ХРюшку и перечисленный выше софт. Даю инструкции по использованию, подключаю их к НАШЕЙ СИСТЕМЕ. Полная безбумага. Шефу спасибо, он исправно платит мне зарплату невзирая на мои валяния в больницах и оплачивает интернет. На эти зарплаты заказал себе давеча велотренажёр – вероятно, он поможет мне продлить жизнь ещё на некоторое время – я совсем перестал двигаться. Так, и куда я забрёл? – извините.., как заведусь, не остановишь. Суши жилетку! 8)
ЗЫ
Вы конечно, можете критиковать мою конфигурацию, но она реально работает и защищает бизнес шефа и его партнёров. А сейчас я смотрю в сторону смартфонов, т.к. шефу тяжело таскать с собой ноутбук. Жаль, что БлэкБерри скромпромитирован..., придётся его делать из подручных материалов – IPhone + PhoneCrypt + прочий софт... мейлер и браузер. http://www.phonecrypt.com
Между нетбуком и смартфоном ещё есть нетбуки и таблетки.
может UMPC?
Чем меня угнетают производители пафосных устройств, это тем что кроме прочего у них приятные корпуса (эппловские, вертю и т.п.)
Никто не пробовал вытащить всю начинку например из айпада и вставить туда свое тру-железо? Внешний антураж оригинального устройства (хомячок не спутает оригинальный корпус с китайской подделкой) будет еще одной "обманкой".