Секретный ноутбук :)
Как можно обезопаситься (с точки зрения предотвращения учечки информации) пользуясь ноутбуком?
Понятно, что видеокамеру на крышке перед носом заклеить черной бумагой :)
Блютуз/вайфай отключить – как? Если есть выключатели на корпусе, этого достаточно или специальным шпионским софтом они все-равно включаются? А если выключателей нет, то как???
По поводу винчестера. В идеале хотелось бы иметь систему, которая при загрузке спрашивала бы ключ и при 2-3 неправильных ответах прибивала бы
всю информацию на винче. Ясно, что за короткий промежуток уничтожить всю информацию трудно, поэтому видится два решения:
1) Убивать ее в порядке приоритетов, а не тупо все подряд.
2) Продолжать отвлекать юзера надписями "подождите, пожалуйста", повторными запросами ключа, "тормозами" и т.п. производить уничтожение информации.
Но как можно реализовать шифрование данных? Так, чтобы подгрузчик для дешифровки позволял в процессе работать под любыми операционками
и разумеется с дисками любых объемов и в процессе работы с ОС не выдавал свое наличие?
Есть такой софт? Где его можно взять? Главное, чтобы софт был надежный (чтобы в один прекрасный момент не побил / не потерял информацию)
Аналогичный вопрос по поводу шифрования записанной информации на болванки (сд, двд)
И тут было бы лучше сделать не запрос пароля при вставлении диска в компьютер, а дешифровка по ключу сохраненному в простой файл, хранящийся в определенном месте на винчестере. Т.е., файл с кодами лежит – диск читается/пишется без проблем, файл отсутствует – диск нечитается безо всяких комментариев.
Чем все это можно реализовать?
Кстати, по российским законам импорт аппаратных модулей TPM в Россию запрещён с 2007 года... В частности некоторые ноутбуки бизнес класса посталяются в Россию c disabled TPM
комментариев: 9796 документов: 488 редакций: 5664
A — Свободный софт — 1
B — Несвободный модуль TPM — 0
Связь компонентов проще всего описать по правилам конъюнкции:
Можно конечно нечёткую логику применить, введя коэффициент доверия к "доверяемому" модулю, но думаю он будет таким низким, что результат существенно не изменится — степень свободности такой системы будет близка к нулю.
комментариев: 9796 документов: 488 редакций: 5664
Строго говоря — да. Поэтому можно говорить о поправочных коэффициентах, нечёткой логике и минимизации рисков. С обычным оборудованием можно мириться только потому, что его производят большое число производителей, всех из которых трудно котролировать, оставаясь незамеченым.
Закрытость технологии безопасности способствует:
Кроме того, под безопасным железом нет теоретических обоснований (типа стойкости против противника, обладающего такими-то ресурсами), часто всё строиться только на утаивании и обфускации.
Исключение – PUF (физически неклонируемые функции), но они пока общей картины не меняют.
... для мечтательных и наивных людей, возможно. Или для тех, кто хочет на них заработать.
Это довольно легковесное заявление. Скорее наоборот. А как только кто-то пытается "схалявить"- его ловят за руку.
Есть инженерные меры защиты. Ознакомьтесь например с этим http://www.elvis.ru/files/TPM_architect.pdf А большего в реальном мире трудно требовать. Всё так или иначе упирается в доверие. Вам приходится доверять производителям, когда вы садитесь в автомобиль. Тогда пусть это будет скорее танк, чем микролитражка, при всей её массовости.
Для результативной атаки на КАЖДЫЙ модуль TPM на нынешнем уровне технологии требуются весьма существенные аппаратные ресурсы и know-how.
Наверное для немечтательных и ненаивных людей сотрудники специально предусмотрели только ввод пароля с клавиатуры. :)
комментариев: 9796 документов: 488 редакций: 5664
Ну хорошо, половина заявления легковесна. Есть железки плохосертифицированные.
Многие давно сертифицирует NIST.
Но теоретической стойкости под этим нет.
В указанном Вами списке NIST пока нет ни одного сертифицированного TPM.
однако там есть кое-что другое...:
Однако есть и другие сертификации. Например, модуль TPM от Infineon сертифицирован в Великобритании:
http://www.trustedcomputinggro.....learn_more_about_tcg
Список сертицированных модулей (пока из одного): http://www.trustedcomputinggro.....on/tpm_certification
Опять, простите, легковесно.
Кстати, а что вы подразумеваете под "теоретической стойкостью" железа в данном контексте? Сопромат? Адекватность аппаратной реализации криптопротоколов? Как вы себе представляете доказательство "теоретической стойкости" железа, когда даже для криптоалгоритмов это понятие считается дискутируемым? Вы же приводили на этом сайте переводы из статей иностранных авторов на эту тему.
Можно говорить только о стойкости к известным атакам. И думается при сертификации это учитывается.
комментариев: 9796 документов: 488 редакций: 5664
Тоже не очень новые подборки от EFF
А уж кому как не Столлману знать, как технологии влияют на информационную свободу. Он на этом
мозольсобаку съел!http://www.gnu.org/philosophy/can-you-trust.html
Можете называть Столлмана фанатиком, но специалисты по инфобезопасности наподобие Шнайера и Андерсона его тоже не жалуют (хотя последний учавствует в массе коммерческих проектов и финансово может быть заинтересован как раз в продвижении TPM, но не удивлюсь, если одни и те же люди ставят подписи в комиссиях по сертификации, а затем пишут статьи, как это всё плохо).
Если "наш противник – это прежде всего наши органы", то, вероятно, да, а если основной противник – глобальная олигархия, то, скорее всего, нет.
Программная "обвязка" железа – драйверы, реализующие TPM API в свободных OS, должны отдавать полный контроль пользователю над использованием и обнаружением функциональности TPM сторонними программами. Т.е. даже в его нынешнем виде модуль TPM представляется возможным использовать исключительно в интересах и под контролем владельца. Хотя для реализации этого придётся приложить немалый труд. :)