id: Гость   вход   регистрация
текущее время 18:17 28/03/2024
создать
просмотр
ссылки

Секретный ноутбук :)


Как можно обезопаситься (с точки зрения предотвращения учечки информации) пользуясь ноутбуком?
Понятно, что видеокамеру на крышке перед носом заклеить черной бумагой :)
Блютуз/вайфай отключить – как? Если есть выключатели на корпусе, этого достаточно или специальным шпионским софтом они все-равно включаются? А если выключателей нет, то как???
По поводу винчестера. В идеале хотелось бы иметь систему, которая при загрузке спрашивала бы ключ и при 2-3 неправильных ответах прибивала бы
всю информацию на винче. Ясно, что за короткий промежуток уничтожить всю информацию трудно, поэтому видится два решения:
1) Убивать ее в порядке приоритетов, а не тупо все подряд.
2) Продолжать отвлекать юзера надписями "подождите, пожалуйста", повторными запросами ключа, "тормозами" и т.п. производить уничтожение информации.


Но как можно реализовать шифрование данных? Так, чтобы подгрузчик для дешифровки позволял в процессе работать под любыми операционками
и разумеется с дисками любых объемов и в процессе работы с ОС не выдавал свое наличие?
Есть такой софт? Где его можно взять? Главное, чтобы софт был надежный (чтобы в один прекрасный момент не побил / не потерял информацию)


Аналогичный вопрос по поводу шифрования записанной информации на болванки (сд, двд)
И тут было бы лучше сделать не запрос пароля при вставлении диска в компьютер, а дешифровка по ключу сохраненному в простой файл, хранящийся в определенном месте на винчестере. Т.е., файл с кодами лежит – диск читается/пишется без проблем, файл отсутствует – диск нечитается безо всяких комментариев.
Чем все это можно реализовать?


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии
— Гость (28/12/2009 11:31)   <#>
А что если для противодействия атаке с заморозкой памяти, хранить секретный ключ к криптоконтейнеру в модуле [URL=http://ru.wikipedia.org/wiki/T.....form_Module]TPM[/URL]? Пока с TPM может работать например Windows Bitlocker. Есть ли свободный софт, имеющий возможность взаимодействовать с TPM? Имеет ли перспективы TPM-подобная технология (криптопроцессор) при условии, что санкцию на работу с ним будет давать пользователь? Производителями TPM продвигается мнение, что "вынуть" данные из него невозможно. По крайней мере заморозка вряд ли пройдет – ведь TPM, как правило припаян, на плате.

Кстати, по российским законам импорт аппаратных модулей TPM в Россию запрещён с 2007 года... В частности некоторые ноутбуки бизнес класса посталяются в Россию c disabled TPM
— unknown (28/12/2009 12:16, исправлен 28/12/2009 12:22)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

A — Свободный софт — 1
B — Несвободный модуль TPM — 0


Связь компонентов проще всего описать по правилам конъюнкции:


A

B
A && B
0 0 0
0 1 0
1 0 0
1 1 1

Можно конечно нечёткую логику применить, введя коэффициент доверия к "доверяемому" модулю, но думаю он будет таким низким, что результат существенно не изменится — степень свободности такой системы будет близка к нулю.

— Гость (28/12/2009 12:22)   <#>
Хорошо, но если следовать этой логике, то доверять нельзя вообще никакому производителю оборудования. Предположим, что TPM в его нынешнем виде неприемлем. Но нечто подобное, что однако нельзя использовать против владельца, выглядит весьма востребованным.
— Гость (28/12/2009 12:27)   <#>
Думается, что даже если TPM или другое железо будет иметь бэкдор, то его не будут применять против подавляющего большинства пользователей. Вспомните Ковентри. Применение будет выборочным по мотивам государственной важности. К тому же маловероятно что зарубежные производители железа будут взаимодействовать с нашими органами. А наш противник – это прежде всего наши органы.
— unknown (28/12/2009 12:34, исправлен 28/12/2009 12:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Строго говоря — да. Поэтому можно говорить о поправочных коэффициентах, нечёткой логике и минимизации рисков. С обычным оборудованием можно мириться только потому, что его производят большое число производителей, всех из которых трудно котролировать, оставаясь незамеченым.


Закрытость технологии безопасности способствует:


  1. Возможности встроить backdoor
  2. Желанию сделать видимость безопасности, а на самом деле — как попало, часто даже наплевав на свою репутацию (для железячников типа Интела безопасность — это не основной бизнес).
  3. Скрывать недостатки безопасности, если они вдруг выявятся.

Кроме того, под безопасным железом нет теоретических обоснований (типа стойкости против противника, обладающего такими-то ресурсами), часто всё строиться только на утаивании и обфускации.
Исключение – PUF (физически неклонируемые функции), но они пока общей картины не меняют.


... для мечтательных и наивных людей, возможно. Или для тех, кто хочет на них заработать.

— Гость (28/12/2009 12:53)   <#>
Например, для лидера в производстве TPM – компании Infineon, это является одним из основных производств.

Кроме того, под безопасным железом нет теоретических обоснований (типа стойкости против противника, обладающего такими-то ресурсами), часто всё строиться только на утаивании и обфускации.
Это довольно легковесное заявление. Скорее наоборот. А как только кто-то пытается "схалявить"- его ловят за руку.

Есть инженерные меры защиты. Ознакомьтесь например с этим filehttp://www.elvis.ru/files/TPM_architect.pdf А большего в реальном мире трудно требовать. Всё так или иначе упирается в доверие. Вам приходится доверять производителям, когда вы садитесь в автомобиль. Тогда пусть это будет скорее танк, чем микролитражка, при всей её массовости.

Для результативной атаки на КАЖДЫЙ модуль TPM на нынешнем уровне технологии требуются весьма существенные аппаратные ресурсы и know-how.

Наверное для немечтательных и ненаивных людей сотрудники специально предусмотрели только ввод пароля с клавиатуры. :)
— Гость (28/12/2009 13:00)   <#>
Короче: "Хуже не будет". А себестоимость этого железа мизерная. Спекулятивные цены на него абсолютно необоснованы.
— unknown (28/12/2009 13:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


Ну хорошо, половина заявления легковесна. Есть железки плохосертифицированные.

Многие давно сертифицирует NIST.

Но теоретической стойкости под этим нет.
— Гость (28/12/2009 14:07)   <#>

В указанном Вами списке NIST пока нет ни одного сертифицированного TPM.
однако там есть кое-что другое...:
...
Windows Vista Boot Manager (bootmgr)
(Software Versions: 6.0.6001.18000 and 6.0.6002.18005)
...
Windows Vista Winload OS Loader (winload.exe)
(Software Versions: 6.0.6001.18000, 6.0.6001.18027, 6.0.6001.22125 and 6.0.6002.18005)
...
Windows Vista Code Integrity (ci.dll)
(Software Versions: 6.0.6001.18000, 6.0.6001.18023, 6.0.6001.22120 and 6.0.6002.18005)


Однако есть и другие сертификации. Например, модуль TPM от Infineon сертифицирован в Великобритании:
http://www.trustedcomputinggro.....learn_more_about_tcg

Список сертицированных модулей (пока из одного): http://www.trustedcomputinggro.....on/tpm_certification
— Гость (28/12/2009 14:09)   <#>
Плохо... Теперь цены взлетят...
— Гость (28/12/2009 14:34)   <#>

Опять, простите, легковесно.

Кстати, а что вы подразумеваете под "теоретической стойкостью" железа в данном контексте? Сопромат? Адекватность аппаратной реализации криптопротоколов? Как вы себе представляете доказательство "теоретической стойкости" железа, когда даже для криптоалгоритмов это понятие считается дискутируемым? Вы же приводили на этом сайте переводы из статей иностранных авторов на эту тему.

Можно говорить только о стойкости к известным атакам. И думается при сертификации это учитывается.
— unknown (28/12/2009 14:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Мнение Шнайера со ссылкой на старый FAQ Росса Андерсона

Тоже не очень новые подборки от EFF

А уж кому как не Столлману знать, как технологии влияют на информационную свободу. Он на этом мозоль собаку съел!

http://www.gnu.org/philosophy/can-you-trust.html
“Trusted Computing”

“Trusted computing” is the proponents' name for a scheme to redesign computers so that application developers can trust your computer to obey them instead of you. For their point of view, it is “trusted”; from your point of view, it is “treacherous.”

Можете называть Столлмана фанатиком, но специалисты по инфобезопасности наподобие Шнайера и Андерсона его тоже не жалуют (хотя последний учавствует в массе коммерческих проектов и финансово может быть заинтересован как раз в продвижении TPM, но не удивлюсь, если одни и те же люди ставят подписи в комиссиях по сертификации, а затем пишут статьи, как это всё плохо).
— Гость (28/12/2009 15:02)   <#>

Если "наш противник – это прежде всего наши органы", то, вероятно, да, а если основной противник – глобальная олигархия, то, скорее всего, нет.
— Гость (28/12/2009 15:09)   <#>
Согласен, в нынешнем виде модель применения TPM, лозунги DRM, под которыми эту технологию пытаются продвигать – довольно неприглядны. Хотя кое-что зависит ещё от программной оболочки. И даже очень многое. Так или иначе, если нашим органам это не нравится – значит на это стоит обратить особое пристальное внимание.
— Гость (28/12/2009 15:18)   <#>
Сама идея выделенного специализированного защищённого криптопроцессора выглядит для меня весьма привлекательно.

Программная "обвязка" железа – драйверы, реализующие TPM API в свободных OS, должны отдавать полный контроль пользователю над использованием и обнаружением функциональности TPM сторонними программами. Т.е. даже в его нынешнем виде модуль TPM представляется возможным использовать исключительно в интересах и под контролем владельца. Хотя для реализации этого придётся приложить немалый труд. :)
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3