id: Гость   вход   регистрация
текущее время 01:41 26/04/2024
создать
просмотр
ссылки

Секретный ноутбук :)


Как можно обезопаситься (с точки зрения предотвращения учечки информации) пользуясь ноутбуком?
Понятно, что видеокамеру на крышке перед носом заклеить черной бумагой :)
Блютуз/вайфай отключить – как? Если есть выключатели на корпусе, этого достаточно или специальным шпионским софтом они все-равно включаются? А если выключателей нет, то как???
По поводу винчестера. В идеале хотелось бы иметь систему, которая при загрузке спрашивала бы ключ и при 2-3 неправильных ответах прибивала бы
всю информацию на винче. Ясно, что за короткий промежуток уничтожить всю информацию трудно, поэтому видится два решения:
1) Убивать ее в порядке приоритетов, а не тупо все подряд.
2) Продолжать отвлекать юзера надписями "подождите, пожалуйста", повторными запросами ключа, "тормозами" и т.п. производить уничтожение информации.


Но как можно реализовать шифрование данных? Так, чтобы подгрузчик для дешифровки позволял в процессе работать под любыми операционками
и разумеется с дисками любых объемов и в процессе работы с ОС не выдавал свое наличие?
Есть такой софт? Где его можно взять? Главное, чтобы софт был надежный (чтобы в один прекрасный момент не побил / не потерял информацию)


Аналогичный вопрос по поводу шифрования записанной информации на болванки (сд, двд)
И тут было бы лучше сделать не запрос пароля при вставлении диска в компьютер, а дешифровка по ключу сохраненному в простой файл, хранящийся в определенном месте на винчестере. Т.е., файл с кодами лежит – диск читается/пишется без проблем, файл отсутствует – диск нечитается безо всяких комментариев.
Чем все это можно реализовать?


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии
— Гость (28/12/2009 15:23)   <#>
Кстати, представляется весьма важным, чтобы инициализацию перспективного криптопроцессора и генерацию корневого сертификата производил сам пользователь.
— Гость (28/12/2009 15:36)   <#>
Возможно, что целью агентов влияния органов было бы скомпрометировать идеи массового применения удобных аппаратных средств шифрования и аутентификации, потому что они резко удорожают атаку на каждого отдельно взятого "хомячка". Робота напустить будет уже затруднительно, а живых сотрудников на напасёшься.

Удобство ведёт к массовости. Пусть даже схема будет не такой уж "теоретически идеальной", количество людей, использующих сильную криптографию резко вырастет. Что им ненавистно.

Точнее говоря. Больше схем шифрования и аутентификации – хороших и разных... :)
— Гость (28/12/2009 15:39)   <#>

Внутрифирменные названия Windows Vista – LongHorn ("Длинный рог"), а Windows 7 – BlackComb ("Чёрная Комб[инация]"). Как говорится, "Бог шельму метит". И ещё странное поведение компании IBM, много лет односторонне финансировавшей Microsoft – вероятно, им сделали предложение, от которого они не смогли отказаться.
— Гость (28/12/2009 15:45)   <#>
Хорошо бы написать Open Source драйвера TPM. Кое-кто уже этим занимается при поддержке Infineon:

TPM support from the Open Source world
fileTrusted Computing and Open Source Software
— Гость (28/12/2009 16:03)   <#>
Software-based TPM Emulator
— Гость (28/12/2009 16:13)   <#>

... является предотвращение повторения хаоса 90x. Закулиса никуда не делась и вместе со своими агентами, проповедующими тоталитарный либерализм, индивидуализм и "невидимую руку рынка", на практике приводящим к разрушению суверенных национальных государств и обнищанию и гибели миллиардов людей, стремится к установлению глобальной тирании "по желанию трудящихся всего мира", которые в конце концов устанут терпеть такой беспредел. Потому что люди в большинстве своём ещё настолько несовершенны, что, будучи предоставлены сами себе, из лучших побуждений очень быстро ухудшают собственное положение. Непонимающий этого в лучшем случае просто дурак.

Так что осознавайте, агентом влияния каких сил являетесь вы.
— Гость (28/12/2009 16:16)   <#>
Авторы TrueCrypt отрицательно высказываются о TPM. Считают его избыточным для заявленной цели. Однако, в сценарии атаки с заморозкой памяти ноутбука, TPM-таки рулит! Имхо... :)
http://www.truecrypt.org/faq
Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too?

No. Those programs use TPM to protect against attacks that require the attacker to have administrator privileges or physical access to the computer (and the attacker needs you to use the computer after such an access). However, if any of these conditions is met, it is actually impossible to secure the computer (see below) and, therefore, you must stop using it (instead of relying on TPM).

If the attacker has administrator privileges, he can, for example, reset the TPM, capture the content of RAM (containing master keys) or content of files stored on mounted TrueCrypt volumes (decrypted on the fly), which can then be sent to the attacker over the Internet or saved to an unencrypted local drive (from which the attacker might be able to read it later, when he gains physical access to the computer).

If the attacker can physically access the computer hardware (and you use it after such an access), he can, for example, attach a malicious component to it (such as a hardware keystroke logger) that will capture the password, the content of RAM (containing master keys) or content of files stored on mounted TrueCrypt volumes (decrypted on the fly), which can then be sent to the attacker over the Internet or saved to an unencrypted local drive (from which the attacker might be able to read it later, when he gains physical access to the computer again).

The only thing that TPM is almost guaranteed to provide is a false sense of security (even the name itself, "Trusted Platform Module", is misleading and creates a false sense of security). As for real security, TPM is actually redundant (and implementing redundant features is usually a way to create so-called bloatware). Features like this are sometimes referred to as security theater [6].

For more information, please see the sections Physical Security and Malware in the documentation.
— Гость (28/12/2009 16:23)   <#>

Хорошо бы организовать "Open Source" (то есть открыто контролируемым на всех этапах) производство чипов TPM
— Гость (28/12/2009 16:25)   <#>

Ну, к счастью Россия пока национальным государством не является. В отличие от Ирака или Украины. Сила России в интернациональности. Подумайте хотя бы о тех народах, на территории России, на чьих территориях находятся месторождения нефти и газа. Эти территории не являются исконно российскими. А на деньги от экспорта этих ресурсов сотрудникам органов платят зарплату.
— Гость (28/12/2009 16:28)   <#>


Хорошо бы, но я себе не представляю практической реализации этого. К тому же "TPM" всё-таки звучит несколько одиозно. Наверное лучше "гражданский криптопроцессор".
— Гость (28/12/2009 16:41)   <#>

Учите, как говорится, матчасть. Слово "национальный" имеет в русском языке несколдько значений. Вот, например Нициональная безопасность или КОНЦЕПЦИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ.
— unknown (28/12/2009 16:46, исправлен 28/12/2009 16:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

какое ужасное злодеяние!


Обсуждения наподобие "заграница нам поможет" или "хоть и сволочи, но свои" слишком примитивны, чтобы иметь пользу для оценки безопасности решений.

— Гость (28/12/2009 16:55)   <#>


Именно. И выше я опроверг применение к России термина "национальное государство". А точнее – националистическое, шовинистическое. Именно в том смысле, в котором вы его привели в цитате (> целью агентов влияния органов ... является предотвращение повторения хаоса 90x...)

Если вы сторонник "национального государства Россия", то вам не место в органах.

"Национальные интересы" и "Национальная безопасность" – совсем другое. Тут подразумевается интересы всего многонационального народа России. Или то, что сотрудники пытаются за это выдать.
— unknown (28/12/2009 17:06)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


Если вам ранее присылали в приват предложения о вербовке найме на службу, можете считать их недействительными! :)

Была бы интересная тема, то политоффтопик давно бы можно было уже выпилить.
— Гость (28/12/2009 17:17)   <#>
Не возражаю вернуться к вашему пониманию "теоретической стойкости" железа:
>Но теоретической стойкости под этим нет.

Опять, простите, легковесно.

Кстати, а что вы подразумеваете под "теоретической стойкостью" железа в данном контексте? Сопромат? Адекватность аппаратной реализации криптопротоколов? Как вы себе представляете доказательство "теоретической стойкости" железа, когда даже для криптоалгоритмов это понятие считается дискутируемым? Вы же приводили на этом сайте переводы из статей иностранных авторов на эту тему.

Можно говорить только о стойкости к известным атакам. И думается при сертификации это учитывается.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3