Секретный ноутбук :)
Как можно обезопаситься (с точки зрения предотвращения учечки информации) пользуясь ноутбуком?
Понятно, что видеокамеру на крышке перед носом заклеить черной бумагой :)
Блютуз/вайфай отключить – как? Если есть выключатели на корпусе, этого достаточно или специальным шпионским софтом они все-равно включаются? А если выключателей нет, то как???
По поводу винчестера. В идеале хотелось бы иметь систему, которая при загрузке спрашивала бы ключ и при 2-3 неправильных ответах прибивала бы
всю информацию на винче. Ясно, что за короткий промежуток уничтожить всю информацию трудно, поэтому видится два решения:
1) Убивать ее в порядке приоритетов, а не тупо все подряд.
2) Продолжать отвлекать юзера надписями "подождите, пожалуйста", повторными запросами ключа, "тормозами" и т.п. производить уничтожение информации.
Но как можно реализовать шифрование данных? Так, чтобы подгрузчик для дешифровки позволял в процессе работать под любыми операционками
и разумеется с дисками любых объемов и в процессе работы с ОС не выдавал свое наличие?
Есть такой софт? Где его можно взять? Главное, чтобы софт был надежный (чтобы в один прекрасный момент не побил / не потерял информацию)
Аналогичный вопрос по поводу шифрования записанной информации на болванки (сд, двд)
И тут было бы лучше сделать не запрос пароля при вставлении диска в компьютер, а дешифровка по ключу сохраненному в простой файл, хранящийся в определенном месте на винчестере. Т.е., файл с кодами лежит – диск читается/пишется без проблем, файл отсутствует – диск нечитается безо всяких комментариев.
Чем все это можно реализовать?
комментариев: 9796 документов: 488 редакций: 5664
Теоретическая стойкость — это когда можно дать заключение в рамках достаточно обобщённой модели, охватывающей много частных случаев, в т.ч. по возможности и неизвестные атаки: "на основании всех знаний, имеющихся в открытом сообществе, противнику не хватит всех энергоресурсов Земли, чтобы произвести работу по взлому".
Вывод делается на основе сведения сложности взлома системы к решению какой-либо задачи, признанной труднорешаемой после иследования многими специалистами, которая и положена в основу теории стойкости.
В общем, если вас не затруднит, приведите хоть одно аппаратное устройство шифрования, для которого обосновано выведена "теоретическая стойкость".
Не пытаетесь ли вы сосчитать количество ангелов на кончике иглы? :)
Да, вероятно надо уточнить. Действия, приводящие к обнищанию и преждевременной гибели миллиардов людей я считаю ужастным злодеянием. Что поделать, такое уж воспитание...
Очевидно у него предусмотрена и своевременная гибель миллиардов людей. Злоеданием не считающаяся. :) Не завязать ли с оффтопом?
Есть ли соображения по эффективности TPM при атаке с заморозкой?
В словосочетании "суверенное национальное государство" я употрнебил слово национальный в 3 значении по словарю Ушакова:
То, как восприняли это вы, говорит лишь о ваших националистических комплексах. Я же хотел обратить внимание на то, что, перефразируя известную фразу об армии, что если люди не будут поддерживать свои спецслужбы, они будут поддерживать чужие. Глобальные.
У, Него, Господа Бога, вероятно предусмотрена.
Да, завязывайте уводить вопрос на национализм.
комментариев: 11558 документов: 1036 редакций: 4118
По крайней мере, использующий его Bitlocker нестоек к атаке уборщицы.
комментариев: 9796 документов: 488 редакций: 5664
Как минимум даже в двух статьях. Но следует понимать их смысл несколько шире (рискну предположить, что их авторы даже не рассматривали такую очевидную вещь как отсутствие теоретического обоснования вообще — что и наблюдается для аппаратных устройств).
Да, если есть теоретическое обоснование стойкости — это ещё не значит, что система безопасна.
Это точка отсчёта, система координат, повод для экспериментов, контрдоводов, полемики.
Можно сказать: "Вот достаточно убедительное доказательство — опровергайте".
Но если нет теоретического обоснования — говорить вообще не о чем.
А что мы имеем в реальных аппаратных устройствах защиты? Просто набор датчиков на контроль целостности, изменение температуры, экранирование. Это всё хорошо. Но лучше исходить из того,
что устройство не должно попадать в руки к противнику включенным, а он не должен иметь к нему ни физического, ни удалённого доступа (по крайней мере и тот и другой доступ должны быть серьёзно ограничены вручную и организационно), а лучше на расстояние автоматной очереди не приближаться.
Ну если вас только не интересует коммерческое применение, защита банкоматов и пр. — там требования к физической защите не так велики, как кажутся, страхование рисков зачастую покроет все расходы.
Устройства, которые базируются хоть на какой-то теории — это устройства на базе PUF (физически неклонируемые функции, в соответствии с последней модой теперь уже и квантовые), сейчас эта тема развивается, можно спорить, действительно ли никакая технология не может воспроизвести PUF, но ещё остаётся открытым вопрос обвязки вокруг этого PUF — нельзя ли её обойти.
Брюс Шнайер отлично раскрывает тему. Советую про/перечитать главу "Сопротивление вторжению" из книги "Секреты и ложь. Безопасность данных в цифровом мире".
Фрагменты:
Ещё Шнайер приводит примеры того, что сами по себе устройства сопротивления вторжению, в таких вещах как банковские устройства, сейфы, даже устройства защиты ядерных зарядов беспомощны перед квалифицированным злоумышленником, даже если они будут стоить очень дорого и представлять из себя хитроумнейшие ловушки, содержащие химические вещества и взрывные устройства, способные разрушить и оборудование и самого атакующего.
Они могут быть эффективны только в качестве устройств сигнализации о вторжении (но не её предотвращения) и только если находятся на охраняемой территории, в которой злоумышленник не может проводить лабораторные испытания, скупать множество образцов таких устройств, рентгеном там просвечивать и т.д.
Обосновывается невозможность создания таких устройств.
комментариев: 11558 документов: 1036 редакций: 4118
И "Safecracking for the computer scientist" Мэтта Блейза.
А иногда даже не ставят его в модель угрозы. К слову, небольшая заметка Блейза о его экскурсии в музей МБР Titan (бывшая реальная ракетная пусковая установка). Интересны наблюдения о защищённости сейфов EWO, содержащих коды запуска, и, например, о том, что пресловутые пусковые ключи являются скорее процедурным механизмом, нежели реальной системой защиты. По-видимому, вся защищённость пусковой установки опиралась на надёжность периметра, так что и военные специалисты во времена холодной войны исходили из того, что поздно пить Боржоми, если враг уже проник на охраняемую территорию.
комментариев: 9796 документов: 488 редакций: 5664
Вы думаете TPM массового применения вам лучше сделают? Скорее он будет по уровню информационной безопасности не лучше обычного мобильника.
Можете подтвердить эти факты ссылкой на общедоступные (лучше, в Интернете) документы? Ну или хотя бы на какие-то новости о?
Это совершенно из другой оперы. В описанной ситуации, как и было сказано Рутковской, – не выстоит никакой криптоконтейнер.
Например спецификация HP Compaq 6715b – page 2, примечание: "** TPM module disabled where not permitted by law (for example, Russia and China)."
Или Обзор модельного ряда ноутбуков Dell Latitude™ 2009 года – стр. 55: "TPM: модуль TPM предлагается не во всех регионах (отсутствует в российских моделях)"
Кстати на Украине до такого кажется ещё не додумались.