Секретный ноутбук :)
Как можно обезопаситься (с точки зрения предотвращения учечки информации) пользуясь ноутбуком?
Понятно, что видеокамеру на крышке перед носом заклеить черной бумагой :)
Блютуз/вайфай отключить – как? Если есть выключатели на корпусе, этого достаточно или специальным шпионским софтом они все-равно включаются? А если выключателей нет, то как???
По поводу винчестера. В идеале хотелось бы иметь систему, которая при загрузке спрашивала бы ключ и при 2-3 неправильных ответах прибивала бы
всю информацию на винче. Ясно, что за короткий промежуток уничтожить всю информацию трудно, поэтому видится два решения:
1) Убивать ее в порядке приоритетов, а не тупо все подряд.
2) Продолжать отвлекать юзера надписями "подождите, пожалуйста", повторными запросами ключа, "тормозами" и т.п. производить уничтожение информации.
Но как можно реализовать шифрование данных? Так, чтобы подгрузчик для дешифровки позволял в процессе работать под любыми операционками
и разумеется с дисками любых объемов и в процессе работы с ОС не выдавал свое наличие?
Есть такой софт? Где его можно взять? Главное, чтобы софт был надежный (чтобы в один прекрасный момент не побил / не потерял информацию)
Аналогичный вопрос по поводу шифрования записанной информации на болванки (сд, двд)
И тут было бы лучше сделать не запрос пароля при вставлении диска в компьютер, а дешифровка по ключу сохраненному в простой файл, хранящийся в определенном месте на винчестере. Т.е., файл с кодами лежит – диск читается/пишется без проблем, файл отсутствует – диск нечитается безо всяких комментариев.
Чем все это можно реализовать?
Ну а тогда зачем вы вообще подняли вопрос о теоретической стойкости аппаратных устройств и TPM в частности? :
Тем не менее спасибо за содержательные комментарии.
Если вы внимательно читали мои постинги, то могли бы заметить что модуль TPM от Infineon УЖЕ СЕРТИФИЦИРОВАН для защиты государственной тайны в Великобритании. Там же приведены пруфлинки.
http://www.cesg.gov.uk/news/do.....on_pressrelease1.pdf
комментариев: 9796 документов: 488 редакций: 5664
Ну впринципе NIST давно занимается чем-то похожим, есть у них и программа сертификации криптодевайсов, даже ограничения на вывоз из США для некоторых есть и что? Все побежали их покупать?
комментариев: 9796 документов: 488 редакций: 5664
В том, что безопасность, которую они обеспечивают настолько мала и может оказать помощь в столь ограниченных сферах применения, что многим пользователям не нужна вообще.
Шнайер приводит пример:
1. Есть охрана периметра (видокамеры, охранники, персонал), устройства сигнализации и обнаружения вторжения и устройства сопротивления вторжению.
Тогда, если кто-то подойдёт к устройству с отвёрткой — его уже можно арестовать. Если охранники проспят, злоумышленнику надо будет отключить сигнализацию и замести следы вторжения (сломаный корпус, перерезанные провода).
2. Охраны периметра нет. Есть надежда на сигнализацию и обнаружение вторжения постфактум (Шнайер указывает на различие между устройствами сопротивления вторжению и устройствами обнаружения вторжения), желательно в течении короткого времени.
3. Есть только устройства сопротивления вторжению. Злоумышленник может экспериментировать с захваченным устройством, применяя к нему весь арсенал средств.
Так вот, устройства сопротивления вторжению — самая малозначительная часть защиты, которая имеет смысл только как довесок после устройств обнаружения вторжения и охраны периметра.
Это не вписывается в модель угрозы от силовых атак, от противника, превосходящего по силе, с жидким азотом или ещё чем-либо. Тем более для защиты от "госорганов", как тут некоторые беспокоятся. Такая защита подойдёт разве что самим госорганам или крупным коммерческим структурам, когда они могут схватить злоумышленника, который задержится на взломе защиты, как дополнение к обычной охране и организационым мерам.
Это ещё одно дополнение к будке с охранником, как и биометрика например.
Также по вашей просьбе выше я подтвердил пруфлинками запрет со стороны российских госструктур на ввоз TPM в Россию.
А теперь не вернуться ли к вопросу об устойчивости криптоконтейнера на базе TPM к атаке с заморозкой оперативной памяти?
Я удивлён настойчивым неприятием на этом форуме аппаратных средства шифрования, предназначенных для персонального применения.
комментариев: 9796 документов: 488 редакций: 5664
Самоцитата:
Вот они и заинтересованы в сертификации. Для себя. Им это нужно. У них есть будка с охранником. И они прекрасно знают, что сами же могут всё это легко взломать, если попросят охранника не мешать. Так же как легко (относительно) взламываются системы запуска ядерных ракет.
В распространении этого среди обычных пользователей они могут быть заинтересованы, а могут быть и нет. Определяется текущей и возможно кратковременной расстановкой сил и в большей степени бюрократическими заморочками.
Ну если это открытые FPGA/ПЛИС, на основе которых, собрав детали от разных производителей можно собрать какой-то криптодевайс и выложить открытый спецификации для всех желающих собрать, то тогда ладно. Только куда это воткнуть? В какой-нибудь самопайный телефон с крипто-СМС разве что.
комментариев: 11558 документов: 1036 редакций: 4118
Мне таки представляется, что сценарий обеих атак сопоставим по сложности. Если для атаки заморозкой необходим быстрый доступ ко включенному устройству, то уборщице нужно лишь дважды получить доступ к отключенному устройству (иными словами, окно для атаки практически не ограничено временнЫми рамками, требуется только, чтобы владельца не было рядом). При этом атака уборщицы остаётся скрытой, тогда как cold boot явно выдаёт мотивы противника, что для него далеко не всегда может быть приемлемо.
Может быть всё-таки не лично TPM (к чему этот ни кому не нужный акцент на конкретном устройстве?), а любых аппаратных СКЗИ без лицензии ФСБ?
Кое на что закрывают глаза, а кое на что нет. Например все сотовые телефоны – формально аппаратные СКЗИ, поскольку шифрование входит в стандарт GSM. Все модули WiFi – аналогично. До недавнего времени всем торговым компаниям, легально ввозившим в Россию для продажи ноутбуки со встроенными модулями WiFi прихолилось их сертифицировать. Причём каждой компании каждую модель – отдельно. Как говорят доходило до того что одной компании позволяли вводить некую модель, а другой – запрещали.
Мне таки представляется, что сценарий обеих атак сопоставим по сложности ]>
Нет это просто разные атаки и их нельзя корректно сравнивать. И, согласитесь, атака с заморозкой значительно более соответствует сценарию противостояния личности и силовых структур.
Кстати, атака уборщицы в том виде, в котором она описана, в принципе может быть парирована с помощью особого исполняемого кода в BIOS и хранения контрольной суммы загрузочной области диска в TPM.
Конечно, теоретически, уборщица может не только переписать загрузочные структуры на диске, вынув его из родного системного блока и подключив его к принесенному с собой ноутбуку, но и перешить BIOS. :))
С другой стороны, можно применить аппаратный пароль винчестера. Правда винчестер при этом не должен иметь инженерного пароля.
А уборщица может применить аппаратный кейлоггер. Причем, если уж фантазировать – то кейлоггер просто в помещении. А владелец может использовать многофакторную аутентификацию, например с помощью сканера отпечатков пальцев, которые интегрированы в современные бизнес модели ноутбуков.
Короче, так можно уйти очень далеко.
Но мне бы хотелось всего лишь выяснить, хранит ли bitloker в оперативной памяти критическую информацию, необходимую для монтирования криптоконтейнера или нет. К конце концов до оперативной памяти может добраться и внедрённый троян.
Это представляется полным бредом. Взлом TPM конечно же нельзя проделать на месте пока не подошла охрана. Только в лаборатории. Причём даже извлечь его из материнской платы будет весьма нетривиальной задачей. Вспомните датчики температуры.
Короче, применение TPM резко повышает стоимость атаки (финансовую, и по времени).
Ну когда же наконец эта личность осознает, что в таком сценарии она побеждает только пока ей покровительствуют другие силовые структуры, использующие пропаганду этого сценария для подрыва первых и усиления своего влияния!.
Это просто означает, что британское правительство уже настолько находится влиянием тех сил, что контролируют выпуск модулей TPM в компании Infineon, что вынуждено допускать их до своих тайн. А вот российское, как вы тут показываете, пока ещё нет. И более того, не хочет, чтобы иноземные спецслужбы могли узнать о жизни российских граждан больше, чем собственные. Нормальное такое желание, следует заметить.