id: Гость   вход   регистрация
текущее время 23:34 25/04/2024
создать
просмотр
ссылки

Секретный ноутбук :)


Как можно обезопаситься (с точки зрения предотвращения учечки информации) пользуясь ноутбуком?
Понятно, что видеокамеру на крышке перед носом заклеить черной бумагой :)
Блютуз/вайфай отключить – как? Если есть выключатели на корпусе, этого достаточно или специальным шпионским софтом они все-равно включаются? А если выключателей нет, то как???
По поводу винчестера. В идеале хотелось бы иметь систему, которая при загрузке спрашивала бы ключ и при 2-3 неправильных ответах прибивала бы
всю информацию на винче. Ясно, что за короткий промежуток уничтожить всю информацию трудно, поэтому видится два решения:
1) Убивать ее в порядке приоритетов, а не тупо все подряд.
2) Продолжать отвлекать юзера надписями "подождите, пожалуйста", повторными запросами ключа, "тормозами" и т.п. производить уничтожение информации.


Но как можно реализовать шифрование данных? Так, чтобы подгрузчик для дешифровки позволял в процессе работать под любыми операционками
и разумеется с дисками любых объемов и в процессе работы с ОС не выдавал свое наличие?
Есть такой софт? Где его можно взять? Главное, чтобы софт был надежный (чтобы в один прекрасный момент не побил / не потерял информацию)


Аналогичный вопрос по поводу шифрования записанной информации на болванки (сд, двд)
И тут было бы лучше сделать не запрос пароля при вставлении диска в компьютер, а дешифровка по ключу сохраненному в простой файл, хранящийся в определенном месте на винчестере. Т.е., файл с кодами лежит – диск читается/пишется без проблем, файл отсутствует – диск нечитается безо всяких комментариев.
Чем все это можно реализовать?


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии
— Гость (29/12/2009 09:54)   <#>
http://www.cnews.ru/reviews/fr.....icles/mobility.shtml
...
К сожалению, в Россию поставки ноутбуков происходят исключительно с деактивированным модулем TPM. Связано это с экспортно-импортными ограничениями на криптографические устройства.
...
Экспортно-импортные ограничения
Чтобы официально ввезти устройство с аппаратно реализованным «стойкими» криптографическим алгоритмом или диск с программным обеспечением, реализующим такие алгоритмы, нужно соответствующее разрешения Минэкономразвития (для получения которого в свою очередь необходима лицензия ФСБ). Получить это всё не так просто, особенно если речь идёт о действительно надёжных средствах шифрования.

Из-за этого часто аппаратные шифросредства поставляются в так называемом «деактивированном» виде, а в программных продуктов оставляется только поддержка «слабых» криптографических алгоритмов. Нередко такие поставки сопровождаются комментарием производителя о невозможности активации заблокированных функций, но на тематических форумах в сети не так сложно найти инструкции по снятию блокировки чуть ли не штатными средствами с компакт-диска, идущего в комплекте. Из-за этого лицензирующие органы не очень «любят» такие продукты.
— Гость (29/12/2009 10:06)   <#>
> В общем, если вас не затруднит, приведите хоть одно аппаратное устройство шифрования, для которого обосновано выведена "теоретическая стойкость".

Обосновывается невозможность создания таких устройств.

Ну а тогда зачем вы вообще подняли вопрос о теоретической стойкости аппаратных устройств и TPM в частности? :

Ну хорошо, половина заявления легковесна. Есть железки плохосертифицированные.

Многие давно сертифицирует NIST.

Но теоретической стойкости под этим нет.

Тем не менее спасибо за содержательные комментарии.
— Гость (29/12/2009 10:09)   <#>
Практический вопрос, который был упомянут – устойчивость криптоконтейнера на базе TPM к атаке с заморозкой оперативной памяти.
— Гость (29/12/2009 10:28)   <#>


Если вы внимательно читали мои постинги, то могли бы заметить что модуль TPM от Infineon УЖЕ СЕРТИФИЦИРОВАН для защиты государственной тайны в Великобритании. Там же приведены пруфлинки.

filehttp://www.cesg.gov.uk/news/do.....on_pressrelease1.pdf
CESG and Infineon in Partnership Deliver Assured Trusted
Platform Module

7 December, 2009 – Infineon Technologies AG and CESG today announced that, in
addition, to completing Common Criteria and TCG certification, the Infineon Trusted
Platform Module (TPM) has successfully completed a CESG Assessment of its suitability
to protect security critical data in UK Government systems.

To strongly authenticate authorized notebook and desktop PC platforms and to
securely store keys and passwords, the Infineon TPM, the SLB9535 T 1.2, offers
hardware-based security features. Integrated onto the motherboard of a mobile or
stationary PC, Infineon’s TPM helps shield the stored data against unauthorised
access.
...
— unknown (29/12/2009 10:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
http://csrc.nist.gov/groups/STM/cmvp/faqs.html

Ну впринципе NIST давно занимается чем-то похожим, есть у них и программа сертификации криптодевайсов, даже ограничения на вывоз из США для некоторых есть и что? Все побежали их покупать?
— unknown (29/12/2009 11:13, исправлен 29/12/2009 11:16)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

В том, что безопасность, которую они обеспечивают настолько мала и может оказать помощь в столь ограниченных сферах применения, что многим пользователям не нужна вообще.


Шнайер приводит пример:


1. Есть охрана периметра (видокамеры, охранники, персонал), устройства сигнализации и обнаружения вторжения и устройства сопротивления вторжению.
Тогда, если кто-то подойдёт к устройству с отвёрткой — его уже можно арестовать. Если охранники проспят, злоумышленнику надо будет отключить сигнализацию и замести следы вторжения (сломаный корпус, перерезанные провода).


2. Охраны периметра нет. Есть надежда на сигнализацию и обнаружение вторжения постфактум (Шнайер указывает на различие между устройствами сопротивления вторжению и устройствами обнаружения вторжения), желательно в течении короткого времени.


3. Есть только устройства сопротивления вторжению. Злоумышленник может экспериментировать с захваченным устройством, применяя к нему весь арсенал средств.


Так вот, устройства сопротивления вторжению — самая малозначительная часть защиты, которая имеет смысл только как довесок после устройств обнаружения вторжения и охраны периметра.


Это не вписывается в модель угрозы от силовых атак, от противника, превосходящего по силе, с жидким азотом или ещё чем-либо. Тем более для защиты от "госорганов", как тут некоторые беспокоятся. Такая защита подойдёт разве что самим госорганам или крупным коммерческим структурам, когда они могут схватить злоумышленника, который задержится на взломе защиты, как дополнение к обычной охране и организационым мерам.


Это ещё одно дополнение к будке с охранником, как и биометрика например.

— Гость (29/12/2009 11:26)   <#>
Не пойму вашей глубокой мысли. В ответ на ваши сомнения в надёжности TPM я доказал что "массовое устройство" уже сертифицировано для правительственного использования в UK.

Также по вашей просьбе выше я подтвердил пруфлинками запрет со стороны российских госструктур на ввоз TPM в Россию.

А теперь не вернуться ли к вопросу об устойчивости криптоконтейнера на базе TPM к атаке с заморозкой оперативной памяти?

Я удивлён настойчивым неприятием на этом форуме аппаратных средства шифрования, предназначенных для персонального применения.
— Гость (29/12/2009 11:28)   <#>
Раньше уже кто-то согласился, что TPM лучше чем просто клавиатурный пароль.
— unknown (29/12/2009 11:37, исправлен 29/12/2009 11:46)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Самоцитата:

Такая защита подойдёт разве что самим госорганам или крупным коммерческим структурам, когда они могут схватить злоумышленника, который задержится на взломе защиты, как дополнение к обычной охране и организационым мерам.

Вот они и заинтересованы в сертификации. Для себя. Им это нужно. У них есть будка с охранником. И они прекрасно знают, что сами же могут всё это легко взломать, если попросят охранника не мешать. Так же как легко (относительно) взламываются системы запуска ядерных ракет.


В распространении этого среди обычных пользователей они могут быть заинтересованы, а могут быть и нет. Определяется текущей и возможно кратковременной расстановкой сил и в большей степени бюрократическими заморочками.


Ну если это открытые FPGA/ПЛИС, на основе которых, собрав детали от разных производителей можно собрать какой-то криптодевайс и выложить открытый спецификации для всех желающих собрать, то тогда ладно. Только куда это воткнуть? В какой-нибудь самопайный телефон с крипто-СМС разве что.

— SATtva (29/12/2009 12:00)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
По крайней мере, использующий его Bitlocker нестоек к атаке уборщицы.

Это совершенно из другой оперы. В описанной ситуации, как и было сказано Рутковской, – не выстоит никакой криптоконтейнер.

Мне таки представляется, что сценарий обеих атак сопоставим по сложности. Если для атаки заморозкой необходим быстрый доступ ко включенному устройству, то уборщице нужно лишь дважды получить доступ к отключенному устройству (иными словами, окно для атаки практически не ограничено временнЫми рамками, требуется только, чтобы владельца не было рядом). При этом атака уборщицы остаётся скрытой, тогда как cold boot явно выдаёт мотивы противника, что для него далеко не всегда может быть приемлемо.

Также по вашей просьбе выше я подтвердил пруфлинками запрет со стороны российских госструктур на ввоз TPM в Россию.

Может быть всё-таки не лично TPM (к чему этот ни кому не нужный акцент на конкретном устройстве?), а любых аппаратных СКЗИ без лицензии ФСБ?
— Гость (29/12/2009 14:15)   <#>


Кое на что закрывают глаза, а кое на что нет. Например все сотовые телефоны – формально аппаратные СКЗИ, поскольку шифрование входит в стандарт GSM. Все модули WiFi – аналогично. До недавнего времени всем торговым компаниям, легально ввозившим в Россию для продажи ноутбуки со встроенными модулями WiFi прихолилось их сертифицировать. Причём каждой компании каждую модель – отдельно. Как говорят доходило до того что одной компании позволяли вводить некую модель, а другой – запрещали.
— Гость (29/12/2009 14:40)   <#>
<>>По крайней мере, использующий его Bitlocker нестоек к атаке уборщицы.
Мне таки представляется, что сценарий обеих атак сопоставим по сложности ]>
Нет это просто разные атаки и их нельзя корректно сравнивать. И, согласитесь, атака с заморозкой значительно более соответствует сценарию противостояния личности и силовых структур.

Кстати, атака уборщицы в том виде, в котором она описана, в принципе может быть парирована с помощью особого исполняемого кода в BIOS и хранения контрольной суммы загрузочной области диска в TPM.

Конечно, теоретически, уборщица может не только переписать загрузочные структуры на диске, вынув его из родного системного блока и подключив его к принесенному с собой ноутбуку, но и перешить BIOS. :))

С другой стороны, можно применить аппаратный пароль винчестера. Правда винчестер при этом не должен иметь инженерного пароля.

А уборщица может применить аппаратный кейлоггер. Причем, если уж фантазировать – то кейлоггер просто в помещении. А владелец может использовать многофакторную аутентификацию, например с помощью сканера отпечатков пальцев, которые интегрированы в современные бизнес модели ноутбуков.

Короче, так можно уйти очень далеко.

Но мне бы хотелось всего лишь выяснить, хранит ли bitloker в оперативной памяти критическую информацию, необходимую для монтирования криптоконтейнера или нет. К конце концов до оперативной памяти может добраться и внедрённый троян.
— Гость (29/12/2009 14:47)   <#>
Такая защита подойдёт разве что самим госорганам или крупным коммерческим структурам, когда они могут схватить злоумышленника, который задержится на взломе защиты, как дополнение к обычной охране и организационым мерам.

Это представляется полным бредом. Взлом TPM конечно же нельзя проделать на месте пока не подошла охрана. Только в лаборатории. Причём даже извлечь его из материнской платы будет весьма нетривиальной задачей. Вспомните датчики температуры.

Короче, применение TPM резко повышает стоимость атаки (финансовую, и по времени).
— Гость (29/12/2009 18:41)   <#>

Ну когда же наконец эта личность осознает, что в таком сценарии она побеждает только пока ей покровительствуют другие силовые структуры, использующие пропаганду этого сценария для подрыва первых и усиления своего влияния!.
— Гость (29/12/2009 20:06)   <#>

Это просто означает, что британское правительство уже настолько находится влиянием тех сил, что контролируют выпуск модулей TPM в компании Infineon, что вынуждено допускать их до своих тайн. А вот российское, как вы тут показываете, пока ещё нет. И более того, не хочет, чтобы иноземные спецслужбы могли узнать о жизни российских граждан больше, чем собственные. Нормальное такое желание, следует заметить.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3