id: Гость   вход   регистрация
текущее время 18:36 29/03/2024
Автор темы: makarjev, тема открыта 26/03/2007 11:45 Печать
https://www.pgpru.com/Форум/PGPdiskWholeDisk/ПомощьКонсультация-PGPDiskSmartcard
создать
просмотр
ссылки

Помощь/Консультация – PGP Disk + Smartcard


Добрый день,
хотелось бы получить ответы на вопросы :)


Итак задача: имеется нотебук тоша к нему подцеплен по usb переносной hdd,

нужно полностью его зашифровать, ключ к нему должен храниться
на smartcard, единственное, что известно, что будет использоваться
PGP disk 9.5, главным является – сохранение данных от посторонних,
их потеря вторична. В связи с этим вопросы:

1. Как выбирать smartcard, сама карта+считыватель (вот в этом нихрена не разбираюсь)
2. Будет ли работать механизм, когда извлечение карты тут же блокирует доступ к диску.
3. И наверное самый главный вопрос – один мой хороший знакомый пользовался криптографией

этих товарищей http://www.alladin.ru (был зашифрован диск), так вот однажды у него
по какой-то причине отсутствовали карточки с ключами, он позвонил этим ребятам и спросил
так и так, чего делать? Они ответили – пиши письмо нам и мы тебе все расшифруем, на
его вопрос – а собственно как это вообще возможно, ему ответили – так у нас есть лазейки
для этого. Возможно ли это pgp disk, ведь если эта программа официально продается в Росии
то ребята из фапси уже приложили к этому руку, я не прав?

С Уважением, Игорь


 
Комментарии
— Rabby (26/03/2007 12:11, исправлен 26/03/2007 12:17)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
Игорь, скажите, а критично ли для Вас именно использование заведомо платных функций PGP? Есть ли в этом какой-то сокровенный смысл? Не проще ли зашифровать весь винчестер средствами TrueCrypt 4.3, причем для шифрования выбрать вариант-связку парольная фраза + ключевые файлы (которые вы преспокойно можете разместить на USB-flash, либо в каком-нибудь другом произвольном месте)?

http://www.truecrypt.org
http://www.truecrypt.org/localizations.php

А для быстрого (аварийного) размонтирования шифрованного диска в случае возникновения какой-либо гипотетической опасной ситуации достаточно воспользоваться заранее зарезервированными "горячими клавишами". Допустим, врываются к Вам в офис непрошенные гости, Вы быстро активируете CTRL+"клавиша"... и все – том отмонтирован! Доказать, что на флэшке хранятся ключевые файлы, "отпирающие" зашифрованный диск, невозможно.

А для большей секретности создайте "ложный том" (внутри зашифрованного диска), который Вы всегда можете беспрепятственно открыть для обозрения злоумышленникам: мол, "смотрите, ничего секретного там не держу!" (и положите в этот том что-нибудь из своего любимого XXX-porn – для достоверности!) :-)
— makarjev (26/03/2007 12:26, исправлен 26/03/2007 12:30)   профиль/связь   <#>
комментариев: 6   документов: 3   редакций: 0
Ох, ситуация просто банальная, мой приятель мне сказал следующее, никакой привязки ни к флэшам, ни к
компьютерам, компьютер могут украсть, флэш можно потерять, задача изначально ставилась вообще
по другому, поставить в скрытом месте NAS c raid 1 и wi-fi, и лазить туда с нотебука, но
у меня появились большие сомнения по поводу возможности работы pgp disk с сетевым ресурсом (я имею
ввиду форматирование и прочее) и тема сменилась из-за невозможности ее проверки.
Горячие клавиши не пойдут потому, как человек и так путается с компом, а если я ему еще и hot keys
сделаю, он меня точно пошинкует в капусту :)
А по поводу TrueCrypt, что-то мне подсказывает, что проблемы со smartcard могут быть (изза ограниченных возможностей)
— Rabby (26/03/2007 13:12)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
мой приятель мне сказал следующее, никакой привязки ни к флэшам, ни к
компьютерам, компьютер могут украсть, флэш можно потерять, задача изначально ставилась вообще
по другому, поставить в скрытом месте NAS c raid 1 и wi-fi, и лазить туда с нотебука


Но изначально-то (см. выше) Вы описали ситуацию по-другому... Кстати, объясните приятелю, что и smartcard и USB-flash одинаково можно легко потерять.

С горячими клавишами – дело привычки, сам редко использую, однако если шимпанзе (не говоря уже о любой неграмотной девочке, протирающей юбку в офисе) заставить 10-15 раз подряд нажать на одно и то же сочетание клавиш, то она обязательно этому нехитрому действию обучится! :-) (извините за некоторый оффтоп!)
— makarjev (26/03/2007 13:26)   профиль/связь   <#>
комментариев: 6   документов: 3   редакций: 0
Да изначально по другому, но тех условия поменялись и задача немного поменялась, бюджет
ведь тоже имеет большое значение.
Если он потеряет smartcard стоимостью 3-5 долларов и флэш стоимостью 30-40, разница есть,
а карточка естественно не одна делается.
А с hotkey он точно парится не будет, у него голова другим забита.
— SATtva (26/03/2007 15:02)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
По первоначально поставленным вопросам:

  1. Откройте в документации PGP раздел, посвящённый смарт-картам: там приведён список поддерживаемых устройств.
  2. Извлечение карты не приводит к автоматическому закрытию криптоконтейнеров PGP (подобная функциональность есть, кажется, только в DriveCrypt или BestCrypt).
  3. Во-первых, ФАПСИ нет уже как четыре года. Во-вторых, российские дилеры продают не PGP, а только лицензии (регистрационные ключи) к программе. Само ПО Вы скачиваете с американского сайта PGPCorp (импортируете, в общем). PGP не имеет сертификата СКЗИ. Так что ни о какой серьёзной официальности речи быть не может. (Что там за история была у Вашего приятеля с Alladin, комментировать не буду.)

Если он потеряет smartcard стоимостью 3–5 долларов и флэш стоимостью 30–40, разница есть

Не забудьте сделать резервную копию ключей и спрятать её в сейфе, а то вместе с потерянной карточкой или с флэшкой равно потеряется доступ к содержимому диска.
— spinore (27/03/2007 03:17)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Зато можно доказать, что там хранятся зашифрованные файлы, или как минимум, подозрительные места не занятые файлами на флэше есть. А дальше – логика, логика...
— Rabby (27/03/2007 08:43, исправлен 27/03/2007 08:44)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
Зато можно доказать, что там хранятся зашифрованные файлы, или как минимум, подозрительные места не занятые файлами на флэше есть.


Заметьте, пожалуйста, что я и НЕ писал, что на флэшке должны храниться ЗАШИФРОВАННЫЕ файлы. Речь шла ТОЛЬКО о том, чтобы разместить на флэшке КЛЮЧЕВЫЕ файлы (т.е. отпирающие совместно с парольной фразой контейнер (диск)), автоцитирую:

Не проще ли зашифровать весь винчестер средствами TrueCrypt 4.3, причем для шифрования выбрать вариант-связку парольная фраза + ключевые файлы (которые вы преспокойно можете разместить на USB-flash...
— spinore (27/03/2007 10:46)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Если кто-то обнаружит что у вас на флэшке есть зашифрованные файлы – что он о вас подумает? Я не говорю сейчас о смысловой нагрузке этих файлов. Сам факт что они есть... И не понятно что это и для чего используется...
— makarjev (27/03/2007 11:34)   профиль/связь   <#>
комментариев: 6   документов: 3   редакций: 0
Всем Спасибо за помощь!!!

Игорь
— Rabby (27/03/2007 11:50)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
Уважаемый spinore!
Я еще раз прошу вчитаться в 1) первоначальное сообщение от makarjev, 2) мои слова и 3) в manual по TrueCrypt.

1. КЛЮЧЕВЫЕ ФАЙЛЫ – это файлы, отпирающие совместно с парольной фразой ранее созданный криптоконтейнер (криптодиск). Их можно (и нужно!) хранить в месте (на носителе), отличном от того, где хранятся зашифрованные контейнеры.

2. КЛЮЧЕВЫЕ ФАЙЛЫ НЕ СОДЕРЖАТ НИКАКИХ СЕКРЕТОВ.

3. В качестве ключевых файлов могут выступать ЛЮБЫЕ ФАЙЛЫ:
1) как сгенерированные при помощи встроенного генератора в TrueCrypt (и имеющие ЛЮБЫЕ ИМЕНА),
2) так и КАКИЕ УГОДНО ДРУГИЕ, не вызывающие никаких подозрений у злоумышленников, например:

– обычный текстовый файл readme_first.txt, содержащий реальный текст (допустим, краткие сведения от разработчика о программном продукте);
– файл MS Word (и т.п.) disser.doc, содержащий текст Вашей докторской диссертации;
– файл mylove.jpg – с изображением Вашей любимой девушки;
– файл poker.exe, запускающий Вашу любимую карточную игру;
– файл help.cfm – с файлом справки к какой-либо программе;
– файл uninstall.dat – со сведениями для деинсталляции программы;
– файл hatikwa.mp3, содержащий гимн Израиля;
– любой другой...

Таких КЛЮЧЕВЫХ файлов может быть любое количество – 1, 2, 3, 10... (равно как и НЕ МОЖЕТ быть вовсе – однако это понизит уровень безопасности (криптостойкости) Вашей зашифрованной информации (контейнера), хранящейся(-гося), подчеркиваю, в абсолютно другом месте, т.е. в данном случае – НЕ НА ФЛЭШКЕ. Главное требование здесь – ключевые файлы (при их наличии) НЕ ДОЛЖНЫ видоизменяться – в противном случае Вы свой криптоконтейнер можете и не открыть!

ПОЭТОМУ:
Если кто-то обнаружит что у вас на флэшке есть зашифрованные файлы – что он о вас подумает?


– отвечаю еще раз: НИЧЕГО НЕ ПОДУМАЕТ, так как на флэшке НЕТ ЗАШИФРОВАННЫХ ФАЙЛОВ. Они хранятся совсем в другом месте (в рассматриваемом конкретном случае – см. сообщение № 1 в текущей теме – это полностью зашифрованный USB-винчестер, подключенный к ноутбуку:

Итак задача: имеется нотебук тоша к нему подцеплен по usb переносной hdd,
нужно полностью его зашифровать


А на флэшке хранятся ТОЛЬКО КЛЮЧЕВЫЕ ФАЙЛЫ.

... Я доступно Вам объяснил? :-)
— Rabby (27/03/2007 11:56)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
Для информации:

Keyfiles

TrueCrypt keyfile is a file whose content is combined with a password. There are no forced restrictions on the contents of a keyfile.

The user can generate a keyfile using the built-in keyfile generator, which utilizes the TrueCrypt RNG to generate a file with random content (for more information, see the section Random Number Generator).

The maximum size of a keyfile is not limited; however, only its first 1,048,576 bytes (1 MB) are processed (all remaining bytes are ignored due to performance issues connected with processing extremely large files).

The user can supply one or more keyfiles (number of keyfiles is not limited).

Keyfiles are processed and applied to a password using the following method:

1. Let P be a TrueCrypt volume password supplied by user (may be empty)
2. Let KP be the keyfile pool
3. Let kpl be the size of the keyfile pool KP, in bytes (64, i.e., 512 bits);
kpl must be a multiple of the output size of a hash function H
4. Let pl be the length of the password P, in bytes (in the current version: 0 < pl < 64)
5. if kpl > pl, append (kpl – pl) zero bytes to the password P (thus pl = kpl)
6. Fill the keyfile pool KP with kpl zero bytes.
7. For each keyfile perform the following steps:
1. Set the position of the keyfile pool cursor to the beginning of the pool
2. Initialize the hash function H
3. Load all bytes of the keyfile one by one, and for each loaded byte perform the following steps:
1. Hash the loaded byte using the hash function H without initializing the hash, to obtain an intermediate hash (state) M. Do not finalize the hash (the state is retained for next round).
2. Divide the state M into individual bytes.
For example, if the hash output size is 4 bytes, (T0 || T1 || T2 || T3) = M 3. Write these bytes (obtained in step 7.c.ii) individually to the keyfile pool with the modulo 28 addition operation (not by replacing the old values in the pool) at the position of the pool cursor. After a byte is written, the pool cursor position is advanced by one byte. When the cursor reaches the end of the pool, its position is set to the beginning of the pool. 8. Apply the content of the keyfile pool to the password P using the following method: 1. Divide the password P into individual bytes B0... Bpl-1. Note that if the password was shorter than the keyfile pool, then the password was padded with zero bytes to the length of the pool in Step 5 (hence, at this point the length of the password is always greater than or equal to the length of the keyfile pool). 2. Divide the keyfile pool KP into individual bytes G0... Gkpl-1 3. For 0 < i < kpl perform: Bi = Bi Gi 4. P = B0 || B1 || ... || Bpl-2 || Bpl-1
9. The password P (after the keyfile pool content has been applied to it) is now passed to the header key derivation function PBKDF2 (PKCS #5 v2), which processes it (along with salt and other data) using a cryptographically secure hash algorithm selected by the user (e.g., RIPEMD-160 or Whirlpool). See the section Header Key Derivation, Salt, and Iteration Count for more information.

The role of the hash function H is merely to perform diffusion [2]. CRC-32 is used as the hash function H. Note that the output of CRC-32 is subsequently processed using a cryptographically secure hash algorithm: The keyfile pool content (in addition to being hashed using CRC-32) is applied to the password, which is then passed to the header key derivation function PBKDF2 (PKCS #5 v2), which processes it (along with salt and other data) using a cryptographically secure hash algorithm selected by the user (e.g., RIPEMD-160 or Whirlpool). The resultant values are used to form the header key and the secondary header key (LRW mode).
— spinore (27/03/2007 12:13)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Rabby, я всего-лишь хотел сказать, что где бы не хранились зашифрованные файлы, если следствие оперативно не убедится в том что они безобиды (например, заведомо не используются для получения доступа к крипторазделу), их существование будет расценено как попытка скрыть от них что-то... Если мы не рассматриваем стеганографический уровень защиты то комментарий, разумеется, не уместен.
— Rabby (27/03/2007 12:38)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
spinore, извините меня, пожалуйста, но я действительно не понимаю Вашу терминологию. Вы говорите, что:

... где бы не хранились зашифрованные файлы, если следствие оперативно не убедится в том что они безобиды (например, заведомо не используются для получения доступа к крипторазделу), их существование будет расценено как попытка скрыть от них что-то...


Так вот, ЗАШИФРОВАННЫЕ ФАЙЛЫ НЕ ИСПОЛЬЗУЮТСЯ "ДЛЯ ПОЛУЧЕНИЯ ДОСТУПА К КРИПТОКОНТЕЙНЕРУ" ... ибо, как я и писал выше, для доступа к крипторазделу (для его открытия) используются как раз "безобидные файлы". КЛЮ-ЧЕ-ВЫ-Е!

Они:

1) заведомо НЕ МОГУТ ВЫЗВАТЬ подозрений – какое "подозрение" может быть к обычным пользовательским файлам типа mylove.jpg, poker.exe и т.п.;
2) заведомо НЕ ЯВЛЯЮТСЯ ШИФРОВАННЫМИ (как Вы пишите выше)!

Эти файлы (повторю в третий раз) являются КЛЮЧЕВЫМИ. Не "шифрованными"!

А "зашифрованный файл" – это сам криптоконтейнер.

Более того, можно убедить и следствие, что и сам "зашифрованный" контейнер в открытом виде не содержит ничего криминального (если вы предварительно, при его создании, организуете в нем "двойное дно": одна часть контейнера – напоказ – сотрудникам органов в процессе следствия; вторая часть контейнера (скрытая) – для хранения действительно секретной информации).
— spinore (27/03/2007 13:38)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
ясно
— Гость (30/03/2007 12:59)   <#>
А все-таки интересно что именно было в истории с aladdin =)
Топикстартер – можете рассказать поподробнее?
Просто сам собираюсь использовать их продукт Secret Disk в нескольких проектах.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3