Помощь/Консультация – PGP Disk + Smartcard
Добрый день,
хотелось бы получить ответы на вопросы :)
Итак задача: имеется нотебук тоша к нему подцеплен по usb переносной hdd,
нужно полностью его зашифровать, ключ к нему должен храниться
на smartcard, единственное, что известно, что будет использоваться
PGP disk 9.5, главным является – сохранение данных от посторонних,
их потеря вторична. В связи с этим вопросы:
на smartcard, единственное, что известно, что будет использоваться
PGP disk 9.5, главным является – сохранение данных от посторонних,
их потеря вторична. В связи с этим вопросы:
1. Как выбирать smartcard, сама карта+считыватель (вот в этом нихрена не разбираюсь)
2. Будет ли работать механизм, когда извлечение карты тут же блокирует доступ к диску.
3. И наверное самый главный вопрос – один мой хороший знакомый пользовался криптографией
этих товарищей http://www.alladin.ru (был зашифрован диск), так вот однажды у него
по какой-то причине отсутствовали карточки с ключами, он позвонил этим ребятам и спросил
так и так, чего делать? Они ответили – пиши письмо нам и мы тебе все расшифруем, на
его вопрос – а собственно как это вообще возможно, ему ответили – так у нас есть лазейки
для этого. Возможно ли это pgp disk, ведь если эта программа официально продается в Росии
то ребята из фапси уже приложили к этому руку, я не прав?
по какой-то причине отсутствовали карточки с ключами, он позвонил этим ребятам и спросил
так и так, чего делать? Они ответили – пиши письмо нам и мы тебе все расшифруем, на
его вопрос – а собственно как это вообще возможно, ему ответили – так у нас есть лазейки
для этого. Возможно ли это pgp disk, ведь если эта программа официально продается в Росии
то ребята из фапси уже приложили к этому руку, я не прав?
С Уважением, Игорь
комментариев: 143 документов: 19 редакций: 0
http://www.truecrypt.org
http://www.truecrypt.org/localizations.php
А для быстрого (аварийного) размонтирования шифрованного диска в случае возникновения какой-либо гипотетической опасной ситуации достаточно воспользоваться заранее зарезервированными "горячими клавишами". Допустим, врываются к Вам в офис непрошенные гости, Вы быстро активируете CTRL+"клавиша"... и все – том отмонтирован! Доказать, что на флэшке хранятся ключевые файлы, "отпирающие" зашифрованный диск, невозможно.
А для большей секретности создайте "ложный том" (внутри зашифрованного диска), который Вы всегда можете беспрепятственно открыть для обозрения злоумышленникам: мол, "смотрите, ничего секретного там не держу!" (и положите в этот том что-нибудь из своего любимого XXX-porn – для достоверности!) :-)
комментариев: 6 документов: 3 редакций: 0
компьютерам, компьютер могут украсть, флэш можно потерять, задача изначально ставилась вообще
по другому, поставить в скрытом месте NAS c raid 1 и wi-fi, и лазить туда с нотебука, но
у меня появились большие сомнения по поводу возможности работы pgp disk с сетевым ресурсом (я имею
ввиду форматирование и прочее) и тема сменилась из-за невозможности ее проверки.
Горячие клавиши не пойдут потому, как человек и так путается с компом, а если я ему еще и hot keys
сделаю, он меня точно пошинкует в капусту :)
А по поводу TrueCrypt, что-то мне подсказывает, что проблемы со smartcard могут быть (изза ограниченных возможностей)
комментариев: 143 документов: 19 редакций: 0
Но изначально-то (см. выше) Вы описали ситуацию по-другому... Кстати, объясните приятелю, что и smartcard и USB-flash одинаково можно легко потерять.
С горячими клавишами – дело привычки, сам редко использую, однако если шимпанзе (не говоря уже о любой неграмотной девочке, протирающей юбку в офисе) заставить 10-15 раз подряд нажать на одно и то же сочетание клавиш, то она обязательно этому нехитрому действию обучится! :-) (извините за некоторый оффтоп!)
комментариев: 6 документов: 3 редакций: 0
ведь тоже имеет большое значение.
Если он потеряет smartcard стоимостью 3-5 долларов и флэш стоимостью 30-40, разница есть,
а карточка естественно не одна делается.
А с hotkey он точно парится не будет, у него голова другим забита.
комментариев: 11558 документов: 1036 редакций: 4118
Не забудьте сделать резервную копию ключей и спрятать её в сейфе, а то вместе с потерянной карточкой или с флэшкой равно потеряется доступ к содержимому диска.
комментариев: 1515 документов: 44 редакций: 5786
Зато можно доказать, что там хранятся зашифрованные файлы, или как минимум, подозрительные места не занятые файлами на флэше есть. А дальше – логика, логика...
комментариев: 143 документов: 19 редакций: 0
Заметьте, пожалуйста, что я и НЕ писал, что на флэшке должны храниться ЗАШИФРОВАННЫЕ файлы. Речь шла ТОЛЬКО о том, чтобы разместить на флэшке КЛЮЧЕВЫЕ файлы (т.е. отпирающие совместно с парольной фразой контейнер (диск)), автоцитирую:
комментариев: 1515 документов: 44 редакций: 5786
Если кто-то обнаружит что у вас на флэшке есть зашифрованные файлы – что он о вас подумает? Я не говорю сейчас о смысловой нагрузке этих файлов. Сам факт что они есть... И не понятно что это и для чего используется...
комментариев: 6 документов: 3 редакций: 0
Игорь
комментариев: 143 документов: 19 редакций: 0
Я еще раз прошу вчитаться в 1) первоначальное сообщение от makarjev, 2) мои слова и 3) в manual по TrueCrypt.
1. КЛЮЧЕВЫЕ ФАЙЛЫ – это файлы, отпирающие совместно с парольной фразой ранее созданный криптоконтейнер (криптодиск). Их можно (и нужно!) хранить в месте (на носителе), отличном от того, где хранятся зашифрованные контейнеры.
2. КЛЮЧЕВЫЕ ФАЙЛЫ НЕ СОДЕРЖАТ НИКАКИХ СЕКРЕТОВ.
3. В качестве ключевых файлов могут выступать ЛЮБЫЕ ФАЙЛЫ:
1) как сгенерированные при помощи встроенного генератора в TrueCrypt (и имеющие ЛЮБЫЕ ИМЕНА),
2) так и КАКИЕ УГОДНО ДРУГИЕ, не вызывающие никаких подозрений у злоумышленников, например:
– обычный текстовый файл readme_first.txt, содержащий реальный текст (допустим, краткие сведения от разработчика о программном продукте);
– файл MS Word (и т.п.) disser.doc, содержащий текст Вашей докторской диссертации;
– файл mylove.jpg – с изображением Вашей любимой девушки;
– файл poker.exe, запускающий Вашу любимую карточную игру;
– файл help.cfm – с файлом справки к какой-либо программе;
– файл uninstall.dat – со сведениями для деинсталляции программы;
– файл hatikwa.mp3, содержащий гимн Израиля;
– любой другой...
Таких КЛЮЧЕВЫХ файлов может быть любое количество – 1, 2, 3, 10... (равно как и НЕ МОЖЕТ быть вовсе – однако это понизит уровень безопасности (криптостойкости) Вашей зашифрованной информации (контейнера), хранящейся(-гося), подчеркиваю, в абсолютно другом месте, т.е. в данном случае – НЕ НА ФЛЭШКЕ. Главное требование здесь – ключевые файлы (при их наличии) НЕ ДОЛЖНЫ видоизменяться – в противном случае Вы свой криптоконтейнер можете и не открыть!
ПОЭТОМУ:
– отвечаю еще раз: НИЧЕГО НЕ ПОДУМАЕТ, так как на флэшке НЕТ ЗАШИФРОВАННЫХ ФАЙЛОВ. Они хранятся совсем в другом месте (в рассматриваемом конкретном случае – см. сообщение № 1 в текущей теме – это полностью зашифрованный USB-винчестер, подключенный к ноутбуку:
А на флэшке хранятся ТОЛЬКО КЛЮЧЕВЫЕ ФАЙЛЫ.
... Я доступно Вам объяснил? :-)
комментариев: 143 документов: 19 редакций: 0
Keyfiles
TrueCrypt keyfile is a file whose content is combined with a password. There are no forced restrictions on the contents of a keyfile.
The user can generate a keyfile using the built-in keyfile generator, which utilizes the TrueCrypt RNG to generate a file with random content (for more information, see the section Random Number Generator).
The maximum size of a keyfile is not limited; however, only its first 1,048,576 bytes (1 MB) are processed (all remaining bytes are ignored due to performance issues connected with processing extremely large files).
The user can supply one or more keyfiles (number of keyfiles is not limited).
Keyfiles are processed and applied to a password using the following method:
2. Let KP be the keyfile pool
3. Let kpl be the size of the keyfile pool KP, in bytes (64, i.e., 512 bits);
5. if kpl > pl, append (kpl – pl) zero bytes to the password P (thus pl = kpl)
6. Fill the keyfile pool KP with kpl zero bytes.
7. For each keyfile perform the following steps:
2. Initialize the hash function H
3. Load all bytes of the keyfile one by one, and for each loaded byte perform the following steps:
2. Divide the state M into individual bytes.
The role of the hash function H is merely to perform diffusion [2]. CRC-32 is used as the hash function H. Note that the output of CRC-32 is subsequently processed using a cryptographically secure hash algorithm: The keyfile pool content (in addition to being hashed using CRC-32) is applied to the password, which is then passed to the header key derivation function PBKDF2 (PKCS #5 v2), which processes it (along with salt and other data) using a cryptographically secure hash algorithm selected by the user (e.g., RIPEMD-160 or Whirlpool). The resultant values are used to form the header key and the secondary header key (LRW mode).
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 143 документов: 19 редакций: 0
Так вот, ЗАШИФРОВАННЫЕ ФАЙЛЫ НЕ ИСПОЛЬЗУЮТСЯ "ДЛЯ ПОЛУЧЕНИЯ ДОСТУПА К КРИПТОКОНТЕЙНЕРУ" ... ибо, как я и писал выше, для доступа к крипторазделу (для его открытия) используются как раз "безобидные файлы". КЛЮ-ЧЕ-ВЫ-Е!
Они:
1) заведомо НЕ МОГУТ ВЫЗВАТЬ подозрений – какое "подозрение" может быть к обычным пользовательским файлам типа mylove.jpg, poker.exe и т.п.;
2) заведомо НЕ ЯВЛЯЮТСЯ ШИФРОВАННЫМИ (как Вы пишите выше)!
Эти файлы (повторю в третий раз) являются КЛЮЧЕВЫМИ. Не "шифрованными"!
А "зашифрованный файл" – это сам криптоконтейнер.
Более того, можно убедить и следствие, что и сам "зашифрованный" контейнер в открытом виде не содержит ничего криминального (если вы предварительно, при его создании, организуете в нем "двойное дно": одна часть контейнера – напоказ – сотрудникам органов в процессе следствия; вторая часть контейнера (скрытая) – для хранения действительно секретной информации).
комментариев: 1515 документов: 44 редакций: 5786
Топикстартер – можете рассказать поподробнее?
Просто сам собираюсь использовать их продукт Secret Disk в нескольких проектах.