Загрузка Window$ c зашифрованного раздела диска(патриции)
Подскажите пожалуйста каким образом можно (программно) реализовать сабж чтобы невозможно было установить какая ОС зашифрована и чтобы ПО с помощью которого это реализовывалось было opensource (именно поэтому Secret Disk не подходит)
комментариев: 11558 документов: 1036 редакций: 4118
Ни одним стандартным средством Вы этого не добьётесь. Вероятно, наиболее близкое к идеалу решение — это loop-aes и другие средства дискового шифрования в Linux. А Windows можно запускать из виртуальной машины.
Если Вы не преследуете исключительно цель безопасности через неясность, то другой подходящий вариант (именно open source) — это PGP Whole Disk.
Может возможен такой вариант:
a) Устанавливаем на раздел FAT32 ос семейства windows (размер патриции примерно 1-2 ГБ)
б) Устанавливаем open source *nix OC и какой-нибудь загрузчик (LILO, GRUB итп) в другой раздел
в) Устанавливаем(компилируем) на *nix ОС какое-нибудь open source криптографическое ПО (truecrypt, GPG итп)
г) Создаем в *nix ОС с помощью криптографического ПО контейнер(симметричный ключ) и записываем в него все содержимое системного раздела windows (также шифруем и сохраняем загрузочную запись (Boot Record))
д) Автоматизируем на *nix ОС с помощью shell сценариев следующие функции:
2) Удаление соотв. раздела диска и заполнение нулями или случайными данными того места где был размещен соотв. раздел
3) Перезапись или создание нового контейнера и запись в него всего содержимого из соотв. раздела (в случае если были установлены новые драйвера, ПО вышел новый сервиспак итд)
Скажите пожалуйста будет ли все это работать и можно ли как-то улучшить предложенное мной самим решение?
Как я уже сказал в одной теме – никакой это не open source. Вот выньте да положите мне исходники Whole Disk, тогда поверю.
С таким же успехом я могу сказать что windows2000 это open source, потому что ее сорцы у меня есть (да и любой желающий их может скачать).
В указанном способе БОЛЬШАЯ беда – собственно загрузка происходит с "уже дешифрованного" диска. И если инспекцию проводить именно в этот момент (вплоть до мгновенного отключения питания), то эта информация остаётся незащищённой.
ИМХО, на 100% это реализуемо только с аппаратным шифрующим контроллером. Или сетевая загрузка.
комментариев: 11558 документов: 1036 редакций: 4118
Если б Вы озаботились прочитать то, что написано по приведённой мною ссылке, а не тупо тыкать кнопки, уже давно получили бы письмо со ссылкой на дистрибутив исходников и не распространяли бы здесь дезу и собственное невежество. Если не способны сами заполнить веб-форму, вот Вам мой пакет (обратите внимание: публиковать исходники за пределами сайта PGPCorp — это нарушение лицензии).
Справедливости ради отмечу, что в обработчике веб-формы на получение исходника PGP Desktop, по-видимому, есть ошибка, поскольку после ввода данных происходит переадресация на страницу с инструкциями для получения исходников PGP Universal: там действительно нужно подписать бумагу о принятии условий лицензии и факсом отправить её в PGPCorp. Только ув. Гость не удосужился прочитать текст, вместо чего взялся на пустом месте критиковать PGP за укрывательство исходных кодов.
Меня интересуют исключительно программная реализация. Я сильно сомневаюсь в возможности загрузить windows по сети. Если это не поддерживается самим биосом то для этого нужен какой-нибудь сетевой драйвер, поверх которого запускалась бы сама ОС. При этом возник бы конфликт при совместном доступе к сетевому адаптеру, ОЗУ, ЦП итд поэтому это можно реализовать только если эту функцию поддерживает биос(хотя все-равно windows врятли захочет так просто грузится через сеть) или если мы запускаем ОС через эмулятор.
P. S. Вообще-то PGP Desktop и PGP Whole Disk это не одно и тоже. Или я неправ?
По адресу http://www.pgp.com/downloads/sourcecode/index.html исходников Whole Disk я не нашел... Да и зачем раздавать исходники от ПО которое продают за деньги? Это ведь совершенно бессмысленно...
комментариев: 11558 документов: 1036 редакций: 4118
Не извиняйтесь, Вы здесь не при чём — это всё мои не совсем прямые руки. :-)
комментариев: 11558 документов: 1036 редакций: 4118
PGP Desktop — это общая платформа, а Whole Disk, PGP Disk, Satellite Proxy, NetShare являются всего лишь её составными компонентами. Соответственно, исходный код PGP Desktop включает их все.
И Вы туда же... Найдите на странице пункт PGP Desktop Source Code, отметьте флажком, что принимаете условия лицензии, нажмите Accept и заполните форму (обязательно укажите действующий мэйл-адрес). На мэйл через пару минут Вы получите сообщение со ссылкой на дистрибутив исходного кода.
Это единственная гарантия того, что программа действительно делает то, что заявлено, и ничего лишнего. При желании можете изучить исходный код и скомпилировать его самостоятельно. Это, однако, не отменяет необходимости покупать лицензию и ключ активации, если Вы нуждаетесь в платной функциональности. (Конечно, нечестный человек может внести изменения в исходный код, чтобы программа не проверяла статус лицензии, но пусть это остаётся на его совести.) PGPCorp — один из очень немногих производителей коммерческих систем безопасности, традиционно публикующих исходники своих программ. Стоит отдать им должное.
комментариев: 1515 документов: 44 редакций: 5786
Не переизобретайте велосипед. Для начала прочитайте тему
конкретный пример. Там было
сказано много слов по теме. Ответ могу сказать сразу: в идеале то, что вы хотите – неосуществимо,
однако... можно пытаться запутать с той или иной мерой, но проще забить. Делать стеганографию подручными
средствами очень тяжко, особенно если считать, что оппонент по крайней мере не тупее вас. Дело даже не в
том, чтобы скрыть раздел... Вам же нужно будет для отвода всяческих подозрений показать ваш якобы истиный
домашний каталог... А вот сымитировать его очень трудно: нужно постоянно обновлять даты модификации
файлов и т.д. Допустим, вы – Вася и у вас есть PGP-ключ, и две системы: реальная и скрытая – тогда вам
нужно идти на то, чтобы использовать время от времени мнимый ключ под нескрытой системой. А если оппонент
получит доступ к вашей почте, то очень удивится: почему ни один из ваших ключей не подходит для
расшифрования содержимого почты. Соответственно, для более полной имитации деятельности вам прийдётся
имитировать не только работы в домашней директории, лог-файлы и т.д., но и переписку посредством ключей.
В итоге получаем, что на словах всё сделать можно, а реализовать в действительно это попросту нереально.
Дешевле избрать стратегию внезапной уничтожаемости информации от кнопки, которая физически разрушает
диск, но тогда у вас не будет манёвра для отвода подозрений.
комментариев: 112 документов: 8 редакций: 15
Я бы предложил более простой вариант. А именно, уничтожение мастер-ключа в схеме с loop-AES или dm-crypt/cryptsetup-LUKS. Однако, чтобы эта мера была эффективной, должна существовать только одна копия мастер-ключа. Что собственно и рекомендуется в FAQ по cryptsetup-LUKS.
комментариев: 112 документов: 8 редакций: 15
комментариев: 1515 документов: 44 редакций: 5786
Ну это тот же класс эквивалентности. В любом случае уничтожение лучше привязывать к внешней схеме, а не реализовывать посредством интерфейсов ОС, которая может в нужный момент зависнуть и не отреагировать. Самый простой случай книопки – инсталляция ос в оперативную память + ИБП. Отключение питания тогда и будет той кнопкой. Процедура Выдёргивания шнура из розетки зависает редко :))
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1515 документов: 44 редакций: 5786
Уже мильён раз повторял ранее и скажу ещё раз: идеала не бывает. Ну не бывает так, что и изучать ничего не надо, тратя своё драгоценное время, и рисков нет, и отказоустойчивость на уровне, и защита такая, что многие позавидуют... Основная цель всей этой кутерьмы состоит лишь в оценке рисков и поиску решения, наиболее удовлетворяющего этим рискам. А что, если информация на компьютере не столь критична в плане потери, а в случае её обнаружения вам лет 15 дадут? (примеры, кстати, лежат на поверхности, но здесь не об этом речь). Разумеется, в указанном случае покупка дизельного генератора будет идти объективно лишь в убыль и не будет соответствовать реальной картине рисков. Я не професиионал и близко в этой области, но мне кажется, что существует наука по оценке рисков и даже специальности, где учат их оценивать. У нас это относилось в предмету "безопасность жизнедеятельности". В частности, эти специалисты проверяют всякие критические химзаводы и производства перед запуском, оценивают вероятность катастрофы, последствия и т.д., и вообще инспектируют. Специалист по ИБ, по моим скромным понятиям, также обязан уметь грамотно оценивать существующие риски для конструируемой схемы безопасности на основе каких-то данных прежде чем строить систему или оказывать консультацию. Я не прав?