Загрузка Window$ c зашифрованного раздела диска(патриции)
Подскажите пожалуйста каким образом можно (программно) реализовать сабж чтобы невозможно было установить какая ОС зашифрована и чтобы ПО с помощью которого это реализовывалось было opensource (именно поэтому Secret Disk не подходит)
комментариев: 11558 документов: 1036 редакций: 4118
Скажу иначе, может быть так будет понятней. Обращайте внимание, привожу я термин с заглавной или строчной буквы. Есть free software ("бесплатное как пиво") и Free software ("свободное, как свобода слова"). Точно так же есть open source (технически — просто раскрытие исходных кодов, независимо от принципа ведения разработки) и Open source (принцип открытой разработки ПО). Концептуально Free software и Open source близки, хотя и не тождественны. Однако, из всего этого многообразия к PGP относится только open source.
Если же у Вас или у мирового сообщества (в лице Википедии) есть собственное определение для простого принципа публикации исходников, просветите меня. Если нет, то не оспаривайте и мой набор определений.
В теленовостях недели три назад смотрел репортаж, как в Германии восстанавливают "уничтоженный" архив Штази. Сотрудники ведомства в то время просто рвали каждый документ на 16 частей. Теперь каждый из миллионов кусков сканируют, компьютер классифицирует образы по цвету и фактуре бумаги, а потом по уникальным линиям разрыва (и ранее определённым классам) за 20 секунд восстанавливает целый лист. В ближайшие пять лет планируют завершить работу (а может закончат и раньше, если поправку на закон Мура не вводили).
P.S. Пардон за дублирование. Написал это до того, как прочитал комментарий Наблюдателя.
Нет, запоминать точное расположение файла на диске никто не будет.
Просто будет затерто то_место_где_находился_соотв._раздел_диска.
Вот мой аргумент в виде вопроса:
Что если в системный раздел диска будет что-то скопировано (установлено) а потом удалено обычным способом? На логическом уровне данных нет, поэтому удалить их как файл не получится
С удовольствием.ссылка
По моему не бывает простого принципа публикации исходников. Все сильно зависит от того что можно и чего нельзя делать с исходником. Лично я в данном случае назвал бы это так:
Вы обладаете правом на peer review исходного кода ПО при условии соблюдения вами нашей лицензии
А если покороче то shareware + source code for peer review.
Open переводится как открытость. Назвать открытостью запрет на публикацию исходников (даже в неизменном виде) за пределами PGP corp. язык не поворачивается. Короче, никакой это не open source (несмотря на то что можно вполне легально скачать исходники). И на этой грустной ноте я предлагаю завершить этот совершенно бессмысленный флейм. Даже если вы и не согласны с моим мнением.
комментариев: 111 документов: 9 редакций: 22
комментариев: 1060 документов: 16 редакций: 32
Это да. Но ведь кто-то должен ещё и расшифровкой заниматься, почему эта же часть не может быть и загрузчиком? Но именно этой части, полностью реализованной, я действительно не встречал.
А вот это (как минимум для Linux) совсем не обязательно. Нужна только смонтированная корневая файловая система. Что она представляет из себя физически – совсем неважно.
А имеет ли полученная таким путём информация юридическую силу?
комментариев: 111 документов: 9 редакций: 22
Перехватить таким образом данные можно только в том случае, если скорость передачи информации идет относительно медленно(монитор, клавиатура, мышь).
Вы хотя бы представляете с какой скоростью идет обмен данных через ATA или SATA интерфейс?
Как по вашему перехватить или хотя-бы просто передать без ошибок по радиосигналу такой объем данных?
ссылка
комментариев: 111 документов: 9 редакций: 22
комментариев: 1515 документов: 44 редакций: 5786
ОЗУ – это устройство для временного хранения информации. И весь смысл его в этом. Если вам нужно
постоянное хранение – используйте диски, флэшки, и т.п. Если же из ОЗУ сделать устройство, которое будет
всё помнить, то его и прочитают как диск, после отколючения питания – это раз, во-вторых ОЗУ всё равно
должно будет быть дополнительно, так как скорость обмена информацией между ОЗУ и другими подсистемами
(процессором, например) намного быстрее, чем между подсистемами и диском.
Если нужно что-то "загрузить" с ОЗУ – нет проблем – загружаетесь с сидюка на компе, где много оперативки,
а потом инсталлируете и запускаете с оперативки виртуальную машину. Здесь, конечно, начнутся разговоры о
том, что "а чего у вас виртуальная машина на диске стоит? Зачем она нужнаи где она использовалась? И
т.д.". Можно, конечно, запрятывать все лишние хвосты, но часть всё равно останется. Трукрипт, имхо – одно
из самых оптимальных в плане себестоимости/сложности_настройки и результативностью.
P. S.: у нас всё имеет юрсилу :)) Читайте новости внимательно: задержали -> сознался в совершении
преступления; ещё одного задержали -> сам всё рассказал; ... и в том же духе. Причём, заметим, речь идёт
не о краже булки хлеба с магазина, а о тяжёлых статьях во всех смыслах... если подумать хотя бы секунду,
то становится понятно, что дело не в эффективности ведения следственных действий, а о том, что они идут
заведомо вне правового поля, и с молчаливого согласия всей публики, которая ежедневно смотрит
здаержания по ТВ.
И ещё по поводу выбивания паролей и юрсиле: вспоминается как-то показанных по ТВ эпизод о борьбе с
наркомафией. В одном из кадров видно, что силовики задерживают чела с чемоданом денег, после чего
приставляют к нему пистолет, а другой ркой давят на болевые точки за ухом, чтобы тот открыл кодовый замок
на чемодане. Тот открывает чемодан, и зрителям показывают пачки в чемодане с деньгами. Красиво так,
демонстративно... А если тот заартачится – ничего, его можно пристрелить и написать что "оказывал
сопротивление". Все подтвердят вокруг, ну, в смысле, те кто в группе захвата участвовал :) Да, да, вот
так всё это и показывают. Все при этом радуются и у них хорошо внутри от "слаженных действий
оперативников" и "их высокой квалификации". Если же подумать и оценить масштаб того, что не показывают,
то не сложно догадаться что происходит на самом деле. В этом смысле юристы меня всегда удивляли – надо
быть полным ребёнком, чтоб верить в законы и связывать с ними жизнь, реально же живут по понятиям, и не
только в России, а везде...
p.s.: где-то почти явно писали, что омон имеет полное право на всё – кто не спрятался, он не виноват,
типа судьба у него такая. Следующий шаг в таких случаях – при необходимости привлекать омон в кому-либо
нужных ситуациях.
В виду сказанного, уже неоднократно приводились доводы в пользу того, что система должна реагировать не
на кнопку, а на её отсутствие, причём это должно быть очень незаметно – должны быть трудности для
посторонних в определении точной последовательности всех действий, которые нужно предпринять для
несрабатывания системы уничтожения. Очевидно, есть большой риск, что информация будет утеряна случайно.
комментариев: 111 документов: 9 редакций: 22
Система должна находиться "где-то там", в нескольких местах дублируя себя, синхронизуясь скриптами-ботами. Юзер, использует рядовую машину с рядовым софтом. На время работы он подключается к удалённой системе и т.д. и т.п. На вопрос "зачем вам этот браузер?" – он честно отвечает, что "....".
Отсюда очевидно, что система TOR тут как нельзя кстати. А удалённые серверы могут быть и в Куала-Лумпуре. Обычный шаред-хостинг на "дядю Васю, пенсионера, ветерана". Цифровая подпись подскажет, была-ли изменена хранимая рабочая информация, за время Общегосударственных праздников и выходных.
Не отсюда-ли интерес во всём мире к сервисам Web-2.0?
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 112 документов: 8 редакций: 15
В подобном случае не помешает дополнительная комбинация, при наборе которой содержимое чемодана уничтожается, к примеру, с помощью высокотемпературной химической реакции. У чемодана есть свои преимущества, предварительный бэкап у омона сделать не получится. :-)
Известны четыре основных способа снижения риска TEMPEST-утечек.
А – Экранирование модулей компьютера и соединительных кабелей.
Б – Маскировка излучения с помощью искусственного радиозашумления окружения.
В – Шифрование данных, передающихся по "рискованным" соединениям внутри компьютера; в частности, создание так называемого криптодисплея (см., например, А. В. Маркин "Безопасность излучений и наводок..." // "Конфидент" .2, 1994). Проблема излучения с помощью шифрования не снимается, а, если можно так выразиться, "перемещается": теперь нужно опасаться излучений уже от собственно криптомодулей, на что обращает внимание и автор упомянутой статьи.
Первые три способа – аппаратные, а значит, защищенный компьютер будет дороже обычного (на сколько – зависит от спроса).
Г – Чисто программное "экранирование", подобное описанному в статье Киви, которое (если дальнейшие исследования подтвердят его эффективность), имеет шанс стать действительно массовым.
В PGP последних версий (www.pgpi.com) есть опция Secure Viewer ("защищенный просмотр"), которая предусматривает использование шрифта и фона, призванного затруднить TEMPEST-атаку
Источник