"Критический пароль"
Конечно, это все останется просто болтологией, хотя, может быть стоит и написать письмо нынешним разработчикам.
Мы сейчас разбираем ситуации по декриптованию информации, перехваченной в пути, т.е. лицо, закодировавшее данные недоступно, но как бы поступила я, если бы мне срочно нужно было добыть закодированные данные? Я бы добыла лицо, которое знает пароль и мордовала бы его до полного признания "у во всем"... Старый эпиграф на сайте был такой, может кто то еще помнит: "... Мы не требуем от Вас невозможного, мы хотим, чтобы Вы поняли, что при современных методах ведения допроса у Вас нет ни малейшего шанса сохранить тайну..."
При "современных методах ведения допроса" и приминении алгоритма расшифровки "кирзовым сапогом" сломается примерно 99,9 % контингента. Следовательно, стоило бы ввести так называемый "критический пароль", после ввода которого, информация, закодированная в сообщении бы "похерилась" и вместо нее была подставлена какая-нить, совершенно безобидная... Например мы пересылаем поэтажные планы Пентагона, а после ввода "критического пароля" видим например пейзажи Соловецкого острова. Равноценно это хотелось бы видеть и в PGPdisk... Причем, после воода критического пароля желательно, чтобы ценная информация была уже никогда недоступна, раз "критический пароль" введен, значит эта информация, примерно в 100% лично Вам уже не потребуется... (злобный, сатанический хохот)
:twisted:
После этого программа будет совершенна....
комментариев: 1515 документов: 44 редакций: 5786
С этого места подробнее.... пожалуйста. И объясните почему наличие стегософта на машине пользователя не вызовет здоровое подозрение в то время как обычные пользователи не знают вообще таких слов как "стеганография". И ещё вопрос: если стегософт хранится на отдельном носителе, то нет никакой гарантии что в критический момент этот носитель будет также приобщён к делу (хотя в наше время вероятность этого можно существенно уменьшить), а если стегософт регулярно загружается из сети каждый раз, то данный факт также может быть установлен (в соответствии с СОРМ) и приобщён к делу. Лучший выход который я вижу: взять картридер, для компактных карточек, хранить на нём как стегософт так и первичные ключи, и саму карточку держать в шариковой ручке у посторонних людей (брать у них только при перезагрузке компа а потом возвращать обратно). Но поскольку есть вероятность что "всем встать, к компьютерам не прикасаться" (буквально сегодня видел по телевизору, как доблестные сотрудники милицц давят на болевые точки преступнику для того чтобы он вскрыл чемодан с деньгами, нажитыми на наркоторговле) случится в момент плановой перезагрузки компьютера (или, более того, если противник будет знать о такой схеме защиты и спровоцирует эту перезагрузку, после чего отловит держателя информации с карточкой) данная система совсем не идеальна.
А со StegFS вы работали? Она в линуксе была, последнее время, правда, её почти не поддерживают.
комментариев: 1515 документов: 44 редакций: 5786
Не очень хорошая модель для отрицаемого шифрования. Тот факт, что пользователь использует tor уже сильно подозрителен, черезчур. Размещение первичных ключей со стегософтом на компактной флэш-карте, хранящейся далеко удалённо мне внушает больше доверия. Очевидный плюс: независимость от сети.
комментариев: 100 документов: 49 редакций: 14
Если появится ПО с "Критическии Паролем" сразу делаешь копию зашифрованных данных. После удара сапогом лицо X говорит "Критический Пароль" инфа удаляется.
Ах ты .... сказал "Критический Пароль" ещё два удара, восстанавливаемся с бэкапа вводим нормальный пасс :-)
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 11558 документов: 1036 редакций: 4118
Другой вариант — это чрезмерная затратность снятия копии. Скажем, если информация на жёстком диске зашифрована ключом, который вшит в микросхему, защищённую от вскрытия. Такая микросхема может стереть ключ либо при попытке физического взлома, либо при получении "критического пароля", и дальнейшие попытки получить доступ к содержимому диска станут бесполезны.
комментариев: 100 документов: 49 редакций: 14
Зачем? С моей точки зрения применение стенографии куда актуальнее.
Черезмерная затратность на вскрытие такой микросхемы или перехвате ключа или я там не знаю, анализ полупроводника с помощью x-rays, будет дешевле нежели криптоанализ или прямой перебор.
Ага, только вначале должен аутентифицироваться, чтоб тебе дали ее прочитать. А если есть два пароля, один из которых может все к черту стереть, то дальше и читать будет нечего. Ну, скажи на милость, как ты скопируешь инфу с удаленного сервера, на который входишь по ssh, еще до того, как сервер дал тебе доступ?
Может быть, но не так оправдано по надежности.
А причем здесь это? SATtva говорил о критическом пароле, который в нужной ситуации может стереть инфу, чтобы у врага не было даже возможности подвергнуть анализу ее и систему ее защиты. Иногда это оправдано. Иногда!
комментариев: 1060 документов: 16 редакций: 32
Не совсем. Это такие ситуации, когда прибыль от получения полного доступа к расшифрованной информации меньше стоимости её копирования.
комментариев: 11558 документов: 1036 редакций: 4118
Прочел все посты, но так и не понял, существует ли на сегодняшний день софт, который будет иметь два пароля, один критический, а один нормальный. Особенно это было бы интересно, если бы ключи хранились на микросхеме, которая могла бы удалить их при попытке создать образ винта. Тоесть что бы осталось два пути. Или попытаться сделать образ пошифрованного винта в результате чего он бы уничтожился благодаря нашему чипу (на ноутах sony такой чип кстати стоит в базе, не знаю правда его возможностей), либо уничтожалась инфа по критическому паролю.
Я все больше прихожу к выводу, что прийдется покупать специальный кейс для ноутбука, который по команде магнитным полем просто выводит винт из строя навсегда. Однако это не очень удобно для меня и я прошу всех гуру, если кто-либо знает о существовании подобного софта, отпишите мне здесь на форуме. Под линух или виндоус – все равно.
Заранее благодарен за ответы.
комментариев: 11558 документов: 1036 редакций: 4118
Необходимую мощность магнитного поля знаете? Когда речь заходит о методах уничтожения информации, отсылаю к статье Гутмана "Secure Deletion of Data from Magnetic and Solid-State Memory" (легко найдёте по названию в Сети). Там и убедитесь, насколько это (не)возможно.
комментариев: 371 документов: 19 редакций: 20