id: Гость   вход   регистрация
текущее время 02:35 29/03/2024
создать
просмотр
ссылки

Вот прочитал по поводу криптоконтейнеров и дядек Х которые могут прийти, хотел отписаться комментарием но он очень вырос ...


Вот мои мысли по поводу этого:
Предлагаю сделать пимпу которая при нажатии вайпает ключик и ребутит комп (в случае появления мистера Х честно ему рассказать что обосрался и коцнул пимпу).


Правда работает данная вещица только если вы были включены на момент прихода Х, но и тут можно извернуться с помощью удалённой аналогичной подстраховки в виде второй части ключа, в крайнем случае говорим что даже не я коцнул пимпу а дружок в Муходрыщинске ...


Как развитие идеи предлагаю вместо например трукрипта положить ту самую вайпалку, но для нормального функционирования данного сценария надо выпустить такой трукрипт кот. поддерживает данную функцию(полного удаления ключа) или хотябы самоизменяющийся после установки, дабы по хешу небыло возможности точно сказать что это вайпалка, но тогда его прийдется привязывать к контейнеру.


Какие у вас идеи Товарищи по этому поводу будут ?


ЗЫ:Исходил из предположения что компрометация данных принесет больше бед чем потеря. А так же что данные используются в повседневной работе.


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (18/05/2008 06:18)   <#>
Предлагаю сделать пимпу которая при нажатии вайпает ключик и ребутит комп (в случае появления мистера Х честно ему рассказать что обосрался и коцнул пимпу).

На форуме уже обсуждалась "красная кнопка" которая при грамотной настройке есть "reset". Ещё советую поглядеть эту тему.

Правда работает данная вещица только если вы были включены на момент прихода Х, но и тут можно извернуться с помощью удалённой аналогичной подстраховки в виде второй части ключа, в крайнем случае говорим что даже не я коцнул пимпу а дружок в Муходрыщинске ...

Это уже есть, называется "двухуровневой авторизацией", которая обеспечивается разделением "секрета": реальный ключ, которым шифруется диск есть, например, хэш от вашего пароля и файла "привязки" (он же "соль" в англоязычной литературе).

Как развитие идеи предлагаю вместо например трукрипта положить ту самую вайпалку, но для нормального функционирования данного сценария надо выпустить такой трукрипт кот. поддерживает данную функцию

Разве в TC этого нету? Все нормальные программы шифрования работают через "соль", как раз это ещё нужно для противодействия так называемым "атака по словарю". Технически, вы можете хранить соль где угодно, монтировать ваши диски/контейнеры, а потом удалять соль шреддером (или писать её сразу в файловую систему в оперативной памяти, чтобы сбрасывалась при выключении компьютера). До перезагрузки она вам не понадобится. Если мистер икс – либо блокируете экран, либо нажимаете резет. Соль можно хранить на microSD-карточках, и держать их подальше от компьютера (можно вообще не в своём помещении :) ).

Я так и не понял, что вам не хватает в связке "солевой файл"+"блокировка экрана"+"резет".
— Гость (18/05/2008 06:28)   <#>
Да, и к тому же, есть рациональное развитие вашей идеи: нужно настраивать софт так, чтобы даже если мистер икс и сел внезапно за ваше место, он ничего крамольного сделать/увидеть не смог. Зачем вам деражть личную информацию постоянно смонтированной? В нормативном режиме компьютер должен работать как банкомат: хочешь интернет – на браузер, хочешь переписки – на стандартный сервис по работе используемый, и т.д. Если же требуется получить доступ к чему-то там – заблокируйте дверь в помещение, подмонтируйте то, что надо, после работы обратно: размонтируйте и разблокируйте дверь. Как-то так. В моменты, когда вы не используете "скрытую информацию", юзерских прав не должно хватать определить что она вообще есть, если же компьютер выключить, он тоже должен выглядеть как будто бы ничего и не было. Технически это не всё так просто, но суть в том что у вас должно быть много личностей. На каждую личность – по своим контактным данным, по юзеру на компьютере, и по своему криптоFS. Это сродни тому как "не надо работать под root'ом без необходимости".
— SATtva (18/05/2008 19:01)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Разве в TC этого нету? Все нормальные программы шифрования работают через "соль", как раз это ещё нужно для противодействия так называемым "атака по словарю". Технически, вы можете хранить соль где угодно, монтировать ваши диски/контейнеры, а потом удалять соль шреддером

Поправка: "соль" не обеспечивает двухфакторную аутентификацию, это вообще открытый показатель, защищающий даже не от атак по словарю, а атак с так называемыми rainbow-таблицами (или иной реализацией баз предрасчитанных хэшей паролей).

В ТС есть другой механизм — ключевые файлы (key files). Если контейнер зашифрован с помощью как пароля, так и ключевых файлов (одного или нескольких), то каждый такой файл становится дополнительным элементов аутентификации: необходимо предоставить программе их все, иначе контейнер не будет расшифрован. Если стереть любой из ключевых файлов, то всё содержимое контейнера окажется фактически уничтоженным, поскольку вновь открыть его не будет никакой возможности.

Не забывайте: криптография — это способ превращения больших секретов в малые. Разрушить малый секрет гораздо легче большого, что в определённый обстоятельствах можно эффективно использовать.

Если же требуется получить доступ к чему-то там – заблокируйте дверь в помещение, подмонтируйте то, что надо, после работы обратно: размонтируйте и разблокируйте дверь.

У одного клиента сделали так: токены, используемые как один из факторов доступа к секретной информации на диске, использовались также и для открытия двери в само помещение. Таким образом, если пользователь хотел выйти из помещения, он должен был отключить токен от компьютера (система отслеживала это и закрывала шифрованные файлы) и открыть им дверь; а если входил и дверь за ним закрывалась, то мог расшифровать токеном свои файлы.
— Гость (19/05/2008 01:59)   <#>
Может я немного неправильно выразился, суть идеи была в том чтобы противодействовать "ректотермальному криптоанализу", путем уничтожения как и выше сказали маленького кусочка данных за довольно быстрый промежуток времени(доли секунд), за который все данные правильно уничтожить не получилось бы.
— Гость (19/05/2008 06:35)   <#>
Таким образом, если пользователь хотел выйти из помещения, он должен был отключить токен от компьютера (система отслеживала это и закрывала шифрованные файлы) и открыть им дверь

А если пожар? :) Нее, выход должен быть всегда.

путем уничтожения как и выше сказали маленького кусочка данных за довольно быстрый промежуток времени(доли секунд), за который все данные правильно уничтожить не получилось бы.

Можно сломать microSD-карту ;) Правда, это не даст 100ой гарантии того что её содержимое не восстановят в спецлаборатории. А вообще, по поводу уничтожения носителей информации есть одна контора...
— unknown (19/05/2008 09:03)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Сто раз предлагался вариант: половина пароля в голове + вторая половина: длинный незапоминаемый пароль, мелконапечатанный на быстросгораемой бумажке, быстросъедаемой таблетке...
— Гость (19/05/2008 12:13)   <#>
Длинный незапоминаемый пароль становится запоминаемым после того как вы введёте его в сотый раз :) А если гипноз/фармацевтику применят для "лучшего воспоминания" вместо ректального?
— unknown (20/05/2008 10:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
...быстросъедаемой таблетке с цианидом.

Да, проблема в том, что таким способом уничтожается не зашифрованный паролем ключ носителя, который нигде не светится, если ОС не была взломана, а только сам пароль, который может быть выкраден/скопирован заранее.
— Гость (20/05/2008 13:57)   <#>
Таким образом, если пользователь хотел выйти из помещения, он должен был отключить токен от компьютера

Дверь должна запитываться от UPS'а (ИБП) :)
— SATtva (20/05/2008 14:13)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Зачем? Если противник обесточит здание, чтобы войти в помещение, то отключаются и все ПК.
— unknown (20/05/2008 14:38)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Дверь должна запитываться от UPS'а (ИБП)

...а цианид должен быть свежим. Иначе дверь взломают, токен отберут, пароль выпытают, компы включат.

Как удалять ключ с токена, если в помещении нет электричества?
— SATtva (20/05/2008 14:48)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Молотком или подручными канцелярскими средствами. ;-)
— unknown (20/05/2008 15:06, исправлен 20/05/2008 15:07)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ненадёжно, если даже с упавшего из космоса Шаттла носители восстанавливают.

Проблема в создании открытого, свободного от закладок и проверяемого на них носителя информации небольшого объёма (считанные байты), который бы мог хранить дополнительный ключевой файл для открытия контейнера и который бы легко уничтожался.

М.б. микроперфокарта, магнитная лента пропитанная горючим веществом и окислитилем, чтобы мгновенно превращалась в пепел по желанию пользователя?
— Гость (20/05/2008 17:20)   <#>
Ironkey – аппаратно шифруется и быстро уничтожается. И имеет много других полезностей!
— SATtva (20/05/2008 18:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
"Когда я слышу "аппаратное шифрование", я хватаюсь за Маузер". ©
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3