Возможности спецслужб
Здраствуйте ответьте пожалуйста на такой вопрос
мой винчестер зашифрован DRIVE CRYPT 4.0 алгоритмом TRIPLE BLOWFISH 1344 BIT для доступа используется четыре пароля по 50 символов каждый
(я их не скажу даже если мне сломают все пальцы) т.к. это набор случайных символов цифры буквы скобки...) для простоты доступа есть файл тоже с четыремя паролями попроще который используется для подключения винта он хранится на flash карте которую я могу уничтожить в любой момент, насколько реально расшифровать мой винчестер Российским спецслужбам.
комментариев: 11558 документов: 1036 редакций: 4118
http://www.t-b.com/files/procode.htm (сокращённый обзорный вариант; полного текста слушаний в Сети нет)
[quote:7d1e402b01="Louis Freeh, Director, Federal Bureau of Investigation"]Under the Fourth Amendment, there must be probable cause to get access to private information. Without Key Recovery, the Fourth Amendment balance is upset. There must be some mechanism to gain access under strict conditions and court control. Key Recovery provides this mechanism. Public safety requires some assurances that there is a safety valve. We can’t come back later, when there is an embedded base and require the embedded base to change to Key Recovery. The decision can’t be postponed; law enforcement must establish a foothold now.
]>
[quote:7d1e402b01="William Crowell, Deputy Director, National Security Agency"]Encryption has the potential to protect citizens and make our lives more productive. There is a legitimate need for a Key Management Infrastructure ("KMI"). KMI ensures interoperability, and allows you to trust the other party. Authentication gives you the same confidence we currently have in signatures on written contracts. How many people today forget their passwords or PIN numbers? Key Recovery is simply good business practice. No one wants a file lost forever because you can’t recover the key. Key Recovery has been accepted by industry as demonstrated by the Key Recovery Alliance of 57 companies, including Mitsubishi, Apple, AOL, Novell, Sun Microsystems, Unisys, and RSA. Key Recovery has legitimate law enforcement purposes. Law enforcement can’t use brute force methods to break in, because with strong encryption the effort is too expensive and time consuming. KMI is necessary and inevitable. The Administration’s policy ensures growth is not haphazard.
]>
[quote:7d1e402b01="Senator Burns opening Hearing on S. 377, the Pro-CODE Act, March 19, 1997"]Senator Burns opened by stating that we are on the verge of exporting an entire computer security industry overseas, but we must give law enforcement and national security the tools to do their jobs. The Administration’s Key Recovery policy for export controls has a high cost to our domestic companies – foreign customers won’t purchase U. S. products with a backdoor if there are other products without a backdoor available.
The question is: Are there foreign products without a backdoor available? The answer is yes. Toshiba offers a smart card with encryption using a 1024 bit key without a backdoor. The Swiss government allows export of 128 bit key lengths and has no intention of implementing a Key Recovery policy. NTT in Japan offers a 1024 bit encryption chip. At Senator Burns request, Bellcore conducted a study and found that there are 570 encryption products without Key Recovery offered by 160 foreign companies. Foreign products without Key Recovery are widely available.
]>
[quote:7d1e402b01="Senator Wyden"]Senator Wyden opened by noting that the Administration’s Key Recovery policy is fundamentally flawed. The goal should be to give exporters access to global markets and give Judge Freeh what he needs to do his job. The Security Board provides a means to tap the creativity of industry to resolve the present stalemate.
]>
Более подробно проблема описана в работе "Encrypted Watermarks and Linux Laptop security", эта работа оказала влияние на изменение планов разработки Linux-crypto-API в 2004 году.
Цитата:
Careful analysis has shown that many products and
techniques widely used for sector-level encryption are vulnerable to active manipulation and even
watermarking; the presence of (planted) restricted data can be detected without breaking the encryption
key. However, good solutions can be reached with limited resources and open software.
К сожалению ссылка на этот документ не работает, но он остался в google:
___
Нет больше файла даже в гугле. Ответил отказом.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 510 документов: 110 редакций: 75
комментариев: 11558 документов: 1036 редакций: 4118
encrypt-to 0xNNNNNNNN в файл конфигурации gpg.conf
комментариев: 11558 документов: 1036 редакций: 4118
Тогда для всей внутренней переписки будет один общий ключ дополнительно.
Хотя пользователь всегда сможет это отключить, но всегда можно исправить исходники и запретить это отключать. :) На то он и свободный софт :)
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Раз пошла такая тема вот ссылка на побочную ветку:
http://www.pgpru.com/forum/viewtopic.php?t=1209
Еще больше, 40кВ пройдут по самому "короткому" пути, флешка, конечно, работать не будет, но сам кристалл останется целым. А если хорошо раздолбить молотком, то лично я не представляю, как чисто технически можно восстановить информацию.
Другое дело – магнитные носители, которые полностью очищаются мощным магнитным излучением..
А вообще это интересная тема. Если например во флешке под полупроводниковый кристалл монтировать (я имею ввиду изготовителей) небольшой пиротехнический заряд, который при сгорании расплавит кристалл? Тогда помоему инфу не восстановить в принципе.
У меня такая мысль про защиту от "вскрытия" криптоконтейнера путем физических воздействий (выдирания ногтей и применение психотропных препаратов). Допустим есть криптоконтейнер, зашифрованный криптостойким алгоритмом. Допустим, вредоносные программы не имеют доступа к компу. Для доступа к содержимому контейнера необходим пароль.
Я хочу сделать такое устройство типа токена, в котором бы хранился пароль. Устройство работает на PIC контроллере, пароль храниться в энергонезависимой памяти контроллера, т.е. физически с ним на одном кристалле. Устройство подключается к компу и специальная программа считывает из него пароль и передает его в программу, дешифрующую криптоконтейнер (конечно лучше, чтобы программа дешифрации сама считывала пароль, но такую программу мне не написать :( да и не нужно, лучше воспользоваться провереннами продуктами). Для извлечения пароля программа сначала посылает в устройство ПИН код, который сама запрашивает у пользователя. Если он верный, устройство возвращает пароль. После трех неудачных вводов ПИНа устройство стирает в своей памяти пароль. Также пароль стирается при поступлении в устройство "тревожного" ПИНа (режим ввода под принуждением). В утройство встроен небольшой источник автономного питания и на корпусе имеется кнопка, при нажатии на которую устройство включается от автономного источника и стирает пароль в памяти.
Сам пароль представляет собой несколько десятков случайных символов, и никогда пользователю не показывается, ни на этапе генерации, ни на этапе считывания и ввода.
Само собой этот "токен" всегда носится при себе, и в экстренной ситуации пароль стирается нажатием на кнопку. Если все же устройство с паролем попало к врагам, то они не будут знать о существовании "тревожного" ПИНа, и на "просьбу" расшифровать контейнер вводится тревожный ПИН и пароль автоматически стирается. После этого уже никто, при всем желании не сможет получить доступ к информации на контейнере.
Хотелось бы услышать мнение об этой схеме...
Мое мнение достаточно отрицательное. Надежностью доступа жертвовать в целях безопасности почти никогда не оправданно. В случае предложенной системы, возможность доступа в почти буквальном смысле весит на волоске. Это значит, что противнику почти ничего не стоит лишить (причем навсегда лишить) владельца криптоконтейнера возможности им пользоваться.
Одна из самых разпостроненных и эффективных методов атаки на разного рода системы информационной безопасности — это саботаж доступа к ним, таким образом заставляя пользоваться менее безопасными альтернативами.
Непонятна разница между вашим тевожным PIN-ом и кнопкой самоуничтожения. Неговоря о том, что цель тревожного PIN-а в настоящих системах прямо противоположная той, что вы предлагаете. Если вам к виску приставили пистолет, и вы вместо того, чтобы дать доступ к контейнеру, перед глазами нападающего стерли пароль, то оставлять вас в живых нет никакого смысла. Это, кстати, вы и сами скорее всего взвеситe в данной ситуации, и если вам жизнь дороже, чем содержимое криптоконтейнера, то прекрасно введете правильный PIN. Тревожный PIN обычно используется для создания иллюзии успеха у нападающего и послания сигнала тревоги туда, куда следует.
Вообще, создавая систему безопасности, добавлять всякие навароты без тшательной оценки их необходимости, вы скорее всего ее ослабите или сделаете менее эффективной (то есть не получите дополнительной безопасности, но создадите себе разные проблемы). В системах безопасности простота и понятность назначения (и необходимости) всех элементов даже важнее, чем обычно.
Вывод секретного материала из токена в целях его дупликации производится другим паролем, который пользователю либо известен, либо нет (в зависимости от конкретной задачи).
Систему самоуничтожения или просто стирания секретного материала можно, конечно, встроить в токен, но если алгоритм вычисления ключа достаточно трудоемкий, а пространство паролей (PIN-ов) достаточно велико, то от этого польза маргинальная. Скорее всего возможность стирания памяти — побочный эффект возможности дупликации токена. A это — действительно необходимо.
комментариев: 9796 документов: 488 редакций: 5664
"Between Silk and Cyanide" http://www.amazon.com/exec/obi.....147-8228759? V=glance
"Сжечь шелковый одноразовый блокнот и принять яд"
Кто-то уже решил провести остаток своей жизни "между шелком и цианидом"?
Не забудьте вырыть землянку в лесу до начала зимнего сезона.
Это зависит от того, какая угроза важнее: нарушение конфиденциальности инфы или нарушение доступа к ней. В данном случае повышается защита конфиденциальности за счет уменьшения защиты нарушения доступа, во многих случаях это вполне оправдано (лучше при первом намеке закинуть винт в духовку, даже осознавая возможность ложной тревоги).
Кнопка – основной способ самоуничтожения, ей можно воспользоваться в считанные секунды в любом месте, в любое время. Тревожный ПИН на случай, если воспользоваться кнопкой не удалось по каким то причинам.
И куда, интересно, посылать сигнал тревоги?
В данном случае применение тревожного ПИНа вполне соответствует модели угрозы.
Это я и пытаюсь сделать. Оценить необходимость и эффективность тех или иных моментов.
Если врагу будет известен ПИН, то польза от уничтожения алгоритма становится совсем не маргинальной...