id: Гость   вход   регистрация
текущее время 10:35 29/03/2024
Автор темы: Гость, тема открыта 27/01/2006 18:36 Печать
https://www.pgpru.com/Форум/PGPdiskWholeDisk/МожноЛиСделатьРезервнуюКопиюЗашифрованногоДиска-решено
создать
просмотр
ссылки

Можно ли сделать резервную копию зашифрованного диска? – [решено]


Можно ли сделать резервную копию или образ диска уже зашифрованного диска?


 
На страницу: 1, 2, 3 След.
Комментарии
— quickfix (07/03/2010 01:42)   профиль/связь   <#>
комментариев: 30   документов: 0   редакций: 2
Вы уверены?)

Да, я уверен. А поскольку Вы не приводите ссылок на подобные ресурсы, в том числе на ресурсы, где указаны "те, кто прошел это" – могу считать данные утверждения необоснованным фарсом.
— Гость (07/03/2010 01:47)   <#>
Заводим скрытый контейнер, а ключи храним на скрытом Tor-сервисе. При вводе пароля от открытого шифроконтейнера сервис уничтожает ключ от скрытого. ;)
— quickfix (07/03/2010 01:53)   профиль/связь   <#>
комментариев: 30   документов: 0   редакций: 2
Заводим скрытый контейнер, а ключи храним на скрытом Tor-сервисе. При вводе пароля от открытого шифроконтейнера сервис уничтожает ключ от скрытого. ;)

Поправка на суровую действительность. Находимся в нейтральной к "Интерпол" стране, ставим синхронный спутниковый доступ по зашифрованному каналу от арабского спутникового провайдера, платеж осуществляется через "левые" счета на счетах на Багамах. Заводим скрытый контейнер, а ключи храним на закрытом Tor-сервисе. © Используем цепочки сервисов, конечный адрес которой – страна, не подписавшая договор о сотрудничестве правоохранительных органов против той страны, против которой уважаемый Гость собирается действовать (а вам оно надо, да?). При вводе пароля от открытого шифроконтейнера сервис уничтожает ключ от скрытого. ;) ©
— Гость (07/03/2010 06:49)   <#>
не стоит вложенных средств на атаку методом "холодной" перезагрузки.
Это стандартная процедура, которая уже давно "на вооружении".
есть предложение использовать методы индивидуальной работы с персоналом.
Фирмы и персонал – совершенно другая стихия, где всё надо делать концептуально иначе, не так как на домашнем компе.
А еще лучше, если эксперт с довольной ухмылкой щелкнет кнопку "Enter" на окне пароля вместо того, чтобы
Насколько это мне представляется, никто и никогда (дятлы не в счёт) не производит диагностику с вашего же компа, как максимум подсоединят ваш диск к своему компу, и как минимум – будут грузиться со своего LiveCD. В тяжёлых случаях в первую очередь либо централизованно выключают свет, либо всех ложат на пол (в фирме). На кнопку действительно нажать не успеете, как вам сказал оперуполномоченный Migel, но это не вся правда. Если так нужно, делается внешнее наблюдение, садится человек на "красную кнопку", нанимается вооружённая охрана и т.п., но и это не даёт полной гарантии. Слушать истории с инета у кого как было – это, конечно, полезно, но следует понимать, что становится известно только о случаях, когда макси-шоу приходят, но раз они пришли, к защите в том месте относились наплевательски. В сводках рапортуют только об успехах, а не о средневзвешшенном положении дел, и это надо понимать.
приведет механизм безозвратного уничтожения информации методом Гуттмана в действие
Это бред из даже если исходить из самых общих соображений, т.к.
  1. для уничтожения шифрованной информации достаточно стереть ключ шифрования
  2. незачем хранить ключ шифрования на диске – достаточно иметь его в оперативной памяти.
Далее задача уничтожения сводится к уничтожению носителя с ключом. Можно рискнуть хранить такой ключ на скрытом ресурсе Tor, но это даст с гарантией уничтожить "все его копии" в случае необходимости, и возникнут масса проблем при перебоях инета. В целом я бы посоветовал вам начать с тщательно обдумывания того, как ваши ad hoc'и (а давайте вот так, а если ещё вот так, а вот эдак вообще замечательно!) соотносятся с общей схемой.
— quickfix (07/03/2010 17:11)   профиль/связь   <#>
комментариев: 30   документов: 0   редакций: 2
Спасибо за объяснение, в принципе это все что я хотел узнать. И спасибо, что указали на ошибки и недочеты, в следующий раз буду соотносить свои мысли и соображения в соответствии с схемой.
— unknown (07/03/2010 23:58, исправлен 08/03/2010 00:00)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Раз уж вспомнили форенсиковские слайды с cryptome.org, то там выносится тезис о том, что если подозреваемый использует шифрование системы, то необходимо использовать комбинированный подход к снятию данных — как с захваченной системы во включенном состоянии, так и в виде побайтовой копии с выключенной.


С включенной системой эксперт действительно рискует привести в действие некоторые ловушки, уничтожающие данные (но только ключи шифрования — фоновое затирание больших объёмов на винчестере было бы слишком медленно и заметно). Поэтому, если эксперт идёт на риск, то последнее, что он будет делать — это пользоваться подсказками подозреваемого по работе с включенной системой (вот про методы доступа и пароли к выключенной — пусть всё подробно потом рассказывает. В спокойной обстановке).


Высокооснащённые эксперты могут попробовать подключиться к разъёмам материнской платы, чтобы добраться до содержимого оперативной памяти (с ключами) или провести атаку с холодной перезагрузкой.


Навороченные схемы с уничтожением ключей по датчикам вскрытия, перемещения, отключения от сети и пр. — слишком ненадёжны, чтобы с ними мог работать обычный пользователь

— Гость (08/03/2010 02:14)   <#>
Навороченные схемы с уничтожением ключей по датчикам вскрытия, перемещения, отключения от сети и пр. — слишком ненадёжны, чтобы с ними мог работать обычный пользователь
По сигналу будут не ключи уничтожаться, а питание отключаться. Не так-то это и сложно, собрать такой сейф. Точнее, это может быть и не сейф, а просто коробка, которая отключает питание при:
  1. Открытии двери коробки
  2. Изменении давления внутри
  3. Изменении температуры внутри
  4. Громких шумах внутри
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3