id: Гость   вход   регистрация
текущее время 03:54 03/05/2024
Автор темы: Гость, тема открыта 25/12/2010 17:52 Печать
Категории: софт, pgp, инфобезопасность, защита дисков
https://www.pgpru.com/Форум/ПрактическаяБезопасность/УдаленныйЗащищенныйКрипто-диск
создать
просмотр
ссылки

Удаленный защищенный крипто-диск


Привет знатокам криптографии! :)


Сам имел к ней весьма приблизительное представление, хотя и админ.
Но вот пришлось решать проблему. Дело в том, что есть у нас один параноидальный хомячок и он все требовал и требовал поставить ему PGP-диск для каких "особых" бизнес-задач.
В конце-концов он выпросил разрешение у директора, и пришлось нам поставить ему PGP-диск. Влепили ему старую "восьмерку", и теперь он ходит гордый, что "защитился".
А мы админы втихаря посмеиваемся, потому что как только он открывает на своем компе криптодиски, как мы все получаем к ним по сетке свободный доступ к их содержимому как к обычным дискам. В-общем, смехота.
Но вот нам самим понадобилось создать защищенные диски, но чтобы они были по настоящему защищены и по сетке нельзя было залезть в них, как в этот PGP.
Существуют ли вообще подобные решения?


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— Гость (26/12/2010 00:54)   <#>
Но ведь стойкость криптоданных при этом ведь понизится, поскольку будет определяться более слабым звеном – файрволом или VPN.
Защита современных файерволлов очень сильная. Если доступ к системе извне закрыт — то всё. С другой стороны, если сама система ходит в сеть по небезопасному сервису, то уязвимость в таком сервисе потенциально позволяет слить данные, да. В теории идеальной защиты нет, потому всё нужно анализировать. Идеальная задача, решаемая криптграфией есть "зашифровать диск, отсоединить и от компьютера, и дать взломщику" — тогда он ничего не сможет добиться. Всё остальное имеет хоть какие-то, но нюансы. Ну, как если сказать, что автомат не является средством идеальной защиты человека во всех обстоятельствах и от любых атакующих.

Криптография — лишь звено в безопасности. Сама безопасность строится из многих мер и исходя из оценок угроз, и никогда не бывает идеальной — она лишь пытается поднять стоимость успешной атаки на информацию выше уровня стоимости самой добываемой информации.
— J3QQ4 (26/12/2010 09:44)   <#>
А вообще – хорошо же Вы себе это представляете))) Вот у Вас вордовский файл с секретными данными. Чтобы его открыть надо скоримть его соответствующей программе. Которая работает через системные вызовы операционной системы, логично же? А раз так, то операционная система через те же системные вызовы даст к Вашему файлу доступ любому другому процессу. Так что изучайте механизмы операционок))) И да, вариант с Windows рассматривать не стоит, уж лучше сборку какого-нибудь knoppix-а на live-cd – уж клавиатурных шпионов, пишущих на диск там точно нет...
— Гость (26/12/2010 10:54)   <#>
более слабым звеном – файрволом или VPN.

С чего бы это вдруг? Да, сломать трафик закрытый 3des или aes – это так просто.А fw вообще обходятся на раз, cisco и iptables – всё обман трудящихся.
— Migel (26/12/2010 16:46)   профиль/связь   <#>
комментариев: 90   документов: 0   редакций: 0
Простыми словами для ТопикС:

если тот ваш "параноидальный хомячок" во время пользования крипдиском отключит полностью все сетевые подключения (у него нету всяких там блютузов, и на компе не установлено следящих программ – типа всяких кейлогеров), то я желаю удачи админам в их попытках просмотреть данные на шифрдиске.
— Гость (13/04/2011 23:26)   <#>
Стоп! А разве StrongDisk не обеспечивает то самое, что я ищу?

Т.е. независимо от того, открыт его контейнер или закрыт, доступ к диску возможен только одному пользователю – тому, которому который является его владельцем.
Все остальные соглядатаи – сисадмины и т.п. – не получат доступа к содержимому контейнера независимо от его состояния ни локально, ни по сети – никак.
— Гость (14/04/2011 00:27)   <#>
доступ к диску возможен только одному пользователю – тому, которому который является его владельцем
Уже обсуждалось, ну сколько можно!
  • Диск не знает, кто его владелец, и ему вообще как-то пофиг на это.
  • Доступ к данным (самим по себе) регламентирует ОС, где примите за правило, что админ может всё.
  • Доступ к расшированным данным возможен, если ОС известен пароль от диска. Каким образом он ей становится известным — админ подсмотрел и ввёл, или кто-то из юзеров сообщил, введя его — дело третье.

А вы вообще думаете в ложных терминах.
— Гость (14/04/2011 01:50)   <#>
Уважаемый топикстартер!

Разрешите я попробую ещё раз объяснить, с чем едят криптографию в вашем случае.

Криптоконтейнер представляет собой файл на диске (или, возможно, целую партицию), данные в котором, не зная пароля, прочитать невозможно.

Чтобы получить доступ к данным в криптоконтейнере, пользователь вводит пароль, после чего программа шифрования (PGP, TrueCrypt или ещё какая-нибудь) монтирует этот контейнер в систему как виртуальный диск. Для операционной системы примонтированный контейнер выглядит как самый обычный диск! Из этого следует, что данные доступны любому, кому ОС разрешает доступ к этому диску. Если в вашей системе все диски доступны по сети, то и примонтированный контейнер доступен по сети. Если у вас троян, то он сможет прочитать ваши данные на примонтированном контейнере. Потому что примонтированный контейнер работает как самый обычный диск!

Чтобы защитить данные, контейнер надо отмонтировать. Тогда виртуальный диск из системы изчезнет и доступа к данным в контейнере больше не будет.

Описанным образом работает ЛЮБАЯ программа шифрования дисков. В том числе и упомянутый вами StrongDisk, пользоваться которым я вам не рекомендую, потому что его исходный код закрыт и поэтому нельзя быть уверенным, что в нём нет бэкдоров.

То, что вы хотите — поместить криптоконтейнер в среду с вирусами, троянами, кейлоггерами и соглядатаями у вас за плечом, и при этом работать безопасно — абсолютно невозможно. Если вы потратите немного времени, чтобы разобраться в вопросе, для вас это станет очевидно. Если нет — примите как аксиому.

Поэтому, отвечая на ваш вопрос: возьмите любую программу шифрования дисков, и настройте ОС так, чтобы к виртуальному диску примонтированного контейнера имел доступ только тот, кому вам нужно. И, разумеется, примите меры к тому, чтобы на эту машину не попали вирусы.
— Гость (14/04/2011 09:41)   <#>
Однако есть вариант для особо тяжелых случаев: на время подключения контейнера и работы с Особо Секретными Данными выдергивать кабель Ethernet из розетки, что, в принципе, и предлагал уже Migel. Тут можно и без шифрования обойтись, одними орг. мероприятиями :)
P.S. Однако если в подключенном к сети состоянии ПК находится под удалённым контролем, то ОС может периодически сбрасывать часть инфы куда-нибудь на диск, а затем передавать по сети, когда кабель подключен, так что будьте бдительны.
— Гость (14/04/2011 14:42)   <#>
Тогда передаю разговор с одним из постоянных владельцев StrongDisk:

Я являюсь владельцем официально купленного StrongDisk Pro Basic (плюс дополнительная библиотека криптоалгоритмов). Раньше, в старых его версиях, доступ к защищенному контейнеру осуществлялся не только средствами ОС, но и специальным драйвером криптодиска.
Таким, образом, в той старой реализации Стронга было невозможно открыть доступ к его криптодиску ни локально, ни по сети, т..к. ни админские, ни пользовательские шары в той реализации технологии не создавались.
К сожалению, теперь разработчики по непонятным причинам отказались от поддержки этой фичи, и все стало как "у всех", а жаль. Но это вовсе не означает отсутствия принципиальной возможности создать такой криптодиск, который будет недоступен для расшаривания.
— unknown (14/04/2011 16:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
было невозможно открыть доступ к его криптодиску ни локально, ни по сети, т..к. ни админские, ни пользовательские шары в той реализации технологии не создавались.

Такая технология для винды — это фактически руткит.
— Гость (14/04/2011 16:23)   <#>
Ну и что? Сама винда – огромный троян :-D
— Гость (14/04/2011 17:18)   <#>
Кстати, StrongDisk делает ФизТеховская шарашка, а опыт говорит о том, что в среднем всё, что делают физтехи — говно, как и сам ФизТех. ABBY lingvo — их же рук дело.
— Гость (14/04/2011 17:53)   <#>
ФизТеховская шарашка, а опыт говорит о том, что в среднем всё, что делают физтехи — говно

тролле детектед
— Гость (14/04/2011 18:06)   <#>
Проблема выеденного яйца не стоит. Вы что, не можете средствами ОС ограничить доступ к диску? Какой же вы тогда админ?
— Гость (14/04/2011 19:42)   <#>
Проблема выеденного яйца не стоит. Вы что, не можете средствами ОС ограничить доступ к диску

Если вы предлагаете впихнуть в разрыв цепи криптографической защиты такое слабое звено, как обычное администрирование, то какой же тогда криптограф?

Или может, вы не поняли условия задачи – я, как админ не хочу иметь доступ к данным контейнера, даже если бы мне очень хотелось бы.
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3