Удаленный защищенный крипто-диск
Привет знатокам криптографии! :)
Сам имел к ней весьма приблизительное представление, хотя и админ.
Но вот пришлось решать проблему. Дело в том, что есть у нас один параноидальный хомячок и он все требовал и требовал поставить ему PGP-диск для каких "особых" бизнес-задач.
В конце-концов он выпросил разрешение у директора, и пришлось нам поставить ему PGP-диск. Влепили ему старую "восьмерку", и теперь он ходит гордый, что "защитился".
А мы админы втихаря посмеиваемся, потому что как только он открывает на своем компе криптодиски, как мы все получаем к ним по сетке свободный доступ к их содержимому как к обычным дискам. В-общем, смехота.
Но вот нам самим понадобилось создать защищенные диски, но чтобы они были по настоящему защищены и по сетке нельзя было залезть в них, как в этот PGP.
Существуют ли вообще подобные решения?
Криптография — лишь звено в безопасности. Сама безопасность строится из многих мер и исходя из оценок угроз, и никогда не бывает идеальной — она лишь пытается поднять стоимость успешной атаки на информацию выше уровня стоимости самой добываемой информации.
С чего бы это вдруг? Да, сломать трафик закрытый 3des или aes – это так просто.А fw вообще обходятся на раз, cisco и iptables – всё обман трудящихся.
комментариев: 90 документов: 0 редакций: 0
если тот ваш "параноидальный хомячок" во время пользования крипдиском отключит полностью все сетевые подключения (у него нету всяких там блютузов, и на компе не установлено следящих программ – типа всяких кейлогеров), то я желаю удачи админам в их попытках просмотреть данные на шифрдиске.
Т.е. независимо от того, открыт его контейнер или закрыт, доступ к диску возможен только одному пользователю – тому, которому который является его владельцем.
Все остальные соглядатаи – сисадмины и т.п. – не получат доступа к содержимому контейнера независимо от его состояния ни локально, ни по сети – никак.
А вы вообще думаете в ложных терминах.
Разрешите я попробую ещё раз объяснить, с чем едят криптографию в вашем случае.
Криптоконтейнер представляет собой файл на диске (или, возможно, целую партицию), данные в котором, не зная пароля, прочитать невозможно.
Чтобы получить доступ к данным в криптоконтейнере, пользователь вводит пароль, после чего программа шифрования (PGP, TrueCrypt или ещё какая-нибудь) монтирует этот контейнер в систему как виртуальный диск. Для операционной системы примонтированный контейнер выглядит как самый обычный диск! Из этого следует, что данные доступны любому, кому ОС разрешает доступ к этому диску. Если в вашей системе все диски доступны по сети, то и примонтированный контейнер доступен по сети. Если у вас троян, то он сможет прочитать ваши данные на примонтированном контейнере. Потому что примонтированный контейнер работает как самый обычный диск!
Чтобы защитить данные, контейнер надо отмонтировать. Тогда виртуальный диск из системы изчезнет и доступа к данным в контейнере больше не будет.
Описанным образом работает ЛЮБАЯ программа шифрования дисков. В том числе и упомянутый вами StrongDisk, пользоваться которым я вам не рекомендую, потому что его исходный код закрыт и поэтому нельзя быть уверенным, что в нём нет бэкдоров.
То, что вы хотите — поместить криптоконтейнер в среду с вирусами, троянами, кейлоггерами и соглядатаями у вас за плечом, и при этом работать безопасно — абсолютно невозможно. Если вы потратите немного времени, чтобы разобраться в вопросе, для вас это станет очевидно. Если нет — примите как аксиому.
Поэтому, отвечая на ваш вопрос: возьмите любую программу шифрования дисков, и настройте ОС так, чтобы к виртуальному диску примонтированного контейнера имел доступ только тот, кому вам нужно. И, разумеется, примите меры к тому, чтобы на эту машину не попали вирусы.
P.S. Однако если в подключенном к сети состоянии ПК находится под удалённым контролем, то ОС может периодически сбрасывать часть инфы куда-нибудь на диск, а затем передавать по сети, когда кабель подключен, так что будьте бдительны.
комментариев: 9796 документов: 488 редакций: 5664
Такая технология для винды — это фактически руткит.
тролле детектед
Если вы предлагаете впихнуть в разрыв цепи криптографической защиты такое слабое звено, как обычное администрирование, то какой же тогда криптограф?
Или может, вы не поняли условия задачи – я, как админ не хочу иметь доступ к данным контейнера, даже если бы мне очень хотелось бы.