Удаленный защищенный крипто-диск
Привет знатокам криптографии! :)
Сам имел к ней весьма приблизительное представление, хотя и админ.
Но вот пришлось решать проблему. Дело в том, что есть у нас один параноидальный хомячок и он все требовал и требовал поставить ему PGP-диск для каких "особых" бизнес-задач.
В конце-концов он выпросил разрешение у директора, и пришлось нам поставить ему PGP-диск. Влепили ему старую "восьмерку", и теперь он ходит гордый, что "защитился".
А мы админы втихаря посмеиваемся, потому что как только он открывает на своем компе криптодиски, как мы все получаем к ним по сетке свободный доступ к их содержимому как к обычным дискам. В-общем, смехота.
Но вот нам самим понадобилось создать защищенные диски, но чтобы они были по настоящему защищены и по сетке нельзя было залезть в них, как в этот PGP.
Существуют ли вообще подобные решения?
комментариев: 1060 документов: 16 редакций: 32
Разумеется никак, поскольку это не нужно.
Я бы смотрел на варианты с пофайловым шифрованием, а не с большим файлом-контейнером. Файл-контейнер легко повредить из-за обрыва соединения. Но честно говоря, я не знаю, есть ли что-либо с таким функционалом под виндой.
Там же всё равно SSH, уязвимый к MITM без сертификатов, не?
комментариев: 1060 документов: 16 редакций: 32
По SSH будут передаваться уже шифрованные (например encfs) данные. Даже если меллори залогинится по ssh, он увидит только шифрованные файлы.
комментариев: 9796 документов: 488 редакций: 5664
Может подсунуть старую версию. Или посмотреть в какие блоки идёт запись и заменить часть из них старыми версиями и посмотреть, как это повлияет, например, на записи в банковской базе данных. Может удалить блоки в процессе операции записи в надежде, что туда запишут такую же информацию, но перед этим исказив предшествующие блоки. А может будет изучать временные всплески записи и смотреть как это коррелирует с активностью пользователя в сети. А может даже (о ужас) модулируя скорость чтения-записи провести тайминг атаку на вычисление ключа. Мало ли на что фантазии хватит от анализа трафика до теоретических атак?
Видимо сервер находится где-то на Луне, где никакие люди, а уж тем более админы, имеющие физический доступ, существовать не могут. И те, кто запустили сервер на Луну, себе тоже дополнительных удалённых лазеек не оставили. Например, есть железки, которые с работающей машины передают дампы памяти по сети (точно архитектуру не скажу, этакий комп внутри компа).
А под никсами?
И все они тоже боятся этой напасти?
Было бы здорово, если бы криптоконтейнер был изначально спроектирован так, чтобы он был готов на уход пользователя "по-английски" без всяких потерь и других артефактов.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 1060 документов: 16 редакций: 32
И производительность будет сильно хуже.
Напугало совсем другое – как сказал нам товарищ-гость,
"Файл-контейнер легко повредить из-за обрыва соединения".
А это, если оно произойдет, уже куда страшнее, так в поврежденном контейнере погибнут ВСЕ данные, которые туда сложили.
Может, товарищ-гость ошибся или имел в виду что-то другое?