PGP контейнер в сети. Совместный доступ.
Хотел поделиться опытом как можно расшарить контейнер для нескольких пользователей в сети. Хотелось бы сразу согласиться с уважаемым SATtva, в том, что PGP априори является продуктом для персонального использования и заниматься этим есть смысл если есть полное доверие к пользователям сети и сама сеть является достаточно защищенным (а лучше изолированным) объектом. Не приветствуется в этом плане наличие в сети шлюза интернета, особенно с постоянной привязкой внешнего IP. Наличие файрволов не гарантирует закрытость сети :wink: .
Прежде всего, абсолютно все равно где в сети будет находиться контейнер. Но необходимо наличие на машине полноценной сетевой операционной системы, например Win2000/XP (9x не подойдет ввиду крайне слабой защиты сетевух рессурсов). Доступ к контейнеру расшаривается только для одной машины – машины администратора по серетной части. Хотя лучше всего ему (контейнеру) быть на машине админа (это намного увеличит скорость доступа) и на съемном носителе (береженого Бог бережет, всегда будет возможность подорвать когти). Машина админа также должна предоставлять полноценный сетевой доступ пользователей к своим рессурсам, тобишь работать под подобной же сетевой операционной системой. Задача админа:
1) вскрыть контейнер
2) создать пользователей которым разрешен доступ к данным контейнера, с паролем, индивидуальным для каждого пользователя, а еще лучше если позволяет операционка с привязкой к MAC адресу сетевой карты
3) расшарить доступ к виртуальному диску для указанных пользователей. Важным моментом является назначение прав пользователей на доступ к диску (чтение/запись/полный и т.д.). Подобная схема не запрещает нескольким пользователям работать с диском на запись, т.к. для них (пользователей) это будет обычный сетевой диск (кроме конечно работы нескольких пользователей с одним документом).
4) как уже говорилось ранее в случае какой опасности сорвать диск носитель контейнера и сделать ноги 8) .
Вот собственно и все.
P. S. При такой схеме иметь установленный пакет PGP и уметь с ним работать может только админ, что немаловажно. Пользователь в принципе даже не догадываются, что их данные шифруются.
комментариев: 11558 документов: 1036 редакций: 4118
Могу добавить только небольшой совет на случай, там, "маски-шоу" или чего подобного (не дай вам Бог, конечно :) ). Закрытый ключ для доступа к контейнеру PGPdisk'а можно разместить на RAMdisk'е в оперативной памяти сервера без каких бы то ни было бэкапов (разумеется, при наличии хорошей UPS на случай перебоев со светом). Мне известны случаи, когда при силовом захвате офиса предварительно выдёргивали пробки из щитков дабы сотрудники компрометирующую документацию не потёрли. При хранении же ключа в ПЗУ всегда остаётся пара секунд, чтобы Master switch на коробке UPS щёлкнуть. Вся информация в контейнере, конечно, накроется медным тазом, но иногда это оправданная потеря. Кроме того, нет нужны ВСЕ конфиденциальные данные держать в одном контейнере, можно распределить по нескольким в зависимости от её "деликатности".
комментариев: 11558 документов: 1036 редакций: 4118
Функционально различия есть. Заключаются они в появлении дополнительного промежуточного секрета в виде закрытого ключа. Приведённая мною выше схема с хранением ключа шифрования контейнера в ПЗУ реализуема только при наличии закрытого ключа, разумеется, но не при защите контейнера исключительно паролем, который хранится в "ПЗУ" сотрудника службы безопасности и который компетентным органам в случае чего сообщить придётся, дабы не привинтили статью за сокрытие вещдоков.
(Кстати, по схеме с хранением ключа в ПЗУ следует дополнить, что она имеет один недостаток. При чрезмерно длительном (порядка 7 суток и более, но это не однозначно) хранении данных в определённом сегменте ПЗУ, структура микросхемы приобретает электронный "отпечаток" этой информации, происходит т.н. статическая миграция ионов. Даже если данные удалить, статический отпечаток останется. Существует спец. оборудование, которым такую остаточную информацию можно получить, но располагают им, как и положено, только спецслужбы. Поэтому если прячете что-то от ФСБ, придумайте другой способ. Хотя, должен сказать, едва ли какой-нибудь способ поможет. ;-) )
Да, PGP присваивает контейнеру расширение .pgd. Его можно сменить на что угодно другое и поместить в любой каталог, только в этом случае контейнер нельзя будет открыть из Проводника, а только через менеджер PGPdisk. Можно и ярлычок сделать, указав в строке Объект следующее (со всеми кавычками, но без квадратных скобок):
К сожалению, это поможет лишь отчасти. Каждый файл контейнера PGPdisk'а имеет определённую структуру заголовка, в частности, в первых восьми байтах файла прописано PGPdMAIN, по которым файл не спутать ни с одной dll'кой. BestCrypt, если я правильно помню, такого недостатка не имеет. Впрочем, это уже более относится к стеганографии и методам сокрытия или маскировки данных, нежели к их защите, на чём специализируется PGP.
комментариев: 111 документов: 9 редакций: 22
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 38 документов: 5 редакций: 0
V Allow forcible unmouting of PGP disk with open files
V Закрывать том с открытыми файлами
Кстати по поводу выдергивания вилок из розеток. Если какие либо данные хранятся на съемном жеском диске IDE на салазках, тобишь непосредственно подключены к IDE шлейфу сдергивать устройство на ходу можно только в крайнем ислучае, тогда когда действительно нужно по быстрому скрыться. Обычно такой эксперимент может закончиться гибелью контроллера на материнской плате, или, если головки не успели паркануться, гибелью диска.
Сейчас доблестная промышленность Тайваня выпускает хороший девайс в виде внешнего бокса для HDD. Связывается с компьютером посредством USB 2.0. Скорость обмена стало быть где-то 15Мб/сек не фонтан конечно по сравнению с Ultra ATA но для офисной работы хватает, да и как удобно – можно сдернуть практически мгновенно, и не остается никаких видимых следов на компьютере. Стоит примерно $80 без, естественно, HDD.
В БестКрипте есть опция HiddenContainers. Практически это означает специальный пароль для выдачи его под давлением. Такой пароль можно смело выдавать. При его вводе будет видно специально предварительно формируемое пользователем фальшивое содержимое контейнера. Вторичное применение такого пароля – это быстрое уничтожение информации в скрытой части контейнера. Это происходит при внесении изменений в файлы содержащиеся в фальшивой "открытой" части. В руководстве специально подчёркивается, что определить наличие скрытой части, не зная к ней пароля – невозможно.
комментариев: 38 документов: 5 редакций: 0
комментариев: 38 документов: 5 редакций: 0
Неплохой вариант – подключение сервера с контейнером к сети по радиоканалу. Стоимость оборудования (точка доступа + две сетевых карты) порядка $300. В этом случае сервер можно физически спрятать, например в соседнем помещении.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 38 документов: 5 редакций: 0
комментариев: 11558 документов: 1036 редакций: 4118
2) как "закинуть" ключ в память
3) что выбрать пгп или bestcrypt, что менне нагружает систему?
4) что произойдет с контейнером если отключить питание или просто выдернуть диск с данными в то время как с ним будут работать? Потеряется весь контейнер или только последние изменения?
thx
комментариев: 11558 документов: 1036 редакций: 4118
2. Не совсем понял, о чём речь. Имеете в виду, как его в ОЗУ сохранить? Выделите в памяти пространство под логических диск, можно для этой цели любым подходящим софтом воспользоваться (вроде RamDisk).
3. Не могу судить.
4. О Бесткрипте ничего сказать не могу, а с PGPdisk'ом последствия будут непредсказуемы. Если чтения/записи не происходит, ничего страшного не случится, в ином же случае велика вероятность, что полетит вложенная ФС. Советую предварительно потренироваться... на кошках. Вообще же столь крупные контейнеры сильно подвержены поломкам независимо от внешних обстоятельств.