id: Гость   вход   регистрация
текущее время 08:39 19/04/2024
Автор темы: Гость, тема открыта 11/10/2006 13:37 Печать
создать
просмотр
ссылки

Конкретный пример


Да, я читал форум и понимаю, что ответы на большинство этих вопросов были. Но они рассеяны по всему форуму, и зачастую одна тема противоречит другой...
А хотелось бы получить конкретную, работающую схему для решения задач (если можно, с ссылками на программы):
1) Анонимный веб-серфинг
2) Анонимная работа с почтой + шифрование
3) Анонимное использование ICQ + шифрование (именно ICQ, не Jabber). PGP вроде позволяет шифровать переписку по ICQ, да?
4) Анонимная работа с платёжной системой типа WebMoney или RuPay. Если использовать Web-интерфейс через броузер, завёрнутый в Tor, то этого достаточно?


Мне кажется, эта тема будет полезна многим и её можно прилепить, чтобы новичкам не пришлось долго искать информацию, если они не хотят углубляться в тонкости.


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9 След.
Комментарии
— SATtva (29/10/2006 09:56)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В данном случае, секретный компьютер с вышеобозначенной системой защиты хранится не в людном месте, а у меня в огороде например. Поэтому замечание не применимо.

Применимо, поверьте. В примере с людным местом я ситуацию утрировал. Да и статью за незаконное хранение взрывных устройств/веществ всё равно впаяют, независимо от всего остального.


красивый эффект: откомментированное сообщение (29/10/2006 02:14) поместилось после (29/10/2006 02:46) ибо 2.14 позже чем 2:46 :))))

А? Где? Вижу:
Хотя ID последнего меньше, хронологически он расположен верно. Это всё из-за ночного перехода на зимнее время.
— Rabby (29/10/2006 10:21)   профиль/связь   <#>
комментариев: 143   документов: 19   редакций: 0
Дорогие друзья! Извините, что увел в сторону обсуждение своими минно-взрывными воспоминаниями! :-) Давайте (как говорил Анатолий Калягин в фильме про Донну Розу из Бразилии: "Советую сменить тему") переведем общими усилиями разговор на что-нибудь другое! Я же привел пример только для проведения аналогии и подчеркивания некоторых особенностей устройства, а именно – неизвлекаемости, необезвреживаемости и самоликвидации. Для а-на-ло-гии, подчеркиваю... А народ обрадовался ... и начал обсуждать, ЧТО надо купить в ближайшей аптеке. Такими действиями мы можем навредить тому достойному форуму, на котором находимся. ОК?

Давайте лучше про электромагнитное уничтожение... или про молоток, на худой конец... Итак, если подвесить в изолированной комнате молоток весом порядка 2 тонн прямо над винчестером и оперативной памятью, используя для его первоначального подъема миниатюрный электромагнитный кран, то при возникновении ситуации Х, дежурный охранник экстренно размыкает цепь и... :-)
— Гость (29/10/2006 13:57)   <#>
Серная кислота используется в автомобильных аккумуляторах. Неужели хранение её в системном блоке компьютера незаконно? Непонятно только сколько времени нужно, чтобы невосстановимо уничтожить кислотой данные в микросхемах оперативной памяти. Oни вроде в пластмассовой оболочке? А счёт ведь идёт на секунды.
— SATtva (29/10/2006 15:23)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Серная кислота используется в автомобильных аккумуляторах.

Разве серная? И, даже если так, разве она концентрированная?

Неужели хранение её в системном блоке компьютера незаконно?

Хранение серной кислоты, пусть даже концентрированной, не является незаконным.

Непонятно только сколько времени нужно, чтобы невосстановимо уничтожить кислотой данные в микросхемах оперативной памяти. Oни вроде в пластмассовой оболочке?

ОЗУ — это кремниевый чип. Полагаю, времени нужно довольно много.
— Гость (29/10/2006 15:26)   <#>
Ну давайте про электромагнитное:
Кстати, соответствующие диски, со встроенным электромагнитным уничтожителем продаются в магазинах (я даже слушал звукозапись как они срабатывают).

Это устройство "Прибой" называется (http://www.ixbt.com/storage/hddterminator.shtml), и всем оно хорошо, но проблема в том, что если в диске много пластин, то самые дальние остаются невредимыми. Хотя есть разные варианты подобных устройств, может какие-то корректно работают, скорее всего, просто помощнее надо сделать. Что делать в этой ситуации – незнаю, программное уничтожение многократной перезаписью – слишком долгое. В будщем, я думаю, некритичную к скорости обработки информацию можно будет хранить на flash-памяти, и уничтажать мощным микроволновым излучением (микроволновым – потому, что если просто электрошокером – не факт что уничтожится вся память, возможно только некоторые цепи, это уже обсуждалось), тут вариантов два – либо, условно говоря, излучатель микроволновки на память направить, либо разработать маленький генератор ЭМИ по типу военных боевых :) Это все пока только фантазии конечно, надо искать качественный аналог Прибоя.
Вопрос как быть с оперативкой – есть ли какое-то сушествующее готовое решение для надежного стирания, программа, котора записывает память случайными данными, например? Если нет, как и когда можно автоматически запускать что-то типа MemTest – прога тоже записывает во все ячейки памяти информацию?
— Гость (29/10/2006 15:30)   <#>
Да, совсем забыл – пока не понятно работают ли такие устройства (Прибой) с дисками с перпендикулярной записью – по идее надо изменять вектор магнитного поля.
— SATtva (29/10/2006 15:40)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Средств уничтожения информации с магнитных носителей уйма. Смотрите хоть здесь (это лишь один из поставщиков таких средств).

Вопрос как быть с оперативкой – есть ли какое-то сушествующее готовое решение для надежного стирания, программа, котора записывает память случайными данными, например?

Обесточьте ОЗУ, и информация будет потеряна. Проблема именно в длительном хранении одних и тех же данных в одних и тех же элементах памяти (то есть когда транзисторы остаются под напряжением в одном и том же состоянии длительное время). Эта проблема не решается перезаписью, поскольку меняется электрическое и химическое состояние самого устройства.
— spinore (29/10/2006 18:01)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Если я иду в аптеку и покупаю офциально разрешённые препараты – это преступление?
Если я их соединю – это преступление?
В конечном счёте можно даже не взрыв делать, а мощный электрический разряд с конденсатора.
— Гость (30/10/2006 01:59)   <#>
Обесточьте ОЗУ, и информация будет потеряна. Проблема именно в длительном хранении одних и тех же данных в одних и тех же элементах памяти (то есть когда транзисторы остаются под напряжением в одном и том же состоянии длительное время). Эта проблема не решается перезаписью, поскольку меняется электрическое и химическое состояние самого устройства.

А из каких источников информация? Дело в том, что как я понимал ранее, дительное время в данном случае- это порядка нескольких часов или даже менее.

В конечном счёте можно даже не взрыв делать, а мощный электрический разряд с конденсатора.

Нет гарантии что данные повредятся.
Конечно в этом случае восстановление будет очень дорогостоющим, но мы же исходим из модели угрозы, где противник имеет почти неограниченые финансовые ресурсы.
— Гость (30/10/2006 03:43)   <#>
Если я их соединю – это преступление?

В некоторых случаях – да!
— spinore (30/10/2006 20:58)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
грустно всё это :(
— unknown (31/10/2006 09:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Проблема именно в длительном хранении одних и тех же данных в одних и тех же элементах памяти (то есть когда транзисторы остаются под напряжением в одном и том же состоянии длительное время).

В loop-aes под Linux для защиты ключей находящихся в памяти используется специальный код, который периодически перемещает и инвертирует биты ключа в одних и тех же ячейках памяти (аналог wipe на винчестерах). Так что считать с такой RAM данные будет труднее.
— SATtva (31/10/2006 10:32)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В loop-aes под Linux для защиты ключей находящихся в памяти используется специальный код, который периодически перемещает и инвертирует биты ключа

Да, таков подход во всех разумных реализациях дискового шифрования. В PGP и TrueCrypt то же самое.
— spinore (31/10/2006 10:46)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
В loop-aes под Linux для защиты ключей находящихся в памяти используется специальный код, который периодически перемещает и инвертирует биты ключа в одних и тех же ячейках памяти (аналог wipe на винчестерах). Так что считать с такой RAM данные будет труднее.

Интересно, а это касается cgd, geli, svnd? Кстати, есть позитивная новость: OpenBSDшный vnconfig наконец-то начал поддерживать файл с солью.
— spinore (01/08/2007 03:54)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
В продолжение темы о "конкретном примере", рассуждения из fileстатьи о внутреннем устройстве GBDE (дело, думаю, конечно не в GBDE – подойдёт любая криптоФС, то есть дело в самой идее):

7.3. Plausible denial This could be used to implement ``plausible denial'' by embedding the GBDE partition inside some data which credibly can be claimed to be something else. Since high entropy data are rare in the wild, spe- cial care is needed to build a convincing cover story to explain the existence of otherwise unexplained random looking bits.
Most computers today come pre taxed with a Microsoft operating system, and this could be used for the cover story: Flush all free space in the Windows partition with random bits, locate a long stretch of free space in the partition and use that to contain the GBDE encrypted data. If no other evidence betrays the exis- tence of the GBDE partition, it should be possible to deny its existence.
A truly paranoid setup would leave the computer con- figured to boot the Windows system by default, and locate the GBDE data in such a way that it would be destroyed by the act of doing so.


In an organisation, one possible way to deploy GBDE on laptop computers could be the following: The laptop is installed with operating system and disk space is set aside for the GBDE partition(s). The secu- rity department initialises the GBDE partition with a top-secret company passphrase. The second lock sector is initialised using a passphrase which the branch-office manager has access to, and the third lock sector is ini- tialise with a new passphrase which the user is given access to.
To further improve security, the security department could copy the first two encrypted lock sectors to a floppy disk and replace them with random bits. Should the user loose his passphrase or if he decides to activate the lock sector destruction function in some sit- uation, the floppy disk can be used to restore the lock sectors and the contents of the device can be recovered from there.
Needless to say, destroying the lock sectors adds little security if the adversary has access to a backup copy, so while the floppy disk does not need by definition need to be stored in a safe, it should obviously not be stored
next to the encrypted device either.

P. S.: идеи по стегозащите на основе rootkit-технологии или виртуализации также сложны для конкретной реализации.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8, 9 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3