id: Гость   вход   регистрация
текущее время 16:36 23/03/2019
Автор темы: Гость, тема открыта 21/01/2004 13:51 Печать
https://www.pgpru.com/Форум/ОбщиеВопросы/КритическийПароль
создать
просмотр
ссылки

"Критический пароль"


Конечно, это все останется просто болтологией, хотя, может быть стоит и написать письмо нынешним разработчикам.
Мы сейчас разбираем ситуации по декриптованию информации, перехваченной в пути, т.е. лицо, закодировавшее данные недоступно, но как бы поступила я, если бы мне срочно нужно было добыть закодированные данные? Я бы добыла лицо, которое знает пароль и мордовала бы его до полного признания "у во всем"... Старый эпиграф на сайте был такой, может кто то еще помнит: "... Мы не требуем от Вас невозможного, мы хотим, чтобы Вы поняли, что при современных методах ведения допроса у Вас нет ни малейшего шанса сохранить тайну..."
При "современных методах ведения допроса" и приминении алгоритма расшифровки "кирзовым сапогом" сломается примерно 99,9 % контингента. Следовательно, стоило бы ввести так называемый "критический пароль", после ввода которого, информация, закодированная в сообщении бы "похерилась" и вместо нее была подставлена какая-нить, совершенно безобидная... Например мы пересылаем поэтажные планы Пентагона, а после ввода "критического пароля" видим например пейзажи Соловецкого острова. Равноценно это хотелось бы видеть и в PGPdisk... Причем, после воода критического пароля желательно, чтобы ценная информация была уже никогда недоступна, раз "критический пароль" введен, значит эта информация, примерно в 100% лично Вам уже не потребуется... (злобный, сатанический хохот)
:twisted:
После этого программа будет совершенна....


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— Гость (24/01/2005 17:21)   <#>
Да тут ничего не скажешь. Главной уязвимостью любой криптографической программы обычно является ее пользователь.
— spinore (03/11/2006 01:36)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


С этого места подробнее.... пожалуйста. И объясните почему наличие стегософта на машине пользователя не вызовет здоровое подозрение в то время как обычные пользователи не знают вообще таких слов как "стеганография". И ещё вопрос: если стегософт хранится на отдельном носителе, то нет никакой гарантии что в критический момент этот носитель будет также приобщён к делу (хотя в наше время вероятность этого можно существенно уменьшить), а если стегософт регулярно загружается из сети каждый раз, то данный факт также может быть установлен (в соответствии с СОРМ) и приобщён к делу. Лучший выход который я вижу: взять картридер, для компактных карточек, хранить на нём как стегософт так и первичные ключи, и саму карточку держать в шариковой ручке у посторонних людей (брать у них только при перезагрузке компа а потом возвращать обратно). Но поскольку есть вероятность что "всем встать, к компьютерам не прикасаться" (буквально сегодня видел по телевизору, как доблестные сотрудники милицц давят на болевые точки преступнику для того чтобы он вскрыл чемодан с деньгами, нажитыми на наркоторговле) случится в момент плановой перезагрузки компьютера (или, более того, если противник будет знать о такой схеме защиты и спровоцирует эту перезагрузку, после чего отловит держателя информации с карточкой) данная система совсем не идеальна.


А со StegFS вы работали? Она в линуксе была, последнее время, правда, её почти не поддерживают.
— Гость (03/11/2006 10:50)   <#>
Стегософт хорошо бы разместить на сервере, к которому обращаться через Tor. Кстати, Sattva, разместили бы у себя :)
— spinore (04/11/2006 18:22)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Не очень хорошая модель для отрицаемого шифрования. Тот факт, что пользователь использует tor уже сильно подозрителен, черезчур. Размещение первичных ключей со стегософтом на компактной флэш-карте, хранящейся далеко удалённо мне внушает больше доверия. Очевидный плюс: независимость от сети.
— Serghan (06/11/2006 06:16)   профиль/связь   <#>
комментариев: 100   документов: 49   редакций: 14
Какой ещё критический пароль? :-)

Если появится ПО с "Критическии Паролем" сразу делаешь копию зашифрованных данных. После удара сапогом лицо X говорит "Критический Пароль" инфа удаляется.

Ах ты .... сказал "Критический Пароль" ещё два удара, восстанавливаемся с бэкапа вводим нормальный пасс :-)
— spinore (06/11/2006 20:15)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Ознакомься с темой "конкретный пример" как с одним из средств, когда "снять копию" можно обломаться.
— SATtva (06/11/2006 21:46)   профиль/связь   <#>
комментариев: 11538   документов: 1036   редакций: 4088
В принципе, бывают случаи, когда "критический пароль" оправдан. Это такие ситуации, когда оппонент не способен снять копию с защищённых данных, например, если они хранятся удалённо, а аутентификация и доступ происходят терминально — введя пароль самоуничтожения Вы разрушаете информацию прежде, чем противник сможет до неё добраться.

Другой вариант — это чрезмерная затратность снятия копии. Скажем, если информация на жёстком диске зашифрована ключом, который вшит в микросхему, защищённую от вскрытия. Такая микросхема может стереть ключ либо при попытке физического взлома, либо при получении "критического пароля", и дальнейшие попытки получить доступ к содержимому диска станут бесполезны.
— Serghan (12/11/2006 03:55, исправлен 12/11/2006 03:56)   профиль/связь   <#>
комментариев: 100   документов: 49   редакций: 14
Есть простой закон, если можешь прочитать, тогда можешь скопировать.


Зачем? С моей точки зрения применение стенографии куда актуальнее.


Черезмерная затратность на вскрытие такой микросхемы или перехвате ключа или я там не знаю, анализ полупроводника с помощью x-rays, будет дешевле нежели криптоанализ или прямой перебор.
— Гость (12/11/2006 10:41)   <#>

Ага, только вначале должен аутентифицироваться, чтоб тебе дали ее прочитать. А если есть два пароля, один из которых может все к черту стереть, то дальше и читать будет нечего. Ну, скажи на милость, как ты скопируешь инфу с удаленного сервера, на который входишь по ssh, еще до того, как сервер дал тебе доступ?

Может быть, но не так оправдано по надежности.

А причем здесь это? SATtva говорил о критическом пароле, который в нужной ситуации может стереть инфу, чтобы у врага не было даже возможности подвергнуть анализу ее и систему ее защиты. Иногда это оправдано. Иногда!
— Гость (17/11/2006 07:50)   <#>
Похоже что скоро exit nod'ов очень мало останется, а какие останутся все сниффаться будут :)
— sentaus (17/11/2006 10:25, исправлен 17/11/2006 10:26)   профиль/связь   <#>
комментариев: 1058   документов: 16   редакций: 32

Не совсем. Это такие ситуации, когда прибыль от получения полного доступа к расшифрованной информации меньше стоимости её копирования.
— SATtva (17/11/2006 11:46)   профиль/связь   <#>
комментариев: 11538   документов: 1036   редакций: 4088
sentaus, второй абзац того же постинга: "Другой вариант — это чрезмерная затратность снятия копии."
— иван (06/02/2008 22:48)   <#>
Уважаемые Господа!

Прочел все посты, но так и не понял, существует ли на сегодняшний день софт, который будет иметь два пароля, один критический, а один нормальный. Особенно это было бы интересно, если бы ключи хранились на микросхеме, которая могла бы удалить их при попытке создать образ винта. Тоесть что бы осталось два пути. Или попытаться сделать образ пошифрованного винта в результате чего он бы уничтожился благодаря нашему чипу (на ноутах sony такой чип кстати стоит в базе, не знаю правда его возможностей), либо уничтожалась инфа по критическому паролю.

Я все больше прихожу к выводу, что прийдется покупать специальный кейс для ноутбука, который по команде магнитным полем просто выводит винт из строя навсегда. Однако это не очень удобно для меня и я прошу всех гуру, если кто-либо знает о существовании подобного софта, отпишите мне здесь на форуме. Под линух или виндоус – все равно.

Заранее благодарен за ответы.
— SATtva (07/02/2008 17:55)   профиль/связь   <#>
комментариев: 11538   документов: 1036   редакций: 4088
Я все больше прихожу к выводу, что прийдется покупать специальный кейс для ноутбука, который по команде магнитным полем просто выводит винт из строя навсегда.

Необходимую мощность магнитного поля знаете? Когда речь заходит о методах уничтожения информации, отсылаю к статье Гутмана "Secure Deletion of Data from Magnetic and Solid-State Memory" (легко найдёте по названию в Сети). Там и убедитесь, насколько это (не)возможно.
— ntldr (07/02/2008 18:09)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Нет лучшего средства для уничтожения данных чем термитная шашка. Из равномерно расплавленого винта данные никаких чудом не извлечь.
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3