id: Гость   вход   регистрация
текущее время 01:00 29/03/2024
Автор темы: Гость, тема открыта 14/03/2008 16:34 Печать
Категории: инфобезопасность, защита дисков
https://www.pgpru.com/Форум/PGPdiskWholeDisk/ЗащититьФлешку
создать
просмотр
ссылки

Защитить флешку?

Всем Hi! Подскажите плиз, а можно как нить защитить информацию на флешке? С одной стороны как бы нет вопросов, создать на ней защищенную область и подключать как PGP диск или NTFS директорию. НО простой пример я приезжаю с этой флешкой в организацию где нет на компьютерах установленной PGP программы, и дистрибутив с собой носить не выход из положения. А идея держать на флешке что то типа исполняемого файлика, который бы на любом компе открылся а уже потом подключать PGP диск. И про варианты открытия на Linux системах тоже надо бы предусмотреть. Если это уже реализовано, подскажите как. Я чё то пока такой функции не нашёл.


Спасибо.........


 
На страницу: 1, 2 След.
Комментарии
— unknown (14/03/2008 16:39, исправлен 14/03/2008 16:39)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А идея держать на флешке что то типа исполняемого файлика, который бы на любом компе открылся

А возможность под таким благовидным предлогом безнаказанно запускать исполняемые файлы на компьютерах разных организаций точно допускается условиями задачи?
— Paran0ik (14/03/2008 22:32, исправлен 14/03/2008 22:32)   профиль/связь   <#>
комментариев: 88   документов: 13   редакций: 3
кстати насчет флешек – видел флешки с идентификацией по отпечатку пальца (сканер расположен на самой флешки) – т.к. данные не шифруются, получается что никакой безопасности хранимых данных такая флешка не обеспечивает?
— ntldr (15/03/2008 02:50)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
видел флешки с идентификацией по отпечатку пальца

Токены, отпечатки пальцев и прочая дребедень – все это от лукавого. Ничего лучше стойкого пароля еше не придумали, и врядли придумают.
— Paran0ik (15/03/2008 16:31)   профиль/связь   <#>
комментариев: 88   документов: 13   редакций: 3
Токены, отпечатки пальцев и прочая дребедень – все это от лукавого. Ничего лучше стойкого пароля еше не придумали, и врядли придумают.
ну с учетом быстроразвивающихся технологий минимальный размер стойкого пароля постоянно увеличивается и запоминать его все сложнее, появляется потребность его гдето сохранять, токены вроде самый наилучший вариант на данный момент...
— ntldr (15/03/2008 19:57, исправлен 15/03/2008 19:58)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
ну с учетом быстроразвивающихся технологий минимальный размер стойкого пароля постоянно увеличивается

Да ну? Так уж он увеличивается? Если запомнить 30 случайных знаков не под силу, то надо апгрейдить мозги.
— Paran0ik (15/03/2008 22:52)   профиль/связь   <#>
комментариев: 88   документов: 13   редакций: 3
ntldr, сорри, но 20-30 паролей, состоящих из 30 случайных символов запомнить сложновато...
— Гость (15/03/2008 23:12)   <#>
20-30 паролей
Запоминить надо только один, от хранилища паролей, а вместо тридцати совсем случайных – сто первых букв от слов стихотворения собственного сочинения :)
— ntldr (15/03/2008 23:36)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Запоминить надо только один, от хранилища паролей

+1, это самый оптимальный вариант. Можно запомнить один пароль от криптодиска, а остальные пароли сохранять в соответствующих программах. Сохранение паролей никак не уменьшает безопасность, так как в случае компрометации системы (например с помощью вредоносного ПО) нет разницы был ли пароль сохранен, или вводится каждый раз вручную, или используется токен – в любом случае все конфиденциальные данные могут быть раскрыты.
— Гость (16/03/2008 00:40)   <#>
++20-30 паролей, состоящих из 30 случайных символов запомнить сложновато+
Настоятельно рекомендую ознакомиться с решением PasswordMaker. Существует в разных вариантах, в т. ч. как виджет для оперы, расширение для Firefox, javascript html и т.д. Генерирует криптографически устойчивые пароли любой длины, которые не требуется запоминать и которые нигде не хранятся, т.к. из введённых вами данных (как правило это адрес сайта + ваш короткий и простой мастер-пароль, но возможны варианты – вам решать) каждый раз посредством хэш-функции (несколько на выбор) генерируется один и тот же пароль заданной длины. Мне понравилось, думаю и вы не пожалеете:-)
— Олег (17/03/2008 17:47)   <#>
Во сколько написали, а вопрос то остался открытым? Я знаю есть флэшки с уже готовым софтом на ней, есть с дактилоскопиями, скоро наверное по химическому анализу слюны сделают. Но про PGP то что? Не получится?
— SATtva (17/03/2008 18:12, исправлен 17/03/2008 18:18)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вам unknown уже ответил. Работа софта, реализующего прозрачное чтение-запись в криптоконтейнер, требует драйвер виртуального устройства. Но даже запуск непроверенных исполняемых файлов запрещается вменяемой политикой безопасности домена, не говоря уже об установке драйверов, которая вообще требует административных привилегий.

Если Вам нужна полноценная стойкая криптография в портативном режиме, лучшее решение — это субноутбук (идеально было бы КПК, но там могут возникнуть трудности с установкой нужного софта).

Добавлено:
В принципе, если готовы отказаться от криптоконтейнера, можно записать на флэшку Windows-сборку GnuPG, его можно запускать и без установки (при условии, конечно, что в посещаемой фирме закроют на это глаза). Получается и кросс-платформенность: Win-сборка у Вас с собой, на UNIX-системах GnuPG в подавляющем большинстве случаев уже предустановлен; а зашифрованные файлы доступны из обеих систем.
— ntldr (17/03/2008 18:16)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Не знаю, может существует способ генерации ключа шифрования из отпечатков пальцев, но даже если это и так, то я бы не надеялся на безопасность этого. Скорее всего вся "безопасность" таких флешек сводиться к проверке отпечатка софтом поставляющимся с флешкой. В этом случае взлом сводиться к модификации этого софта. Если проверка осуществляется аппаратно, то взлом сводиться к разборке флешки и перепайки чипов памяти на аналогичную, но подконтрольную атакующему.

Кратко сформирую мысль которую я пытался донести в этом топике: используйте только провереные и открытые решения для зашиты своих данных. Все концептуально новое должно встречаться с недоверием, и стойкость новых решений должна быть строго доказаной. Если же нет убедительного доказательства того, что извлечение ключа из токена или обход сканера отпечатков пальцев не проще лобовой атаки на стойкий пароль, то я такую защиту использовать не буду, и вам не советую.
— unknown (18/03/2008 09:22, исправлен 18/03/2008 09:30)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Не знаю, может существует способ генерации ключа шифрования из отпечатков пальцев,

Да, способы генерации ключей из биометрики существуют. Представим, что данные даже надёжно ею зашифрованы.

Но:

  • реальное пространство получающихся ключей из-за всяких аппроксимаций и округлений нечётких данных много меньше 128-бит.
  • вы не можете долго хранить свою биометрику в тайне. Кто-то когда-нибудь прочитает ваш отпечаток (он может остаться прямо на самом считывателе или окружающих предметах) или перехватит скан радужки (это возможно путём обмана (медобследование), незаметно-дистанционно – (фотографии с высоким разрешением людей со светлыми глазами) или принудительно-насильственно(полицейское расследование, сбор отпечатков в аэропортах)) и воссоздат по нему ключ или работоспособный муляж или подпаяется к устройству и пошлёт имитацию биометрических данных в датчик.
  • у среднестатистического человека два глаза, десять пальцев на руках и немного других источников биометрики. Если они скомпрометированы как источники ключей (стали известны противнику), то вы не сможете создать новый ключ. Новый палец отрастить – это вам не новый пароль придумать.

Есть ещё куча ограничений у биометрии, которые делают её просто дополнением к будке с охранником на пропускном пункте.

А считыватели отпечатков на флэшках, ноутбуках, компьютерных мышках не более, чем игрушки.
— Гость (18/03/2008 11:09)   <#>
В общем-то да, ранее даже серьёзно не задумывался: биометрику для сильного оппонента подделать очнь легко, даже не прибегая к силовым вмешательствам – достаточно получить данные (способов миллион) а потом сделать муляж, их иммитирующий. Пока самое сложное – это залесть к человеку и зохавать его моск – именно потому пароль до сих пор и рулит (лишь пытки на полиграфе ему наступают на пятки).
— McNine (06/04/2008 21:57)   <#>
Чтобы действительно защитить данные на флешке, ее нельзя втыкать в чужие компьютеры, поскольку там может стоять например программа автокопирования данных с флешки хозяину :-))
На страницу: 1, 2 След.
Общая оценка документа [показать форму]
средний балл: -3респондентов: 1