id: Гость   вход   регистрация
текущее время 17:56 28/03/2024
Автор темы: Гость, тема открыта 30/12/2003 21:46 Печать
создать
просмотр
ссылки

Возможности спецслужб


Здраствуйте ответьте пожалуйста на такой вопрос
мой винчестер зашифрован DRIVE CRYPT 4.0 алгоритмом TRIPLE BLOWFISH 1344 BIT для доступа используется четыре пароля по 50 символов каждый
(я их не скажу даже если мне сломают все пальцы) т.к. это набор случайных символов цифры буквы скобки...) для простоты доступа есть файл тоже с четыремя паролями попроще который используется для подключения винта он хранится на flash карте которую я могу уничтожить в любой момент, насколько реально расшифровать мой винчестер Российским спецслужбам.


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— SATtva (12/01/2005 18:30)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
И на тему депонирования ключей. Почему это нам не грозит:
http://www.t-b.com/files/procode.htm (сокращённый обзорный вариант; полного текста слушаний в Сети нет)

[quote:7d1e402b01="Louis Freeh, Director, Federal Bureau of Investigation"]Under the Fourth Amendment, there must be probable cause to get access to private information. Without Key Recovery, the Fourth Amendment balance is upset. There must be some mechanism to gain access under strict conditions and court control. Key Recovery provides this mechanism. Public safety requires some assurances that there is a safety valve. We can’t come back later, when there is an embedded base and require the embedded base to change to Key Recovery. The decision can’t be postponed; law enforcement must establish a foothold now.
]>
[quote:7d1e402b01="William Crowell, Deputy Director, National Security Agency"]Encryption has the potential to protect citizens and make our lives more productive. There is a legitimate need for a Key Management Infrastructure ("KMI"). KMI ensures interoperability, and allows you to trust the other party. Authentication gives you the same confidence we currently have in signatures on written contracts. How many people today forget their passwords or PIN numbers? Key Recovery is simply good business practice. No one wants a file lost forever because you can’t recover the key. Key Recovery has been accepted by industry as demonstrated by the Key Recovery Alliance of 57 companies, including Mitsubishi, Apple, AOL, Novell, Sun Microsystems, Unisys, and RSA. Key Recovery has legitimate law enforcement purposes. Law enforcement can’t use brute force methods to break in, because with strong encryption the effort is too expensive and time consuming. KMI is necessary and inevitable. The Administration’s policy ensures growth is not haphazard.
]>
[quote:7d1e402b01="Senator Burns opening Hearing on S. 377, the Pro-CODE Act, March 19, 1997"]Senator Burns opened by stating that we are on the verge of exporting an entire computer security industry overseas, but we must give law enforcement and national security the tools to do their jobs. The Administration’s Key Recovery policy for export controls has a high cost to our domestic companies – foreign customers won’t purchase U. S. products with a backdoor if there are other products without a backdoor available.

The question is: Are there foreign products without a backdoor available? The answer is yes. Toshiba offers a smart card with encryption using a 1024 bit key without a backdoor. The Swiss government allows export of 128 bit key lengths and has no intention of implementing a Key Recovery policy. NTT in Japan offers a 1024 bit encryption chip. At Senator Burns request, Bellcore conducted a study and found that there are 570 encryption products without Key Recovery offered by 160 foreign companies. Foreign products without Key Recovery are widely available.
]>
[quote:7d1e402b01="Senator Wyden"]Senator Wyden opened by noting that the Administration’s Key Recovery policy is fundamentally flawed. The goal should be to give exporters access to global markets and give Judge Freeh what he needs to do his job. The Security Board provides a means to tap the creativity of industry to resolve the present stalemate.
]>
— Гость (25/01/2005 18:53)   <#>
_
Более подробно проблема описана в работе "Encrypted Watermarks and Linux Laptop security", эта работа оказала влияние на изменение планов разработки Linux-crypto-API в 2004 году.
Цитата:
Careful analysis has shown that many products and
techniques widely used for sector-level encryption are vulnerable to active manipulation and even
watermarking; the presence of (planted) restricted data can be detected without breaking the encryption
key. However, good solutions can be reached with limited resources and open software.
К сожалению ссылка на этот документ не работает, но он остался в google:
___

Нет больше файла даже в гугле. Ответил отказом.
— SATtva (25/01/2005 19:54)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
прохожий, fileздесь PDF, здесь в гугловском html-формате.
— Вий (08/02/2005 18:27)   профиль/связь   <#>
комментариев: 510   документов: 110   редакций: 75
На странице, в которой правда говориться о версии 5.5, говориться, что PGP имело "Корпоративное восстановление сообщений" :shock: (Corporate message recovery, сокращенно CMR). Насколько теперь известно, было ди это действительностью?
— SATtva (08/02/2005 18:54)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А что Вас тревожит, Вий? Депонирования ключей (key escrow) в PGP никогда не было. Восстановления (key recovery) — тоже. А вот коммерческая data recovery, да, такая функция в пятой версии была, но ни в коем случае не путайте её с двумя первыми концепциями (почитайте историю развития программы). В шестой её улучшили и переименовали в Additional Decryption Key, ADK, который здравствует и поныне. Я это решение считаю одной из лучших и наиболее элегантных функций коммерческих версий PGP.
— Гость (08/02/2005 19:34)   <#>
Если я сейчас ничего не путаю, то в GnuPG это делается добавлением параметра
encrypt-to 0xNNNNNNNN в файл конфигурации gpg.conf
— SATtva (08/02/2005 19:42)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Maxim, это будет аналогом OADK, то есть дополнительным ключом расшифрования для исходящих сообщений. IADK, ADK для входящих, должен быть прописан в самом материале открытого ключа пользователя, такого в GnuPG нету. Собственно, PGP Corp запатентовала эту технологию, так что ждать её появления в GnuPG не стоит.
— Гость (08/02/2005 20:19)   <#>
Да, но в подконтрольном пространстве можно каждому добавить.
Тогда для всей внутренней переписки будет один общий ключ дополнительно.
Хотя пользователь всегда сможет это отключить, но всегда можно исправить исходники и запретить это отключать. :) На то он и свободный софт :)
— SATtva (08/02/2005 20:40)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Разграничением прав и запретом на редактирование конфа можно справиться и без ковыряния в исходниках. Но, как Вы отметили, это будет решение только для замкнутой среды. Если в организацию приходят сообщения извне, она без помощи пользователя прочитать их не сможет.
— unknown (05/09/2005 13:15)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
мой винчестер зашифрован DRIVE CRYPT 4.0 алгоритмом TRIPLE BLOWFISH 1344 BIT для доступа используется четыре пароля по 50 символов каждый
(я их не скажу даже если мне сломают все пальцы) т.к. это набор случайных символов цифры буквы скобки...) для простоты доступа есть файл тоже с четыремя паролями попроще который используется для подключения винта он хранится на flash карте которую я могу уничтожить в любой момент, насколько реально расшифровать мой винчестер Российским спецслужбам.

Раз пошла такая тема вот ссылка на побочную ветку:
http://www.pgpru.com/forum/viewtopic.php?t=1209
— Гость (07/09/2005 00:54)   <#>

А вот мне еще одна идея пришла, что если сделать некий прибор, взяв за основу электрошокер, и в случай если необходимо уничтожить флэшкарту, вставляем ее в слот на этом устройстве и жмем кнопку. И на какие-то выводы флэшки подается напряжение около 40 киловольт, в течении некоторого времени.
Надежнее ли этот способ гипотетического "раздробить молотком" или при этом информации останется еще больше?


Еще больше, 40кВ пройдут по самому "короткому" пути, флешка, конечно, работать не будет, но сам кристалл останется целым. А если хорошо раздолбить молотком, то лично я не представляю, как чисто технически можно восстановить информацию.
Другое дело – магнитные носители, которые полностью очищаются мощным магнитным излучением..
А вообще это интересная тема. Если например во флешке под полупроводниковый кристалл монтировать (я имею ввиду изготовителей) небольшой пиротехнический заряд, который при сгорании расплавит кристалл? Тогда помоему инфу не восстановить в принципе.

У меня такая мысль про защиту от "вскрытия" криптоконтейнера путем физических воздействий (выдирания ногтей и применение психотропных препаратов). Допустим есть криптоконтейнер, зашифрованный криптостойким алгоритмом. Допустим, вредоносные программы не имеют доступа к компу. Для доступа к содержимому контейнера необходим пароль.
Я хочу сделать такое устройство типа токена, в котором бы хранился пароль. Устройство работает на PIC контроллере, пароль храниться в энергонезависимой памяти контроллера, т.е. физически с ним на одном кристалле. Устройство подключается к компу и специальная программа считывает из него пароль и передает его в программу, дешифрующую криптоконтейнер (конечно лучше, чтобы программа дешифрации сама считывала пароль, но такую программу мне не написать :( да и не нужно, лучше воспользоваться провереннами продуктами). Для извлечения пароля программа сначала посылает в устройство ПИН код, который сама запрашивает у пользователя. Если он верный, устройство возвращает пароль. После трех неудачных вводов ПИНа устройство стирает в своей памяти пароль. Также пароль стирается при поступлении в устройство "тревожного" ПИНа (режим ввода под принуждением). В утройство встроен небольшой источник автономного питания и на корпусе имеется кнопка, при нажатии на которую устройство включается от автономного источника и стирает пароль в памяти.
Сам пароль представляет собой несколько десятков случайных символов, и никогда пользователю не показывается, ни на этапе генерации, ни на этапе считывания и ввода.
Само собой этот "токен" всегда носится при себе, и в экстренной ситуации пароль стирается нажатием на кнопку. Если все же устройство с паролем попало к врагам, то они не будут знать о существовании "тревожного" ПИНа, и на "просьбу" расшифровать контейнер вводится тревожный ПИН и пароль автоматически стирается. После этого уже никто, при всем желании не сможет получить доступ к информации на контейнере.

Хотелось бы услышать мнение об этой схеме...
— Гость (07/09/2005 08:02)   <#>
celeron:
Хотелось бы услышать мнение об этой схеме...

Мое мнение достаточно отрицательное. Надежностью доступа жертвовать в целях безопасности почти никогда не оправданно. В случае предложенной системы, возможность доступа в почти буквальном смысле весит на волоске. Это значит, что противнику почти ничего не стоит лишить (причем навсегда лишить) владельца криптоконтейнера возможности им пользоваться.

Одна из самых разпостроненных и эффективных методов атаки на разного рода системы информационной безопасности — это саботаж доступа к ним, таким образом заставляя пользоваться менее безопасными альтернативами.

Непонятна разница между вашим тевожным PIN-ом и кнопкой самоуничтожения. Неговоря о том, что цель тревожного PIN-а в настоящих системах прямо противоположная той, что вы предлагаете. Если вам к виску приставили пистолет, и вы вместо того, чтобы дать доступ к контейнеру, перед глазами нападающего стерли пароль, то оставлять вас в живых нет никакого смысла. Это, кстати, вы и сами скорее всего взвеситe в данной ситуации, и если вам жизнь дороже, чем содержимое криптоконтейнера, то прекрасно введете правильный PIN. Тревожный PIN обычно используется для создания иллюзии успеха у нападающего и послания сигнала тревоги туда, куда следует.

Вообще, создавая систему безопасности, добавлять всякие навароты без тшательной оценки их необходимости, вы скорее всего ее ослабите или сделаете менее эффективной (то есть не получите дополнительной безопасности, но создадите себе разные проблемы). В системах безопасности простота и понятность назначения (и необходимости) всех элементов даже важнее, чем обычно.
— Гость (07/09/2005 08:14)   <#>
Вообще-то, доступ основанных на двух факторах (необходимо что-то иметь и что-то знать), реализуется так, что ключь создается из хранимого в токене секретного материала и отдельной пароли. Для того, чтобы из токена секретный материал не выкачивался зря, пароль (или PIN) обычно надо вводить в сам токен, где и происходит формирования ключа, но не проверка его правильности (то есть любой PIN дает "какой-то" пароль, но только один из них--правильный).
Вывод секретного материала из токена в целях его дупликации производится другим паролем, который пользователю либо известен, либо нет (в зависимости от конкретной задачи).
Систему самоуничтожения или просто стирания секретного материала можно, конечно, встроить в токен, но если алгоритм вычисления ключа достаточно трудоемкий, а пространство паролей (PIN-ов) достаточно велико, то от этого польза маргинальная. Скорее всего возможность стирания памяти — побочный эффект возможности дупликации токена. A это — действительно необходимо.
— unknown (07/09/2005 09:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Такие виды экстремальной защиты у криптографов называется иногда по имени книги:
"Between Silk and Cyanide" http://www.amazon.com/exec/obi.....147-8228759? V=glance

"Сжечь шелковый одноразовый блокнот и принять яд"

Кто-то уже решил провести остаток своей жизни "между шелком и цианидом"?

Не забудьте вырыть землянку в лесу до начала зимнего сезона.
— Гость (07/09/2005 10:15)   <#>

Надежностью доступа жертвовать в целях безопасности почти никогда не оправданно


Это зависит от того, какая угроза важнее: нарушение конфиденциальности инфы или нарушение доступа к ней. В данном случае повышается защита конфиденциальности за счет уменьшения защиты нарушения доступа, во многих случаях это вполне оправдано (лучше при первом намеке закинуть винт в духовку, даже осознавая возможность ложной тревоги).

Непонятна разница между вашим тевожным PIN-ом и кнопкой самоуничтожения.


Кнопка – основной способ самоуничтожения, ей можно воспользоваться в считанные секунды в любом месте, в любое время. Тревожный ПИН на случай, если воспользоваться кнопкой не удалось по каким то причинам.

Тревожный PIN обычно используется для создания иллюзии успеха у нападающего и послания сигнала тревоги туда, куда следует.


И куда, интересно, посылать сигнал тревоги?
В данном случае применение тревожного ПИНа вполне соответствует модели угрозы.

Вообще, создавая систему безопасности, добавлять всякие навароты без тшательной оценки их необходимости, вы скорее всего ее ослабите или сделаете менее эффективной (то есть не получите дополнительной безопасности, но создадите себе разные проблемы).


Это я и пытаюсь сделать. Оценить необходимость и эффективность тех или иных моментов.

Систему самоуничтожения или просто стирания секретного материала можно, конечно, встроить в токен, но если алгоритм вычисления ключа достаточно трудоемкий, а пространство паролей (PIN-ов) достаточно велико, то от этого польза маргинальная


Если врагу будет известен ПИН, то польза от уничтожения алгоритма становится совсем не маргинальной...
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3