Вот прочитал по поводу криптоконтейнеров и дядек Х которые могут прийти, хотел отписаться комментарием но он очень вырос ...

Вот мои мысли по поводу этого:
Предлагаю сделать пимпу которая при нажатии вайпает ключик и ребутит комп (в случае появления мистера Х честно ему рассказать что обосрался и коцнул пимпу).

Правда работает данная вещица только если вы были включены на момент прихода Х, но и тут можно извернуться с помощью удалённой аналогичной подстраховки в виде второй части ключа, в крайнем случае говорим что даже не я коцнул пимпу а дружок в Муходрыщинске ...

Как развитие идеи предлагаю вместо например трукрипта положить ту самую вайпалку, но для нормального функционирования данного сценария надо выпустить такой трукрипт кот. поддерживает данную функцию(полного удаления ключа) или хотябы самоизменяющийся после установки, дабы по хешу небыло возможности точно сказать что это вайпалка, но тогда его прийдется привязывать к контейнеру.

Какие у вас идеи Товарищи по этому поводу будут ?

ЗЫ:Исходил из предположения что компрометация данных принесет больше бед чем потеря. А так же что данные используются в повседневной работе.

Комментарии
Гость (18/05/2008 06:18)   
Предлагаю сделать пимпу которая при нажатии вайпает ключик и ребутит комп (в случае появления мистера Х честно ему рассказать что обосрался и коцнул пимпу).

На форуме уже обсуждалась "красная кнопка" которая при грамотной настройке есть "reset". Ещё советую поглядеть эту[link1] тему.

Правда работает данная вещица только если вы были включены на момент прихода Х, но и тут можно извернуться с помощью удалённой аналогичной подстраховки в виде второй части ключа, в крайнем случае говорим что даже не я коцнул пимпу а дружок в Муходрыщинске ...

Это уже есть, называется "двухуровневой авторизацией", которая обеспечивается разделением "секрета": реальный ключ, которым шифруется диск есть, например, хэш от вашего пароля и файла "привязки" (он же "соль" в англоязычной литературе).

Как развитие идеи предлагаю вместо например трукрипта положить ту самую вайпалку, но для нормального функционирования данного сценария надо выпустить такой трукрипт кот. поддерживает данную функцию

Разве в TC этого нету? Все нормальные программы шифрования работают через "соль", как раз это ещё нужно для противодействия так называемым "атака по словарю". Технически, вы можете хранить соль где угодно, монтировать ваши диски/контейнеры, а потом удалять соль шреддером (или писать её сразу в файловую систему в оперативной памяти, чтобы сбрасывалась при выключении компьютера). До перезагрузки она вам не понадобится. Если мистер икс – либо блокируете экран, либо нажимаете резет. Соль можно хранить на microSD-карточках[link2], и держать их подальше от компьютера (можно вообще не в своём помещении :) ).

Я так и не понял, что вам не хватает в связке "солевой файл"+"блокировка экрана"+"резет".
Гость (18/05/2008 06:28)   
Да, и к тому же, есть рациональное развитие вашей идеи: нужно настраивать софт так, чтобы даже если мистер икс и сел внезапно за ваше место, он ничего крамольного сделать/увидеть не смог. Зачем вам деражть личную информацию постоянно смонтированной? В нормативном режиме компьютер должен работать как банкомат: хочешь интернет – на браузер, хочешь переписки – на стандартный сервис по работе используемый, и т.д. Если же требуется получить доступ к чему-то там – заблокируйте дверь в помещение, подмонтируйте то, что надо, после работы обратно: размонтируйте и разблокируйте дверь. Как-то так. В моменты, когда вы не используете "скрытую информацию", юзерских прав не должно хватать определить что она вообще есть, если же компьютер выключить, он тоже должен выглядеть как будто бы ничего и не было. Технически это не всё так просто, но суть в том что у вас должно быть много личностей. На каждую личность – по своим контактным данным, по юзеру на компьютере, и по своему криптоFS. Это сродни тому как "не надо работать под root'ом без необходимости".
— SATtva (18/05/2008 19:01)   
Разве в TC этого нету? Все нормальные программы шифрования работают через "соль", как раз это ещё нужно для противодействия так называемым "атака по словарю". Технически, вы можете хранить соль где угодно, монтировать ваши диски/контейнеры, а потом удалять соль шреддером

Поправка: "соль" не обеспечивает двухфакторную аутентификацию, это вообще открытый показатель, защищающий даже не от атак по словарю, а атак с так называемыми rainbow-таблицами (или иной реализацией баз предрасчитанных хэшей паролей).

В ТС есть другой механизм — ключевые файлы (key files). Если контейнер зашифрован с помощью как пароля, так и ключевых файлов (одного или нескольких), то каждый такой файл становится дополнительным элементов аутентификации: необходимо предоставить программе их все, иначе контейнер не будет расшифрован. Если стереть любой из ключевых файлов, то всё содержимое контейнера окажется фактически уничтоженным, поскольку вновь открыть его не будет никакой возможности.

Не забывайте: криптография — это способ превращения больших секретов в малые. Разрушить малый секрет гораздо легче большого, что в определённый обстоятельствах можно эффективно использовать.

Если же требуется получить доступ к чему-то там – заблокируйте дверь в помещение, подмонтируйте то, что надо, после работы обратно: размонтируйте и разблокируйте дверь.

У одного клиента сделали так: токены, используемые как один из факторов доступа к секретной информации на диске, использовались также и для открытия двери в само помещение. Таким образом, если пользователь хотел выйти из помещения, он должен был отключить токен от компьютера (система отслеживала это и закрывала шифрованные файлы) и открыть им дверь; а если входил и дверь за ним закрывалась, то мог расшифровать токеном свои файлы.
Гость (19/05/2008 01:59)   
Может я немного неправильно выразился, суть идеи была в том чтобы противодействовать "ректотермальному криптоанализу", путем уничтожения как и выше сказали маленького кусочка данных за довольно быстрый промежуток времени(доли секунд), за который все данные правильно уничтожить не получилось бы.
Гость (19/05/2008 06:35)   
Таким образом, если пользователь хотел выйти из помещения, он должен был отключить токен от компьютера (система отслеживала это и закрывала шифрованные файлы) и открыть им дверь

А если пожар? :) Нее, выход должен быть всегда.

путем уничтожения как и выше сказали маленького кусочка данных за довольно быстрый промежуток времени(доли секунд), за который все данные правильно уничтожить не получилось бы.

Можно сломать microSD-карту ;) Правда, это не даст 100ой гарантии того что её содержимое не восстановят в спецлаборатории. А вообще, по поводу уничтожения носителей информации есть одна контора[link3]...
— unknown (19/05/2008 09:03)   
Сто раз предлагался вариант: половина пароля в голове + вторая половина: длинный незапоминаемый пароль, мелконапечатанный на быстросгораемой бумажке, быстросъедаемой таблетке...
Гость (19/05/2008 12:13)   
Длинный незапоминаемый пароль становится запоминаемым после того как вы введёте его в сотый раз :) А если гипноз/фармацевтику применят для "лучшего воспоминания" вместо ректального?
— unknown (20/05/2008 10:02)   
...быстросъедаемой таблетке с цианидом.

Да, проблема в том, что таким способом уничтожается не зашифрованный паролем ключ носителя, который нигде не светится, если ОС не была взломана, а только сам пароль, который может быть выкраден/скопирован заранее.
Гость (20/05/2008 13:57)   
Таким образом, если пользователь хотел выйти из помещения, он должен был отключить токен от компьютера

Дверь должна запитываться от UPS'а (ИБП) :)
— SATtva (20/05/2008 14:13)   
Зачем? Если противник обесточит здание, чтобы войти в помещение, то отключаются и все ПК.
— unknown (20/05/2008 14:38)   
Дверь должна запитываться от UPS'а (ИБП)

...а цианид должен быть свежим. Иначе дверь взломают, токен отберут, пароль выпытают, компы включат.

Как удалять ключ с токена, если в помещении нет электричества?
— SATtva (20/05/2008 14:48)   
Молотком или подручными канцелярскими средствами. ;-)
— unknown (20/05/2008 15:06, исправлен 20/05/2008 15:07)   
Ненадёжно, если даже с упавшего из космоса Шаттла носители восстанавливают.

Проблема в создании открытого, свободного от закладок и проверяемого на них носителя информации небольшого объёма (считанные байты), который бы мог хранить дополнительный ключевой файл для открытия контейнера и который бы легко уничтожался.

М.б. микроперфокарта, магнитная лента пропитанная горючим веществом и окислитилем, чтобы мгновенно превращалась в пепел по желанию пользователя?
Гость (20/05/2008 17:20)   
Ironkey[link4] – аппаратно шифруется и быстро уничтожается. И имеет много других полезностей!
— SATtva (20/05/2008 18:05)   
"Когда я слышу "аппаратное шифрование", я хватаюсь за Маузер". ©
Гость (21/05/2008 03:09)   
В добавление к аппаратному, Ironkey шифруется также и програмно (каскадом). А для не желающих слышать слова "аппаратное шифрование" имеется угроза услышать слово "keylogger", причём после того как...
— unknown (21/05/2008 09:09)   
... а для желающих тоже имеются угрозы услышать различные нехорошие слова про каскады программных и аппаратных кейлоггеров.

имеется ввиду, что и считыватель, и носитель, и уничтожитель должны быть не специально сделаны на продажу какими-то добрыми людьми (тем более всё продаваемое криптожелезо сертифицируется и ставится на учёт сами догадайтесь где), а быть изготовлены самостоятельно из самых примитивных и общедоступных носителей.

Автор топика сказал, что ему нужна "пимпа". Что эта пимпа должна делать мы уточнили. А вот как её сделать по модели открытых исходников – вопрос к железячникам-любителям.
Гость (21/05/2008 09:11)   
А откуда вы увеверены что он вобще шифруется? Производитель так сказал? Или может быть он вам дал полные схемы железа и исходники софта? Имхо это все хаанский бальзам.
— unknown (21/05/2008 09:19, исправлен 21/05/2008 09:20)   
А SATtva правильно за маузер хватается,

репутация у таких устройств соответствующая[link5]
Гость (22/05/2008 12:45)   
Имхо это все хаанский бальзам.

Судя по словам, что пишут у себя на сайте[link6]:
04/14/2008: NIST Certifies IronKey with FIPS 140-2 Level 2 Validation
04/08/2008: IronKey Delivers RSA SecurID® Two-Factor Authentication
ребята они грамотные, что, конечно, не исключает их сотрудничество с "органами", но даёт некоторую уверенность в защите от конкурентов. А открытые исходники, к сожалению, тоже не гарантия – и в них, бывает, дыры годами не замечают[link7]. :(
— Мухтар (22/05/2008 13:38)   
Я об этом тоже думал. Мне говорил один товарищ, что ОНИ приходят внезапно, могут выключить электричество. На слив флешки в унитаз я бы не надеялся. Я думал попытаться решить эту проблему с помощью т.н. "электронных пломб". На мысль, опять же, натолкнули байки о том, что на банковский файловых серваках есть нарисованный крестик, куда выстрелить, чтобы оперативно уничтожить винт.

Вариант электронной пломбы – вслучае вскрытия корпуса хеш-ключ (аппаратного!!!) девайса уничтожается. В случае ввода неверного пароля – аналогично.

Еще простой вариант – шарить ключ по сети. В случае прихода бандюков, опломбированный сервер ключей уничтожается.

Тут еще есть варианты восстановления ключа из памяти после ребута, поэтому все это нужно реализовывать аппаратно, может быть с помощью самопально запрограммированных микроконтроллеров с публикацией ключа в памяти PCI устройства...
Гость (22/05/2008 14:04)   
Против внезапного обесточивания помещений придуманы UPS'ы. Страно что никто не догадался.

По поводу быстроуничтожимого носителя. Попадалась на глаза спека к микросхеме Maxim. Там описывалась такая фича, как быстрозатираемая область памяти, которая происходит по внешним событиям. Конечно мы не можем знать затирается ли оно или нет.
— Мухтар (22/05/2008 14:11)   
По поводу быстроуничтожимого носителя.

Смотрел передачу про наркоторговцев. Позабавила фраза: чтобы негр-торговец не успел проглотить шарик с героином, было решено бить его в живот.
Гость (22/05/2008 18:54)   
вслучае вскрытия корпуса хеш-ключ (аппаратного!!!) девайса уничтожается

Я думаю, что только люди, разрабатывающие военную технику, хорошо представляют как сделать не отключаемые аппаратные датчики. Конечно, можно надеяться что оппоненты не догадаются проверить их наличие перед попыткой вскрытия.
Гость (23/05/2008 12:26)   
А что, коллеги, может придумаем-сделаем хардварный токен сами? :)
Микроконтроллер, несколько деталей обвески, юсб-разъём.. Open hardware тоже интересная тема.
Гость (24/05/2008 13:19)   
А вот и конструктор для любетелей сэлфмейда :)

AN1003 – USB Mass Storage Device Using a PIC MCU
http://www.microchip.com/stell.....824&appnote=en024394[link8]

Просто добавь AES (исходники находятся в AppNote на том же сайте)
Гость (03/06/2008 21:48, исправлен 04/06/2008 09:22)   
Записываете ключевой файл TrueCrypt на миниатюрную USB-Flash, например такую[link9]. А в качестве шредера можно использовать бытовую мясорубку, например такую[link10], или держать на столе баночку с кислотой :) Кстати, вопрос к химикам. Какая кислота быстрей уничтожит флэшку?
Гость (27/06/2008 00:01)   
Вы еще предложите атомный боезаряд с красной кнопкой детонации рядышком держать ...
Покопался по теме, и вот еще чево накопал:

Берем линуксу, настраиваем ее под себя, отключаем все логи нахрен, пишем всю инфу на криптодиск(трукриптовый думаю), оставляем как и раннее трехфакторный вход (ДядяВасяТМ/Пароль/Ключик).

ДядявасяТМ даже может быть охранником сидящим в комнате без окон, с камерами на УПС-ах смотрящими за всеми входами в помещение (+датчики движения с пищалкой для привлечения его внимания)

Для тех кто не мыслит жизни без Вин ставим ее на вмварь, которую в свою очередь пишем на криптодиск(не забываем отключать всяческие логи). Тогда запуск пимпалки подвешиваем на апаратные девайсины (например выдергивание флешки)

Ключик при коцаньи пимпы удаляем, также как вариант удаляем и сам трукрипт и прогу коцалки, в памяти что можем затираем, остальное ребутим(паралельно на экран какуюнить шушеру полсекунды выводим дабы затереть видео память).

В данном примере сокрытие инфы при приходе дяди Х составит примерно пару секунд, думаю этого вполне достаточно.

ЗЫ:Насчет защиты от конкурентов была инфа от человека что иногда конкуренты используют СБ-шников для слива инфо(взятки пока еще никто не отменял). Такчто сокрытие инфы >5-10сек, или неполное сокрытие инфы – это фейл
Гость (27/06/2008 00:04)   
ЗЗЫ:
Также ДядеВасетм можно дать очень красную кнопку которыя запускает пимпалку наа всех компах сети, тогда надо еще сеть на УПСы посадить
— SATtva (27/06/2008 11:39)   
Также ДядеВасе можно дать очень красную кнопку которыя запускает пимпалку наа всех компах сети

Не забудьте ещё дать очень хорошую зарплату, обезопасить всех его родственников и разобраться с возможным комплексом "начальник-подчинённый" (самое сложное). А то, не ровен час, вернётесь в офис — а информации уже нет.
Гость (05/08/2008 19:23)   
а если взять маленькую флэшку, типа Adata PD15 (кусок пластмассы), надпилить "крестиком" надфильком потипу осколочных гранат, засунуть это дело в более "просторный" и прочный корпус, добавив туда чего-нить, как наполнители петард, заваять бикфордов шнур, который воспламенится от небольшой температуры, подцепить к этому шнуру нить накала, а через COM порт наваять софтину, которая пустит напряжение на эту нить накала, например при нажатии CTR+ALT+DEL.
в итоге – будем иметь разорванную в хлам флэшку :)

также можно просто обмотать эту флэшку нитью накала, подвести также дополнительные провода к разъему USB, которые при нужном условии пропустят большой ток по всей флэшке (вероятность уничтожения данных), а дальше нить накала уже ее физически спалит.

вот вам еще один вариант этого "мозгового штурма" ;)
— SATtva (05/08/2008 20:18)   
Очередная кустарщина с уймой допущений. Сработает ли нить накала? Воспламенится ли шнур? Взорвётся ли содержимое? Сотрёт ли ток данные с флэшки? Приведёт ли всё это к тому, что данные не удастся восстановить? Если бы кто-то провёл на эту тему серьёзное исследование и проверил всё экспериментальным путём — это одно. А так, просто домыслы.
— Вий (05/08/2008 20:50, исправлен 05/08/2008 20:51)   
Боюсь, что флешка, в случае ее помещения в другую емкость с наполненным взрывчатым веществом, останется совершенно целой, поскольку при "взрыве" давление с разных сторон вокруг всей флешки будет одинаково. Это подобно тому, как после выстрела из охотничьего ружья совершенно целыми остаются картонные и пластмассовые гильзы, и даже пригодными к повторному применению.
А вообще вспоминается фильм "Гений" с Абдуловым в главной роли, там у него чемоданчик был такой интересный, с кнопочкой, помните? :)
Гость (06/08/2008 00:49)   
Видел ещё давно в приколах забавную фотку с USB-шнуром: один его конец имеет разъём USB, а другой – обычная вилка, вставляющаяся в розетку))
Гость (06/08/2008 12:31)   
после выстрела из охотничьего ружья совершенно целыми остаются картонные и пластмассовые гильзы
Способность ВВ при взрыве производить дробление среды в непосредств. близости к заряду (неск. его радиусов) наз. бризантностью. Порох к таковым не относится.
— unknown (06/08/2008 13:28)   
Очередная кустарщина с уймой допущений. Сработает ли нить накала? Воспламенится ли шнур? Взорвётся ли содержимое? Сотрёт ли ток данные с флэшки? Приведёт ли всё это к тому, что данные не удастся восстановить?

... Выдержит ли воздействие жидкого азота?
— Ща_скажу (08/08/2008 15:42)   
извините господа, как-то бредово... ставим сервак на коллокейшн в китай\негромексику. настраиваем с него автодозвон в офис по ssh\stunnel с беспарольным ключом, на него кладем все что надо. при желании руками (без записей в fstab) монтируем по nfs\cifs. в случае опасности одним скриптом 1-вайпим authorized_keys, 2-рестартим сеть, 3-пишем вместо скрипта что нибудь безобидное. Все, приехали – данные в китае – туда не залогиниться ибо отрублено файрволом, сюда оно залогиниться уже не может. в идеале пароль от удаленного сервера – вообще не известен, реализовать легко. изъятие сервака приведет только к тому, что удаленный сервер уже не будет на него логиниться вообще. идите, восстанавливайте, чего найдете. скрипт я выполнил – безобиднейший – гляньте хистори и посмотрите в скрипт.

а гранатки\кислотки – это простите детство в жопе и реальное палево. потому что если есть хоть подозрение, то к стулу привяжут и скажут – ты умный, мы понимаем что никак, но ты придумай – у тебя минута.
Гость (09/08/2008 17:11)   
хотите сказать, что под угрозой давления на близких вы не сгоняете в эту негромексику и не привезете данные на флешке с голубой коемочкой? =)
— Ща_скажу (25/08/2008 09:49)   


Канэчно нет :) Я ж рядовой наемный служащий, мне там ничего не принадлежит. А будет ли гонять туда владелец фирмы – уже не мое дело. Кроме того, если бы вы читали внимательно, вы бы заметили. что основная идея как раз в отсутствии следов, ведущих в эту негромексику, потому что на офисном сервере нету НИЧЕГО. Даже сли ты 7-пяделобый и допрешь какая тут была схема – ты все равно не узнаешь в какую точку глобуса тыкать пальцем. потому что исходники патчены на неведение логов, допустим. или используется СОКС5 в другой точке мира. Это конечно тоже можно пропалить, но займутся таким трудом только при подозрении что ты умышлял на президента или чего-нить в таком же роде. Масштаб так сказать.
Так что вы, извините, неумность написали.
Гость (02/09/2008 21:20)   
Даже сли ты 7-пяделобый и допрешь какая тут была схема – ты все равно не узнаешь в какую точку глобуса тыкать пальцем.

Прежде чем идти с обыском могут быть осуществлены предварительные следственные действия, включающие в себя, например, сканирование и полную запись передаваемого трафика. Со всеми вытекающими последствиями. Вы, конечно, можете сказать про анонимные сети... но здесь как всегда сводится к бесконечной борьбе меча и щита.
— Ща_скажу (04/09/2008 15:10)   


и что? Много ты узнаешь из наличия зашифрованного ssh трафика с зарубежной прокси? Может это я порнуху смотрю в рабочее время. :)
а кроме того сканить будут не трафик с этого сервера а трафик со всего офиса – хай вычленяют чего где.

Ссылки
[link1] http://www.pgpru.com/forum/obschievoprosy/kriticheskijjparolj

[link2] http://en.wikipedia.org/wiki/MicroSD

[link3] http://www.nero.ru/

[link4] https://learn.ironkey.com

[link5] https://www.pgpru.com/novosti/2008/xorvmestoaesapparatnoeshifrovanievinchesterovokazalosjpoddelkojj

[link6] https://www.ironkey.com

[link7] https://www.pgpru.com/novosti/2008/predskazuemyjjgschinebezopasnyekljuchivdebianubuntu

[link8] http://www.microchip.com/stellent/idcplg?IdcService=SS_GET_PAGE&nodeId=1824&appnote=en024394

[link9] http://i018.radikal.ru/0806/06/570676e664f2.jpg

[link10] http://i035.radikal.ru/0806/1e/c76dcdfc53df.jpg