Вот прочитал по поводу криптоконтейнеров и дядек Х которые могут прийти, хотел отписаться комментарием но он очень вырос ...
Вот мои мысли по поводу этого:
Предлагаю сделать пимпу которая при нажатии вайпает ключик и ребутит комп (в случае появления мистера Х честно ему рассказать что обосрался и коцнул пимпу).
Правда работает данная вещица только если вы были включены на момент прихода Х, но и тут можно извернуться с помощью удалённой аналогичной подстраховки в виде второй части ключа, в крайнем случае говорим что даже не я коцнул пимпу а дружок в Муходрыщинске ...
Как развитие идеи предлагаю вместо например трукрипта положить ту самую вайпалку, но для нормального функционирования данного сценария надо выпустить такой трукрипт кот. поддерживает данную функцию(полного удаления ключа) или хотябы самоизменяющийся после установки, дабы по хешу небыло возможности точно сказать что это вайпалка, но тогда его прийдется привязывать к контейнеру.
Какие у вас идеи Товарищи по этому поводу будут ?
ЗЫ:Исходил из предположения что компрометация данных принесет больше бед чем потеря. А так же что данные используются в повседневной работе.
[link2] http://en.wikipedia.org/wiki/MicroSD
[link3] http://www.nero.ru/
[link4] https://learn.ironkey.com
[link5] https://www.pgpru.com/novosti/2008/xorvmestoaesapparatnoeshifrovanievinchesterovokazalosjpoddelkojj
[link6] https://www.ironkey.com
[link7] https://www.pgpru.com/novosti/2008/predskazuemyjjgschinebezopasnyekljuchivdebianubuntu
[link8] http://www.microchip.com/stellent/idcplg?IdcService=SS_GET_PAGE&nodeId=1824&appnote=en024394
[link9] http://i018.radikal.ru/0806/06/570676e664f2.jpg
[link10] http://i035.radikal.ru/0806/1e/c76dcdfc53df.jpg
Вот мои мысли по поводу этого:
Предлагаю сделать пимпу которая при нажатии вайпает ключик и ребутит комп (в случае появления мистера Х честно ему рассказать что обосрался и коцнул пимпу).
Правда работает данная вещица только если вы были включены на момент прихода Х, но и тут можно извернуться с помощью удалённой аналогичной подстраховки в виде второй части ключа, в крайнем случае говорим что даже не я коцнул пимпу а дружок в Муходрыщинске ...
Как развитие идеи предлагаю вместо например трукрипта положить ту самую вайпалку, но для нормального функционирования данного сценария надо выпустить такой трукрипт кот. поддерживает данную функцию(полного удаления ключа) или хотябы самоизменяющийся после установки, дабы по хешу небыло возможности точно сказать что это вайпалка, но тогда его прийдется привязывать к контейнеру.
Какие у вас идеи Товарищи по этому поводу будут ?
ЗЫ:Исходил из предположения что компрометация данных принесет больше бед чем потеря. А так же что данные используются в повседневной работе.
Ссылки
[link1] http://www.pgpru.com/forum/obschievoprosy/kriticheskijjparolj
[link2] http://en.wikipedia.org/wiki/MicroSD
[link3] http://www.nero.ru/
[link4] https://learn.ironkey.com
[link5] https://www.pgpru.com/novosti/2008/xorvmestoaesapparatnoeshifrovanievinchesterovokazalosjpoddelkojj
[link6] https://www.ironkey.com
[link7] https://www.pgpru.com/novosti/2008/predskazuemyjjgschinebezopasnyekljuchivdebianubuntu
[link8] http://www.microchip.com/stellent/idcplg?IdcService=SS_GET_PAGE&nodeId=1824&appnote=en024394
[link9] http://i018.radikal.ru/0806/06/570676e664f2.jpg
[link10] http://i035.radikal.ru/0806/1e/c76dcdfc53df.jpg
На форуме уже обсуждалась "красная кнопка" которая при грамотной настройке есть "reset". Ещё советую поглядеть эту[link1] тему.
Это уже есть, называется "двухуровневой авторизацией", которая обеспечивается разделением "секрета": реальный ключ, которым шифруется диск есть, например, хэш от вашего пароля и файла "привязки" (он же "соль" в англоязычной литературе).
Разве в TC этого нету? Все нормальные программы шифрования работают через "соль", как раз это ещё нужно для противодействия так называемым "атака по словарю". Технически, вы можете хранить соль где угодно, монтировать ваши диски/контейнеры, а потом удалять соль шреддером (или писать её сразу в файловую систему в оперативной памяти, чтобы сбрасывалась при выключении компьютера). До перезагрузки она вам не понадобится. Если мистер икс – либо блокируете экран, либо нажимаете резет. Соль можно хранить на microSD-карточках[link2], и держать их подальше от компьютера (можно вообще не в своём помещении :) ).
Я так и не понял, что вам не хватает в связке "солевой файл"+"блокировка экрана"+"резет".
Да, и к тому же, есть рациональное развитие вашей идеи: нужно настраивать софт так, чтобы даже если мистер икс и сел внезапно за ваше место, он ничего крамольного сделать/увидеть не смог. Зачем вам деражть личную информацию постоянно смонтированной? В нормативном режиме компьютер должен работать как банкомат: хочешь интернет – на браузер, хочешь переписки – на стандартный сервис по работе используемый, и т.д. Если же требуется получить доступ к чему-то там – заблокируйте дверь в помещение, подмонтируйте то, что надо, после работы обратно: размонтируйте и разблокируйте дверь. Как-то так. В моменты, когда вы не используете "скрытую информацию", юзерских прав не должно хватать определить что она вообще есть, если же компьютер выключить, он тоже должен выглядеть как будто бы ничего и не было. Технически это не всё так просто, но суть в том что у вас должно быть много личностей. На каждую личность – по своим контактным данным, по юзеру на компьютере, и по своему криптоFS. Это сродни тому как "не надо работать под root'ом без необходимости".
Поправка: "соль" не обеспечивает двухфакторную аутентификацию, это вообще открытый показатель, защищающий даже не от атак по словарю, а атак с так называемыми rainbow-таблицами (или иной реализацией баз предрасчитанных хэшей паролей).
В ТС есть другой механизм — ключевые файлы (key files). Если контейнер зашифрован с помощью как пароля, так и ключевых файлов (одного или нескольких), то каждый такой файл становится дополнительным элементов аутентификации: необходимо предоставить программе их все, иначе контейнер не будет расшифрован. Если стереть любой из ключевых файлов, то всё содержимое контейнера окажется фактически уничтоженным, поскольку вновь открыть его не будет никакой возможности.
Не забывайте: криптография — это способ превращения больших секретов в малые. Разрушить малый секрет гораздо легче большого, что в определённый обстоятельствах можно эффективно использовать.
У одного клиента сделали так: токены, используемые как один из факторов доступа к секретной информации на диске, использовались также и для открытия двери в само помещение. Таким образом, если пользователь хотел выйти из помещения, он должен был отключить токен от компьютера (система отслеживала это и закрывала шифрованные файлы) и открыть им дверь; а если входил и дверь за ним закрывалась, то мог расшифровать токеном свои файлы.
Может я немного неправильно выразился, суть идеи была в том чтобы противодействовать "ректотермальному криптоанализу", путем уничтожения как и выше сказали маленького кусочка данных за довольно быстрый промежуток времени(доли секунд), за который все данные правильно уничтожить не получилось бы.
А если пожар? :) Нее, выход должен быть всегда.
Можно сломать microSD-карту ;) Правда, это не даст 100ой гарантии того что её содержимое не восстановят в спецлаборатории. А вообще, по поводу уничтожения носителей информации есть одна контора[link3]...
Сто раз предлагался вариант: половина пароля в голове + вторая половина: длинный незапоминаемый пароль, мелконапечатанный на быстросгораемой бумажке, быстросъедаемой таблетке...
Длинный незапоминаемый пароль становится запоминаемым после того как вы введёте его в сотый раз :) А если гипноз/фармацевтику применят для "лучшего воспоминания" вместо ректального?
...быстросъедаемой таблетке с цианидом.
Да, проблема в том, что таким способом уничтожается не зашифрованный паролем ключ носителя, который нигде не светится, если ОС не была взломана, а только сам пароль, который может быть выкраден/скопирован заранее.
Дверь должна запитываться от UPS'а (ИБП) :)
Зачем? Если противник обесточит здание, чтобы войти в помещение, то отключаются и все ПК.
...а цианид должен быть свежим. Иначе дверь взломают, токен отберут, пароль выпытают, компы включат.
Как удалять ключ с токена, если в помещении нет электричества?
Молотком или подручными канцелярскими средствами. ;-)
Ненадёжно, если даже с упавшего из космоса Шаттла носители восстанавливают.
Проблема в создании открытого, свободного от закладок и проверяемого на них носителя информации небольшого объёма (считанные байты), который бы мог хранить дополнительный ключевой файл для открытия контейнера и который бы легко уничтожался.
М.б. микроперфокарта, магнитная лента пропитанная горючим веществом и окислитилем, чтобы мгновенно превращалась в пепел по желанию пользователя?
Ironkey[link4] – аппаратно шифруется и быстро уничтожается. И имеет много других полезностей!
"Когда я слышу "аппаратное шифрование", я хватаюсь за Маузер". ©
В добавление к аппаратному, Ironkey шифруется также и програмно (каскадом). А для не желающих слышать слова "аппаратное шифрование" имеется угроза услышать слово "keylogger", причём после того как...
... а для желающих тоже имеются угрозы услышать различные нехорошие слова про каскады программных и аппаратных кейлоггеров.
имеется ввиду, что и считыватель, и носитель, и уничтожитель должны быть не специально сделаны на продажу какими-то добрыми людьми (тем более всё продаваемое криптожелезо сертифицируется и ставится на учёт сами догадайтесь где), а быть изготовлены самостоятельно из самых примитивных и общедоступных носителей.
Автор топика сказал, что ему нужна "пимпа". Что эта пимпа должна делать мы уточнили. А вот как её сделать по модели открытых исходников – вопрос к железячникам-любителям.
А откуда вы увеверены что он вобще шифруется? Производитель так сказал? Или может быть он вам дал полные схемы железа и исходники софта? Имхо это все хаанский бальзам.
А SATtva правильно за маузер хватается,
репутация у таких устройств соответствующая[link5]
Судя по словам, что пишут у себя на сайте[link6]: ребята они грамотные, что, конечно, не исключает их сотрудничество с "органами", но даёт некоторую уверенность в защите от конкурентов. А открытые исходники, к сожалению, тоже не гарантия – и в них, бывает, дыры годами не замечают[link7]. :(
Я об этом тоже думал. Мне говорил один товарищ, что ОНИ приходят внезапно, могут выключить электричество. На слив флешки в унитаз я бы не надеялся. Я думал попытаться решить эту проблему с помощью т.н. "электронных пломб". На мысль, опять же, натолкнули байки о том, что на банковский файловых серваках есть нарисованный крестик, куда выстрелить, чтобы оперативно уничтожить винт.
Вариант электронной пломбы – вслучае вскрытия корпуса хеш-ключ (аппаратного!!!) девайса уничтожается. В случае ввода неверного пароля – аналогично.
Еще простой вариант – шарить ключ по сети. В случае прихода бандюков, опломбированный сервер ключей уничтожается.
Тут еще есть варианты восстановления ключа из памяти после ребута, поэтому все это нужно реализовывать аппаратно, может быть с помощью самопально запрограммированных микроконтроллеров с публикацией ключа в памяти PCI устройства...
Против внезапного обесточивания помещений придуманы UPS'ы. Страно что никто не догадался.
По поводу быстроуничтожимого носителя. Попадалась на глаза спека к микросхеме Maxim. Там описывалась такая фича, как быстрозатираемая область памяти, которая происходит по внешним событиям. Конечно мы не можем знать затирается ли оно или нет.
Смотрел передачу про наркоторговцев. Позабавила фраза: чтобы негр-торговец не успел проглотить шарик с героином, было решено бить его в живот.
Я думаю, что только люди, разрабатывающие военную технику, хорошо представляют как сделать не отключаемые аппаратные датчики. Конечно, можно надеяться что оппоненты не догадаются проверить их наличие перед попыткой вскрытия.
А что, коллеги, может придумаем-сделаем хардварный токен сами? :)
Микроконтроллер, несколько деталей обвески, юсб-разъём.. Open hardware тоже интересная тема.
А вот и конструктор для любетелей сэлфмейда :)
AN1003 – USB Mass Storage Device Using a PIC MCU
http://www.microchip.com/stell.....824&appnote=en024394[link8]
Просто добавь AES (исходники находятся в AppNote на том же сайте)
Записываете ключевой файл TrueCrypt на миниатюрную USB-Flash, например такую[link9]. А в качестве шредера можно использовать бытовую мясорубку, например такую[link10], или держать на столе баночку с кислотой :) Кстати, вопрос к химикам. Какая кислота быстрей уничтожит флэшку?
Вы еще предложите атомный боезаряд с красной кнопкой детонации рядышком держать ...
Покопался по теме, и вот еще чево накопал:
Берем линуксу, настраиваем ее под себя, отключаем все логи нахрен, пишем всю инфу на криптодиск(трукриптовый думаю), оставляем как и раннее трехфакторный вход (ДядяВасяТМ/Пароль/Ключик).
ДядявасяТМ даже может быть охранником сидящим в комнате без окон, с камерами на УПС-ах смотрящими за всеми входами в помещение (+датчики движения с пищалкой для привлечения его внимания)
Для тех кто не мыслит жизни без Вин ставим ее на вмварь, которую в свою очередь пишем на криптодиск(не забываем отключать всяческие логи). Тогда запуск пимпалки подвешиваем на апаратные девайсины (например выдергивание флешки)
Ключик при коцаньи пимпы удаляем, также как вариант удаляем и сам трукрипт и прогу коцалки, в памяти что можем затираем, остальное ребутим(паралельно на экран какуюнить шушеру полсекунды выводим дабы затереть видео память).
В данном примере сокрытие инфы при приходе дяди Х составит примерно пару секунд, думаю этого вполне достаточно.
ЗЫ:Насчет защиты от конкурентов была инфа от человека что иногда конкуренты используют СБ-шников для слива инфо(взятки пока еще никто не отменял). Такчто сокрытие инфы >5-10сек, или неполное сокрытие инфы – это фейл
ЗЗЫ:
Также ДядеВасетм можно дать очень красную кнопку которыя запускает пимпалку наа всех компах сети, тогда надо еще сеть на УПСы посадить
Не забудьте ещё дать очень хорошую зарплату, обезопасить всех его родственников и разобраться с возможным комплексом "начальник-подчинённый" (самое сложное). А то, не ровен час, вернётесь в офис — а информации уже нет.
а если взять маленькую флэшку, типа Adata PD15 (кусок пластмассы), надпилить "крестиком" надфильком потипу осколочных гранат, засунуть это дело в более "просторный" и прочный корпус, добавив туда чего-нить, как наполнители петард, заваять бикфордов шнур, который воспламенится от небольшой температуры, подцепить к этому шнуру нить накала, а через COM порт наваять софтину, которая пустит напряжение на эту нить накала, например при нажатии CTR+ALT+DEL.
в итоге – будем иметь разорванную в хлам флэшку :)
также можно просто обмотать эту флэшку нитью накала, подвести также дополнительные провода к разъему USB, которые при нужном условии пропустят большой ток по всей флэшке (вероятность уничтожения данных), а дальше нить накала уже ее физически спалит.
вот вам еще один вариант этого "мозгового штурма" ;)
Очередная кустарщина с уймой допущений. Сработает ли нить накала? Воспламенится ли шнур? Взорвётся ли содержимое? Сотрёт ли ток данные с флэшки? Приведёт ли всё это к тому, что данные не удастся восстановить? Если бы кто-то провёл на эту тему серьёзное исследование и проверил всё экспериментальным путём — это одно. А так, просто домыслы.
Боюсь, что флешка, в случае ее помещения в другую емкость с наполненным взрывчатым веществом, останется совершенно целой, поскольку при "взрыве" давление с разных сторон вокруг всей флешки будет одинаково. Это подобно тому, как после выстрела из охотничьего ружья совершенно целыми остаются картонные и пластмассовые гильзы, и даже пригодными к повторному применению.
А вообще вспоминается фильм "Гений" с Абдуловым в главной роли, там у него чемоданчик был такой интересный, с кнопочкой, помните? :)
Видел ещё давно в приколах забавную фотку с USB-шнуром: один его конец имеет разъём USB, а другой – обычная вилка, вставляющаяся в розетку))
Способность ВВ при взрыве производить дробление среды в непосредств. близости к заряду (неск. его радиусов) наз. бризантностью. Порох к таковым не относится.
... Выдержит ли воздействие жидкого азота?
извините господа, как-то бредово... ставим сервак на коллокейшн в китай\негромексику. настраиваем с него автодозвон в офис по ssh\stunnel с беспарольным ключом, на него кладем все что надо. при желании руками (без записей в fstab) монтируем по nfs\cifs. в случае опасности одним скриптом 1-вайпим authorized_keys, 2-рестартим сеть, 3-пишем вместо скрипта что нибудь безобидное. Все, приехали – данные в китае – туда не залогиниться ибо отрублено файрволом, сюда оно залогиниться уже не может. в идеале пароль от удаленного сервера – вообще не известен, реализовать легко. изъятие сервака приведет только к тому, что удаленный сервер уже не будет на него логиниться вообще. идите, восстанавливайте, чего найдете. скрипт я выполнил – безобиднейший – гляньте хистори и посмотрите в скрипт.
а гранатки\кислотки – это простите детство в жопе и реальное палево. потому что если есть хоть подозрение, то к стулу привяжут и скажут – ты умный, мы понимаем что никак, но ты придумай – у тебя минута.
хотите сказать, что под угрозой давления на близких вы не сгоняете в эту негромексику и не привезете данные на флешке с голубой коемочкой? =)
Канэчно нет :) Я ж рядовой наемный служащий, мне там ничего не принадлежит. А будет ли гонять туда владелец фирмы – уже не мое дело. Кроме того, если бы вы читали внимательно, вы бы заметили. что основная идея как раз в отсутствии следов, ведущих в эту негромексику, потому что на офисном сервере нету НИЧЕГО. Даже сли ты 7-пяделобый и допрешь какая тут была схема – ты все равно не узнаешь в какую точку глобуса тыкать пальцем. потому что исходники патчены на неведение логов, допустим. или используется СОКС5 в другой точке мира. Это конечно тоже можно пропалить, но займутся таким трудом только при подозрении что ты умышлял на президента или чего-нить в таком же роде. Масштаб так сказать.
Так что вы, извините, неумность написали.
Прежде чем идти с обыском могут быть осуществлены предварительные следственные действия, включающие в себя, например, сканирование и полную запись передаваемого трафика. Со всеми вытекающими последствиями. Вы, конечно, можете сказать про анонимные сети... но здесь как всегда сводится к бесконечной борьбе меча и щита.
и что? Много ты узнаешь из наличия зашифрованного ssh трафика с зарубежной прокси? Может это я порнуху смотрю в рабочее время. :)
а кроме того сканить будут не трафик с этого сервера а трафик со всего офиса – хай вычленяют чего где.