id: Гость   вход   регистрация
текущее время 22:47 25/04/2024
создать
просмотр
ссылки

Вот прочитал по поводу криптоконтейнеров и дядек Х которые могут прийти, хотел отписаться комментарием но он очень вырос ...


Вот мои мысли по поводу этого:
Предлагаю сделать пимпу которая при нажатии вайпает ключик и ребутит комп (в случае появления мистера Х честно ему рассказать что обосрался и коцнул пимпу).


Правда работает данная вещица только если вы были включены на момент прихода Х, но и тут можно извернуться с помощью удалённой аналогичной подстраховки в виде второй части ключа, в крайнем случае говорим что даже не я коцнул пимпу а дружок в Муходрыщинске ...


Как развитие идеи предлагаю вместо например трукрипта положить ту самую вайпалку, но для нормального функционирования данного сценария надо выпустить такой трукрипт кот. поддерживает данную функцию(полного удаления ключа) или хотябы самоизменяющийся после установки, дабы по хешу небыло возможности точно сказать что это вайпалка, но тогда его прийдется привязывать к контейнеру.


Какие у вас идеи Товарищи по этому поводу будут ?


ЗЫ:Исходил из предположения что компрометация данных принесет больше бед чем потеря. А так же что данные используются в повседневной работе.


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (21/05/2008 03:09)   <#>
В добавление к аппаратному, Ironkey шифруется также и програмно (каскадом). А для не желающих слышать слова "аппаратное шифрование" имеется угроза услышать слово "keylogger", причём после того как...
— unknown (21/05/2008 09:09)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
... а для желающих тоже имеются угрозы услышать различные нехорошие слова про каскады программных и аппаратных кейлоггеров.

имеется ввиду, что и считыватель, и носитель, и уничтожитель должны быть не специально сделаны на продажу какими-то добрыми людьми (тем более всё продаваемое криптожелезо сертифицируется и ставится на учёт сами догадайтесь где), а быть изготовлены самостоятельно из самых примитивных и общедоступных носителей.

Автор топика сказал, что ему нужна "пимпа". Что эта пимпа должна делать мы уточнили. А вот как её сделать по модели открытых исходников – вопрос к железячникам-любителям.
— Гость (21/05/2008 09:11)   <#>
А откуда вы увеверены что он вобще шифруется? Производитель так сказал? Или может быть он вам дал полные схемы железа и исходники софта? Имхо это все хаанский бальзам.
— unknown (21/05/2008 09:19, исправлен 21/05/2008 09:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А SATtva правильно за маузер хватается,

репутация у таких устройств соответствующая
— Гость (22/05/2008 12:45)   <#>
Имхо это все хаанский бальзам.

Судя по словам, что пишут у себя на сайте:
04/14/2008: NIST Certifies IronKey with FIPS 140-2 Level 2 Validation
04/08/2008: IronKey Delivers RSA SecurID® Two-Factor Authentication
ребята они грамотные, что, конечно, не исключает их сотрудничество с "органами", но даёт некоторую уверенность в защите от конкурентов. А открытые исходники, к сожалению, тоже не гарантия – и в них, бывает, дыры годами не замечают. :(
— Мухтар (22/05/2008 13:38)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Я об этом тоже думал. Мне говорил один товарищ, что ОНИ приходят внезапно, могут выключить электричество. На слив флешки в унитаз я бы не надеялся. Я думал попытаться решить эту проблему с помощью т.н. "электронных пломб". На мысль, опять же, натолкнули байки о том, что на банковский файловых серваках есть нарисованный крестик, куда выстрелить, чтобы оперативно уничтожить винт.

Вариант электронной пломбы – вслучае вскрытия корпуса хеш-ключ (аппаратного!!!) девайса уничтожается. В случае ввода неверного пароля – аналогично.

Еще простой вариант – шарить ключ по сети. В случае прихода бандюков, опломбированный сервер ключей уничтожается.

Тут еще есть варианты восстановления ключа из памяти после ребута, поэтому все это нужно реализовывать аппаратно, может быть с помощью самопально запрограммированных микроконтроллеров с публикацией ключа в памяти PCI устройства...
— Гость (22/05/2008 14:04)   <#>
Против внезапного обесточивания помещений придуманы UPS'ы. Страно что никто не догадался.

По поводу быстроуничтожимого носителя. Попадалась на глаза спека к микросхеме Maxim. Там описывалась такая фича, как быстрозатираемая область памяти, которая происходит по внешним событиям. Конечно мы не можем знать затирается ли оно или нет.
— Мухтар (22/05/2008 14:11)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
По поводу быстроуничтожимого носителя.

Смотрел передачу про наркоторговцев. Позабавила фраза: чтобы негр-торговец не успел проглотить шарик с героином, было решено бить его в живот.
— Гость (22/05/2008 18:54)   <#>
вслучае вскрытия корпуса хеш-ключ (аппаратного!!!) девайса уничтожается

Я думаю, что только люди, разрабатывающие военную технику, хорошо представляют как сделать не отключаемые аппаратные датчики. Конечно, можно надеяться что оппоненты не догадаются проверить их наличие перед попыткой вскрытия.
— Гость (23/05/2008 12:26)   <#>
А что, коллеги, может придумаем-сделаем хардварный токен сами? :)
Микроконтроллер, несколько деталей обвески, юсб-разъём.. Open hardware тоже интересная тема.
— Гость (24/05/2008 13:19)   <#>
А вот и конструктор для любетелей сэлфмейда :)

AN1003 – USB Mass Storage Device Using a PIC MCU
http://www.microchip.com/stell.....824&appnote=en024394

Просто добавь AES (исходники находятся в AppNote на том же сайте)
— Гость (03/06/2008 21:48, исправлен 04/06/2008 09:22)   <#>
Записываете ключевой файл TrueCrypt на миниатюрную USB-Flash, например такую. А в качестве шредера можно использовать бытовую мясорубку, например такую, или держать на столе баночку с кислотой :) Кстати, вопрос к химикам. Какая кислота быстрей уничтожит флэшку?
— Гость (27/06/2008 00:01)   <#>
Вы еще предложите атомный боезаряд с красной кнопкой детонации рядышком держать ...
Покопался по теме, и вот еще чево накопал:

Берем линуксу, настраиваем ее под себя, отключаем все логи нахрен, пишем всю инфу на криптодиск(трукриптовый думаю), оставляем как и раннее трехфакторный вход (ДядяВасяТМ/Пароль/Ключик).

ДядявасяТМ даже может быть охранником сидящим в комнате без окон, с камерами на УПС-ах смотрящими за всеми входами в помещение (+датчики движения с пищалкой для привлечения его внимания)

Для тех кто не мыслит жизни без Вин ставим ее на вмварь, которую в свою очередь пишем на криптодиск(не забываем отключать всяческие логи). Тогда запуск пимпалки подвешиваем на апаратные девайсины (например выдергивание флешки)

Ключик при коцаньи пимпы удаляем, также как вариант удаляем и сам трукрипт и прогу коцалки, в памяти что можем затираем, остальное ребутим(паралельно на экран какуюнить шушеру полсекунды выводим дабы затереть видео память).

В данном примере сокрытие инфы при приходе дяди Х составит примерно пару секунд, думаю этого вполне достаточно.

ЗЫ:Насчет защиты от конкурентов была инфа от человека что иногда конкуренты используют СБ-шников для слива инфо(взятки пока еще никто не отменял). Такчто сокрытие инфы >5-10сек, или неполное сокрытие инфы – это фейл
— Гость (27/06/2008 00:04)   <#>
ЗЗЫ:
Также ДядеВасетм можно дать очень красную кнопку которыя запускает пимпалку наа всех компах сети, тогда надо еще сеть на УПСы посадить
— SATtva (27/06/2008 11:39)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Также ДядеВасе можно дать очень красную кнопку которыя запускает пимпалку наа всех компах сети

Не забудьте ещё дать очень хорошую зарплату, обезопасить всех его родственников и разобраться с возможным комплексом "начальник-подчинённый" (самое сложное). А то, не ровен час, вернётесь в офис — а информации уже нет.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3