id: Гость   вход   регистрация
текущее время 16:57 20/04/2024
Автор темы: Гость, тема открыта 22/05/2007 23:41 Печать
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ОстаетсяЛиВОткрытомВидеИнформацияПослеTruecrip
создать
просмотр
ссылки

Остается ли в открытом виде информация после truecrip


Я так понимаю, когда монтируется том, инфа находится в открытом виде в оперативке и\или своп-файле и после размонтирования может и далее находится в таком виде? Есть ли возможность избежать этого?
Или возможно есть программы для очистки без возможности востановления информации в свопе и оперативке?


 
На страницу: 1, 2 След.
Комментарии
— SATtva (23/05/2007 00:43, исправлен 17/12/2007 21:33)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Я так понимаю, когда монтируется том, инфа находится в открытом виде в оперативке и\или своп-файле и после размонтирования может и далее находится в таком виде?

В оперативке оказываются только те данные, к которым происходит обращение в крипторазделе. Выгрузка в своп производится по общим правилам. Лучше, по-моему, не искать способы безопасной очистки свопа, а просто его шифровать.
— spinore (23/05/2007 01:42, исправлен 23/05/2007 01:42)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Вспомнилось с какого-то треда на этом сайте:
"а особенно сильный оппонент, когда приходит, быстро выдёргивает оперативку и в азот её...
Потом в лаборатории типа прочитают..." :-)))
— unknown (23/05/2007 09:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
И не в азот, а в криостат с азотом. Хотя азот тоже много где используется. В отключении сигнализаций и детекторов вторжения например.

С точки зрения современной практической криптографии, оперативная память обычных компьютеров считается нестираемой или частично стираемой. В старых персоналках из-за этого даже были проблемы с загрузкой – данные иногда частично оставались в памяти после выключения.

Для того чтобы безопасно хранить в ней ключи (не в открытом виде) используются специальные протоколы
— Гость (23/05/2007 11:54)   <#>
Я так поннимаю TCTEMP не шифрует оперативку, а только создает криптоконтейнер для различных временных файлов?
Есть ли какие-либо программы именно для шифрования оперативки? При большом объеме оперативной памяти потребность в свопе практичесски отпадает.
— SATtva (23/05/2007 15:15)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Есть ли какие-либо программы именно для шифрования оперативки?

Да — сейф, в который Вы суёте весь компьютер. Вы как себе представляете шифрование оперативки? Где тогда компьютер будет размещать обрабатываемые данные (открытый текст и шифртекст)? В другой оперативке? Получаем бесконечную рекурсию.

В классической машине Тьюринга (на концепции которой построены все современные ПК) открытый текст всегда должен где-то храниться, в постоянной ли памяти (на диске) или во временной (ОЗУ, кэши). Возможно, есть какие-то другие модели вычислительных машин, где такой проблемы не существует, но только мне о них неизвестно.
— Гость (23/05/2007 18:31)   <#>
В классической машине Тьюринга достаточно в каждый момент иметь открытыми две ячейки :)

В случае реального компьютера подобные подходы используются в некоторых антихакерских защитах.

Несложно написать, к примеру, текстовый редактор, в котором в расшифрованном виде в памяти храниться только та текстовая информация, что присутствует на экране.

Примерно такого эффекто можно добиться оставив очень мало оперативной памяти, а выделяемую процессором виртуальную память на диске шифровать.

Вопрос тут в том, что произойдёт быстрее – уничтожение ключа шифрования или помещение оперативной памяти в криостат. (итнересно, есть ли память, разрушающаяся от холода?:)
— Гость (23/05/2007 19:12)   <#>
Примерно такого эффекто можно добиться оставив очень мало оперативной памяти, а выделяемую процессором виртуальную память на диске шифровать.

На RAM-диске!
— unknown (23/05/2007 20:47)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Именно этот подход используется в работе, приведённой выше.
Остаётся только вопрос, а как хранить в памяти сам ключ шифрования – там и на это дан ответ. Для этого используются протоколы, позволяющие или хранить ключ распределённо (такой подход используется для хранения мастер-ключа в LUKS – Linux Unified Key Setup) или разделив его на две части и периодически инвертируя биты между ними (такой подход – "key scrubbing" используется уже непосредственно при хранении ключа в памяти в loop-aes)


Вопрос тут в том, что произойдёт быстрее – уничтожение ключа шифрования или помещение оперативной памяти в криостат. (итнересно, есть ли память, разрушающаяся от холода?:)


Главное ослабить эффект запоминания битов, поэтому достаточно делать key scrubbing – регулярно инвертировать биты ключа. Всё-таки этот эффект достаточно слаб, поэтому можно ожидать только восстановления данных, которые долгое время находились в неизменном виде в одном и том же физическом участке.

Наименее подвержены этому эффекту микросхемы памяти, которые уже очень долго использовались. А тем кому реально угрожают криостатом лучше построить завод по производству микросхем со сниженным эффектом запоминания.
— ent (24/05/2007 02:47)   <#>
А тем кому реально угрожают криостатом лучше построить завод по производству микросхем со сниженным эффектом запоминания.

Улыбнуло :)

Интересно, носколько подвержена эффекту памяти (каламбурчик) память внутри проца – кеш L1 и L2?

Или например такой вариант: допустим в памяти долгое время хранилась какая-то инфа, потом весь объем был заполнен случайными данными (один или несколько раз) на 1-2-5 мин, и уже потом эта память помещена к риостат. Можно ли будет восстановить те данные, которые были в памяти продолжительное время? Хватит ли такой процедуры, чтобы гарантировать очистку памяти?

Это я к чему, для снижение "реальной угрозы криостатом" :) можно изолировать комп, ups в сейфе. При любом проникновении в помещение (ибо к ТАКИМ компам подходить простым смертным нефиг :)), работа
приложений сворачивается, комп перезагружается, и запускается memtest (с CD) с паттерном random. Сейф за 5 мин не откроют, ups будет питать в случае отключения питания, так что память успеет несколько раз переписаться.

Вообще тема интересная – Шифрование оперативной памяти!
— Почкин (24/05/2007 05:55)   <#>
Абсолютно надёжной защитой от любых существующих и вымышленных лабораторий будет установка термитов на винчестеры и оперативную память, которые в экстренном случае сожгут до тла и расплавят всё что надо.
Что такое термиты?
http://anonym.to/?http://en.wikipedia.org/wiki/Thermite
http://anonym.to/?http://pirotehnix.org.ua/termit.html
— Почкин (24/05/2007 07:57)   <#>
Кстати, у приведённого выше метода есть ещё достоинства – выпытывать пароль не будут (уже неплохо, не правда ли), хардварного подборщика паролей, распределённых сетей и (чем чёрт не шутит) квантового компьютера можно не бояться. Немаловажна также дешевизна и крайняя сердитость (граничащая с брутальностью). Конечно, понадобится решить инженерную задачку, связанную с химией и электроникой, но зато какой бенефит.
— unknown (24/05/2007 09:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
выпытывать пароль не будут

Будут выпытывать: где хранишь резервные копии! Всё равно не верим, что их нет!

Ещё раз: реально вроде бы только извлечение данных, которые подолгу висят в одном и том же месте памяти (ключ шифрования в открытом виде). А если их периодически менять, то это маловероятно.
— Почкин (24/05/2007 09:20)   <#>
А резервные копии сгорят когда откроют сейф с ними, не отключив одну из секреток.
— unknown (24/05/2007 10:07)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А может вы их на удалённом серваке храните?
— Почкин (24/05/2007 10:28)   <#>
Хранили, но поскольку код подтверждения из камеры СИЗО отправить было нельзя, они тоже сгорели. Думаю, надо свёртывать оффтоп, и вернуться к обсуждению технических изысков.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3