Сколько паролей нужно и где их хранить?
Не будучи спецом в области безопасности, прошу совета у гуру.
У меня имеется около двадцати клиентов, которым я регулярно рассылаю мылом однотипную информацию (таблички excel) с паролями. При этом есть шанс ошибиться и перепутать адресатов. Поэтому каждой табличке присваивается свой пароль. В случае путаницы не сможет прочесть неправильный получатель.
Сейчас ценность информации возросла и я хочу использовать TrueCrypt, а там пароли длинные – от 12 знаков.
Посоветуйте, где их хранить? Можно сделать отдельный контейнер для них. Но тогда "враг" вскрыв его получает доступ ко всей информации. Как поступают в таких случаях? Есть ли какие-то рекомендации по оптимальному числу паролей в системе?
комментариев: 1060 документов: 16 редакций: 32
Производители железа и софта. А уж по чьему заказу – дело десятое. Но вообще данная мера выглядит эффективной с точки зрения производителей различного вида интеллектуальной собственности против их модели угрозы.
комментариев: 1060 документов: 16 редакций: 32
В том, что сможет эффективно противодействовать угрозе с подавляюще высокой вероятностью.
Отличная формулировка.
это слишком оптимистичный сценарий.
Главная фишка Trusted Computing в том, что админом вашей системы будете не вы, а ваш потенциальный противник. Оно создавалось для DRM, что означает, что авторизовать код будут лишь избранные, а вы будете работать с тем, что вам разрешат. Это автоматически означает вашу полную беззащитность перед этими "избранными", вы будете лишены возможности контролировать что происходит с вашей системой.
Откуда вы взяли это? Сами подумайте, кто заплатил бы за такую систему.
Неправда.
TC будет открытой кросс-платформенной технологией, которая позволит сделать работу сетей гораздо более надёжной. Никто насильно впихивать ничего вам не собирается. Всё что даёт TC, это уверенность в корректной работе удалённой системы. Если вам это не нужно, TC вас не коснётся.
Да чё вы распиаетесь, ваш собеседник же уже почти в лоб говорит: он честный человек, и от тех, кто способен проплатить TC ему скрывать совершенно нечего.
комментариев: 1060 документов: 16 редакций: 32
Из презенташек Майкрософта по TC. Ссылки тут выкладывались, ищите. Примерная цитата: "цель – поставить пользователя под контроль его вычислительной среды".
Пользователи, поставленные под контроль. Пример: IPhone.
Но DRM – одно из возможных применений.
А если это нужно не мне, но на моём компьютере? :)
Система либо скомпрометирована, либо нет. Это по крайней мере очевидно и честно. В первом случае полагаем, что вирус запомнил мастер-пароль от хранилища, украл базу. Все пароли в руках злоумышленника.
Ну и в любом случае антикейлоггеры, антивирусы и прочие не должны быть частью программы, которая хранит пароли :)
Повторяю в который раз, суть TC в том, что компьютер сможет доказать корректность исполняющихся на нём программ. То есть, например возможным станет проектирование систем, которые регулируют доступ клиентов таким образом, что подвергнутый модификации клиент не получит доступ к центральной БД.
Похожее сейчас практикуется на более примитивном уровне с помощью проверки серийного кода программы, когда она соединяется с сервером. И номер не зарегистрированный в базе получает отказ в доступе. TC добавит помимо такой проверки ещё и возможность подтвердить целостность ПО и корректную работу защитных систем, послав криптографически заверенный отчёт о состоянии системы.
Если вам не нужно использовать программы, спроектированные подобным образом, ограничительные меры TC вас не коснутся. Напротив, TC добавит надёжный слой защиты от модификации любых важных программ вроде ядра системы, запущенных на компьютере, а также предотвратит несанкционированный доступ к памяти процессов и областям на диске. Каждая программа сможет работать только с теми данными, которые ей будет разрешено использовать системными политиками. Никогда не видели систему прав на файлы в юниксоподобных ОС? Вроде бы она никому не насаждает "ДРМ", и все соглашаются с полезностью повышенных мер безопасности.
Открытый стандарт разрабатывается сообща всеми производителями компьютерного железа. Естественно, за хардварную реализацию стандарта и прошивку будут отвечать соответствующие инженеры в разных фирмах. Так же как БИОСы делают и тому подобное. А работать с прошивкой будут модули в ядрах ОС.
TC просто поднимает планку контроля за выполняемыми программами и ничего более. Гипотетические злоупотребления ею человеконенавистническими корпорациями выдумали несведущие люди.
комментариев: 9796 документов: 488 редакций: 5664
Ричард Столлман,
Брюс Шнайер и Росс Андерсон. Да, ссылки старые, но поменялось ли с тех пор что-то в лучшую сторону? Контропределение "treacherous computing" — "предательские вычисления", распространённое среди специалистов по ИБ надолго испортило репутацию этой идеи.
Совместная компания FSF и EFF против TC:
http://www.eff.org/wp/trusted-.....ing-promise-and-risk
комментариев: 1060 документов: 16 редакций: 32
Всё правильно. И это никак не противоречит доводам "против TC", здесь приводимым.
Вот этого и стоит опасаться. Сначала клиент без TC не получит доступ к каким-нибудь БД, затем к большей части медиаконтента, а в конце концов не сможет даже подключиться к интернету.
Извините, но если я владелец компьютера, то я имею полное право модифицировать там всё что угодно и каким угодно образом. TC же вводит нежелательную для меня дискриминацию и ограничение моего права владения своим имуществом.
Ну-ну. Колхоз дело добровольное, не хочешь вступать – расстреляем. Не знаю как вы, но я не хочу жертвовать своими возможностями в целях безопасности чужого дяди. Система безопасности должна работать для меня, а не против меня.
Ключевое отличие в том, что этими правами управляет владелец системы, а не чужой дядя. Если я владелец компа, то я могу менять все права какие захочу, модифицировать что угодно, и чужой дядя об этом не узнает, если я сам не скажу.
комментариев: 1060 документов: 16 редакций: 32
TC для этого не нужна, достаточно программных средств (ex. MAC).
Для этого тоже.