Загрузка Window$ c зашифрованного раздела диска(патриции)


Подскажите пожалуйста каким образом можно (программно) реализовать сабж чтобы невозможно было установить какая ОС зашифрована и чтобы ПО с помощью которого это реализовывалось было opensource (именно поэтому Secret Disk не подходит)

Комментарии
— SATtva (03/08/2007 00:42)   
чтобы невозможно было установить какая ОС зашифрована

Ни одним стандартным средством Вы этого не добьётесь. Вероятно, наиболее близкое к идеалу решение — это loop-aes и другие средства дискового шифрования в Linux. А Windows можно запускать из виртуальной машины.

Если Вы не преследуете исключительно цель безопасности через неясность[link1], то другой подходящий вариант (именно open source) — это PGP Whole Disk.
— Anonymous (03/08/2007 04:34)   
Спасибо, но оба варианта мне не подходят т.к. в случае использования PGP Whole Disk будет очевидно что зашифрован windows (тем более это платное ПО) а работа ОС в виртуальной машине не дает поддержки DirectX (к тому же сильно понизится производительность системы).
Может возможен такой вариант:
a) Устанавливаем на раздел FAT32 ос семейства windows (размер патриции примерно 1-2 ГБ)
б) Устанавливаем open source *nix OC и какой-нибудь загрузчик (LILO, GRUB итп) в другой раздел
в) Устанавливаем(компилируем) на *nix ОС какое-нибудь open source криптографическое ПО (truecrypt, GPG итп)
г) Создаем в *nix ОС с помощью криптографического ПО контейнер(симметричный ключ) и записываем в него все содержимое системного раздела windows (также шифруем и сохраняем загрузочную запись (Boot Record))
д) Автоматизируем на *nix ОС с помощью shell сценариев следующие функции:
1) Создание раздела FAT32, расшифровка и распаковка (при вводе ключа) содержимого контейнера и добавление загрузочной записи на соотв. раздел диска
2) Удаление соотв. раздела диска и заполнение нулями или случайными данными того места где был размещен соотв. раздел
3) Перезапись или создание нового контейнера и запись в него всего содержимого из соотв. раздела (в случае если были установлены новые драйвера, ПО вышел новый сервиспак итд)

Скажите пожалуйста будет ли все это работать и можно ли как-то улучшить предложенное мной самим решение?
Гость (03/08/2007 13:04)   
то другой подходящий вариант (именно open source) — это PGP Whole Disk.

Как я уже сказал в одной теме – никакой это не open source. Вот выньте да положите мне исходники Whole Disk, тогда поверю.
С таким же успехом я могу сказать что windows2000 это open source, потому что ее сорцы у меня есть (да и любой желающий их может скачать).
— vinni (03/08/2007 13:52)   
д) Автоматизируем на *nix ОС с помощью shell сценариев следующие функции:
1) Создание раздела FAT32, расшифровка и распаковка (при вводе ключа) содержимого контейнера и добавление загрузочной записи на соотв. раздел диска

В указанном способе БОЛЬШАЯ беда – собственно загрузка происходит с "уже дешифрованного" диска. И если инспекцию проводить именно в этот момент (вплоть до мгновенного отключения питания), то эта информация остаётся незащищённой.

ИМХО, на 100% это реализуемо только с аппаратным шифрующим контроллером. Или сетевая загрузка.
— SATtva (03/08/2007 22:42)   
Как я уже сказал в одной теме – никакой это не open source. Вот выньте да положите мне исходники Whole Disk, тогда поверю.

Если б Вы озаботились прочитать то, что написано по приведённой мною ссылке, а не тупо тыкать кнопки, уже давно получили бы письмо со ссылкой на дистрибутив исходников и не распространяли бы здесь дезу и собственное невежество. Если не способны сами заполнить веб-форму, вот Вам мой пакет[link2] (обратите внимание: публиковать исходники за пределами сайта PGPCorp — это нарушение лицензии).

Справедливости ради отмечу, что в обработчике веб-формы на получение исходника PGP Desktop, по-видимому, есть ошибка, поскольку после ввода данных происходит переадресация на страницу с инструкциями для получения исходников PGP Universal: там действительно нужно подписать бумагу о принятии условий лицензии и факсом отправить её в PGPCorp. Только ув. Гость не удосужился прочитать текст, вместо чего взялся на пустом месте критиковать PGP за укрывательство исходных кодов.
— Anonymous (03/08/2007 23:55)   
В случае отключения питания можно воспользоваться источником бесперебойного питания. Лучше подскажите пожалуйста каким образом можно гарантированно стереть все данные из-под *nix ОС в том месте где находился системный раздел windows если соотв. раздел перед этим был удален(переразметка диска) и сколько времени уйдет на это если размер патриции примерно 2 ГБ? И еще подскажите пожалуйста есть ли где-нибудь для этого уже готовые скрипты и(или) ПО.

Меня интересуют исключительно программная реализация. Я сильно сомневаюсь в возможности загрузить windows по сети. Если это не поддерживается самим биосом то для этого нужен какой-нибудь сетевой драйвер, поверх которого запускалась бы сама ОС. При этом возник бы конфликт при совместном доступе к сетевому адаптеру, ОЗУ, ЦП итд поэтому это можно реализовать только если эту функцию поддерживает биос(хотя все-равно windows врятли захочет так просто грузится через сеть) или если мы запускаем ОС через эмулятор.

P. S. Вообще-то PGP Desktop и PGP Whole Disk это не одно и тоже. Или я неправ?
По адресу http://www.pgp.com/downloads/sourcecode/index.html исходников Whole Disk я не нашел... Да и зачем раздавать исходники от ПО которое продают за деньги? Это ведь совершенно бессмысленно...
— Anonymous (04/08/2007 00:10)   
извините, просто при прохождении теста перед отправкой сообщалось что тест не пройден и сообщение не отправлено(но на самом деле это было не так) поэтому было случайно отправлено несколько аналогичных сообщений
— SATtva (04/08/2007 13:31)   
поэтому было случайно отправлено несколько аналогичных сообщений

Не извиняйтесь, Вы здесь не при чём — это всё мои не совсем прямые руки. :-)
— SATtva (04/08/2007 13:45)   
Вообще-то PGP Desktop и PGP Whole Disk это не одно и тоже. Или я неправ?

PGP Desktop — это общая платформа, а Whole Disk, PGP Disk, Satellite Proxy, NetShare являются всего лишь её составными компонентами. Соответственно, исходный код PGP Desktop включает их все.

По адресу http://www.pgp.com/downloads/sourcecode/index.html исходников Whole Disk я не нашел

И Вы туда же... Найдите на странице пункт PGP Desktop Source Code, отметьте флажком, что принимаете условия лицензии, нажмите Accept и заполните форму (обязательно укажите действующий мэйл-адрес). На мэйл через пару минут Вы получите сообщение со ссылкой на дистрибутив исходного кода.

Да и зачем раздавать исходники от ПО которое продают за деньги? Это ведь совершенно бессмысленно...

Это единственная гарантия того, что программа действительно делает то, что заявлено, и ничего лишнего. При желании можете изучить исходный код и скомпилировать его самостоятельно. Это, однако, не отменяет необходимости покупать лицензию и ключ активации, если Вы нуждаетесь в платной функциональности. (Конечно, нечестный человек может внести изменения в исходный код, чтобы программа не проверяла статус лицензии, но пусть это остаётся на его совести.) PGPCorp — один из очень немногих производителей коммерческих систем безопасности, традиционно публикующих исходники своих программ. Стоит отдать им должное.
— spinore (04/08/2007 15:32)   
Anonymous
В случае отключения питания можно воспользоваться источником бесперебойного питания. Лучше подскажите
пожалуйста каким образом можно гарантированно стереть все данные из-под *nix ОС в том месте где находился
системный раздел windows если соотв. раздел перед этим был удален(переразметка диска) и сколько времени
уйдет на это если размер патриции примерно 2 ГБ? И еще подскажите пожалуйста есть ли где-нибудь для этого
уже готовые скрипты и(или) ПО.

Не переизобретайте велосипед. Для начала прочитайте тему
конкретный пример[link3]. Там было
сказано много слов по теме. Ответ могу сказать сразу: в идеале то, что вы хотите – неосуществимо,
однако... можно пытаться запутать с той или иной мерой, но проще забить. Делать стеганографию подручными
средствами очень тяжко, особенно если считать, что оппонент по крайней мере не тупее вас. Дело даже не в
том, чтобы скрыть раздел... Вам же нужно будет для отвода всяческих подозрений показать ваш якобы истиный
домашний каталог... А вот сымитировать его очень трудно: нужно постоянно обновлять даты модификации
файлов и т.д. Допустим, вы – Вася и у вас есть PGP-ключ, и две системы: реальная и скрытая – тогда вам
нужно идти на то, чтобы использовать время от времени мнимый ключ под нескрытой системой. А если оппонент
получит доступ к вашей почте, то очень удивится: почему ни один из ваших ключей не подходит для
расшифрования содержимого почты. Соответственно, для более полной имитации деятельности вам прийдётся
имитировать не только работы в домашней директории, лог-файлы и т.д., но и переписку посредством ключей.
В итоге получаем, что на словах всё сделать можно, а реализовать в действительно это попросту нереально.
Дешевле избрать стратегию внезапной уничтожаемости информации от кнопки, которая физически разрушает
диск, но тогда у вас не будет манёвра для отвода подозрений.
— ПэГусев (05/08/2007 22:05)   
Дешевле избрать стратегию внезапной уничтожаемости информации от кнопки, которая физически разрушает диск, но тогда у вас не будет манёвра для отвода подозрений.

Я бы предложил более простой вариант. А именно, уничтожение мастер-ключа в схеме с loop-AES[link4] или dm-crypt[link5]/cryptsetup-LUKS[link6]. Однако, чтобы эта мера была эффективной, должна существовать только одна копия мастер-ключа. Что собственно и рекомендуется в FAQ по cryptsetup-LUKS.
— ПэГусев (05/08/2007 22:28)   
Предыдущее сообщение подтверждаю.
— spinore (06/08/2007 13:15)   
ПэГусев
Я бы предложил более простой вариант. А именно, уничтожение мастер-ключа в схеме с wwwloop-AES или wwwdm-crypt/wwwcryptsetup-LUKS. Однако, чтобы эта мера была эффективной, должна существовать только одна копия мастер-ключа. Что собственно и рекомендуется в FAQ по cryptsetup-LUKS.

Ну это тот же класс эквивалентности. В любом случае уничтожение лучше привязывать к внешней схеме, а не реализовывать посредством интерфейсов ОС, которая может в нужный момент зависнуть и не отреагировать. Самый простой случай книопки – инсталляция ос в оперативную память + ИБП. Отключение питания тогда и будет той кнопкой. Процедура Выдёргивания шнура из розетки зависает редко :))
— SATtva (06/08/2007 13:45)   
Меня в такой схеме только отказоустойчивость беспокоит (тот же DoS). А если в районе электричество выключат на дольше, чем хватит ИБП? Дизельный генератор заранее прикупить? :-)
— spinore (06/08/2007 14:47)   
Меня в такой схеме только отказоустойчивость беспокоит (тот же DoS). А если в районе электричество выключат на дольше, чем хватит ИБП? Дизельный генератор заранее прикупить? :-)

Уже мильён раз повторял ранее и скажу ещё раз: идеала не бывает. Ну не бывает так, что и изучать ничего не надо, тратя своё драгоценное время, и рисков нет, и отказоустойчивость на уровне, и защита такая, что многие позавидуют... Основная цель всей этой кутерьмы состоит лишь в оценке рисков и поиску решения, наиболее удовлетворяющего этим рискам. А что, если информация на компьютере не столь критична в плане потери, а в случае её обнаружения вам лет 15 дадут? (примеры, кстати, лежат на поверхности, но здесь не об этом речь). Разумеется, в указанном случае покупка дизельного генератора будет идти объективно лишь в убыль и не будет соответствовать реальной картине рисков. Я не професиионал и близко в этой области, но мне кажется, что существует наука по оценке рисков и даже специальности, где учат их оценивать. У нас это относилось в предмету "безопасность жизнедеятельности". В частности, эти специалисты проверяют всякие критические химзаводы и производства перед запуском, оценивают вероятность катастрофы, последствия и т.д., и вообще инспектируют. Специалист по ИБ, по моим скромным понятиям, также обязан уметь грамотно оценивать существующие риски для конструируемой схемы безопасности на основе каких-то данных прежде чем строить систему или оказывать консультацию. Я не прав?
— SATtva (06/08/2007 15:29)   
Я не професиионал и близко в этой области, но мне кажется, что существует наука по оценке рисков и даже специальности, где учат их оценивать.

Страховщики этим каждый день занимаются. А вообще Вы всё верно говорите, я просто свои соображения внёс... как раз по поводу, что такая схема подходит только под узкую область применения.
— Observer (06/08/2007 19:57)   
Я пользуюсь https://www.pgpru.com/forum/pr.....j/drivecryptpluspack[link7] что полностью соответствует сабжу. Кроме этого, система позволяет ставить ложную ОС. Подробности см. Яндекс. Или я что-то не так понял в этой резкой теме?
— ПэГусев (06/08/2007 20:08)   
spinore
В любом случае уничтожение лучше привязывать к внешней схеме, а не реализовывать посредством интерфейсов ОС, которая может в нужный момент зависнуть и не отреагировать.

Спорно.
Мне кажется, физическое уничтожение диска ровно точно так же может не сработать.
Кроме того, в случае конфликта с законом, физическое уничтожение носителя намного проще доказать и обратить против обвиняемого.
— ПэГусев (06/08/2007 20:25)   
ПэГусев
Мне кажется, физическое уничтожение диска ровно точно так же может не сработать

Разумеется, я не говорю об одной малоизвестной операционной системе. Вообще, для этого лучше всего подошла бы RTOS с микроядром и уничтожением данных, реализованным на уровне ядра. :-)
— ПэГусев (06/08/2007 20:33)   
Observer
Я пользуюсь https://www.pgpru.com/forum/pr.....j/drivecryptpluspack

Надеюсь, честно купленным? :-)

Или я что-то не так понял в этой резкой теме?

Да нет, всё в тему...
— Anonymous (06/08/2007 20:55)   
DriveCrypt не open source
PGP Desktop кстати тоже
http://ru.wikipedia.org/wiki/Open_source
http://www.opensource.org/docs/definition.php

Идея с инсталляцией ОС в ОЗУ конечно интересная, но как заставить аппаратную часть работать с ОЗУ как с жестким диском и как заставить ОС так работать? И по моему это просто нелогично хранить в ОЗУ данные которые практически не модифицируются в процессе работы. ИМХО проще всего через другую ОС реализовать быстрое и полное стирание всех следов присутствия win ОС
— spinore (06/08/2007 21:06)   
как заставить аппаратную часть работать с ОЗУ как с жестким диском и как заставить ОС так работать?

Какой бред. Что вы имеете в виду под "как с жёстким диском"? Цилиндры, головки и сектора? Их можно создать как логическую структуру как это на флэшке делается. ФС? Так tmpfs есть. Файлы создавать можно, хранить инфу можно. В чём проблема, не вижу.

И по моему это просто нелогично хранить в ОЗУ данные которые практически не модифицируются в процессе работы.

Чё к чему.

ИМХО проще всего через другую ОС реализовать быстрое и полное стирание всех следов присутствия win ОС

Можно и средствами загруженно ОС, либо с помощью чего-то типа токена.
— SATtva (06/08/2007 21:11)   
PGP Desktop кстати тоже

Кол-мочало... Не путайте два нетождественных понятия: open source (открытые исходные тексты) и Free software (свободное ПО в смысле свободы модификации и распространения). Определённая программа может быть open source, не будучи при этом Free software, но Free software всегда open source. PGP — это open source, но не Free software.

ИМХО проще всего через другую ОС реализовать быстрое и полное стирание всех следов присутствия win ОС

Так не бывает. Выбирайте: или одно, или другое... или третье — храним всё в ОЗУ.
— sentaus (06/08/2007 23:32, исправлен 06/08/2007 23:36)   
Физическая скорость записи современных винчестеров равна примерно 60 мб/сек (для ноутбуков – меньше). Для того, чтобы надёжно уничтожить данные, их нужно перезаписать 10-30 раз. В итоге получаем, что 2-гиговый раздел уничтожается за 10-30 минут. На мой взгляд, совершенно непрактичный вариант.
— Anonymous (07/08/2007 01:00)   
Что вы имеете в виду под "как с жёстким диском"?

Как по вашему заставить ОС думать что ОЗУ это раздел жесткого диска?
И что тогда будет выполнять роль ОЗУ?


Не путайте два нетождественных понятия: open source (открытые исходные тексты) и Free software (свободное ПО в смысле свободы модификации и распространения)

Это как-раз практически одно и тоже (если конечно под Free software мы не имеем ввиду Freeware)
Да, кстати, вы ходили по ссылкам которые я давал в своем предыдущем посте? Или вы принципиально не хотите менять свою точку зрения?
В таком случае вот вам ещё одна ссылка[link8]


Для того, чтобы надёжно уничтожить данные, их нужно перезаписать 10-30 раз

Почему вы решили что единственный способ надежно уничтожить данные это многократное перезаписывание? Можно просто записать в то место нули или случайные данные(при этом скорость будет как при обычной записи). Тем более логичнее было бы сначала удалить сам раздел диска
— spinore (07/08/2007 01:51)   
Как по вашему заставить ОС думать что ОЗУ это раздел жесткого диска?
И что тогда будет выполнять роль ОЗУ?

Вы хорошо представляете как работает компьютер? Вы мыслите не в той плоскости. Может быть, да, теоретически можно создать некое электронное устройство, которое будет транслировать обращение к ОЗУ в соответствующие дисковые запросы, и вставить его в компьютер. В этом случае компьютер, рассматриваемый без спецустройства, будет думать что это ОЗУ, а на самом деле диск. Я только не понял зачем это нужно, не говоря уже о том что это сложно. Аналогично и про ОС: можно написать свой драйвер, который будет работать с ОЗУ как с диском, внешне, и никому об этом не сообщать (хотя формально драйвер есть часть ОС, а потому формально получаем что "ОС знает, но не сообщает", так что для полной реализации того что вы сказали предпочтительнее вариант с дополнительным устройством в компьютере). У ОС есть множество интерфейсов к ОЗУ, часть из которых – это создание файловых систем в ОЗУ, о чём я уже писал. Что касается техреализации, вот пример для BSD:
echo "swap /tmp mfs rw, nodev, nosuid,-s=2000000 0 0" >> /etc/fstab
После чего получаем диагностику по df -h:
mfs:861 947M 19M 880M 2% /tmp
Теперь в /tmp можно создавать файлы и всё что угодно в пределах размера. При нехватке физического места в ОЗУ будет писаться в swap, но поскольку информация в моём случае шифруется перед записью в swap, это не страшно. swap – это такой раздел на диске, если что. И зачем заставлять думать ОС, что ОЗУ есть диск я так и не понял. Если нужна привычная разметка как у диска, можно в tmpFS создать файл нужного размера, сказать, что это образ диска (в BSD с помощью команд mdconfig или vnconfig в зависимости от версии), после чего воспользоваться командой disklabel, применённой к данному обращу диска (по сути, файлу) и указать всю нужную разметку (цилиндры, головки, сектора, и приче все характеристики).

Почему вы решили что единственный способ надежно уничтожить данные это многократное перезаписывание? Можно просто записать в то место нули или случайные данные(при этом скорость будет как при обычной записи). Тем более логичнее было бы сначала удалить сам раздел диска

Была заметка – оригинального линка у меня нет на руках, где рассказывалось о том, что в принципе, в спецлабораториях ФСБ и прочих тому подобных спецлабораториях есть возможность исследовать поверхность диска, и по отклонению намагниченности в доменах восстановить, что было записано на данное место диска в предыдущий раз. Аналогиное утверждение справедливо и про предпредыдущий раз, только делается это ещё сложнее и ещё кропотливее, а вероятность удачи не так велика. Поскольку есть такой риск, надёжные шреддеры перезаписывают одно и то же место случайными данными, во избежание сохранения отклонения в намагниченности, 35 раз, а под конец всё записывают нулями. Я мог не сильно точно выразиться, но идея в этом: поскольку процесс записи на диск техничен, а не теоретичен, там кое-какие опбочные следы оставляются, и если пользоваться более совершенным считывальщиком диска, то можно восстановить... Эффективно это соответствует двойной ёмкости диска, но работать это на практике будет очень медленно.

Тем более логичнее было бы сначала удалить сам раздел диска

Удалить раздел – то значит записать в какое-то место диска данные, которые приведут к тому, что ОС начнёт считать что раздела нет. А раздел-то есть!! И когда за этот диск сядут соответствующие лица с нужной квалификацией, снимут с него копию и начную её изучать, то раздел найдуть (если он, конечно, не был зашифрован и не имел опознавающих знаков). Вообще, вопрос о том, что удалять в первую очередь и какие части перезаписывать сначала есть, но он – к ув. Шредеру. Насколько я помню (могу ошибаться), стандартный Шредер shred в Linux, который чистит файлы безопасным образом, удаляет имя файла в самую последнюю очередь – то что вы хотели бы в первую. Связано это, по-видимому, с тем, что намного проще написать программу перезаписи файла, обращение к которому идёт средствами ОС с последующим стиранием этого файла средствами ОС, чем запоминать точное расположение файла на диске самому, удалять информацию о месте расположения файла в ФС, а потом напрямую писать на диск... Да и надёжность второго метода под сомнением: любая ошибка в записи в обход ОС на диск может привести к тому, что ФС полетит со всеми остальными полезными данными, и т.д. Во избежание всех этих сложностей, те, кому это нужно, сразу пишут информацию на диск в шифрованном виде – в нешифрованном она нигде не присутствует – тольков ОЗУ. В этом случае для экстренного уничтожения требуется всего лишь уничтожить мастер-ключ.
[offtop]
По поводу необходимости перезаписи файла могу вспомнить такой забавный случай: одна девица не хотела, чтобы я прочитал одно и её писем, но поскольку я упросил, она порвала его на мелкие кусочки (как обычно рвут руками) и отдала его мне. Ранее я всерьёз не задумывался о восстановлении данных таким образом... а теперь знаю, что если вы хотите надёжно уничтожить, то при прочих равных лучше резать бумагу ножницами, причём не только на мелкие, но и одинаковые кусочки, пользуясь же уникальной границей разрыва между кусочками, полученными при рвании руками, ту мозаику мы собрали втроём за три с половиной часа. Через 4 часа письмо было готово в уже электронном виде :) и это при нашей-то квалификации, в соответствующих лабораториях ещё не такое вытворить могут.
[/offtop]
— spinore (07/08/2007 01:56)   
P. S.: да, при записи файла на диск в обход ФС ещё проблема синхронизации может возникнуть: вдруг именно на это место захочет что-то записать ФС, а мы там трём... и т.п. проблемы.
— Observer (07/08/2007 09:15, исправлен 07/08/2007 09:39)   
ОЗУ в качестве винта может решить проблему скоростного уничтожения данных. Снял рефреш и озушка всё забыла. Сведений о восстановлении информации в ОЗУ я не встречал. Для ОЗУ ещё в пору ДОС были и есть т.н. "виртуальные диски", которые часто используются на СД-дисках аварийного восстановления. Вроде как это (вирт.диск) штатная функция ОС ДОС. Кстати, эти диски аварийного восстановления всегда сразу после монтирования виртуального диска копирует на него информацию... почему бы не из шифрофайла и почему бы не ОС целиком? Для запуска используется оперативная память материнской платы (примерно 470 Мб, не путать с планками памяти в банках RAM)

Нет-нет, меня вполне устраивает ДрайвКрипт ПлюсПак, это я так, кстати...

to ПэГусев.
Сорри, что оставил ваш интимный вопрос мне, без ответа.

to spinore
На offtop: архивы штази, порезанные в хлам машинками для уничтожения бумаг... тонны мешков... сейчас восстанавливаются... потихоньку, полегоньку. Сканер и софтина обработки, как паззлы складывают. Давно не читал, как там у них дела. 8)
Поиск в Яндексе по выделенному мной тексту, даёт результаты – можно глянуть подробнее.

ЗЫ
Не сомневаюсь, что все участники разговора знают о виртуальных драйвах, но... они не фигурировали в беседе, поэтому я и упомянул их.
— spinore (07/08/2007 09:59)   
Сведений о восстановлении информации в ОЗУ я не встречал.

Тоже можно. На кремниевом чипе остаются следы. Труднее, конечно, чем с диском но в принципе рассуждения на эту тему приводятся. Кроме того, unknown рассказывал, что особенно сильные оппоненты выдёргивают внезапно из компа оперативку и в азот её моментально – потом можно восстановить. Все вопросы к нему :)
— Observer (07/08/2007 12:41)   
Блин, железный кожух с замком на каждую планку...

В тексте выше вероятно, нужно читать не 470 Мб, а 470 Кб. Писано по жалким остаткам памяти "делов давно минувших дней", так что.. не взыщите.
— SATtva (07/08/2007 16:01, исправлен 07/08/2007 16:04)   
Это как-раз практически одно и тоже (если конечно под Free software мы не имеем ввиду Freeware)
Да, кстати, вы ходили по ссылкам которые я давал в своем предыдущем посте? Или вы принципиально не хотите менять свою точку зрения?

Скажу иначе, может быть так будет понятней. Обращайте внимание, привожу я термин с заглавной или строчной буквы. Есть free software ("бесплатное как пиво") и Free software ("свободное, как свобода слова"). Точно так же есть open source (технически — просто раскрытие исходных кодов, независимо от принципа ведения разработки) и Open source (принцип открытой разработки ПО). Концептуально Free software и Open source близки, хотя и не тождественны. Однако, из всего этого многообразия к PGP относится только open source.

Если же у Вас или у мирового сообщества (в лице Википедии) есть собственное определение для простого принципа публикации исходников, просветите меня. Если нет, то не оспаривайте и мой набор определений.

Через 4 часа письмо было готово в уже электронном виде :) и это при нашей-то квалификации, в соответствующих лабораториях ещё не такое вытворить могут.

В теленовостях недели три назад смотрел репортаж, как в Германии восстанавливают "уничтоженный" архив Штази. Сотрудники ведомства в то время просто рвали каждый документ на 16 частей. Теперь каждый из миллионов кусков сканируют, компьютер классифицирует образы по цвету и фактуре бумаги, а потом по уникальным линиям разрыва (и ранее определённым классам) за 20 секунд восстанавливает целый лист. В ближайшие пять лет планируют завершить работу (а может закончат и раньше, если поправку на закон Мура не вводили).

P.S. Пардон за дублирование. Написал это до того, как прочитал комментарий Наблюдателя.
— Anonymous (08/08/2007 02:05)   
У ОС есть множество интерфейсов к ОЗУ, часть из которых – это создание файловых систем в ОЗУ, о чём я уже писал. Что касается техреализации, вот пример для BSD:
Смонтировать ОЗУ в *nix конечно можно(я и не сомневался в этом). Но как с ОЗУ загрузить ОС (хотя бы *nix). Для того, чтобы реализовать подобную схему понадобится для начала создать ПО которое записывало бы в ОЗУ саму ОС (из зашифрованного раздела) и загружало её. И заменить (модифицировать) в самой ОС драйвер, отвечающий за взаимодействие с жестким диском. Подобных реализаций я не нашел...
Насколько я помню (могу ошибаться), стандартный Шредер shred в Linux, который чистит файлы безопасным образом, удаляет имя файла в самую последнюю очередь – то что вы хотели бы в первую. Связано это, по-видимому, с тем, что намного проще написать программу перезаписи файла, обращение к которому идёт средствами ОС с последующим стиранием этого файла средствами ОС, чем запоминать точное расположение файла на диске самому, удалять информацию о месте расположения файла в ФС, а потом напрямую писать на диск...
Нет, запоминать точное расположение файла на диске никто не будет.
Просто будет затерто то_место_где_находился_соотв._раздел_диска.
Вот мой аргумент в виде вопроса:
Что если в системный раздел диска будет что-то скопировано (установлено) а потом удалено обычным способом? На логическом уровне данных нет, поэтому удалить их как файл не получится
Если же у Вас или у мирового сообщества (в лице Википедии) есть собственное определение для простого принципа публикации исходников, просветите меня.
С удовольствием.ссылка[link9]
По моему не бывает простого принципа публикации исходников. Все сильно зависит от того что можно и чего нельзя делать с исходником. Лично я в данном случае назвал бы это так:
Вы обладаете правом на peer review[link10] исходного кода ПО при условии соблюдения вами нашей лицензии[link11]
А если покороче то shareware[link12] + source code for peer review.
Open переводится как открытость. Назвать открытостью запрет на публикацию исходников (даже в неизменном виде) за пределами PGP corp. язык не поворачивается. Короче, никакой это не open source (несмотря на то что можно вполне легально скачать исходники). И на этой грустной ноте я предлагаю завершить этот совершенно бессмысленный флейм. Даже если вы и не согласны с моим мнением.
Гость (08/08/2007 02:31)   
ИМХО реализовать быстрое и полное уничтожение информации на жёстком диске поможет термитная шашка ;)
— Observer (08/08/2007 09:04)   
Кроме всего прочего, хочу напомнить о наличии т.н. технологии TEMPEST, которая развивается и крепчает. Вы можете юзать термитные шашки, но это пустое, если информция уже снята с ваших носителей дистанционно.
— sentaus (08/08/2007 09:54)   
Но как с ОЗУ загрузить ОС (хотя бы *nix). Для того, чтобы реализовать подобную схему понадобится для начала создать ПО которое записывало бы в ОЗУ саму ОС (из зашифрованного раздела) и загружало её.

Это да. Но ведь кто-то должен ещё и расшифровкой заниматься, почему эта же часть не может быть и загрузчиком? Но именно этой части, полностью реализованной, я действительно не встречал.

И заменить (модифицировать) в самой ОС драйвер, отвечающий за взаимодействие с жестким диском.

А вот это (как минимум для Linux) совсем не обязательно. Нужна только смонтированная корневая файловая система. Что она представляет из себя физически – совсем неважно.
Гость (08/08/2007 15:20)   
В заголовке темы опечатка: вместо слова "патриции" следует читать "партийцы". :)
Гость (08/08/2007 15:31)   
Вы можете юзать термитные шашки, но это пустое, если информция уже снята с ваших носителей дистанционно.

А имеет ли полученная таким путём информация юридическую силу?
— Observer (08/08/2007 15:38)   
Да, я тоже об этом думал, но... исходя из худшего... Когда прижмут, то сделают всё, чтобы имела. Кроме этого, это поможет ИМ проникнуться идеей построения системы и, может быть, подсмотреть пароли для "самостоятельного изучения материалов", которые скорее всего, уже как раз и будут иметь эту силу.
— Anonymous (08/08/2007 16:08)   
Кроме всего прочего, хочу напомнить о наличии т.н. технологии TEMPEST

Перехватить таким образом данные можно только в том случае, если скорость передачи информации идет относительно медленно(монитор, клавиатура, мышь).
Вы хотя бы представляете с какой скоростью идет обмен данных через ATA[link13] или SATA[link14] интерфейс?
Как по вашему перехватить или хотя-бы просто передать без ошибок по радиосигналу такой объем данных?
ссылка[link15]
— Observer (08/08/2007 16:21)   
Да зачем нужна САТА?! Смотреть ведь юзеру тоже надо, и клаву нажимать надо – этого вполне достаточно для перехвата ключевых моментов. Это первый этап. А второй этап – использование этих перехватов для прямого доступа к вашей системе, сразу после изъятия "вещдоков". У вас же есть некий набор действий, при помощи которых вы запускаете вашу супер-пупер систему. Вот они-то и будут перехвачены в первом шаге СОРМ, что позволит ИМ запустить её без вашего участия.
— spinore (08/08/2007 16:32)   
Нет смысла в плясках вокруг ОЗУ. Нужно только включить моск...
ОЗУ – это устройство для временного хранения информации. И весь смысл его в этом. Если вам нужно
постоянное хранение – используйте диски, флэшки, и т.п. Если же из ОЗУ сделать устройство, которое будет
всё помнить, то его и прочитают как диск, после отколючения питания – это раз, во-вторых ОЗУ всё равно
должно будет быть дополнительно, так как скорость обмена информацией между ОЗУ и другими подсистемами
(процессором, например) намного быстрее, чем между подсистемами и диском.
Если нужно что-то "загрузить" с ОЗУ – нет проблем – загружаетесь с сидюка на компе, где много оперативки,
а потом инсталлируете и запускаете с оперативки виртуальную машину. Здесь, конечно, начнутся разговоры о
том, что "а чего у вас виртуальная машина на диске стоит? Зачем она нужнаи где она использовалась? И
т.д.". Можно, конечно, запрятывать все лишние хвосты, но часть всё равно останется. Трукрипт, имхо – одно
из самых оптимальных в плане себестоимости/сложности_настройки и результативностью.
P. S.: у нас всё имеет юрсилу :)) Читайте новости внимательно: задержали -> сознался в совершении
преступления; ещё одного задержали -> сам всё рассказал; ... и в том же духе. Причём, заметим, речь идёт
не о краже булки хлеба с магазина, а о тяжёлых статьях во всех смыслах... если подумать хотя бы секунду,
то становится понятно, что дело не в эффективности ведения следственных действий, а о том, что они идут
заведомо вне правового поля, и с молчаливого согласия всей публики, которая ежедневно смотрит
здаержания по ТВ.
И ещё по поводу выбивания паролей и юрсиле: вспоминается как-то показанных по ТВ эпизод о борьбе с
наркомафией. В одном из кадров видно, что силовики задерживают чела с чемоданом денег, после чего
приставляют к нему пистолет, а другой ркой давят на болевые точки за ухом, чтобы тот открыл кодовый замок
на чемодане. Тот открывает чемодан, и зрителям показывают пачки в чемодане с деньгами. Красиво так,
демонстративно... А если тот заартачится – ничего, его можно пристрелить и написать что "оказывал
сопротивление". Все подтвердят вокруг, ну, в смысле, те кто в группе захвата участвовал :) Да, да, вот
так всё это и показывают. Все при этом радуются и у них хорошо внутри от "слаженных действий
оперативников" и "их высокой квалификации". Если же подумать и оценить масштаб того, что не показывают,
то не сложно догадаться что происходит на самом деле. В этом смысле юристы меня всегда удивляли – надо
быть полным ребёнком, чтоб верить в законы и связывать с ними жизнь, реально же живут по понятиям, и не
только в России, а везде...
p.s.: где-то почти явно писали, что омон имеет полное право на всё – кто не спрятался, он не виноват,
типа судьба у него такая. Следующий шаг в таких случаях – при необходимости привлекать омон в кому-либо
нужных ситуациях.

В виду сказанного, уже неоднократно приводились доводы в пользу того, что система должна реагировать не
на кнопку, а на её отсутствие, причём это должно быть очень незаметно – должны быть трудности для
посторонних в определении точной последовательности всех действий, которые нужно предпринять для
несрабатывания системы уничтожения. Очевидно, есть большой риск, что информация будет утеряна случайно.
— Observer (08/08/2007 17:31, исправлен 08/08/2007 17:34)   
После столь бодрящего и жизнеутверждающего постинга, считаю целесобразным поведать то, к чему я пришёл проворачивая в голове всю эту информацию (задолго до создания этой темы).

Система должна находиться "где-то там", в нескольких местах дублируя себя, синхронизуясь скриптами-ботами. Юзер, использует рядовую машину с рядовым софтом. На время работы он подключается к удалённой системе и т.д. и т.п. На вопрос "зачем вам этот браузер?" – он честно отвечает, что "....".

Отсюда очевидно, что система TOR тут как нельзя кстати. А удалённые серверы могут быть и в Куала-Лумпуре. Обычный шаред-хостинг на "дядю Васю, пенсионера, ветерана". Цифровая подпись подскажет, была-ли изменена хранимая рабочая информация, за время Общегосударственных праздников и выходных.

Не отсюда-ли интерес во всём мире к сервисам Web-2.0?
— spinore (08/08/2007 18:17)   
Соединения как с тором, так и с удалённым хостингом могут фиксироваться, после чего могут попытаться разобраться "зачем это было нужно".
— ПэГусев (08/08/2007 21:16)   
силовики задерживают чела с чемоданом денег, после чего
приставляют к нему пистолет, а другой ркой давят на болевые точки за ухом, чтобы тот открыл кодовый замок
на чемодане

В подобном случае не помешает дополнительная комбинация, при наборе которой содержимое чемодана уничтожается, к примеру, с помощью высокотемпературной химической реакции. У чемодана есть свои преимущества, предварительный бэкап у омона сделать не получится. :-)
— Anonymous (09/08/2007 19:43)   
Да зачем нужна САТА?! Смотреть ведь юзеру тоже надо, и клаву нажимать надо – этого вполне достаточно для перехвата ключевых моментов.
Вы перед этим как-раз писали про...
Вы можете юзать термитные шашки, но это пустое, если информция уже снята с ваших носителей дистанционно.
Сделать это ИМХО можно только при помощи троянов итп. Если уж говорить о защите от TEMPEST:

Известны четыре основных способа снижения риска TEMPEST-утечек.

А – Экранирование модулей компьютера и соединительных кабелей.

Б – Маскировка излучения с помощью искусственного радиозашумления окружения.

В – Шифрование данных, передающихся по "рискованным" соединениям внутри компьютера; в частности, создание так называемого криптодисплея (см., например, А. В. Маркин "Безопасность излучений и наводок..." // "Конфидент" .2, 1994). Проблема излучения с помощью шифрования не снимается, а, если можно так выразиться, "перемещается": теперь нужно опасаться излучений уже от собственно криптомодулей, на что обращает внимание и автор упомянутой статьи.

Первые три способа – аппаратные, а значит, защищенный компьютер будет дороже обычного (на сколько – зависит от спроса).

Г – Чисто программное "экранирование", подобное описанному в статье Киви, которое (если дальнейшие исследования подтвердят его эффективность), имеет шанс стать действительно массовым.

В PGP последних версий (www.pgpi.com) есть опция Secure Viewer ("защищенный просмотр"), которая предусматривает использование шрифта и фона, призванного затруднить TEMPEST-атаку

Источник[link16]
— Observer (09/08/2007 19:54, исправлен 09/08/2007 19:56)   
Вы просто не в курсе последних ПАБЛИК-исследований в этой области (про ЗАКРЫТЫЕ можно только догадываться). А последние таковы, что информация снимается по световому мерцанию ЭЛТ трубки и по отбрасываемому свечению ЖК-дисплеев. Клавиатура... кнопки определяются по звуку нажимаемых клавиш.

Нонче недостаточно использовать экранированный провод. Т.е. да, к электромагнитному излучению теперь приплюсовываются и другие виды излучений. Вы всё-таки поЯндексите по слову "Tempest" на тему последних публикаций.

Я отсюда беру информацию: http://www.yandex.ru/yandsearc.....rra.ru&numdoc=10&ds=[link17]
Гость (10/08/2007 09:43)   
Ведите секретную переписку с помощью наладонника, помещённого в дуршлаг, и будет вам щастье! :)
— SATtva (10/08/2007 12:16)   
А если покороче то shareware + source code for peer review.

Ни PGP, ни его исходники не являются shareware: их запрещено перераспространять за пределами официального сайта, но чем Вам слово "open" (не "Open") не нравится применительно к простому факту открытости исходников, я не понимаю (видимо, какая-то уже испорченная семантика, вроде как у слова "голубой"). Лучше действительно закончить.

В этом смысле юристы меня всегда удивляли – надо быть полным ребёнком, чтоб верить в законы и связывать с ними жизнь, реально же живут по понятиям, и не только в России, а везде...

"Good lawyer knows a law, great lawyer knows a judge." © Американское народное творчество. Поэтому и переквалифицировался.
— spinore (10/08/2007 14:36)   
"Good lawyer knows a law, great lawyer knows a judge." © Американское народное творчество. Поэтому и переквалифицировался.

:))
Правильно сделали. Не знаю как кто, а я вообще не люблю в чужой грязи копаться (а юристам это нужно делать ежедневно).

Ссылки
[link1] https://www.pgpru.com/biblioteka/slovarj/bezopasnostjchereznejasnostj

[link2] http://customers.pgp.com/download/lookup?oid=919628-bc36be6a5fcd21e2418be70a3dc2403b

[link3] https://www.pgpru.com/forum/anonimnostjvinternet/konkretnyjjprimer

[link4] http://loop-aes.sourceforge.net

[link5] http://www.saout.de/misc/dm-crypt/

[link6] http://luks.endorphin.org

[link7] https://www.pgpru.com/forum/prakticheskajabezopasnostj/drivecryptpluspack

[link8] http://ru.wikipedia.org/wiki/Free_software

[link9] http://ru.wikipedia.org/wiki/Закрытый_исходный_код

[link10] http://www.multitran.ru/c/m.exe?a=phr&s=peer_review&sc=138&l1=1&l2=0

[link11] http://www.pgp.com/downloads/sourcecode/sourcecode_license.html

[link12] http://www.gnu.org/philosophy/categories.ru.html#shareware

[link13] http://ru.wikipedia.org/wiki/ATA

[link14] http://ru.wikipedia.org/wiki/SATA

[link15] http://www.epos.kiev.ua/pubs/tempest.htm

[link16] http://offline.computerra.ru/1999/325/3417/

[link17] http://www.yandex.ru/yandsearch?date=&text=Tempest&spcctx=notfar&zone=all&linkto=&wordforms=all&lang=all&within=0&from_day=&from_month=&from_year=&to_day=9&to_month=8&to_year=2007&mime=all&Link=&rstr=&site=offline.computerra.ru&numdoc=10&ds=