Загрузка Window$ c зашифрованного раздела диска(патриции)
Подскажите пожалуйста каким образом можно (программно) реализовать сабж чтобы невозможно было установить какая ОС зашифрована и чтобы ПО с помощью которого это реализовывалось было opensource (именно поэтому Secret Disk не подходит)
Ссылки
[link1] https://www.pgpru.com/biblioteka/slovarj/bezopasnostjchereznejasnostj
[link2] http://customers.pgp.com/download/lookup?oid=919628-bc36be6a5fcd21e2418be70a3dc2403b
[link3] https://www.pgpru.com/forum/anonimnostjvinternet/konkretnyjjprimer
[link4] http://loop-aes.sourceforge.net
[link5] http://www.saout.de/misc/dm-crypt/
[link6] http://luks.endorphin.org
[link7] https://www.pgpru.com/forum/prakticheskajabezopasnostj/drivecryptpluspack
[link8] http://ru.wikipedia.org/wiki/Free_software
[link9] http://ru.wikipedia.org/wiki/Закрытый_исходный_код
[link10] http://www.multitran.ru/c/m.exe?a=phr&s=peer_review&sc=138&l1=1&l2=0
[link11] http://www.pgp.com/downloads/sourcecode/sourcecode_license.html
[link12] http://www.gnu.org/philosophy/categories.ru.html#shareware
[link13] http://ru.wikipedia.org/wiki/ATA
[link14] http://ru.wikipedia.org/wiki/SATA
[link15] http://www.epos.kiev.ua/pubs/tempest.htm
[link16] http://offline.computerra.ru/1999/325/3417/
[link17] http://www.yandex.ru/yandsearch?date=&text=Tempest&spcctx=notfar&zone=all&linkto=&wordforms=all&lang=all&within=0&from_day=&from_month=&from_year=&to_day=9&to_month=8&to_year=2007&mime=all&Link=&rstr=&site=offline.computerra.ru&numdoc=10&ds=
Ни одним стандартным средством Вы этого не добьётесь. Вероятно, наиболее близкое к идеалу решение — это loop-aes и другие средства дискового шифрования в Linux. А Windows можно запускать из виртуальной машины.
Если Вы не преследуете исключительно цель безопасности через неясность[link1], то другой подходящий вариант (именно open source) — это PGP Whole Disk.
Спасибо, но оба варианта мне не подходят т.к. в случае использования PGP Whole Disk будет очевидно что зашифрован windows (тем более это платное ПО) а работа ОС в виртуальной машине не дает поддержки DirectX (к тому же сильно понизится производительность системы).
Может возможен такой вариант:
a) Устанавливаем на раздел FAT32 ос семейства windows (размер патриции примерно 1-2 ГБ)
б) Устанавливаем open source *nix OC и какой-нибудь загрузчик (LILO, GRUB итп) в другой раздел
в) Устанавливаем(компилируем) на *nix ОС какое-нибудь open source криптографическое ПО (truecrypt, GPG итп)
г) Создаем в *nix ОС с помощью криптографического ПО контейнер(симметричный ключ) и записываем в него все содержимое системного раздела windows (также шифруем и сохраняем загрузочную запись (Boot Record))
д) Автоматизируем на *nix ОС с помощью shell сценариев следующие функции:
2) Удаление соотв. раздела диска и заполнение нулями или случайными данными того места где был размещен соотв. раздел
3) Перезапись или создание нового контейнера и запись в него всего содержимого из соотв. раздела (в случае если были установлены новые драйвера, ПО вышел новый сервиспак итд)
Скажите пожалуйста будет ли все это работать и можно ли как-то улучшить предложенное мной самим решение?
Как я уже сказал в одной теме – никакой это не open source. Вот выньте да положите мне исходники Whole Disk, тогда поверю.
С таким же успехом я могу сказать что windows2000 это open source, потому что ее сорцы у меня есть (да и любой желающий их может скачать).
В указанном способе БОЛЬШАЯ беда – собственно загрузка происходит с "уже дешифрованного" диска. И если инспекцию проводить именно в этот момент (вплоть до мгновенного отключения питания), то эта информация остаётся незащищённой.
ИМХО, на 100% это реализуемо только с аппаратным шифрующим контроллером. Или сетевая загрузка.
Если б Вы озаботились прочитать то, что написано по приведённой мною ссылке, а не тупо тыкать кнопки, уже давно получили бы письмо со ссылкой на дистрибутив исходников и не распространяли бы здесь дезу и собственное невежество. Если не способны сами заполнить веб-форму, вот Вам мой пакет[link2] (обратите внимание: публиковать исходники за пределами сайта PGPCorp — это нарушение лицензии).
Справедливости ради отмечу, что в обработчике веб-формы на получение исходника PGP Desktop, по-видимому, есть ошибка, поскольку после ввода данных происходит переадресация на страницу с инструкциями для получения исходников PGP Universal: там действительно нужно подписать бумагу о принятии условий лицензии и факсом отправить её в PGPCorp. Только ув. Гость не удосужился прочитать текст, вместо чего взялся на пустом месте критиковать PGP за укрывательство исходных кодов.
В случае отключения питания можно воспользоваться источником бесперебойного питания. Лучше подскажите пожалуйста каким образом можно гарантированно стереть все данные из-под *nix ОС в том месте где находился системный раздел windows если соотв. раздел перед этим был удален(переразметка диска) и сколько времени уйдет на это если размер патриции примерно 2 ГБ? И еще подскажите пожалуйста есть ли где-нибудь для этого уже готовые скрипты и(или) ПО.
Меня интересуют исключительно программная реализация. Я сильно сомневаюсь в возможности загрузить windows по сети. Если это не поддерживается самим биосом то для этого нужен какой-нибудь сетевой драйвер, поверх которого запускалась бы сама ОС. При этом возник бы конфликт при совместном доступе к сетевому адаптеру, ОЗУ, ЦП итд поэтому это можно реализовать только если эту функцию поддерживает биос(хотя все-равно windows врятли захочет так просто грузится через сеть) или если мы запускаем ОС через эмулятор.
P. S. Вообще-то PGP Desktop и PGP Whole Disk это не одно и тоже. Или я неправ?
По адресу http://www.pgp.com/downloads/sourcecode/index.html исходников Whole Disk я не нашел... Да и зачем раздавать исходники от ПО которое продают за деньги? Это ведь совершенно бессмысленно...
извините, просто при прохождении теста перед отправкой сообщалось что тест не пройден и сообщение не отправлено(но на самом деле это было не так) поэтому было случайно отправлено несколько аналогичных сообщений
Не извиняйтесь, Вы здесь не при чём — это всё мои не совсем прямые руки. :-)
PGP Desktop — это общая платформа, а Whole Disk, PGP Disk, Satellite Proxy, NetShare являются всего лишь её составными компонентами. Соответственно, исходный код PGP Desktop включает их все.
И Вы туда же... Найдите на странице пункт PGP Desktop Source Code, отметьте флажком, что принимаете условия лицензии, нажмите Accept и заполните форму (обязательно укажите действующий мэйл-адрес). На мэйл через пару минут Вы получите сообщение со ссылкой на дистрибутив исходного кода.
Это единственная гарантия того, что программа действительно делает то, что заявлено, и ничего лишнего. При желании можете изучить исходный код и скомпилировать его самостоятельно. Это, однако, не отменяет необходимости покупать лицензию и ключ активации, если Вы нуждаетесь в платной функциональности. (Конечно, нечестный человек может внести изменения в исходный код, чтобы программа не проверяла статус лицензии, но пусть это остаётся на его совести.) PGPCorp — один из очень немногих производителей коммерческих систем безопасности, традиционно публикующих исходники своих программ. Стоит отдать им должное.
Anonymous
Не переизобретайте велосипед. Для начала прочитайте тему
конкретный пример[link3]. Там было
сказано много слов по теме. Ответ могу сказать сразу: в идеале то, что вы хотите – неосуществимо,
однако... можно пытаться запутать с той или иной мерой, но проще забить. Делать стеганографию подручными
средствами очень тяжко, особенно если считать, что оппонент по крайней мере не тупее вас. Дело даже не в
том, чтобы скрыть раздел... Вам же нужно будет для отвода всяческих подозрений показать ваш якобы истиный
домашний каталог... А вот сымитировать его очень трудно: нужно постоянно обновлять даты модификации
файлов и т.д. Допустим, вы – Вася и у вас есть PGP-ключ, и две системы: реальная и скрытая – тогда вам
нужно идти на то, чтобы использовать время от времени мнимый ключ под нескрытой системой. А если оппонент
получит доступ к вашей почте, то очень удивится: почему ни один из ваших ключей не подходит для
расшифрования содержимого почты. Соответственно, для более полной имитации деятельности вам прийдётся
имитировать не только работы в домашней директории, лог-файлы и т.д., но и переписку посредством ключей.
В итоге получаем, что на словах всё сделать можно, а реализовать в действительно это попросту нереально.
Дешевле избрать стратегию внезапной уничтожаемости информации от кнопки, которая физически разрушает
диск, но тогда у вас не будет манёвра для отвода подозрений.
Я бы предложил более простой вариант. А именно, уничтожение мастер-ключа в схеме с loop-AES[link4] или dm-crypt[link5]/cryptsetup-LUKS[link6]. Однако, чтобы эта мера была эффективной, должна существовать только одна копия мастер-ключа. Что собственно и рекомендуется в FAQ по cryptsetup-LUKS.
Предыдущее сообщение подтверждаю.
ПэГусев
Ну это тот же класс эквивалентности. В любом случае уничтожение лучше привязывать к внешней схеме, а не реализовывать посредством интерфейсов ОС, которая может в нужный момент зависнуть и не отреагировать. Самый простой случай книопки – инсталляция ос в оперативную память + ИБП. Отключение питания тогда и будет той кнопкой. Процедура Выдёргивания шнура из розетки зависает редко :))
Меня в такой схеме только отказоустойчивость беспокоит (тот же DoS). А если в районе электричество выключат на дольше, чем хватит ИБП? Дизельный генератор заранее прикупить? :-)
Уже мильён раз повторял ранее и скажу ещё раз: идеала не бывает. Ну не бывает так, что и изучать ничего не надо, тратя своё драгоценное время, и рисков нет, и отказоустойчивость на уровне, и защита такая, что многие позавидуют... Основная цель всей этой кутерьмы состоит лишь в оценке рисков и поиску решения, наиболее удовлетворяющего этим рискам. А что, если информация на компьютере не столь критична в плане потери, а в случае её обнаружения вам лет 15 дадут? (примеры, кстати, лежат на поверхности, но здесь не об этом речь). Разумеется, в указанном случае покупка дизельного генератора будет идти объективно лишь в убыль и не будет соответствовать реальной картине рисков. Я не професиионал и близко в этой области, но мне кажется, что существует наука по оценке рисков и даже специальности, где учат их оценивать. У нас это относилось в предмету "безопасность жизнедеятельности". В частности, эти специалисты проверяют всякие критические химзаводы и производства перед запуском, оценивают вероятность катастрофы, последствия и т.д., и вообще инспектируют. Специалист по ИБ, по моим скромным понятиям, также обязан уметь грамотно оценивать существующие риски для конструируемой схемы безопасности на основе каких-то данных прежде чем строить систему или оказывать консультацию. Я не прав?
Страховщики этим каждый день занимаются. А вообще Вы всё верно говорите, я просто свои соображения внёс... как раз по поводу, что такая схема подходит только под узкую область применения.
Я пользуюсь https://www.pgpru.com/forum/pr.....j/drivecryptpluspack[link7] что полностью соответствует сабжу. Кроме этого, система позволяет ставить ложную ОС. Подробности см. Яндекс. Или я что-то не так понял в этой резкой теме?
spinore
Спорно.
Мне кажется, физическое уничтожение диска ровно точно так же может не сработать.
Кроме того, в случае конфликта с законом, физическое уничтожение носителя намного проще доказать и обратить против обвиняемого.
ПэГусев
Разумеется, я не говорю об одной малоизвестной операционной системе. Вообще, для этого лучше всего подошла бы RTOS с микроядром и уничтожением данных, реализованным на уровне ядра. :-)
Observer
Надеюсь, честно купленным? :-)
Да нет, всё в тему...
DriveCrypt не open source
PGP Desktop кстати тоже
http://ru.wikipedia.org/wiki/Open_source
http://www.opensource.org/docs/definition.php
Идея с инсталляцией ОС в ОЗУ конечно интересная, но как заставить аппаратную часть работать с ОЗУ как с жестким диском и как заставить ОС так работать? И по моему это просто нелогично хранить в ОЗУ данные которые практически не модифицируются в процессе работы. ИМХО проще всего через другую ОС реализовать быстрое и полное стирание всех следов присутствия win ОС
Какой бред. Что вы имеете в виду под "как с жёстким диском"? Цилиндры, головки и сектора? Их можно создать как логическую структуру как это на флэшке делается. ФС? Так tmpfs есть. Файлы создавать можно, хранить инфу можно. В чём проблема, не вижу.
Чё к чему.
Можно и средствами загруженно ОС, либо с помощью чего-то типа токена.
Кол-мочало... Не путайте два нетождественных понятия: open source (открытые исходные тексты) и Free software (свободное ПО в смысле свободы модификации и распространения). Определённая программа может быть open source, не будучи при этом Free software, но Free software всегда open source. PGP — это open source, но не Free software.
Так не бывает. Выбирайте: или одно, или другое... или третье — храним всё в ОЗУ.
Физическая скорость записи современных винчестеров равна примерно 60 мб/сек (для ноутбуков – меньше). Для того, чтобы надёжно уничтожить данные, их нужно перезаписать 10-30 раз. В итоге получаем, что 2-гиговый раздел уничтожается за 10-30 минут. На мой взгляд, совершенно непрактичный вариант.
Как по вашему заставить ОС думать что ОЗУ это раздел жесткого диска?
И что тогда будет выполнять роль ОЗУ?
Это как-раз практически одно и тоже (если конечно под Free software мы не имеем ввиду Freeware)
Да, кстати, вы ходили по ссылкам которые я давал в своем предыдущем посте? Или вы принципиально не хотите менять свою точку зрения?
В таком случае вот вам ещё одна ссылка[link8]
Почему вы решили что единственный способ надежно уничтожить данные это многократное перезаписывание? Можно просто записать в то место нули или случайные данные(при этом скорость будет как при обычной записи). Тем более логичнее было бы сначала удалить сам раздел диска
Вы хорошо представляете как работает компьютер? Вы мыслите не в той плоскости. Может быть, да, теоретически можно создать некое электронное устройство, которое будет транслировать обращение к ОЗУ в соответствующие дисковые запросы, и вставить его в компьютер. В этом случае компьютер, рассматриваемый без спецустройства, будет думать что это ОЗУ, а на самом деле диск. Я только не понял зачем это нужно, не говоря уже о том что это сложно. Аналогично и про ОС: можно написать свой драйвер, который будет работать с ОЗУ как с диском, внешне, и никому об этом не сообщать (хотя формально драйвер есть часть ОС, а потому формально получаем что "ОС знает, но не сообщает", так что для полной реализации того что вы сказали предпочтительнее вариант с дополнительным устройством в компьютере). У ОС есть множество интерфейсов к ОЗУ, часть из которых – это создание файловых систем в ОЗУ, о чём я уже писал. Что касается техреализации, вот пример для BSD:
echo "swap /tmp mfs rw, nodev, nosuid,-s=2000000 0 0" >> /etc/fstab
После чего получаем диагностику по df -h:
mfs:861 947M 19M 880M 2% /tmp
Теперь в /tmp можно создавать файлы и всё что угодно в пределах размера. При нехватке физического места в ОЗУ будет писаться в swap, но поскольку информация в моём случае шифруется перед записью в swap, это не страшно. swap – это такой раздел на диске, если что. И зачем заставлять думать ОС, что ОЗУ есть диск я так и не понял. Если нужна привычная разметка как у диска, можно в tmpFS создать файл нужного размера, сказать, что это образ диска (в BSD с помощью команд mdconfig или vnconfig в зависимости от версии), после чего воспользоваться командой disklabel, применённой к данному обращу диска (по сути, файлу) и указать всю нужную разметку (цилиндры, головки, сектора, и приче все характеристики).
Была заметка – оригинального линка у меня нет на руках, где рассказывалось о том, что в принципе, в спецлабораториях ФСБ и прочих тому подобных спецлабораториях есть возможность исследовать поверхность диска, и по отклонению намагниченности в доменах восстановить, что было записано на данное место диска в предыдущий раз. Аналогиное утверждение справедливо и про предпредыдущий раз, только делается это ещё сложнее и ещё кропотливее, а вероятность удачи не так велика. Поскольку есть такой риск, надёжные шреддеры перезаписывают одно и то же место случайными данными, во избежание сохранения отклонения в намагниченности, 35 раз, а под конец всё записывают нулями. Я мог не сильно точно выразиться, но идея в этом: поскольку процесс записи на диск техничен, а не теоретичен, там кое-какие опбочные следы оставляются, и если пользоваться более совершенным считывальщиком диска, то можно восстановить... Эффективно это соответствует двойной ёмкости диска, но работать это на практике будет очень медленно.
Удалить раздел – то значит записать в какое-то место диска данные, которые приведут к тому, что ОС начнёт считать что раздела нет. А раздел-то есть!! И когда за этот диск сядут соответствующие лица с нужной квалификацией, снимут с него копию и начную её изучать, то раздел найдуть (если он, конечно, не был зашифрован и не имел опознавающих знаков). Вообще, вопрос о том, что удалять в первую очередь и какие части перезаписывать сначала есть, но он – к ув. Шредеру. Насколько я помню (могу ошибаться), стандартный Шредер shred в Linux, который чистит файлы безопасным образом, удаляет имя файла в самую последнюю очередь – то что вы хотели бы в первую. Связано это, по-видимому, с тем, что намного проще написать программу перезаписи файла, обращение к которому идёт средствами ОС с последующим стиранием этого файла средствами ОС, чем запоминать точное расположение файла на диске самому, удалять информацию о месте расположения файла в ФС, а потом напрямую писать на диск... Да и надёжность второго метода под сомнением: любая ошибка в записи в обход ОС на диск может привести к тому, что ФС полетит со всеми остальными полезными данными, и т.д. Во избежание всех этих сложностей, те, кому это нужно, сразу пишут информацию на диск в шифрованном виде – в нешифрованном она нигде не присутствует – тольков ОЗУ. В этом случае для экстренного уничтожения требуется всего лишь уничтожить мастер-ключ.
[offtop]
По поводу необходимости перезаписи файла могу вспомнить такой забавный случай: одна девица не хотела, чтобы я прочитал одно и её писем, но поскольку я упросил, она порвала его на мелкие кусочки (как обычно рвут руками) и отдала его мне. Ранее я всерьёз не задумывался о восстановлении данных таким образом... а теперь знаю, что если вы хотите надёжно уничтожить, то при прочих равных лучше резать бумагу ножницами, причём не только на мелкие, но и одинаковые кусочки, пользуясь же уникальной границей разрыва между кусочками, полученными при рвании руками, ту мозаику мы собрали втроём за три с половиной часа. Через 4 часа письмо было готово в уже электронном виде :) и это при нашей-то квалификации, в соответствующих лабораториях ещё не такое вытворить могут.
[/offtop]
P. S.: да, при записи файла на диск в обход ФС ещё проблема синхронизации может возникнуть: вдруг именно на это место захочет что-то записать ФС, а мы там трём... и т.п. проблемы.
ОЗУ в качестве винта может решить проблему скоростного уничтожения данных. Снял рефреш и озушка всё забыла. Сведений о восстановлении информации в ОЗУ я не встречал. Для ОЗУ ещё в пору ДОС были и есть т.н. "виртуальные диски", которые часто используются на СД-дисках аварийного восстановления. Вроде как это (вирт.диск) штатная функция ОС ДОС. Кстати, эти диски аварийного восстановления всегда сразу после монтирования виртуального диска копирует на него информацию... почему бы не из шифрофайла и почему бы не ОС целиком? Для запуска используется оперативная память материнской платы (примерно 470 Мб, не путать с планками памяти в банках RAM)
Нет-нет, меня вполне устраивает ДрайвКрипт ПлюсПак, это я так, кстати...
to ПэГусев.
Сорри, что оставил ваш интимный вопрос мне, без ответа.
to spinore
На offtop: архивы штази, порезанные в хлам машинками для уничтожения бумаг... тонны мешков... сейчас восстанавливаются... потихоньку, полегоньку. Сканер и софтина обработки, как паззлы складывают. Давно не читал, как там у них дела. 8)
Поиск в Яндексе по выделенному мной тексту, даёт результаты – можно глянуть подробнее.
ЗЫ
Не сомневаюсь, что все участники разговора знают о виртуальных драйвах, но... они не фигурировали в беседе, поэтому я и упомянул их.
Тоже можно. На кремниевом чипе остаются следы. Труднее, конечно, чем с диском но в принципе рассуждения на эту тему приводятся. Кроме того, unknown рассказывал, что особенно сильные оппоненты выдёргивают внезапно из компа оперативку и в азот её моментально – потом можно восстановить. Все вопросы к нему :)
Блин, железный кожух с замком на каждую планку...
В тексте выше вероятно, нужно читать не 470 Мб, а 470 Кб. Писано по жалким остаткам памяти "делов давно минувших дней", так что.. не взыщите.
Скажу иначе, может быть так будет понятней. Обращайте внимание, привожу я термин с заглавной или строчной буквы. Есть free software ("бесплатное как пиво") и Free software ("свободное, как свобода слова"). Точно так же есть open source (технически — просто раскрытие исходных кодов, независимо от принципа ведения разработки) и Open source (принцип открытой разработки ПО). Концептуально Free software и Open source близки, хотя и не тождественны. Однако, из всего этого многообразия к PGP относится только open source.
Если же у Вас или у мирового сообщества (в лице Википедии) есть собственное определение для простого принципа публикации исходников, просветите меня. Если нет, то не оспаривайте и мой набор определений.
В теленовостях недели три назад смотрел репортаж, как в Германии восстанавливают "уничтоженный" архив Штази. Сотрудники ведомства в то время просто рвали каждый документ на 16 частей. Теперь каждый из миллионов кусков сканируют, компьютер классифицирует образы по цвету и фактуре бумаги, а потом по уникальным линиям разрыва (и ранее определённым классам) за 20 секунд восстанавливает целый лист. В ближайшие пять лет планируют завершить работу (а может закончат и раньше, если поправку на закон Мура не вводили).
P.S. Пардон за дублирование. Написал это до того, как прочитал комментарий Наблюдателя.
Смонтировать ОЗУ в *nix конечно можно(я и не сомневался в этом). Но как с ОЗУ загрузить ОС (хотя бы *nix). Для того, чтобы реализовать подобную схему понадобится для начала создать ПО которое записывало бы в ОЗУ саму ОС (из зашифрованного раздела) и загружало её. И заменить (модифицировать) в самой ОС драйвер, отвечающий за взаимодействие с жестким диском. Подобных реализаций я не нашел...
Нет, запоминать точное расположение файла на диске никто не будет.
Просто будет затерто то_место_где_находился_соотв._раздел_диска.
Вот мой аргумент в виде вопроса:
Что если в системный раздел диска будет что-то скопировано (установлено) а потом удалено обычным способом? На логическом уровне данных нет, поэтому удалить их как файл не получится
С удовольствием.ссылка[link9]
По моему не бывает простого принципа публикации исходников. Все сильно зависит от того что можно и чего нельзя делать с исходником. Лично я в данном случае назвал бы это так:
Вы обладаете правом на peer review[link10] исходного кода ПО при условии соблюдения вами нашей лицензии[link11]
А если покороче то shareware[link12] + source code for peer review.
Open переводится как открытость. Назвать открытостью запрет на публикацию исходников (даже в неизменном виде) за пределами PGP corp. язык не поворачивается. Короче, никакой это не open source (несмотря на то что можно вполне легально скачать исходники). И на этой грустной ноте я предлагаю завершить этот совершенно бессмысленный флейм. Даже если вы и не согласны с моим мнением.
ИМХО реализовать быстрое и полное уничтожение информации на жёстком диске поможет термитная шашка ;)
Кроме всего прочего, хочу напомнить о наличии т.н. технологии TEMPEST, которая развивается и крепчает. Вы можете юзать термитные шашки, но это пустое, если информция уже снята с ваших носителей дистанционно.
Это да. Но ведь кто-то должен ещё и расшифровкой заниматься, почему эта же часть не может быть и загрузчиком? Но именно этой части, полностью реализованной, я действительно не встречал.
А вот это (как минимум для Linux) совсем не обязательно. Нужна только смонтированная корневая файловая система. Что она представляет из себя физически – совсем неважно.
В заголовке темы опечатка: вместо слова "патриции" следует читать "партийцы". :)
А имеет ли полученная таким путём информация юридическую силу?
Да, я тоже об этом думал, но... исходя из худшего... Когда прижмут, то сделают всё, чтобы имела. Кроме этого, это поможет ИМ проникнуться идеей построения системы и, может быть, подсмотреть пароли для "самостоятельного изучения материалов", которые скорее всего, уже как раз и будут иметь эту силу.
Перехватить таким образом данные можно только в том случае, если скорость передачи информации идет относительно медленно(монитор, клавиатура, мышь).
Вы хотя бы представляете с какой скоростью идет обмен данных через ATA[link13] или SATA[link14] интерфейс?
Как по вашему перехватить или хотя-бы просто передать без ошибок по радиосигналу такой объем данных?
ссылка[link15]
Да зачем нужна САТА?! Смотреть ведь юзеру тоже надо, и клаву нажимать надо – этого вполне достаточно для перехвата ключевых моментов. Это первый этап. А второй этап – использование этих перехватов для прямого доступа к вашей системе, сразу после изъятия "вещдоков". У вас же есть некий набор действий, при помощи которых вы запускаете вашу супер-пупер систему. Вот они-то и будут перехвачены в первом шаге СОРМ, что позволит ИМ запустить её без вашего участия.
Нет смысла в плясках вокруг ОЗУ. Нужно только включить моск...
ОЗУ – это устройство для временного хранения информации. И весь смысл его в этом. Если вам нужно
постоянное хранение – используйте диски, флэшки, и т.п. Если же из ОЗУ сделать устройство, которое будет
всё помнить, то его и прочитают как диск, после отколючения питания – это раз, во-вторых ОЗУ всё равно
должно будет быть дополнительно, так как скорость обмена информацией между ОЗУ и другими подсистемами
(процессором, например) намного быстрее, чем между подсистемами и диском.
Если нужно что-то "загрузить" с ОЗУ – нет проблем – загружаетесь с сидюка на компе, где много оперативки,
а потом инсталлируете и запускаете с оперативки виртуальную машину. Здесь, конечно, начнутся разговоры о
том, что "а чего у вас виртуальная машина на диске стоит? Зачем она нужнаи где она использовалась? И
т.д.". Можно, конечно, запрятывать все лишние хвосты, но часть всё равно останется. Трукрипт, имхо – одно
из самых оптимальных в плане себестоимости/сложности_настройки и результативностью.
P. S.: у нас всё имеет юрсилу :)) Читайте новости внимательно: задержали -> сознался в совершении
преступления; ещё одного задержали -> сам всё рассказал; ... и в том же духе. Причём, заметим, речь идёт
не о краже булки хлеба с магазина, а о тяжёлых статьях во всех смыслах... если подумать хотя бы секунду,
то становится понятно, что дело не в эффективности ведения следственных действий, а о том, что они идут
заведомо вне правового поля, и с молчаливого согласия всей публики, которая ежедневно смотрит
здаержания по ТВ.
И ещё по поводу выбивания паролей и юрсиле: вспоминается как-то показанных по ТВ эпизод о борьбе с
наркомафией. В одном из кадров видно, что силовики задерживают чела с чемоданом денег, после чего
приставляют к нему пистолет, а другой ркой давят на болевые точки за ухом, чтобы тот открыл кодовый замок
на чемодане. Тот открывает чемодан, и зрителям показывают пачки в чемодане с деньгами. Красиво так,
демонстративно... А если тот заартачится – ничего, его можно пристрелить и написать что "оказывал
сопротивление". Все подтвердят вокруг, ну, в смысле, те кто в группе захвата участвовал :) Да, да, вот
так всё это и показывают. Все при этом радуются и у них хорошо внутри от "слаженных действий
оперативников" и "их высокой квалификации". Если же подумать и оценить масштаб того, что не показывают,
то не сложно догадаться что происходит на самом деле. В этом смысле юристы меня всегда удивляли – надо
быть полным ребёнком, чтоб верить в законы и связывать с ними жизнь, реально же живут по понятиям, и не
только в России, а везде...
p.s.: где-то почти явно писали, что омон имеет полное право на всё – кто не спрятался, он не виноват,
типа судьба у него такая. Следующий шаг в таких случаях – при необходимости привлекать омон в кому-либо
нужных ситуациях.
В виду сказанного, уже неоднократно приводились доводы в пользу того, что система должна реагировать не
на кнопку, а на её отсутствие, причём это должно быть очень незаметно – должны быть трудности для
посторонних в определении точной последовательности всех действий, которые нужно предпринять для
несрабатывания системы уничтожения. Очевидно, есть большой риск, что информация будет утеряна случайно.
После столь бодрящего и жизнеутверждающего постинга, считаю целесобразным поведать то, к чему я пришёл проворачивая в голове всю эту информацию (задолго до создания этой темы).
Система должна находиться "где-то там", в нескольких местах дублируя себя, синхронизуясь скриптами-ботами. Юзер, использует рядовую машину с рядовым софтом. На время работы он подключается к удалённой системе и т.д. и т.п. На вопрос "зачем вам этот браузер?" – он честно отвечает, что "....".
Отсюда очевидно, что система TOR тут как нельзя кстати. А удалённые серверы могут быть и в Куала-Лумпуре. Обычный шаред-хостинг на "дядю Васю, пенсионера, ветерана". Цифровая подпись подскажет, была-ли изменена хранимая рабочая информация, за время Общегосударственных праздников и выходных.
Не отсюда-ли интерес во всём мире к сервисам Web-2.0?
Соединения как с тором, так и с удалённым хостингом могут фиксироваться, после чего могут попытаться разобраться "зачем это было нужно".
В подобном случае не помешает дополнительная комбинация, при наборе которой содержимое чемодана уничтожается, к примеру, с помощью высокотемпературной химической реакции. У чемодана есть свои преимущества, предварительный бэкап у омона сделать не получится. :-)
Вы перед этим как-раз писали про... Сделать это ИМХО можно только при помощи троянов итп. Если уж говорить о защите от TEMPEST:
Известны четыре основных способа снижения риска TEMPEST-утечек.
А – Экранирование модулей компьютера и соединительных кабелей.
Б – Маскировка излучения с помощью искусственного радиозашумления окружения.
В – Шифрование данных, передающихся по "рискованным" соединениям внутри компьютера; в частности, создание так называемого криптодисплея (см., например, А. В. Маркин "Безопасность излучений и наводок..." // "Конфидент" .2, 1994). Проблема излучения с помощью шифрования не снимается, а, если можно так выразиться, "перемещается": теперь нужно опасаться излучений уже от собственно криптомодулей, на что обращает внимание и автор упомянутой статьи.
Первые три способа – аппаратные, а значит, защищенный компьютер будет дороже обычного (на сколько – зависит от спроса).
Г – Чисто программное "экранирование", подобное описанному в статье Киви, которое (если дальнейшие исследования подтвердят его эффективность), имеет шанс стать действительно массовым.
В PGP последних версий (www.pgpi.com) есть опция Secure Viewer ("защищенный просмотр"), которая предусматривает использование шрифта и фона, призванного затруднить TEMPEST-атаку
Источник[link16]
Вы просто не в курсе последних ПАБЛИК-исследований в этой области (про ЗАКРЫТЫЕ можно только догадываться). А последние таковы, что информация снимается по световому мерцанию ЭЛТ трубки и по отбрасываемому свечению ЖК-дисплеев. Клавиатура... кнопки определяются по звуку нажимаемых клавиш.
Нонче недостаточно использовать экранированный провод. Т.е. да, к электромагнитному излучению теперь приплюсовываются и другие виды излучений. Вы всё-таки поЯндексите по слову "Tempest" на тему последних публикаций.
Я отсюда беру информацию: http://www.yandex.ru/yandsearc.....rra.ru&numdoc=10&ds=[link17]
Ведите секретную переписку с помощью наладонника, помещённого в дуршлаг, и будет вам щастье! :)
Ни PGP, ни его исходники не являются shareware: их запрещено перераспространять за пределами официального сайта, но чем Вам слово "open" (не "Open") не нравится применительно к простому факту открытости исходников, я не понимаю (видимо, какая-то уже испорченная семантика, вроде как у слова "голубой"). Лучше действительно закончить.
"Good lawyer knows a law, great lawyer knows a judge." © Американское народное творчество. Поэтому и переквалифицировался.
:))
Правильно сделали. Не знаю как кто, а я вообще не люблю в чужой грязи копаться (а юристам это нужно делать ежедневно).