id: Гость   вход   регистрация
текущее время 05:56 26/09/2021
Автор темы: Гость, тема открыта 02/08/2007 01:51 Печать
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ЗагрузкаWindowCЗашифрованногоРазделаДискаПатриции
создать
просмотр
ссылки

Загрузка Window$ c зашифрованного раздела диска(патриции)


Подскажите пожалуйста каким образом можно (программно) реализовать сабж чтобы невозможно было установить какая ОС зашифрована и чтобы ПО с помощью которого это реализовывалось было opensource (именно поэтому Secret Disk не подходит)


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— SATtva (06/08/2007 15:29)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
Я не професиионал и близко в этой области, но мне кажется, что существует наука по оценке рисков и даже специальности, где учат их оценивать.

Страховщики этим каждый день занимаются. А вообще Вы всё верно говорите, я просто свои соображения внёс... как раз по поводу, что такая схема подходит только под узкую область применения.
— Observer (06/08/2007 19:57)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
Я пользуюсь https://www.pgpru.com/forum/pr.....j/drivecryptpluspack что полностью соответствует сабжу. Кроме этого, система позволяет ставить ложную ОС. Подробности см. Яндекс. Или я что-то не так понял в этой резкой теме?
— ПэГусев (06/08/2007 20:08)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
spinore
В любом случае уничтожение лучше привязывать к внешней схеме, а не реализовывать посредством интерфейсов ОС, которая может в нужный момент зависнуть и не отреагировать.

Спорно.
Мне кажется, физическое уничтожение диска ровно точно так же может не сработать.
Кроме того, в случае конфликта с законом, физическое уничтожение носителя намного проще доказать и обратить против обвиняемого.
— ПэГусев (06/08/2007 20:25)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
ПэГусев
Мне кажется, физическое уничтожение диска ровно точно так же может не сработать

Разумеется, я не говорю об одной малоизвестной операционной системе. Вообще, для этого лучше всего подошла бы RTOS с микроядром и уничтожением данных, реализованным на уровне ядра. :-)
— ПэГусев (06/08/2007 20:33)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
Observer
Я пользуюсь https://www.pgpru.com/forum/pr.....j/drivecryptpluspack

Надеюсь, честно купленным? :-)

Или я что-то не так понял в этой резкой теме?

Да нет, всё в тему...
— Anonymous (06/08/2007 20:55)   <#>
DriveCrypt не open source
PGP Desktop кстати тоже
http://ru.wikipedia.org/wiki/Open_source
http://www.opensource.org/docs/definition.php

Идея с инсталляцией ОС в ОЗУ конечно интересная, но как заставить аппаратную часть работать с ОЗУ как с жестким диском и как заставить ОС так работать? И по моему это просто нелогично хранить в ОЗУ данные которые практически не модифицируются в процессе работы. ИМХО проще всего через другую ОС реализовать быстрое и полное стирание всех следов присутствия win ОС
— spinore (06/08/2007 21:06)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
как заставить аппаратную часть работать с ОЗУ как с жестким диском и как заставить ОС так работать?

Какой бред. Что вы имеете в виду под "как с жёстким диском"? Цилиндры, головки и сектора? Их можно создать как логическую структуру как это на флэшке делается. ФС? Так tmpfs есть. Файлы создавать можно, хранить инфу можно. В чём проблема, не вижу.

И по моему это просто нелогично хранить в ОЗУ данные которые практически не модифицируются в процессе работы.

Чё к чему.

ИМХО проще всего через другую ОС реализовать быстрое и полное стирание всех следов присутствия win ОС

Можно и средствами загруженно ОС, либо с помощью чего-то типа токена.
— SATtva (06/08/2007 21:11)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4110
PGP Desktop кстати тоже

Кол-мочало... Не путайте два нетождественных понятия: open source (открытые исходные тексты) и Free software (свободное ПО в смысле свободы модификации и распространения). Определённая программа может быть open source, не будучи при этом Free software, но Free software всегда open source. PGP — это open source, но не Free software.

ИМХО проще всего через другую ОС реализовать быстрое и полное стирание всех следов присутствия win ОС

Так не бывает. Выбирайте: или одно, или другое... или третье — храним всё в ОЗУ.
— sentaus (06/08/2007 23:32, исправлен 06/08/2007 23:36)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Физическая скорость записи современных винчестеров равна примерно 60 мб/сек (для ноутбуков – меньше). Для того, чтобы надёжно уничтожить данные, их нужно перезаписать 10-30 раз. В итоге получаем, что 2-гиговый раздел уничтожается за 10-30 минут. На мой взгляд, совершенно непрактичный вариант.
— Anonymous (07/08/2007 01:00)   <#>
Что вы имеете в виду под "как с жёстким диском"?

Как по вашему заставить ОС думать что ОЗУ это раздел жесткого диска?
И что тогда будет выполнять роль ОЗУ?


Не путайте два нетождественных понятия: open source (открытые исходные тексты) и Free software (свободное ПО в смысле свободы модификации и распространения)

Это как-раз практически одно и тоже (если конечно под Free software мы не имеем ввиду Freeware)
Да, кстати, вы ходили по ссылкам которые я давал в своем предыдущем посте? Или вы принципиально не хотите менять свою точку зрения?
В таком случае вот вам ещё одна ссылка


Для того, чтобы надёжно уничтожить данные, их нужно перезаписать 10-30 раз

Почему вы решили что единственный способ надежно уничтожить данные это многократное перезаписывание? Можно просто записать в то место нули или случайные данные(при этом скорость будет как при обычной записи). Тем более логичнее было бы сначала удалить сам раздел диска
— spinore (07/08/2007 01:51)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Как по вашему заставить ОС думать что ОЗУ это раздел жесткого диска?
И что тогда будет выполнять роль ОЗУ?

Вы хорошо представляете как работает компьютер? Вы мыслите не в той плоскости. Может быть, да, теоретически можно создать некое электронное устройство, которое будет транслировать обращение к ОЗУ в соответствующие дисковые запросы, и вставить его в компьютер. В этом случае компьютер, рассматриваемый без спецустройства, будет думать что это ОЗУ, а на самом деле диск. Я только не понял зачем это нужно, не говоря уже о том что это сложно. Аналогично и про ОС: можно написать свой драйвер, который будет работать с ОЗУ как с диском, внешне, и никому об этом не сообщать (хотя формально драйвер есть часть ОС, а потому формально получаем что "ОС знает, но не сообщает", так что для полной реализации того что вы сказали предпочтительнее вариант с дополнительным устройством в компьютере). У ОС есть множество интерфейсов к ОЗУ, часть из которых – это создание файловых систем в ОЗУ, о чём я уже писал. Что касается техреализации, вот пример для BSD:
echo "swap /tmp mfs rw, nodev, nosuid,-s=2000000 0 0" >> /etc/fstab
После чего получаем диагностику по df -h:
mfs:861 947M 19M 880M 2% /tmp
Теперь в /tmp можно создавать файлы и всё что угодно в пределах размера. При нехватке физического места в ОЗУ будет писаться в swap, но поскольку информация в моём случае шифруется перед записью в swap, это не страшно. swap – это такой раздел на диске, если что. И зачем заставлять думать ОС, что ОЗУ есть диск я так и не понял. Если нужна привычная разметка как у диска, можно в tmpFS создать файл нужного размера, сказать, что это образ диска (в BSD с помощью команд mdconfig или vnconfig в зависимости от версии), после чего воспользоваться командой disklabel, применённой к данному обращу диска (по сути, файлу) и указать всю нужную разметку (цилиндры, головки, сектора, и приче все характеристики).

Почему вы решили что единственный способ надежно уничтожить данные это многократное перезаписывание? Можно просто записать в то место нули или случайные данные(при этом скорость будет как при обычной записи). Тем более логичнее было бы сначала удалить сам раздел диска

Была заметка – оригинального линка у меня нет на руках, где рассказывалось о том, что в принципе, в спецлабораториях ФСБ и прочих тому подобных спецлабораториях есть возможность исследовать поверхность диска, и по отклонению намагниченности в доменах восстановить, что было записано на данное место диска в предыдущий раз. Аналогиное утверждение справедливо и про предпредыдущий раз, только делается это ещё сложнее и ещё кропотливее, а вероятность удачи не так велика. Поскольку есть такой риск, надёжные шреддеры перезаписывают одно и то же место случайными данными, во избежание сохранения отклонения в намагниченности, 35 раз, а под конец всё записывают нулями. Я мог не сильно точно выразиться, но идея в этом: поскольку процесс записи на диск техничен, а не теоретичен, там кое-какие опбочные следы оставляются, и если пользоваться более совершенным считывальщиком диска, то можно восстановить... Эффективно это соответствует двойной ёмкости диска, но работать это на практике будет очень медленно.

Тем более логичнее было бы сначала удалить сам раздел диска

Удалить раздел – то значит записать в какое-то место диска данные, которые приведут к тому, что ОС начнёт считать что раздела нет. А раздел-то есть!! И когда за этот диск сядут соответствующие лица с нужной квалификацией, снимут с него копию и начную её изучать, то раздел найдуть (если он, конечно, не был зашифрован и не имел опознавающих знаков). Вообще, вопрос о том, что удалять в первую очередь и какие части перезаписывать сначала есть, но он – к ув. Шредеру. Насколько я помню (могу ошибаться), стандартный Шредер shred в Linux, который чистит файлы безопасным образом, удаляет имя файла в самую последнюю очередь – то что вы хотели бы в первую. Связано это, по-видимому, с тем, что намного проще написать программу перезаписи файла, обращение к которому идёт средствами ОС с последующим стиранием этого файла средствами ОС, чем запоминать точное расположение файла на диске самому, удалять информацию о месте расположения файла в ФС, а потом напрямую писать на диск... Да и надёжность второго метода под сомнением: любая ошибка в записи в обход ОС на диск может привести к тому, что ФС полетит со всеми остальными полезными данными, и т.д. Во избежание всех этих сложностей, те, кому это нужно, сразу пишут информацию на диск в шифрованном виде – в нешифрованном она нигде не присутствует – тольков ОЗУ. В этом случае для экстренного уничтожения требуется всего лишь уничтожить мастер-ключ.
[offtop]
По поводу необходимости перезаписи файла могу вспомнить такой забавный случай: одна девица не хотела, чтобы я прочитал одно и её писем, но поскольку я упросил, она порвала его на мелкие кусочки (как обычно рвут руками) и отдала его мне. Ранее я всерьёз не задумывался о восстановлении данных таким образом... а теперь знаю, что если вы хотите надёжно уничтожить, то при прочих равных лучше резать бумагу ножницами, причём не только на мелкие, но и одинаковые кусочки, пользуясь же уникальной границей разрыва между кусочками, полученными при рвании руками, ту мозаику мы собрали втроём за три с половиной часа. Через 4 часа письмо было готово в уже электронном виде :) и это при нашей-то квалификации, в соответствующих лабораториях ещё не такое вытворить могут.
[/offtop]
— spinore (07/08/2007 01:56)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
P. S.: да, при записи файла на диск в обход ФС ещё проблема синхронизации может возникнуть: вдруг именно на это место захочет что-то записать ФС, а мы там трём... и т.п. проблемы.
— Observer (07/08/2007 09:15, исправлен 07/08/2007 09:39)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
ОЗУ в качестве винта может решить проблему скоростного уничтожения данных. Снял рефреш и озушка всё забыла. Сведений о восстановлении информации в ОЗУ я не встречал. Для ОЗУ ещё в пору ДОС были и есть т.н. "виртуальные диски", которые часто используются на СД-дисках аварийного восстановления. Вроде как это (вирт.диск) штатная функция ОС ДОС. Кстати, эти диски аварийного восстановления всегда сразу после монтирования виртуального диска копирует на него информацию... почему бы не из шифрофайла и почему бы не ОС целиком? Для запуска используется оперативная память материнской платы (примерно 470 Мб, не путать с планками памяти в банках RAM)

Нет-нет, меня вполне устраивает ДрайвКрипт ПлюсПак, это я так, кстати...

to ПэГусев.
Сорри, что оставил ваш интимный вопрос мне, без ответа.

to spinore
На offtop: архивы штази, порезанные в хлам машинками для уничтожения бумаг... тонны мешков... сейчас восстанавливаются... потихоньку, полегоньку. Сканер и софтина обработки, как паззлы складывают. Давно не читал, как там у них дела. 8)
Поиск в Яндексе по выделенному мной тексту, даёт результаты – можно глянуть подробнее.

ЗЫ
Не сомневаюсь, что все участники разговора знают о виртуальных драйвах, но... они не фигурировали в беседе, поэтому я и упомянул их.
— spinore (07/08/2007 09:59)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Сведений о восстановлении информации в ОЗУ я не встречал.

Тоже можно. На кремниевом чипе остаются следы. Труднее, конечно, чем с диском но в принципе рассуждения на эту тему приводятся. Кроме того, unknown рассказывал, что особенно сильные оппоненты выдёргивают внезапно из компа оперативку и в азот её моментально – потом можно восстановить. Все вопросы к нему :)
— Observer (07/08/2007 12:41)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
Блин, железный кожух с замком на каждую планку...

В тексте выше вероятно, нужно читать не 470 Мб, а 470 Кб. Писано по жалким остаткам памяти "делов давно минувших дней", так что.. не взыщите.
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3