id: Гость   вход   регистрация
текущее время 07:15 11/12/2019
Автор темы: Гость, тема открыта 02/08/2007 01:51 Печать
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ЗагрузкаWindowCЗашифрованногоРазделаДискаПатриции
создать
просмотр
ссылки

Загрузка Window$ c зашифрованного раздела диска(патриции)


Подскажите пожалуйста каким образом можно (программно) реализовать сабж чтобы невозможно было установить какая ОС зашифрована и чтобы ПО с помощью которого это реализовывалось было opensource (именно поэтому Secret Disk не подходит)


 
На страницу: 1, 2, 3, 4 След.
Комментарии
— SATtva (07/08/2007 16:01, исправлен 07/08/2007 16:04)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Это как-раз практически одно и тоже (если конечно под Free software мы не имеем ввиду Freeware)
Да, кстати, вы ходили по ссылкам которые я давал в своем предыдущем посте? Или вы принципиально не хотите менять свою точку зрения?

Скажу иначе, может быть так будет понятней. Обращайте внимание, привожу я термин с заглавной или строчной буквы. Есть free software ("бесплатное как пиво") и Free software ("свободное, как свобода слова"). Точно так же есть open source (технически — просто раскрытие исходных кодов, независимо от принципа ведения разработки) и Open source (принцип открытой разработки ПО). Концептуально Free software и Open source близки, хотя и не тождественны. Однако, из всего этого многообразия к PGP относится только open source.

Если же у Вас или у мирового сообщества (в лице Википедии) есть собственное определение для простого принципа публикации исходников, просветите меня. Если нет, то не оспаривайте и мой набор определений.

Через 4 часа письмо было готово в уже электронном виде :) и это при нашей-то квалификации, в соответствующих лабораториях ещё не такое вытворить могут.

В теленовостях недели три назад смотрел репортаж, как в Германии восстанавливают "уничтоженный" архив Штази. Сотрудники ведомства в то время просто рвали каждый документ на 16 частей. Теперь каждый из миллионов кусков сканируют, компьютер классифицирует образы по цвету и фактуре бумаги, а потом по уникальным линиям разрыва (и ранее определённым классам) за 20 секунд восстанавливает целый лист. В ближайшие пять лет планируют завершить работу (а может закончат и раньше, если поправку на закон Мура не вводили).

P.S. Пардон за дублирование. Написал это до того, как прочитал комментарий Наблюдателя.
— Anonymous (08/08/2007 02:05)   <#>
У ОС есть множество интерфейсов к ОЗУ, часть из которых – это создание файловых систем в ОЗУ, о чём я уже писал. Что касается техреализации, вот пример для BSD:
Смонтировать ОЗУ в *nix конечно можно(я и не сомневался в этом). Но как с ОЗУ загрузить ОС (хотя бы *nix). Для того, чтобы реализовать подобную схему понадобится для начала создать ПО которое записывало бы в ОЗУ саму ОС (из зашифрованного раздела) и загружало её. И заменить (модифицировать) в самой ОС драйвер, отвечающий за взаимодействие с жестким диском. Подобных реализаций я не нашел...
Насколько я помню (могу ошибаться), стандартный Шредер shred в Linux, который чистит файлы безопасным образом, удаляет имя файла в самую последнюю очередь – то что вы хотели бы в первую. Связано это, по-видимому, с тем, что намного проще написать программу перезаписи файла, обращение к которому идёт средствами ОС с последующим стиранием этого файла средствами ОС, чем запоминать точное расположение файла на диске самому, удалять информацию о месте расположения файла в ФС, а потом напрямую писать на диск...
Нет, запоминать точное расположение файла на диске никто не будет.
Просто будет затерто то_место_где_находился_соотв._раздел_диска.
Вот мой аргумент в виде вопроса:
Что если в системный раздел диска будет что-то скопировано (установлено) а потом удалено обычным способом? На логическом уровне данных нет, поэтому удалить их как файл не получится
Если же у Вас или у мирового сообщества (в лице Википедии) есть собственное определение для простого принципа публикации исходников, просветите меня.
С удовольствием.ссылка
По моему не бывает простого принципа публикации исходников. Все сильно зависит от того что можно и чего нельзя делать с исходником. Лично я в данном случае назвал бы это так:
Вы обладаете правом на peer review исходного кода ПО при условии соблюдения вами нашей лицензии
А если покороче то shareware + source code for peer review.
Open переводится как открытость. Назвать открытостью запрет на публикацию исходников (даже в неизменном виде) за пределами PGP corp. язык не поворачивается. Короче, никакой это не open source (несмотря на то что можно вполне легально скачать исходники). И на этой грустной ноте я предлагаю завершить этот совершенно бессмысленный флейм. Даже если вы и не согласны с моим мнением.
— Гость (08/08/2007 02:31)   <#>
ИМХО реализовать быстрое и полное уничтожение информации на жёстком диске поможет термитная шашка ;)
— Observer (08/08/2007 09:04)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
Кроме всего прочего, хочу напомнить о наличии т.н. технологии TEMPEST, которая развивается и крепчает. Вы можете юзать термитные шашки, но это пустое, если информция уже снята с ваших носителей дистанционно.
— sentaus (08/08/2007 09:54)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Но как с ОЗУ загрузить ОС (хотя бы *nix). Для того, чтобы реализовать подобную схему понадобится для начала создать ПО которое записывало бы в ОЗУ саму ОС (из зашифрованного раздела) и загружало её.

Это да. Но ведь кто-то должен ещё и расшифровкой заниматься, почему эта же часть не может быть и загрузчиком? Но именно этой части, полностью реализованной, я действительно не встречал.

И заменить (модифицировать) в самой ОС драйвер, отвечающий за взаимодействие с жестким диском.

А вот это (как минимум для Linux) совсем не обязательно. Нужна только смонтированная корневая файловая система. Что она представляет из себя физически – совсем неважно.
— Гость (08/08/2007 15:20)   <#>
В заголовке темы опечатка: вместо слова "патриции" следует читать "партийцы". :)
— Гость (08/08/2007 15:31)   <#>
Вы можете юзать термитные шашки, но это пустое, если информция уже снята с ваших носителей дистанционно.

А имеет ли полученная таким путём информация юридическую силу?
— Observer (08/08/2007 15:38)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
Да, я тоже об этом думал, но... исходя из худшего... Когда прижмут, то сделают всё, чтобы имела. Кроме этого, это поможет ИМ проникнуться идеей построения системы и, может быть, подсмотреть пароли для "самостоятельного изучения материалов", которые скорее всего, уже как раз и будут иметь эту силу.
— Anonymous (08/08/2007 16:08)   <#>
Кроме всего прочего, хочу напомнить о наличии т.н. технологии TEMPEST

Перехватить таким образом данные можно только в том случае, если скорость передачи информации идет относительно медленно(монитор, клавиатура, мышь).
Вы хотя бы представляете с какой скоростью идет обмен данных через ATA или SATA интерфейс?
Как по вашему перехватить или хотя-бы просто передать без ошибок по радиосигналу такой объем данных?
ссылка
— Observer (08/08/2007 16:21)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
Да зачем нужна САТА?! Смотреть ведь юзеру тоже надо, и клаву нажимать надо – этого вполне достаточно для перехвата ключевых моментов. Это первый этап. А второй этап – использование этих перехватов для прямого доступа к вашей системе, сразу после изъятия "вещдоков". У вас же есть некий набор действий, при помощи которых вы запускаете вашу супер-пупер систему. Вот они-то и будут перехвачены в первом шаге СОРМ, что позволит ИМ запустить её без вашего участия.
— spinore (08/08/2007 16:32)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Нет смысла в плясках вокруг ОЗУ. Нужно только включить моск...
ОЗУ – это устройство для временного хранения информации. И весь смысл его в этом. Если вам нужно
постоянное хранение – используйте диски, флэшки, и т.п. Если же из ОЗУ сделать устройство, которое будет
всё помнить, то его и прочитают как диск, после отколючения питания – это раз, во-вторых ОЗУ всё равно
должно будет быть дополнительно, так как скорость обмена информацией между ОЗУ и другими подсистемами
(процессором, например) намного быстрее, чем между подсистемами и диском.
Если нужно что-то "загрузить" с ОЗУ – нет проблем – загружаетесь с сидюка на компе, где много оперативки,
а потом инсталлируете и запускаете с оперативки виртуальную машину. Здесь, конечно, начнутся разговоры о
том, что "а чего у вас виртуальная машина на диске стоит? Зачем она нужнаи где она использовалась? И
т.д.". Можно, конечно, запрятывать все лишние хвосты, но часть всё равно останется. Трукрипт, имхо – одно
из самых оптимальных в плане себестоимости/сложности_настройки и результативностью.
P. S.: у нас всё имеет юрсилу :)) Читайте новости внимательно: задержали -> сознался в совершении
преступления; ещё одного задержали -> сам всё рассказал; ... и в том же духе. Причём, заметим, речь идёт
не о краже булки хлеба с магазина, а о тяжёлых статьях во всех смыслах... если подумать хотя бы секунду,
то становится понятно, что дело не в эффективности ведения следственных действий, а о том, что они идут
заведомо вне правового поля, и с молчаливого согласия всей публики, которая ежедневно смотрит
здаержания по ТВ.
И ещё по поводу выбивания паролей и юрсиле: вспоминается как-то показанных по ТВ эпизод о борьбе с
наркомафией. В одном из кадров видно, что силовики задерживают чела с чемоданом денег, после чего
приставляют к нему пистолет, а другой ркой давят на болевые точки за ухом, чтобы тот открыл кодовый замок
на чемодане. Тот открывает чемодан, и зрителям показывают пачки в чемодане с деньгами. Красиво так,
демонстративно... А если тот заартачится – ничего, его можно пристрелить и написать что "оказывал
сопротивление". Все подтвердят вокруг, ну, в смысле, те кто в группе захвата участвовал :) Да, да, вот
так всё это и показывают. Все при этом радуются и у них хорошо внутри от "слаженных действий
оперативников" и "их высокой квалификации". Если же подумать и оценить масштаб того, что не показывают,
то не сложно догадаться что происходит на самом деле. В этом смысле юристы меня всегда удивляли – надо
быть полным ребёнком, чтоб верить в законы и связывать с ними жизнь, реально же живут по понятиям, и не
только в России, а везде...
p.s.: где-то почти явно писали, что омон имеет полное право на всё – кто не спрятался, он не виноват,
типа судьба у него такая. Следующий шаг в таких случаях – при необходимости привлекать омон в кому-либо
нужных ситуациях.

В виду сказанного, уже неоднократно приводились доводы в пользу того, что система должна реагировать не
на кнопку, а на её отсутствие, причём это должно быть очень незаметно – должны быть трудности для
посторонних в определении точной последовательности всех действий, которые нужно предпринять для
несрабатывания системы уничтожения. Очевидно, есть большой риск, что информация будет утеряна случайно.
— Observer (08/08/2007 17:31, исправлен 08/08/2007 17:34)   профиль/связь   <#>
комментариев: 111   документов: 9   редакций: 22
После столь бодрящего и жизнеутверждающего постинга, считаю целесобразным поведать то, к чему я пришёл проворачивая в голове всю эту информацию (задолго до создания этой темы).

Система должна находиться "где-то там", в нескольких местах дублируя себя, синхронизуясь скриптами-ботами. Юзер, использует рядовую машину с рядовым софтом. На время работы он подключается к удалённой системе и т.д. и т.п. На вопрос "зачем вам этот браузер?" – он честно отвечает, что "....".

Отсюда очевидно, что система TOR тут как нельзя кстати. А удалённые серверы могут быть и в Куала-Лумпуре. Обычный шаред-хостинг на "дядю Васю, пенсионера, ветерана". Цифровая подпись подскажет, была-ли изменена хранимая рабочая информация, за время Общегосударственных праздников и выходных.

Не отсюда-ли интерес во всём мире к сервисам Web-2.0?
— spinore (08/08/2007 18:17)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Соединения как с тором, так и с удалённым хостингом могут фиксироваться, после чего могут попытаться разобраться "зачем это было нужно".
— ПэГусев (08/08/2007 21:16)   профиль/связь   <#>
комментариев: 112   документов: 8   редакций: 15
силовики задерживают чела с чемоданом денег, после чего
приставляют к нему пистолет, а другой ркой давят на болевые точки за ухом, чтобы тот открыл кодовый замок
на чемодане

В подобном случае не помешает дополнительная комбинация, при наборе которой содержимое чемодана уничтожается, к примеру, с помощью высокотемпературной химической реакции. У чемодана есть свои преимущества, предварительный бэкап у омона сделать не получится. :-)
— Anonymous (09/08/2007 19:43)   <#>
Да зачем нужна САТА?! Смотреть ведь юзеру тоже надо, и клаву нажимать надо – этого вполне достаточно для перехвата ключевых моментов.
Вы перед этим как-раз писали про...
Вы можете юзать термитные шашки, но это пустое, если информция уже снята с ваших носителей дистанционно.
Сделать это ИМХО можно только при помощи троянов итп. Если уж говорить о защите от TEMPEST:

Известны четыре основных способа снижения риска TEMPEST-утечек.

А – Экранирование модулей компьютера и соединительных кабелей.

Б – Маскировка излучения с помощью искусственного радиозашумления окружения.

В – Шифрование данных, передающихся по "рискованным" соединениям внутри компьютера; в частности, создание так называемого криптодисплея (см., например, А. В. Маркин "Безопасность излучений и наводок..." // "Конфидент" .2, 1994). Проблема излучения с помощью шифрования не снимается, а, если можно так выразиться, "перемещается": теперь нужно опасаться излучений уже от собственно криптомодулей, на что обращает внимание и автор упомянутой статьи.

Первые три способа – аппаратные, а значит, защищенный компьютер будет дороже обычного (на сколько – зависит от спроса).

Г – Чисто программное "экранирование", подобное описанному в статье Киви, которое (если дальнейшие исследования подтвердят его эффективность), имеет шанс стать действительно массовым.

В PGP последних версий (www.pgpi.com) есть опция Secure Viewer ("защищенный просмотр"), которая предусматривает использование шрифта и фона, призванного затруднить TEMPEST-атаку

Источник
На страницу: 1, 2, 3, 4 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3