Виртуальный диск


Ситуация такая:
создал виртуальный диск фиксированного размера. Как сделать так чтобы при каждой попытке его смонтировать необходимо было набирать пароль

Комментарии
— Павлик (23/10/2007 19:09)   
поставь PGP 6.0.2
— SATtva (23/10/2007 20:39)   
6.0.2? Так себе совет. :-/
— Monk_fm (24/10/2007 12:54)   
Не верю в то, что в последних версиях pgp реализована защита от внешних угроз, и не затронута проблематика защиты от внутреннего, так сказать, шпионажа.
Гость (24/10/2007 20:08)   
Какая общая формулировка. Можете конкретизировать свои опасения?
— Monk_fm (24/10/2007 21:01)   
В общем ситуация такая: есть информация, подлежащая защите при пересылке через интернет, так же она подлежит защите от несанкционированного доступа внутри локальной сети. т.е. чтобы никто не мог прочитать информацию не обладая passphrase. Для этой цели через pgp был создан виртуальный диск, фиксированного размера, но включив компьютер и один раз набрав passphrase, pgp каждый последующий раз сам инитит его(последующего набора не требуется). Там конечно же есть опция позволяющая отключить этот параметр, однако когда отключаешь эту опцию, монтиуешь виртуальный диск, и включаешь ее обратно pgp все равно считает пароль набранным верно и послушно открывает доступ к информации, и если человек знает особенности программы, включить ее обратно ему не будет составлять труда. Может что то пропустили при создании архива? Или же данная программа не предназначена против инсайдеров (кажется так их называют)
— SATtva (24/10/2007 21:22)   
Там конечно же есть опция позволяющая отключить этот параметр, однако когда отключаешь эту опцию, монтиуешь виртуальный диск, и включаешь ее обратно pgp все равно считает пароль набранным верно и послушно открывает доступ к информации

Впервые подобное слышу. Если кэширование пароля отключено, оно отключено. Назовите опцию, которую включали (и значение, в которую её включали). Какая версия PGP?

В общем ситуация такая: есть информация, подлежащая защите при пересылке через интернет, так же она подлежит защите от несанкционированного доступа внутри локальной сети. т.е. чтобы никто не мог прочитать информацию не обладая passphrase.

PGPdisk для этого не предназначен. Используйте стандартные механизмы шифрования данных.
— Monk_fm (25/10/2007 08:18)   
PGP 9.6.3.
В меню опций есть параметр сохранять passphrase или нет, соответственно если один раз поставить не сохранять, то он его сохранять и не будет, далее если человек захочет получить доступ к информации, он просто включает его обратно и со следующего раза (после очередного набора passphrase) будет иметь доступ к диску.

Если в программе есть опция полной защиты диска или для создания виртуального диска информация на которых защищена шифрованием то для чего эта опция нужна как не для защиты от несанкционированного доступа к данным?
— sentaus (25/10/2007 09:45)   
Ну раз уж Вы сами подпускаете злоумышленника так близко: позволяете ему работать на вашей машине под вашими учетными данными, то он сможет найти и другой способ, как украсть пароль :)
В конце концов, никто ещё не в состоянии помешать злоумышленнику установить кейлоггер, кроме Вас.
— Monk_fm (25/10/2007 09:56)   
представьте себе ситуацию: приходит налоговая проверка просит всех встать и выйти делаетто, что захочет и, в конце концов, уходит. Через несколько дней вновь приходит и получается, что вот оно бери не хочу..... кейлоггер можно отследить, а вот запускать каждое приложение, с целью проверки целостности установленных ранее настроек, по моему не логично. Ситуация пикантная но тем не менее....

Если порыться в домене то учетные данные можно изменить зайти в сеть с моего рабочего места при большом желании можно(для этого не обязательно иметь семи пядей во лбу) а вот если человек смог изменить настройки таким образом что пасс. будет сохраняться до определенного времени то тогда......... да конечно я замечу, что что-то произошло но сделать ничего я уже не смогу. а это согласитесь есть щепетильный вопрос и стоимость ему может быть баснословной.
— sentaus (25/10/2007 10:17)   
а вот запускать каждое приложение, с целью проверки целостности установленных ранее настроек, по моему не логично.

Жить тоже нелогично – от этого умирают. Но это абсолютно неизбежно.
— unknown (25/10/2007 10:41)   
Ситуация пикантная но тем не менее....


Эта ситуация аналогична взлому сервера. После этого не только целостность системы проверяют, чтобы установить сценарий взлома, на и переустанавливают всю систему с нуля, даже если всё вроде бы чисто и злоумышленник как будто только посмотрел и ничего не трогал (так мы ему и поверили). А данные бэкапить нужно. А бэкапы подписывать и целостность по подписи тоже проверять.

Жить тоже нелогично – от этого умирают. Но это абсолютно неизбежно.

Те, кто живут, неизбежно умирают. И это абсолютно логично :-(
— Monk_fm (25/10/2007 13:11)   
есть помимо этого еще несколько проблем:
1. информация с которой я работаю иногда нужна мне дома поэтому и таскаю ее как дурень на флешке.
но по той же лицензии что и на работе (личная временная на 30 суток) pgp desktop не ставится запрашивает имя сервера через который выхожу в сервер порт логин и пароль. инет у меня через авангард и там в саппорте говорят мол ничего такого нету у них.
2. как проверять целостность данных я что то не разобрался (пока) мож кто что нить подскажет или пошлет (только чур не далеко ))) )
— serzh (25/10/2007 14:53)   
но по той же лицензии что и на работе (личная временная на 30 суток)

Вы рассматривали другие решения? Возможно для вас лучшим выбором будет TrueCrypt[link1]
Гость (25/10/2007 20:31)   
как проверять целостность данных я что то не разобрался

Сверять значения хэш-функции на испытуемых данных с теми, которые были получены ранее (чтоб доказать что это тот же файл, тот же архив и т.д. что был ранее). Хэш мгожно взять и от целого дискового раздела, и от всего диска. В *nix это делают программы типа того же gpg, md5 и других.
— Monk_fm (26/10/2007 09:56)   
Где брать первоначальное значение хеш функции и как автоматизировать его сверку относительно кажого монтирования диска.
— sentaus (26/10/2007 11:51)   
Ну в идеале хорошо было бы иметь бэкапы чистых сконфигурированных систем. ТОгда можно будет быстро восстанавливать программное окружение из них в случаях взлома.
— Monk_fm (26/10/2007 11:56)   
вопрос не в том как быстро восстановить сиситему после атаки, а в том как защитить информацию таким образом, чтобы она была защищена априори, а не так чтобы постоянно возникала ситуация: "да информация защищена но не желаете ли вы включить эту защиту".
— SATtva (26/10/2007 12:30)   
Безопасность складывается из трёх компонентов:
  1. предупреждения,
  2. обнаружения,
  3. реагирования.

Шифрование обеспечивает только выполнение только первого условия, но в Вашем случае (учитывая предложенную модель угрозы с потенциальным вмешательством в конфигурацию системы) этого явно недостаточно. Таким образом, ставить вопрос о "безопасности априори" (путём выполнения только первого условия) здесь неуместно.
— sentaus (26/10/2007 12:39)   
а не так чтобы постоянно возникала ситуация: "да информация защищена но не желаете ли вы включить эту защиту"

В вашей модели угрозы такая ситуация возникает сразу же после проникновения злоумышленника, и жта проблема должна решаться не на этом уровне защиты.
— Вий (26/10/2007 13:08)   
Честно говоря не совсем ясна работа pgpdisk, о чем Вы говорите. Насколько я помню должна быть опция закрытия диска через определенное время неактивности. Если же есть необходимость сделать срочное закрытие, это можно сделать вручную. Так же не должно быть автоматического открытия диска при включении машины. Вы уверены, что все у Вас настроено верно? Кроме того любая налоговая инспекция не врывается в кабинет с оружием и не кричит "лечь на пол", времени на закрытие должно хватить.
Я бы на Вашем месте использовал TrueCrypt, то что Вам уже посоветовали, а для сверки данных используйте вычисление хеш-значения файла контейнера (сделать можно с помощью gnupg) или электронную цифровую подпись того же файла (с помощью gnupg или pgp). Ну а вот как вы это будете делать – вам нужно принять для себя самого какой-то свой алгоритм действий, исходя из Ваших задач. К примеру Вы сделали резервную копию файла контейнера, поставили на нее цифровую подпись и положили в сейф. По прохождении определенного промежутка времени доставли файл-контейнер и для того, что бы удостоверится в том, что это тот самый файл (и он не изменен!) провели сверку ЭЦП. Ну вот примерно так видимо. О других аспектах Вам рассказали, ну а о технических механизмах создания ЭЦП или вычисления хешей – ищите на сайте, будут вопросы – пишите.
Гость (26/10/2007 13:28)   
любая налоговая инспекция не врывается в кабинет с оружием и не кричит "лечь на пол"
Любая ли? :)
— Monk_fm (26/10/2007 15:04)   
Я отвечаю лишь, так сказать, "за определенный фронт работ" и моя задача заключается в оформлении правильно оформленной документации, она же эта документация имеет гриф для внутреннего пользования и тому подобное, поэтому очень не желательно было бы, если бы она попала в чужие руки. Поэтому я считаю, что моя задача не только в умелом обращении с данными, с которыми я работаю, но и в мои задачи входит принятие комплекса мер, благодаря которым, эта информация (ее пользуюсь только лишь я ну и топ. менедж. (но он смотрит лишь на результаты деятельности)) не попадет в чужые руки. Не так давно я столкнулся с тем, что эта информация стала доступной для просмотра нежелательными людьми. В связи с этим, я и пытаюсь научиться защищать инфу от, так сказать несакнционированного, доступа. Выбор на pgp пал потому, что в давние времена сталкивался с этим продуктом и отзывы о нем были лестные.
а По поводу опций там есть 3 варианта:
1. сохранять пароль для конкретного сеанса винды
2. сохранять парль до _ (часов) (минут) _ (секунд)
3. не сохранять пароль
— SATtva (26/10/2007 16:10)   
2. сохранять парль до _ (часов) (минут) _ (секунд)

Только не "до", на "на" указанное время (к примеру, на ближайшие 10 минут после ввода пароля, чтобы не вводить повторно, если нужно, допустим, подписать несколько сообщений).

Из всего сказанного я понял, что Вы опасаетесь такого сценария:
  1. Вы не используете кэширование пароля (т.е. опция выключена).
  2. Кто-то посторонний, незаметно воспользовавшись Вашим компьютером, включает опцию.
  3. Вы, не заметив этого, открываете контейнер, что приводит к кэшированию пароля. Завершив работу с данными, Вы закрываете контейнер.
  4. Постороннее лицо несанкционированно открывает контейнер, используя кэшированный пароль.

Оставив в стороне вопрос общего обеспечения безопасности ПК (если уж посторонний может выполнять произвольные операции на Вашей машине, о дальнейшей безопасности говорить вообще становится трудно), замечу, что кэширование пароля PGP оставляет заметный след: если обратить внимание на значок PGPtray в правом нижнем углу экрана, он изменяется (в Вашей версии там должно появиться изображение ключа). Чтобы очистить кэш, нажмите на этот значок и выберите Clear passphrases (или настройте в PGP горячие клавиши для этого действия).

Кстати, не уверен, верно ли помню, но, кажется, PGP кэширует только парольные фразы ключей. Если контейнер зашифрован простым паролем, а не ключом, то в этом случае ничего кэшироваться не будет. (Тут я могу ошибаться, проверьте самостоятельно.)
— Вий (26/10/2007 18:54)   
Поэтому я считаю, что моя задача не только в умелом обращении с данными, с которыми я работаю, но и в мои задачи входит принятие комплекса мер, благодаря которым, эта информация (ее пользуюсь только лишь я ну и топ. менедж. (но он смотрит лишь на результаты деятельности)) не попадет в чужые руки.

Это конечно правильно, но в принципе если вы работаете с конфидециальыми данными, то обязанности по ее защите должны быть возложены на администратора вашей сети в пределах разработанной и утвержденной распорядительными документами политики безопасности, включающей как организационные мероприятия (включая личную ответственность и обязанности каждого сотрудника, порядок действий. запреты и пр.) так и технические.

Ссылки
[link1] http://www.truecrypt.org