Секретный ноутбук :)


Как можно обезопаситься (с точки зрения предотвращения учечки информации) пользуясь ноутбуком?
Понятно, что видеокамеру на крышке перед носом заклеить черной бумагой :)
Блютуз/вайфай отключить – как? Если есть выключатели на корпусе, этого достаточно или специальным шпионским софтом они все-равно включаются? А если выключателей нет, то как???
По поводу винчестера. В идеале хотелось бы иметь систему, которая при загрузке спрашивала бы ключ и при 2-3 неправильных ответах прибивала бы
всю информацию на винче. Ясно, что за короткий промежуток уничтожить всю информацию трудно, поэтому видится два решения:
1) Убивать ее в порядке приоритетов, а не тупо все подряд.
2) Продолжать отвлекать юзера надписями "подождите, пожалуйста", повторными запросами ключа, "тормозами" и т.п. производить уничтожение информации.

Но как можно реализовать шифрование данных? Так, чтобы подгрузчик для дешифровки позволял в процессе работать под любыми операционками
и разумеется с дисками любых объемов и в процессе работы с ОС не выдавал свое наличие?
Есть такой софт? Где его можно взять? Главное, чтобы софт был надежный (чтобы в один прекрасный момент не побил / не потерял информацию)

Аналогичный вопрос по поводу шифрования записанной информации на болванки (сд,двд)
И тут было бы лучше сделать не запрос пароля при вставлении диска в компьютер, а дешифровка по ключу сохраненному в простой файл, хранящийся в определенном месте на винчестере. Т.е., файл с кодами лежит – диск читается/пишется без проблем, файл отсутствует – диск нечитается безо всяких комментариев.
Чем все это можно реализовать?

Комментарии
Гость (15/06/2009 18:40)   
Как можно обезопаситься (с точки зрения предотвращения учечки информации) пользуясь ноутбуком?

Защита ноутбука ничем концептуально не отличается от защиты обычного PC, за исключением дополнительных предостережний касаемо безграмотного злоупотребления засыпанием/суспендом/etc.

Понятно, что видеокамеру на крышке перед носом заклеить черной бумагой :)

Да, у меня везде заклеено. Достаточно белой бумаги, лишь бы не слишком прозрачной.

Если есть выключатели на корпусе, этого достаточно или специальным шпионским софтом они все-равно включаются? А если выключателей нет, то как???

И да и нет – смотря как глубоко хотите копать. Если ноутбук соответствует спецификации и не содержит зловредного софтваре и хардваре, то нежелательные компоненты можно отключить либо тумблером на корпусе, либо задизейблить их из самой ОС. Например, если уязвимостей нет, то достаточно файерволлом ограничить передачу каких-либо данных через wifi- или блютуз-интерфейс. На этом можно ограничиться в ответе, но если хотите знать знать как всё на самом деле (а это куда сложнее), то можете прочитать следующий абзац.

Наиболее сложные в детектировании обычными пользователями системы – это зловредные хардварные штуки, уже встроенные в PC/ноутбук. Это могут быть и аппаратные кейлоггеры и вообще всё что угодно. Отсутствие оных в распространённых продаваемых версиях основывается на мнении, что если бы стали такое делать массово – быстро бы обнаружили те, кто всё же копается в железе. Кроме хардварных гадостей, есть тонкие надргуательства через BIOS, например, системы виртуализации в BIOS, позволяющие полностью скрывать троянскую деятельность оных безотносительно используемой ОС, что может быть надёжно устранено лишь перепрограммированием BIOS'а на программаторе (т.е. не всегда можно это сделать на обычной компьюторе). Можете поискать информацию по computrace и Intel vPro, недавно обсуждавшиеся на этом форуме – это как раз официальный софт для подобных целей, встраиваемый в современные ноуты (там пока не всё так плохо, ибо vPro на современных поколениях ноутов не распространено, а computrace работает только под виндой, но "на следующей итерации" это уже будет серьёзной проблемой, и уже для всех). Кроме того, сейчас входит в повседневную практику (видимо, технология с каждым днём всё дешевеет) за рубежом, а, значит, вскоре и у нас, снятие дампа оперативной памяти с работающей машины (опять же обсуждалось на форуме). Данная процедура полностью обессмысливает вообще какое-либо дисковое шифрование, если только вы не успели нажать на reset ранее, чем кто-то к ноуту коснулся своими грязными криминалистически-экспертными лапками, т.е. никакой надёжной и рабочей процедуры защиты от этого пока не придумано, а то, что предлагается, не будет работать в современных машинах на свременных скоростях обработки информации. Если хочется быть на шаг впереди, изучайте компьютерную криминалистику и методы ведения оперативно-разыскной деятельности – там все тёмные места защиты описаны в деталях (и да, даже не думайте мнить себя защищённым с установленной Windows, если только вы не гранд как ntldr, ибо нежелательных левых следов она о себе оставляет на порядки больше UNIX-систем, от чего излечить её сложно, в UNIX же по умолчанию есть (включена) разумная модель разграничения прав). Резюме: чем меньше знаете, тем лучше спите, так что лучше забудьте всё что я в этом абзаце написал (т.е. доступ к данным на практие можно получить почти всегда, даже без терморектального).

По поводу винчестера. В идеале хотелось бы иметь систему, которая при загрузке спрашивала бы ключ и при 2-3 неправильных ответах прибивала бы
всю информацию на винче. Ясно, что за короткий промежуток уничтожить всю информацию трудно, поэтому видится два решения:
1) Убивать ее в порядке приоритетов, а не тупо все подряд.
2) Продолжать отвлекать юзера надписями "подождите, пожалуйста", повторными запросами ключа, "тормозами" и т.п. производить уничтожение информации.

Во-первых, экспертиза покажет наличие системы самоуничтожения постфактум, что будет работать не вашу пользу (противодействие следствию, сокрытие улик или как там?). Во-вторых, по уму делается всё совершенно не так. Для эффективного уничтожения доступа к информации достаточно уничтожить лишь секретный ключ, коим она зашифрована. Таким образом, на практике предпочтительнее схема наподобие таковой: дисковые разделы монтируются с использованием файла-привязки (salt), хранящегося на стороннем носителе и вводимой с клавиатуры пассфразы. В результате вычисляется криптографический ключ, загружаемый в оперативную память, с которым и работает система. В случае внезапного "Oops!" достатоно нажать на reset (правда, быстрого reset на ноутбуках нет – надо подолгу держать нопку power, что тоже проблема) и всё, систему загрузить в её рабочей конфигурации уже нельзя, пока не скопируете в память файл привязки и не проведёте процедуру монтирования. Файл привязки можно прятать на съёмном носителе, хранить его далеко от рабочей машины, и уничтожать при "аварийной ситуации" (к примеру, поинтересуйтесь карточками microSD – их нужно просто удачно прятать в команте, можно хоть в шариковую ручки поместить, впрочем, есть "импульсные сканеры" по поиску электроники, ну там в фольгу ещё заверните или что там... не компетентен в этом я).

Но как можно реализовать шифрование данных? Так, чтобы подгрузчик для дешифровки позволял в процессе работать под любыми операционками
и разумеется с дисками любых объемов и в процессе работы с ОС не выдавал свое наличие?

Загрузчик, умеющий шифровать себя и грузить ядра любых ОС... не в курсе, есть ли такое (grub не поддерживает?). Другой вопрос: а зачем? Вам достаточно следить лишь за тем, чтобы код загрузчика и системных разделов не был протроянен, а данные прятать в "якобы неиспользуемых местах" (при надлежащей настройке софта и "линии защиты" всегда можно сказать, что в текущий момент скрытые разделы уже не использовуются, хотя когда-то они там были). И такой подход вам даст хорошую карту в руки: вы можете с честным лицом заявлять, что данные вы не скрываете, всё загружается, и файлы доступны для анализа. Т.е. нужно вести как бы двойную жизнь: одну писать в логи для правдоподобной отрицаемости, а другую – только в скрытые разделы, и чтобы "вы там" и "вы здесь", а равно и соответствующие данные, никаким образом не коррелировлаи и не пересекались (это проблемно будет сдать, так как предварительная стадия экспертизы включает в себя сбор информации о ваших сетевых соединениях, что само по себе может быть поставлено как улика, даже без соответствующих записей на диске – прецеденты за бугром, пишут, что уже были). Загрузчик кроме того можно (а можно и вместе с ядром и базовыми компонентами) хранить на внешнем носителе, загружаться с него, а потом его отключать – до перезапуска ОС всё будет прозрачно работать (UNIX это позволяет). Некоторые рассматривают вариант работа только с LiveCD для "правдоподобной отрицаемости" – здесь уже вам решать, какую линию защиты вы предполагаете и что вы будут говорить "гостям".

Аналогичный вопрос по поводу шифрования записанной информации на болванки (сд, двд)

Решается спокойно многими стандартными средствами, зависит от используемой ОС.

И тут было бы лучше сделать не запрос пароля при вставлении диска в компьютер, а дешифровка по ключу сохраненному в простой файл, хранящийся в определенном месте на винчестере. Т.е., файл с кодами лежит – диск читается/пишется без проблем, файл отсутствует – диск нечитается безо всяких комментариев.

Близко, но не совсем. Ответ как лучше сделать монтирование уже написан мной выше (кстати, файл привязки можно загружать и из сети – здесь уж кто во что горазд).

Чем все это можно реализовать?

Зависит от ОС, в которой хотите работать и всё это настраивать.
Гость (15/06/2009 18:46)   
И ещё вдогонку, если подойти афоризматически:

Как можно обезопаситься (с точки зрения предотвращения учечки информации) пользуясь ноутбуком?

Не пользоваться ноутбуком. Эта рекомендация проста в исполнении, надёжна, и работает наверняка. Кстати, здесь есть мысль: минимизируйте по возможности объём секретных сведений, с которыми вы работаете – это всегда повышает вашу безопасность (самая лучшая защита – отсутствие каких-либо секретов). Часто бывают ситуации, когда оптимальнее отказаться от некоторых средств и удобств вместо того, чтобы настраивать в них защиту.
Гость (15/06/2009 18:50)   
касаемо безграмотного злоупотребления засыпанием/суспендом/etc.

Т.е. не спите за компом: враг не дремлет! // не хлопайте ушами :)
Гость (16/06/2009 00:12)   
Если у вас винда, используйте DiskCryptor.net
Гость (18/06/2009 08:31)   
Благодарю за ответы. Вы можете назвать конкретных производителей, которые самые первые ставят в свои ноутбуки "поганые примочки" и наоборот те, которые лучше подходят для модернизации в "секретный ноут"? Насколько я слышал, лидирует Тошиба + они сильно дружат с мелкософтом.
Если назовете конкретные модели будет еще лучше. Ну или хотя бы направление (AMD, Intel, архитектура) укажите. Спасибо.
Гость (18/06/2009 14:54)   
Вы можете назвать конкретных производителей, которые самые первые ставят в свои ноутбуки "поганые примочки"

Например[link1] (список моделей). Но это только под винду будет работать, если вы ставите, например, Linux, вам бояться нечего.

и наоборот те, которые лучше подходят для модернизации в "секретный ноут"?

У SATtva'ы[link2] попросить погонять его секретный ноут :-)

А вообще, читайте тщательно коменты к вот этому топику[link3], включая ссылки, на которые там указывалось. Всё необходимое уже сказано.

Можете поискать информацию по computrace и Intel vPro, недавно обсуждавшиеся на этом форуме

Я ожидал, что эта фраза вас сразу же сподвигнет к поиску computrace site:pgpru.com в гугле... и вы набредёте сами на вышеуказанный топик с обсуждением, а раз этого не произошло, вам ещё, полагаю, рановато так серьёзно заботиться о своей безопасности (в смысле, это бы не помешало, но опыта настройки не хватит).
— SATtva (18/06/2009 19:47)   
У SATtva'ы попросить погонять его секретный ноут :-)

Я свой боевой BenQ покупал пару лет назад, но вроде и сегодня они во всяких крамольных списках не замечены. Единственное, с чем стоит быть осторожным: они очень любят Виндоуз, и некоторые их компоненты под Линуксом работают не совсем полноценно (у меня не работают только наушники, но на новых моделях со всякими внешними экранами и прочими рюшками совсем не уверен, что их удастся завести).
Гость (09/09/2009 15:23)   


Не поможет, обязательно следует ее отпаивать, и припаивать лишь перед применением, если паять не умеете, видеокамеру нужно залить эпоксидкой, поверх – 5 мм черного полипропилена на суперклее или моменте.

встроенный микрофон тоже следует отпаивать на время простоя, впрочем, как и блютуз и вайфай модули. Но и это может не помочь. Храните ноутбук в отдельной звуко и радиоизолированной комнате – стены желательно из сплошной 300-450 мм стали с прослойками из свинца – ведь в нотбуке могу быть различные аппаратные закладки, скрытые приемного-передающие модули.

Но, все равно, лучше работайте за ноутбуком в защитной маске черного цвета, желательно плотной. Если есть опасность слежки – поверх маски желательно одеть противогаз – так вас не узнают. Исключается работа с клавиатурой без перчаток – ноутбуки часто оборудованы модулем распознания отпечатков. Подойдут любые плотные кожанные перчатки (обязательно проверьте их на наличие закладок). Для того, чтобы затруднить съемку, работайте в плотной фуфайке, на несколько размеров больше – так будет сложнее проанализировать ваше телосложение. Никогда не разговаривайте перед нотбуком – даже удаление микрофона и выпайка аудиоэлектроники не гарантирует отсутствие радиозакладок. Чтобы исключить передачу информации путем анализа теплового излучения работайте, сидя в хорошо прогретой ванной – это не позволить корректо сработать тепловизорам, термоэлементам. Чтобы иметь возможность гарантированно уничтожить информацию, оборудуйте под нотбуком резервуар печь для плавки металла и держите ее постоянно в рабочем состоянии..
— DDRTL2009 (09/09/2009 16:17)   
это же какой уровень паранои должен быть , чтобы все выполнить?)
Гость (09/09/2009 16:59)   
а ведь есть ещё и экстрасенсы! :)
Гость (09/09/2009 17:22)   
Тогда добавьте в список шлем из сетки подключенный к заземлению. Заземление следует вкапывать собственноручно, и контролировать целостность провод на всем его протяжении, иначе экстрасенс сможет через специальную установку навязывать вам свои мысли.
И вообще, ментальная безопасность – это целая наука, но так как все исследования засекречены, то нам остается пользоваться опытом других энтузиастов. Читайте http://psiterror.ru/p/content/content.php?cat.4 Раньше на ихнем форуме были интересные обсуждения, но недавно их потерли, а на http://mindcontrol.borda.ru/ сделали приватными. КГБ и ZOG не дремлют, спешите освоить защиту разума по материалам http://web.archive.org/web/200.....ru/p/forum/forum.php[link4] пока их еще не удалили.
— Constanto__0 (11/09/2009 02:46)   
а, значит, вскоре и у нас, снятие дампа оперативной памяти с работающей машины (опять же обсуждалось на форуме). Данная процедура полностью обессмысливает вообще какое-либо дисковое шифрование, если только вы не успели нажать на reset ранее, чем кто-то к ноуту коснулся своими грязными криминалистически-экспертными лапками, т.е. никакой надёжной и рабочей процедуры защиты от этого пока не придумано, а то, что предлагается, не будет работать в современных машинах на свременных скоростях обработки информации.


хм... в принципе, проблема может и решаема ( но это с любом случае требует дополнительных опытов), а именно: в момент аларма организовать "лавину нулей и единиц (белый шум)" в оперативку на максимально высокой частоте и в максимальном объеме (но так, чтобы не сгорела, [хотя по спецкнопке можно и сжечь]) – например, приличный кондер разряжается на память через генератор белого шума, не обязательно высококачественного – главное, за короткое время произвести максимально возможное число операций [пере]записи в одни и те же ячейки нулей/единиц.
Гость (11/09/2009 17:15)   
Не стоит овчинка выделки. Всё равно такая схема заточена под своевременное нажатие красной кнопки, а раз так, то достаточно обычного резета (или при резете оперативная память не перезаписывается, пока не будет востребована вновь загружающейся ОС?). Если пользователь успел нажать на резет, в случае современных планок оперативной памяти у атакующего есть секунды на изъятие памяти и помещение её в азот. Можно за секунды вскрыть корпус, допустим, ноутбука и вынуть оперативную память, не повредив содержащиеся на ней данные? Даже для произвольного наперёд заданного системного блока обычного PC это слишком малореалистично. От силы, чтобы произвести такое действие, нужно уже детально "натоптать место" изучив комп, схемы крепления и т.п., но раз так, то его можно и вскрыть сразу нужным методом без риска резета, что обессмысливает атаку. В итоге всё сводится к тому, что противник будет с вероятностью 99% уповать на случай (и специально готовить его), что пользователь не успеет нажать ту самую кнопку (резет).
Гость (11/09/2009 17:17)   
Возможно, в посте выше надо было сделать %s/резет/power/g
— SATtva (12/09/2009 12:46)   
Психическая мутотень Обсуждение защиты от ментальных воздействий отделено в другую тему[link5].
Гость (28/12/2009 11:31)   
А что если для противодействия атаке с заморозкой памяти, хранить секретный ключ к криптоконтейнеру в модуле [URL=http://ru.wikipedia.org/wiki/T.....form_Module]TPM[/URL[link6]]? Пока с TPM может работать например Windows Bitlocker. Есть ли свободный софт, имеющий возможность взаимодействовать с TPM? Имеет ли перспективы TPM-подобная технология (криптопроцессор) при условии, что санкцию на работу с ним будет давать пользователь? Производителями TPM продвигается мнение, что "вынуть" данные из него невозможно. По крайней мере заморозка вряд ли пройдет – ведь TPM, как правило припаян, на плате.

Кстати, по российским законам импорт аппаратных модулей TPM в Россию запрещён с 2007 года... В частности некоторые ноутбуки бизнес класса посталяются в Россию c disabled TPM
— unknown (28/12/2009 12:16, исправлен 28/12/2009 12:22)   

A — Свободный софт — 1
B — Несвободный модуль TPM — 0


Связь компонентов проще всего описать по правилам конъюнкции:


A

B
A && B
0 0 0
0 1 0
1 0 0
1 1 1

Можно конечно нечёткую логику применить, введя коэффициент доверия к "доверяемому" модулю, но думаю он будет таким низким, что результат существенно не изменится — степень свободности такой системы будет близка к нулю.

Гость (28/12/2009 12:22)   
Хорошо, но если следовать этой логике, то доверять нельзя вообще никакому производителю оборудования. Предположим, что TPM в его нынешнем виде неприемлем. Но нечто подобное, что однако нельзя использовать против владельца, выглядит весьма востребованным.
Гость (28/12/2009 12:27)   
Думается, что даже если TPM или другое железо будет иметь бэкдор, то его не будут применять против подавляющего большинства пользователей. Вспомните Ковентри. Применение будет выборочным по мотивам государственной важности. К тому же маловероятно что зарубежные производители железа будут взаимодействовать с нашими органами. А наш противник – это прежде всего наши органы.
— unknown (28/12/2009 12:34, исправлен 28/12/2009 12:52)   

Строго говоря — да. Поэтому можно говорить о поправочных коэффициентах, нечёткой логике и минимизации рисков. С обычным оборудованием можно мириться только потому, что его производят большое число производителей, всех из которых трудно котролировать, оставаясь незамеченым.


Закрытость технологии безопасности способствует:


  1. Возможности встроить backdoor
  2. Желанию сделать видимость безопасности, а на самом деле — как попало, часто даже наплевав на свою репутацию (для железячников типа Интела безопасность — это не основной бизнес).
  3. Скрывать недостатки безопасности, если они вдруг выявятся.

Кроме того, под безопасным железом нет теоретических обоснований (типа стойкости против противника, обладающего такими-то ресурсами), часто всё строиться только на утаивании и обфускации.
Исключение – PUF (физически неклонируемые функции), но они пока общей картины не меняют.


... для мечтательных и наивных людей, возможно. Или для тех, кто хочет на них заработать.

Гость (28/12/2009 12:53)   
Например, для лидера в производстве TPM – компании Infineon, это является одним из основных производств.

Кроме того, под безопасным железом нет теоретических обоснований (типа стойкости против противника, обладающего такими-то ресурсами), часто всё строиться только на утаивании и обфускации.
Это довольно легковесное заявление. Скорее наоборот. А как только кто-то пытается "схалявить"- его ловят за руку.

Есть инженерные меры защиты. Ознакомьтесь например с этим http://www.elvis.ru/files/TPM_architect.pdf А большего в реальном мире трудно требовать. Всё так или иначе упирается в доверие. Вам приходится доверять производителям, когда вы садитесь в автомобиль. Тогда пусть это будет скорее танк, чем микролитражка, при всей её массовости.

Для результативной атаки на КАЖДЫЙ модуль TPM на нынешнем уровне технологии требуются весьма существенные аппаратные ресурсы и know-how.

Наверное для немечтательных и ненаивных людей сотрудники специально предусмотрели только ввод пароля с клавиатуры. :)
Гость (28/12/2009 13:00)   
Короче: "Хуже не будет". А себестоимость этого железа мизерная. Спекулятивные цены на него абсолютно необоснованы.
— unknown (28/12/2009 13:25)   


Ну хорошо, половина заявления легковесна. Есть железки плохосертифицированные.

Многие давно сертифицирует NIST[link7].

Но теоретической стойкости под этим нет.
Гость (28/12/2009 14:07)   

В указанном Вами списке NIST пока нет ни одного сертифицированного TPM.
однако там есть кое-что другое...:
...
Windows Vista Boot Manager (bootmgr)
(Software Versions: 6.0.6001.18000 and 6.0.6002.18005)
...
Windows Vista Winload OS Loader (winload.exe)
(Software Versions: 6.0.6001.18000, 6.0.6001.18027, 6.0.6001.22125 and 6.0.6002.18005)
...
Windows Vista Code Integrity (ci.dll)
(Software Versions: 6.0.6001.18000, 6.0.6001.18023, 6.0.6001.22120 and 6.0.6002.18005)


Однако есть и другие сертификации. Например, модуль TPM от Infineon сертифицирован в Великобритании:
http://www.trustedcomputinggro.....learn_more_about_tcg[link8]

Список сертицированных модулей (пока из одного): http://www.trustedcomputinggro.....on/tpm_certification[link9]
Гость (28/12/2009 14:09)   
Плохо... Теперь цены взлетят...
Гость (28/12/2009 14:34)   

Опять, простите, легковесно.

Кстати, а что вы подразумеваете под "теоретической стойкостью" железа в данном контексте? Сопромат? Адекватность аппаратной реализации криптопротоколов? Как вы себе представляете доказательство "теоретической стойкости" железа, когда даже для криптоалгоритмов это понятие считается дискутируемым? Вы же приводили на этом сайте переводы из статей иностранных авторов на эту тему.

Можно говорить только о стойкости к известным атакам. И думается при сертификации это учитывается.
— unknown (28/12/2009 14:53)   
Мнение Шнайера со ссылкой на старый FAQ Росса Андерсона[link10]

Тоже не очень новые подборки от EFF[link11]

А уж кому как не Столлману знать, как технологии влияют на информационную свободу. Он на этом мозоль собаку съел!

http://www.gnu.org/philosophy/can-you-trust.html
“Trusted Computing”

“Trusted computing” is the proponents' name for a scheme to redesign computers so that application developers can trust your computer to obey them instead of you. For their point of view, it is “trusted”; from your point of view, it is “treacherous.”

Можете называть Столлмана фанатиком, но специалисты по инфобезопасности наподобие Шнайера и Андерсона его тоже не жалуют (хотя последний учавствует в массе коммерческих проектов и финансово может быть заинтересован как раз в продвижении TPM, но не удивлюсь, если одни и те же люди ставят подписи в комиссиях по сертификации, а затем пишут статьи, как это всё плохо).
Гость (28/12/2009 15:02)   

Если "наш противник – это прежде всего наши органы", то, вероятно, да, а если основной противник – глобальная олигархия, то, скорее всего, нет.
Гость (28/12/2009 15:09)   
Согласен, в нынешнем виде модель применения TPM, лозунги DRM, под которыми эту технологию пытаются продвигать – довольно неприглядны. Хотя кое-что зависит ещё от программной оболочки. И даже очень многое. Так или иначе, если нашим органам это не нравится – значит на это стоит обратить особое пристальное внимание.
Гость (28/12/2009 15:18)   
Сама идея выделенного специализированного защищённого криптопроцессора выглядит для меня весьма привлекательно.

Программная "обвязка" железа – драйверы, реализующие TPM API в свободных OS, должны отдавать полный контроль пользователю над использованием и обнаружением функциональности TPM сторонними программами. Т.е. даже в его нынешнем виде модуль TPM представляется возможным использовать исключительно в интересах и под контролем владельца. Хотя для реализации этого придётся приложить немалый труд. :)
Гость (28/12/2009 15:23)   
Кстати, представляется весьма важным, чтобы инициализацию перспективного криптопроцессора и генерацию корневого сертификата производил сам пользователь.
Гость (28/12/2009 15:36)   
Возможно, что целью агентов влияния органов было бы скомпрометировать идеи массового применения удобных аппаратных средств шифрования и аутентификации, потому что они резко удорожают атаку на каждого отдельно взятого "хомячка". Робота напустить будет уже затруднительно, а живых сотрудников на напасёшься.

Удобство ведёт к массовости. Пусть даже схема будет не такой уж "теоретически идеальной", количество людей, использующих сильную криптографию резко вырастет. Что им ненавистно.

Точнее говоря. Больше схем шифрования и аутентификации – хороших и разных... :)
Гость (28/12/2009 15:39)   

Внутрифирменные названия Windows Vista – LongHorn ("Длинный рог"), а Windows 7 – BlackComb ("Чёрная Комб[инация]"). Как говорится, "Бог шельму метит". И ещё странное поведение компании IBM, много лет односторонне финансировавшей Microsoft[link12] – вероятно, им сделали предложение, от которого они не смогли отказаться.
Гость (28/12/2009 15:45)   
Хорошо бы написать Open Source драйвера TPM. Кое-кто уже этим занимается при поддержке Infineon:

TPM support from the Open Source world[link13]
Trusted Computing and Open Source Software[link14]
Гость (28/12/2009 16:03)   
Software-based TPM Emulator[link15]
Гость (28/12/2009 16:13)   

... является предотвращение повторения хаоса 90x. Закулиса никуда не делась и вместе со своими агентами, проповедующими тоталитарный либерализм, индивидуализм и "невидимую руку рынка", на практике приводящим к разрушению суверенных национальных государств и обнищанию и гибели миллиардов людей, стремится к установлению глобальной тирании "по желанию трудящихся всего мира", которые в конце концов устанут терпеть такой беспредел. Потому что люди в большинстве своём ещё настолько несовершенны, что, будучи предоставлены сами себе, из лучших побуждений очень быстро ухудшают собственное положение. Непонимающий этого в лучшем случае просто дурак.

Так что осознавайте, агентом влияния каких сил являетесь вы.
Гость (28/12/2009 16:16)   
Авторы TrueCrypt отрицательно высказываются о TPM. Считают его избыточным для заявленной цели. Однако, в сценарии атаки с заморозкой памяти ноутбука, TPM-таки рулит! Имхо... :)
http://www.truecrypt.org/faq
Some encryption programs use TPM to prevent attacks. Will TrueCrypt use it too?

No. Those programs use TPM to protect against attacks that require the attacker to have administrator privileges or physical access to the computer (and the attacker needs you to use the computer after such an access). However, if any of these conditions is met, it is actually impossible to secure the computer (see below) and, therefore, you must stop using it (instead of relying on TPM).

If the attacker has administrator privileges, he can, for example, reset the TPM, capture the content of RAM (containing master keys) or content of files stored on mounted TrueCrypt volumes (decrypted on the fly), which can then be sent to the attacker over the Internet or saved to an unencrypted local drive (from which the attacker might be able to read it later, when he gains physical access to the computer).

If the attacker can physically access the computer hardware (and you use it after such an access), he can, for example, attach a malicious component to it (such as a hardware keystroke logger) that will capture the password, the content of RAM (containing master keys) or content of files stored on mounted TrueCrypt volumes (decrypted on the fly), which can then be sent to the attacker over the Internet or saved to an unencrypted local drive (from which the attacker might be able to read it later, when he gains physical access to the computer again).

The only thing that TPM is almost guaranteed to provide is a false sense of security (even the name itself, "Trusted Platform Module", is misleading and creates a false sense of security). As for real security, TPM is actually redundant (and implementing redundant features is usually a way to create so-called bloatware). Features like this are sometimes referred to as security theater [6].

For more information, please see the sections Physical Security and Malware in the documentation.
Гость (28/12/2009 16:23)   

Хорошо бы организовать "Open Source" (то есть открыто контролируемым на всех этапах) производство чипов TPM
Гость (28/12/2009 16:25)   

Ну, к счастью Россия пока национальным государством не является. В отличие от Ирака или Украины. Сила России в интернациональности. Подумайте хотя бы о тех народах, на территории России, на чьих территориях находятся месторождения нефти и газа. Эти территории не являются исконно российскими. А на деньги от экспорта этих ресурсов сотрудникам органов платят зарплату.
Гость (28/12/2009 16:28)   


Хорошо бы, но я себе не представляю практической реализации этого. К тому же "TPM" всё-таки звучит несколько одиозно. Наверное лучше "гражданский криптопроцессор".
Гость (28/12/2009 16:41)   

Учите, как говорится, матчасть. Слово "национальный" имеет в русском языке несколдько значений. Вот, например Нициональная безопасность[link16] или КОНЦЕПЦИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ[link17].
— unknown (28/12/2009 16:46, исправлен 28/12/2009 16:52)   

какое ужасное злодеяние!


Обсуждения наподобие "заграница нам поможет" или "хоть и сволочи, но свои" слишком примитивны, чтобы иметь пользу для оценки безопасности решений.

Гость (28/12/2009 16:55)   


Именно. И выше я опроверг применение к России термина "национальное государство". А точнее – националистическое, шовинистическое. Именно в том смысле, в котором вы его привели в цитате (> целью агентов влияния органов ... является предотвращение повторения хаоса 90x...)

Если вы сторонник "национального государства Россия", то вам не место в органах.

"Национальные интересы" и "Национальная безопасность" – совсем другое. Тут подразумевается интересы всего многонационального народа России. Или то, что сотрудники пытаются за это выдать.
— unknown (28/12/2009 17:06)   


Если вам ранее присылали в приват предложения о вербовке найме на службу, можете считать их недействительными! :)

Была бы интересная тема, то политоффтопик давно бы можно было уже выпилить.
Гость (28/12/2009 17:17)   
Не возражаю вернуться к вашему пониманию "теоретической стойкости" железа:
>Но теоретической стойкости под этим нет.

Опять, простите, легковесно.

Кстати, а что вы подразумеваете под "теоретической стойкостью" железа в данном контексте? Сопромат? Адекватность аппаратной реализации криптопротоколов? Как вы себе представляете доказательство "теоретической стойкости" железа, когда даже для криптоалгоритмов это понятие считается дискутируемым? Вы же приводили на этом сайте переводы из статей иностранных авторов на эту тему.

Можно говорить только о стойкости к известным атакам. И думается при сертификации это учитывается.
Гость (28/12/2009 17:26)   
А вот вопрос: Действительно ли TPM будет эффективен против атаки с заморозкой?. Т.е. не будет ли при смонтированном диске находиться в RAM например мастер-ключ или другие данные позволяющие расшифровать содержимое контейнера? Насколько стоек в этом онтношении тот же Bitlocker?
— unknown (28/12/2009 17:43, исправлен 28/12/2009 17:48)   

Теоретическая стойкость — это когда можно дать заключение в рамках достаточно обобщённой модели, охватывающей много частных случаев, в т.ч. по возможности и неизвестные атаки: "на основании всех знаний, имеющихся в открытом сообществе, противнику не хватит всех энергоресурсов Земли, чтобы произвести работу по взлому".


Вывод делается на основе сведения сложности взлома системы к решению какой-либо задачи, признанной труднорешаемой после иследования многими специалистами, которая и положена в основу теории стойкости.

Гость (28/12/2009 18:26)   
Вы приводите определение "теоретической стойкости" криптоалгоритма. Это понятие как упоминается в статье переведенной вами, зачастую используется для спекуляций. А его расширение на аппаратное устройство тем более есть проблематично.

В общем, если вас не затруднит, приведите хоть одно аппаратное устройство шифрования, для которого обосновано выведена "теоретическая стойкость".

Не пытаетесь ли вы сосчитать количество ангелов на кончике иглы? :)
Гость (28/12/2009 18:39)   

Да, вероятно надо уточнить. Действия, приводящие к обнищанию и преждевременной гибели миллиардов людей я считаю ужастным злодеянием. Что поделать, такое уж воспитание...
Гость (28/12/2009 18:44)   
> какое ужасное злодеяние!
Да, вероятно надо уточнить. Действия, приводящие к обнищанию и преждевременной гибели миллиардов людей я считаю ужастным злодеянием. Что поделать, такое уж воспитание...

Очевидно у него предусмотрена и своевременная гибель миллиардов людей. Злоеданием не считающаяся. :) Не завязать ли с оффтопом?

Есть ли соображения по эффективности TPM при атаке с заморозкой?
Гость (28/12/2009 19:07)   

В словосочетании "суверенное национальное государство" я употрнебил слово национальный в 3 значении по словарю Ушакова:
Государственный, принадлежащий данной стране. Н. флаг. Н. гимн. Национальное имущество. Распространяющийся на государство в целом; в общегосударственном масштабе. Национальная федерация профессиональных союзов во Франции. Н. рекорд.

То, как восприняли это вы, говорит лишь о ваших националистических комплексах. Я же хотел обратить внимание на то, что, перефразируя известную фразу об армии, что если люди не будут поддерживать свои спецслужбы, они будут поддерживать чужие. Глобальные.
Гость (28/12/2009 19:12)   

У, Него, Господа Бога, вероятно предусмотрена.
Да, завязывайте уводить вопрос на национализм.
Гость (28/12/2009 19:30)   
И вот фишка в том, что пока такие [censored], как некоторые тут под лозунгами Полной Свободы разрушали СССР, Китай построил современное промышленнное государство, и имеет физическую возможность, независимо от внешних позволений, организовать собственное производство "гражданских криптопроцессоров". А вот есть ли в нынешней России такая возможность, большой вопрос...
— SATtva (28/12/2009 20:25)   
Действительно ли TPM будет эффективен против атаки с заморозкой?

По крайней мере, использующий его Bitlocker нестоек[link18] к атаке[link19] уборщицы.
— unknown (28/12/2009 21:38, исправлен 29/12/2009 09:27)   
Вы приводите определение "теоретической стойкости" криптоалгоритма. Это понятие как упоминается в статье переведенной вами, зачастую используется для спекуляций.

Как минимум даже в двух статьях. Но следует понимать их смысл несколько шире (рискну предположить, что их авторы даже не рассматривали такую очевидную вещь как отсутствие теоретического обоснования вообще — что и наблюдается для аппаратных устройств).


Да, если есть теоретическое обоснование стойкости — это ещё не значит, что система безопасна.
Это точка отсчёта, система координат, повод для экспериментов, контрдоводов, полемики.
Можно сказать: "Вот достаточно убедительное доказательство — опровергайте".


Но если нет теоретического обоснования — говорить вообще не о чем.


А что мы имеем в реальных аппаратных устройствах защиты? Просто набор датчиков на контроль целостности, изменение температуры, экранирование. Это всё хорошо. Но лучше исходить из того,
что устройство не должно попадать в руки к противнику включенным, а он не должен иметь к нему ни физического, ни удалённого доступа (по крайней мере и тот и другой доступ должны быть серьёзно ограничены вручную и организационно), а лучше на расстояние автоматной очереди не приближаться.
Ну если вас только не интересует коммерческое применение, защита банкоматов и пр. — там требования к физической защите не так велики, как кажутся, страхование рисков зачастую покроет все расходы.


Устройства, которые базируются хоть на какой-то теории — это устройства на базе PUF (физически неклонируемые функции, в соответствии с последней модой теперь уже и квантовые), сейчас эта тема развивается, можно спорить, действительно ли никакая технология не может воспроизвести PUF, но ещё остаётся открытым вопрос обвязки вокруг этого PUF — нельзя ли её обойти.


Брюс Шнайер отлично раскрывает тему. Советую про/перечитать главу "Сопротивление вторжению" из книги "Секреты и ложь. Безопасность данных в цифровом мире".


Фрагменты:


Основная проблема заключается в том, что таких средств защиты от вторжения не существует. Вы не можете создать механизм, в который невозможно проникнуть. Возможно даже, что вы и сделаете устройство в которое невозможно проникнуть на данном уровне технологии. Но вы не можете создать устройство абсолютно защищённое.

Я мог бы посвятить целую книгу деталям, но они меняются так часто, что это было бы бесполезно. Достаточно сказать, что есть несколько закрытых лабораторий в Соединённых Штатах, в которых могут разрушить любую технологию защиты от вторжения. Гораздо больше лабораторий в различных корпорациях могут работать над разрушением сопротивления вторжению, хотя они и были созданы для других целей. Лаборатории разведывательного управления, разрабатывающие микросхемы, например, имеют оборудование, которое может быть использовано в основном для изучения микросхем защиты от вторжения, имеющихся на рынке.


<...>


На самом деле никто не знает, насколько эффективны различные меры по сопротивлению вторжению. Конечно, в лаборатории скажут вам, сколько времени они потратили, взламывая систему, или сколько стоит оборудование, которое они при этом использовали, но некто в лаборатории на другом конце города способен воспользоваться другой техникой и получить совершенно другую картину. И помните об атаках ради огласки: некий студент последнего курса может позаимстввовать оборудование и взломать вашу систему сопротивления вторжению просто шутки ради. А может быть, представители криминальных кругов купят необходимое оборудованиеи и наймут квалифицированных взломщиков. Всё это не имеет прямого отношения к простой оценке времени и денег, необходимых для осуществления атаки "в лоб" против имеющегося алгоритма шифрования.


И даже если возможно выяснить, насколько эффективна сегодня техника, отвечающая за сопротивление вторжению, вы ничего не можете сказать о том, насколько эффективна она будет завтра, или на следующий год или через пять лет. Прогресс в этой области происходит от развития технологий; они могут взаимоействовать неожиданным образом. То что было трудно взломать в этом году, возможно будет очень просто взломать в следующем. Наивно полагать, что сопротивление вторжению можеть обеспечить сколько-нибудь долговременную безопасность.


<...>


Мораль этого раздела проста. Первое — сопротивление вторжению в значительной степени миф, но оно создаёт определённый барьер при входе в систему. Второе — средства сопротивления вторжению должны использоваться совместно с другими контрмерами. И третье — любая система, в которой устройства и секреты, заключённые внутри этих устройств, находятся внутри этих устройств, находятся под контролем разных людей, имеют фундаментальный изъян в системе безопасности. Можно конструировать подобные системы, но надо при этом осознавать, что они неотделимы от этого недостатка.



Ещё Шнайер приводит примеры того, что сами по себе устройства сопротивления вторжению, в таких вещах как банковские устройства, сейфы, даже устройства защиты ядерных зарядов беспомощны перед квалифицированным злоумышленником, даже если они будут стоить очень дорого и представлять из себя хитроумнейшие ловушки, содержащие химические вещества и взрывные устройства, способные разрушить и оборудование и самого атакующего.


Они могут быть эффективны только в качестве устройств сигнализации о вторжении (но не её предотвращения) и только если находятся на охраняемой территории, в которой злоумышленник не может проводить лабораторные испытания, скупать множество образцов таких устройств, рентгеном там просвечивать и т.д.


В общем, если вас не затруднит, приведите хоть одно аппаратное устройство шифрования, для которого обосновано выведена "теоретическая стойкость".

Обосновывается невозможность создания таких устройств.

— SATtva (28/12/2009 21:52)   
Советую про/перечитать главу "Сопротивление вторжению" из книги "Секреты и ложь. Безопасность данных в цифровом мире".

И "Safecracking for the computer scientist" Мэтта Блейза.

Ещё Шнайер приводит примеры того, что сами по себе устройства сопротивления вторжению, в таких вещах как банковские устройства, сейфы, даже устройства защиты ядерных зарядов беспомощны перед квалифицированным злоумышленником

А иногда даже не ставят его в модель угрозы. К слову, небольшая заметка Блейза[link20] о его экскурсии в музей МБР Titan (бывшая реальная ракетная пусковая установка). Интересны наблюдения о защищённости сейфов EWO, содержащих коды запуска, и, например, о том, что пресловутые пусковые ключи являются скорее процедурным механизмом, нежели реальной системой защиты. По-видимому, вся защищённость пусковой установки опиралась на надёжность периметра, так что и военные специалисты во времена холодной войны исходили из того, что поздно пить Боржоми, если враг уже проник на охраняемую территорию.
— unknown (28/12/2009 22:26)   
Да, ещё показывали по BBC (после скандального интервью некоторых ветеранов RAF и попадания некоторых архивов в открытый доступ) как в Англии до конца девяностых годов ядерный замок на некоторых боеприпасах открывался велосипедным ключом, никакого совместного пуска двумя офицерами, как и ядерного чемоданчика не было вообще, код был примитивно-механический. Не было даже серьёзной защиты от психа-одиночки. Только после 11.09.2001 озадачились.

Вы думаете TPM массового применения вам лучше сделают? Скорее он будет по уровню информационной безопасности не лучше обычного мобильника.
Гость (29/12/2009 01:21)   
Кстати, по российским законам импорт аппаратных модулей TPM в Россию запрещён с 2007 года... В частности некоторые ноутбуки бизнес класса посталяются в Россию c disabled TPM

Можете подтвердить эти факты ссылкой на общедоступные (лучше, в Интернете) документы? Ну или хотя бы на какие-то новости о?
Гость (29/12/2009 09:16)   

Это совершенно из другой оперы. В описанной ситуации, как и было сказано Рутковской, – не выстоит никакой криптоконтейнер.
Гость (29/12/2009 09:32)   
> Кстати, по российским законам импорт аппаратных модулей TPM в Россию запрещён с 2007 года... В частности некоторые ноутбуки бизнес класса поставляются в Россию c disabled TPM
Можете подтвердить эти факты ссылкой на общедоступные (лучше, в Интернете) документы? Ну или хотя бы на какие-то новости о?


Например спецификация HP Compaq 6715b[link21] – page 2, примечание: "** TPM module disabled where not permitted by law (for example, Russia and China)."

Или Обзор модельного ряда ноутбуков Dell Latitude™ 2009 года[link22] – стр. 55: "TPM: модуль TPM предлагается не во всех регионах (отсутствует в российских моделях)"

Кстати на Украине до такого кажется ещё не додумались.
Гость (29/12/2009 09:54)   
http://www.cnews.ru/reviews/fr.....icles/mobility.shtml[link23]
...
К сожалению, в Россию поставки ноутбуков происходят исключительно с деактивированным модулем TPM. Связано это с экспортно-импортными ограничениями на криптографические устройства.
...
Экспортно-импортные ограничения
Чтобы официально ввезти устройство с аппаратно реализованным «стойкими» криптографическим алгоритмом или диск с программным обеспечением, реализующим такие алгоритмы, нужно соответствующее разрешения Минэкономразвития (для получения которого в свою очередь необходима лицензия ФСБ). Получить это всё не так просто, особенно если речь идёт о действительно надёжных средствах шифрования.

Из-за этого часто аппаратные шифросредства поставляются в так называемом «деактивированном» виде, а в программных продуктов оставляется только поддержка «слабых» криптографических алгоритмов. Нередко такие поставки сопровождаются комментарием производителя о невозможности активации заблокированных функций, но на тематических форумах в сети не так сложно найти инструкции по снятию блокировки чуть ли не штатными средствами с компакт-диска, идущего в комплекте. Из-за этого лицензирующие органы не очень «любят» такие продукты.
Гость (29/12/2009 10:06)   
> В общем, если вас не затруднит, приведите хоть одно аппаратное устройство шифрования, для которого обосновано выведена "теоретическая стойкость".

Обосновывается невозможность создания таких устройств.

Ну а тогда зачем вы вообще подняли вопрос о теоретической стойкости аппаратных устройств и TPM в частности? :

Ну хорошо, половина заявления легковесна. Есть железки плохосертифицированные.

Многие давно сертифицирует NIST.

Но теоретической стойкости под этим нет.

Тем не менее спасибо за содержательные комментарии.
Гость (29/12/2009 10:09)   
Практический вопрос, который был упомянут – устойчивость криптоконтейнера на базе TPM к атаке с заморозкой оперативной памяти.
Гость (29/12/2009 10:28)   


Если вы внимательно читали мои постинги, то могли бы заметить что модуль TPM от Infineon УЖЕ СЕРТИФИЦИРОВАН для защиты государственной тайны в Великобритании. Там же приведены пруфлинки.

http://www.cesg.gov.uk/news/do.....on_pressrelease1.pdf[link24]
CESG and Infineon in Partnership Deliver Assured Trusted
Platform Module

7 December, 2009 – Infineon Technologies AG and CESG today announced that, in
addition, to completing Common Criteria and TCG certification, the Infineon Trusted
Platform Module (TPM) has successfully completed a CESG Assessment of its suitability
to protect security critical data in UK Government systems.

To strongly authenticate authorized notebook and desktop PC platforms and to
securely store keys and passwords, the Infineon TPM, the SLB9535 T 1.2, offers
hardware-based security features. Integrated onto the motherboard of a mobile or
stationary PC, Infineon’s TPM helps shield the stored data against unauthorised
access.
...
— unknown (29/12/2009 10:53)   
http://csrc.nist.gov/groups/STM/cmvp/faqs.html

Ну впринципе NIST давно занимается чем-то похожим, есть у них и программа сертификации криптодевайсов, даже ограничения на вывоз из США для некоторых есть и что? Все побежали их покупать?
— unknown (29/12/2009 11:13, исправлен 29/12/2009 11:16)   

В том, что безопасность, которую они обеспечивают настолько мала и может оказать помощь в столь ограниченных сферах применения, что многим пользователям не нужна вообще.


Шнайер приводит пример:


1. Есть охрана периметра (видокамеры, охранники, персонал), устройства сигнализации и обнаружения вторжения и устройства сопротивления вторжению.
Тогда, если кто-то подойдёт к устройству с отвёрткой — его уже можно арестовать. Если охранники проспят, злоумышленнику надо будет отключить сигнализацию и замести следы вторжения (сломаный корпус, перерезанные провода).


2. Охраны периметра нет. Есть надежда на сигнализацию и обнаружение вторжения постфактум (Шнайер указывает на различие между устройствами сопротивления вторжению и устройствами обнаружения вторжения), желательно в течении короткого времени.


3. Есть только устройства сопротивления вторжению. Злоумышленник может экспериментировать с захваченным устройством, применяя к нему весь арсенал средств.


Так вот, устройства сопротивления вторжению — самая малозначительная часть защиты, которая имеет смысл только как довесок после устройств обнаружения вторжения и охраны периметра.


Это не вписывается в модель угрозы от силовых атак, от противника, превосходящего по силе, с жидким азотом или ещё чем-либо. Тем более для защиты от "госорганов", как тут некоторые беспокоятся. Такая защита подойдёт разве что самим госорганам или крупным коммерческим структурам, когда они могут схватить злоумышленника, который задержится на взломе защиты, как дополнение к обычной охране и организационым мерам.


Это ещё одно дополнение к будке с охранником, как и биометрика например.

Гость (29/12/2009 11:26)   
Не пойму вашей глубокой мысли. В ответ на ваши сомнения в надёжности TPM я доказал что "массовое устройство" уже сертифицировано для правительственного использования в UK.

Также по вашей просьбе выше я подтвердил пруфлинками запрет со стороны российских госструктур на ввоз TPM в Россию.

А теперь не вернуться ли к вопросу об устойчивости криптоконтейнера на базе TPM к атаке с заморозкой оперативной памяти?

Я удивлён настойчивым неприятием на этом форуме аппаратных средства шифрования, предназначенных для персонального применения.
Гость (29/12/2009 11:28)   
Раньше уже кто-то согласился, что TPM лучше чем просто клавиатурный пароль.
— unknown (29/12/2009 11:37, исправлен 29/12/2009 11:46)   

Самоцитата:

Такая защита подойдёт разве что самим госорганам или крупным коммерческим структурам, когда они могут схватить злоумышленника, который задержится на взломе защиты, как дополнение к обычной охране и организационым мерам.

Вот они и заинтересованы в сертификации. Для себя. Им это нужно. У них есть будка с охранником. И они прекрасно знают, что сами же могут всё это легко взломать, если попросят охранника не мешать. Так же как легко (относительно) взламываются системы запуска ядерных ракет.


В распространении этого среди обычных пользователей они могут быть заинтересованы, а могут быть и нет. Определяется текущей и возможно кратковременной расстановкой сил и в большей степени бюрократическими заморочками.


Ну если это открытые FPGA/ПЛИС, на основе которых, собрав детали от разных производителей можно собрать какой-то криптодевайс и выложить открытый спецификации для всех желающих собрать, то тогда ладно. Только куда это воткнуть? В какой-нибудь самопайный телефон с крипто-СМС разве что.

— SATtva (29/12/2009 12:00)   
По крайней мере, использующий его Bitlocker нестоек к атаке уборщицы.

Это совершенно из другой оперы. В описанной ситуации, как и было сказано Рутковской, – не выстоит никакой криптоконтейнер.

Мне таки представляется, что сценарий обеих атак сопоставим по сложности. Если для атаки заморозкой необходим быстрый доступ ко включенному устройству, то уборщице нужно лишь дважды получить доступ к отключенному устройству (иными словами, окно для атаки практически не ограничено временнЫми рамками, требуется только, чтобы владельца не было рядом). При этом атака уборщицы остаётся скрытой, тогда как cold boot явно выдаёт мотивы противника, что для него далеко не всегда может быть приемлемо.

Также по вашей просьбе выше я подтвердил пруфлинками запрет со стороны российских госструктур на ввоз TPM в Россию.

Может быть всё-таки не лично TPM (к чему этот ни кому не нужный акцент на конкретном устройстве?), а любых аппаратных СКЗИ без лицензии ФСБ?
Гость (29/12/2009 14:15)   


Кое на что закрывают глаза, а кое на что нет. Например все сотовые телефоны – формально аппаратные СКЗИ, поскольку шифрование входит в стандарт GSM. Все модули WiFi – аналогично. До недавнего времени всем торговым компаниям, легально ввозившим в Россию для продажи ноутбуки со встроенными модулями WiFi прихолилось их сертифицировать. Причём каждой компании каждую модель – отдельно. Как говорят доходило до того что одной компании позволяли вводить некую модель, а другой – запрещали.
Гость (29/12/2009 14:40)   
<>>По крайней мере, использующий его Bitlocker нестоек к атаке уборщицы.
Мне таки представляется, что сценарий обеих атак сопоставим по сложности ]>
Нет это просто разные атаки и их нельзя корректно сравнивать. И, согласитесь, атака с заморозкой значительно более соответствует сценарию противостояния личности и силовых структур.

Кстати, атака уборщицы в том виде, в котором она описана, в принципе может быть парирована с помощью особого исполняемого кода в BIOS и хранения контрольной суммы загрузочной области диска в TPM.

Конечно, теоретически, уборщица может не только переписать загрузочные структуры на диске, вынув его из родного системного блока и подключив его к принесенному с собой ноутбуку, но и перешить BIOS. :))

С другой стороны, можно применить аппаратный пароль винчестера. Правда винчестер при этом не должен иметь инженерного пароля.

А уборщица может применить аппаратный кейлоггер. Причем, если уж фантазировать – то кейлоггер просто в помещении. А владелец может использовать многофакторную аутентификацию, например с помощью сканера отпечатков пальцев, которые интегрированы в современные бизнес модели ноутбуков.

Короче, так можно уйти очень далеко.

Но мне бы хотелось всего лишь выяснить, хранит ли bitloker в оперативной памяти критическую информацию, необходимую для монтирования криптоконтейнера или нет. К конце концов до оперативной памяти может добраться и внедрённый троян.
Гость (29/12/2009 14:47)   
Такая защита подойдёт разве что самим госорганам или крупным коммерческим структурам, когда они могут схватить злоумышленника, который задержится на взломе защиты, как дополнение к обычной охране и организационым мерам.

Это представляется полным бредом. Взлом TPM конечно же нельзя проделать на месте пока не подошла охрана. Только в лаборатории. Причём даже извлечь его из материнской платы будет весьма нетривиальной задачей. Вспомните датчики температуры.

Короче, применение TPM резко повышает стоимость атаки (финансовую, и по времени).
Гость (29/12/2009 18:41)   

Ну когда же наконец эта личность осознает, что в таком сценарии она побеждает только пока ей покровительствуют другие силовые структуры, использующие пропаганду этого сценария для подрыва первых и усиления своего влияния!.
Гость (29/12/2009 20:06)   

Это просто означает, что британское правительство уже настолько находится влиянием тех сил, что контролируют выпуск модулей TPM в компании Infineon, что вынуждено допускать их до своих тайн. А вот российское, как вы тут показываете, пока ещё нет. И более того, не хочет, чтобы иноземные спецслужбы могли узнать о жизни российских граждан больше, чем собственные. Нормальное такое желание, следует заметить.
Гость (30/12/2009 10:59)   
Это просто означает, что британское правительство уже настолько находится влиянием тех сил, что контролируют выпуск модулей TPM в компании Infineon, что вынуждено допускать их до своих тайн

А на основании чего такой пессимизм? UK всегда ведёт себя достаточно независимо в вопросах соблюдения нац.интересов и безопасности.
Гость (30/12/2009 11:12)   


Завязывайте со своим бредовым оффтопом. Вам в другую ветку. Например про Mind control. Либо вообще в известном символическом направлении.
Гость (30/12/2009 11:16)   
Хотелось бы выяснить, хранит ли bitloker в режиме TPM в оперативной памяти критическую информацию, необходимую для монтирования криптоконтейнера или нет. Разумеется при смонтированном контейнере. В конце концов до оперативной памяти может добраться и внедрённый троян.
— SATtva (30/12/2009 11:43)   
Гость (30/12/2009 11:16), у меня подозрение, что не имея инженерных спецификаций системы (являющейся составным компонентом Windows), никто Вам здесь на этот вопрос не ответит. Может вместо бомбардирования форума Вам обратиться с ним непосредственно в Microsoft? Говорят, там очень отзывчивая служба поддержки.
— unknown (30/12/2009 12:08)   
На проходящей конференции 26th Chaos Communication Congress[link26] обсуждали в том числе и:

Kleptography (the art of embedding cryptographic Trojans inside tamper-proof cryptosystems).


Это давно известная тема и предмет научных разработок, вот список публикаций[link27] Адама Янга.

И кто-то после этого удивляется, почему это среди разбирающихся людей так мало доверяющих аппаратному шифрованию?
Гость (30/12/2009 12:51)   


Опять безосновательное заявление. Это у вас поветрие какое-то... Взлому софта посвящено значительно больше докладов. Но никто на этом основании почему-то не сомневается в программном шифровании как в идее. А вы себе это здесь почему-то позволяете... Странно.
Гость (30/12/2009 17:47)   
Лично я не сомневаюсь в аппаратном шифровании, т.к. аппаратная реализация как правило более эффективна, чем программная. Другое дело, что устройство гораздо сложнее исследовать на наличие ... в "домашних условиях" в отличии от кода, все таки людей, разбирающихся в Cи гораздо больше, чем людей, разбирающихся в ассемблере, схемотехнике, ПЛИС и т.д.
Гость (30/12/2009 20:24)   
аппаратная реализация как правило более эффективна, чем программная.

В каком смысле? В том, что инженеры-проектировщики в среднем не так офигели как программисты, т.е. делают меньше ненамеренных ошибок в работе? PS: вспоминается обсуждение багов в процах Intel и высказывания TdR и прочих по этому поводу.
Гость (31/12/2009 00:43)   

Ну просто бэкдоры в железе контролирует производитель железа. В народе это называется "кто что охраняет, тот то и имеет"

Причём тут Mind control? Тема – секретный ноутбук. Если вы надеетесь на модуль TPM, вы отдаёте себя в руки транснациональной корпорации, производящей этот модуль. Местные спецслужбы против. 2x2=4.
И идите сами... проверяться на Mind control, что-ли. :)

потому что есть возможность проверять открытые исходники

Опять безосновательное заявление о безосновательности заявления. Это у вас поветрие какое-то... :))
Гость (31/12/2009 01:46)   
Ну значит англосаксы имеют свои основания доверять infineon, не такие уж они и тупые, поверьте.
Опять же, с одной стороны, универсальные монструозные архитектуры с таким кол-вом элементов на чипе, как например Pentium IV практически не поддаются обратному инжинирингу, а на какой-либо узкоспециализировенный крипто-проц, заточенный под конкретную задачу, можно, в принципе, напустить команду экспертов, которые за пол-года раздербанят всю схему послойно, прозвонят её полностью, опишут и в общем виде смоделируют её поведение.
Гость (31/12/2009 02:02)   
А если IMHO про секретный ноутбук, то лучше да, ноутбуком не пользоваться, или тогда уж из под LiveCD без HDD. Кстати, если затереть несколько случайных байт из криптоконтейнера, то шансы восстановить его стремятся к нулю, вроде так. Правда, файловая система и носитель должны быть правильные :)
Гость (31/12/2009 03:07)   

Действительно странно, как это некоторые ещё смеют хотеть, чтобы Россия управлялась именно из России.

А зная давнюю "любовь" наглосаксов к России[link28] тем больше у наших оснований не доверять аффилированным с ними структурам.

Ну это вам виднее. Судя по развёрнутой тут деятельности, вы с ними в гораздо более тесном контакте.
Гость (31/12/2009 03:56)   
Кстати, если затереть несколько случайных байт из криптоконтейнера, то шансы восстановить его стремятся к нулю

В корне не верно. Дисковое шифрование всегда блочное. Попытки сделать сцепки между блоками вроде как были, типа FreeBSD GBDE, но большого успеха почему-то не потерпели.
PS: имхо/неспециалист.
Гость (31/12/2009 09:22)   
Ну это вам виднее. Судя по развёрнутой тут деятельности, вы с ними в гораздо более тесном контакте.
Ололо. Вы меня с кем-то путаете, даже не смешно.
Гость (31/12/2009 10:38)   
В корне не верно. Дисковое шифрование всегда блочное

Я про контейнер независимо от ФС, типа TrueCrypt, там блоки сцепляются. Про различные крипто-ФС просто не в курсе, хотя здравый смысл подсказывает, что так должно быть и там.
Гость (31/12/2009 14:59)   
Здравый смысл как раз подсказывает, что
если затереть несколько случайных байт из криптоконтейнера
то ничего страшного, кроме как потери нескольких файлов на ФС, не произойдёт. Об этом здесь уже кто-то из спецов писал и как-то связывал это с "блочным шифрованием".
— SATtva (31/12/2009 17:45)   
В корне не верно. Дисковое шифрование всегда блочное

Я про контейнер независимо от ФС, типа TrueCrypt, там блоки сцепляются.

Нет. Обычные режимы storage-шифрования типа XTS. К невосстановимости зашифрованной ФС приведёт только повреждение/уничтожение криптоключа.
Гость (31/12/2009 20:28)   
Хотелось бы выяснить, хранит ли bitloker в режиме TPM в оперативной памяти критическую информацию, необходимую для монтирования криптоконтейнера или нет. Разумеется при смонтированном контейнере. В конце концов до оперативной памяти может добраться и внедрённый троян.

Из работы "Implementing BitLocker Drive Encryption for Forensic Analysis" от Jesse D. Kornblum:


The metadata header is followed by a series of meta-
data entries. These entries contain the encrypted
FVEK and encrypted copies of the VMK. Each en-
crypted key is held in a key protector structure de-
scribed in Section 4. Each encrypted copy of the
VMK is encrypted with a different key. These keys,
detailed in [4, 5], can be stored in the metadata, on
an external device, entered by the user, released by
the TPM, or a combination of these. If the system is
configured to unlock the volume using a TPM chip,
it encrypts that copy of the VMK using the RSA
algorithm. For all other types of keys the VMK is
encrypted using 256-bit AES-CCM.
...
The author has hypothesized that during normal
operation, the system only keeps the FVEK in mem-
ory. This hypothesis is based on not seeing key sched-
ules for VMK or the VMK itself in any memory im-
ages captured from the target system during normal
operation [3]. Reverse engineering parts of the BDE
system indicates that the system zeros out sensitive
data as soon as they are no longer needed, consistent
with good security practices. On the other hand,
when the user requests a new key protector for the
volume, the system must not only generate the key,
but perform two operations with the VMK. Namely,
it must encrypt the new key with VMK and encrypt
the VMK with the new key. Where does the operat-
ing system get a copy of the VMK?


Поэтому ответ: да, хранит.
Гость (31/12/2009 20:32)   
потому что есть возможность проверять открытые исходники

Вот именно, что возможность есть. Но никто этой возможностью не пользуется в полной мере – иначе бы количество сообщений о вскрытии криптоконтейнеров и криптодисков в ходе суд. экспертизы не увеличивалось ;)
Гость (01/01/2010 02:36)   
Но никто этой возможностью не пользуется в полной мере

Лжёте. Есть люди, которые досконально проверяют исходники по той или иной надобности, или же от пущей паранои. Их очень мало, но важно что они есть. Будучи посетителем этого сайта втечение некоторого времени, могу заметить насущный пример: автор DiskCryptor'а проверял исходники TrueCrypt'а, и, более того, даже нашёл багу, и даже рассказал нам об этом, и в итоге TC-команда её пофиксила.
— SATtva (07/01/2010 15:16)   
Любителям аргументов о надёжности сертифицированных СКЗИ: Сертифицированные шифрующие USB-накопители оказались с лёгкостью взломаны[link29].
Гость (08/01/2010 01:25)   
Отсюда выводим идеальные требования на сегодня по TPM. Пользователь должен иметь в своём распоряжении подключаемое по стандартным интерфейсам (например USB, FireWare, SATA) устройство, обеспечивающее следующие действия:
1. Пользователь выбирает тип ПЛИС и вставляет его (т.е. ПЛИС :) в сие устройство
2. Пользователь выбирает и загружает open-прошивку для ПЛИС
3. Пользователь генерит ключи и т.д.
В результате пользователь имеет действительно надёжный модуль доверительной загрузки ака эл.замок :)
З. Ы. Соответственно, должно существовать open source сообщество, которое будет заниматься этими прошивками, иначе никак
— unknown (09/02/2010 10:19, исправлен 09/02/2010 10:19)   

Новость о взломе TPM на крипточипах от Infineon[link30] подводит вполне закономерный итог дискуссии.

Гость (09/02/2010 13:17)   
Например, для лидера в производстве TPM – компании Infineon, это является одним из основных производств.
и тут ВНЕЗАПНО[link30], да. Гость (28/12/2009 12:53), ну что вы молчите?
Гость (11/03/2010 17:11)   
Ну вот взломать TPM как мы видим достаточно сложно. ФСБ обгадится.
— XVilka (11/05/2010 02:42, исправлен 11/05/2010 02:44)   

Ну по-настоящему защиенным ноут с такой дырой как биос быть не может. Вот http://www.coreboot.org/Welcome_to_coreboot это достаточно удобная замена для него + пароль может требовать на загрузку и шифровать вообще все – от инициализации железа до полного шифрования прошивок других микросхем (сетевая карта, и прочее) и диска конечно. Единственная проблема – он не поддерживает ноутбуки ввиду использования в них дополнительных микросхем EC (Embedded Controller). Поэтому если хотите такую штуку и у себя на ноуте – помогите проекту. http://www.coreboot.org/Laptop


Помощь может быть такой – Посмотрите какое железо используется в ноуте – чипсет + Super I/O чип + EC чип (может быть встроен в Super I/O) + флеш-микросхема. Сделайте дампы:


lscpi -nnvvvxxxx
lspnp
dmesg
dmidecode
biosdecode
superiotool
ectool
inteltool
flashrom -V


Надеюсь на отклик :-)


P. S. Будет конечно очень хорошо если при этом еще и даташиты на super i/o и ec найдете.

— XVilka (11/05/2010 04:27, исправлен 11/05/2010 04:27)   

Если кто будет делать – можете дампы слать в рассылку coreboot@coreboot.org или (что более предпочтительно) на мою вики http://wiki.xvilka.org/index.php?title=Main_Page – добавите страничку вниз со своим ноутом и по образу и подобию напишете про свой.

— Observer (30/01/2011 21:24)   
Аналогичный вопрос по поводу шифрования записанной информации на болванки (сд, двд)
И тут было бы лучше сделать не запрос пароля при вставлении диска в компьютер, а дешифровка по ключу сохраненному в простой файл, хранящийся в определенном месте на винчестере. Т.е., файл с кодами лежит – диск читается/пишется без проблем, файл отсутствует – диск нечитается безо всяких комментариев.
Чем все это можно реализовать?
Ищите в Яндексе по ключевому слову "Drivecrypt Plus Pack и Permeo". Мной обсуждался тут, на pgpru.com вопрос о таком ноутбуке. Было найдено решение..., точнее, были найдены решения по многим вопросам защиты бизнес-ноутбука. Могу заявить, что решения работоспособны (актуальны) под Windows 2000 и Windows XP.
Суть в том, что:
1. защита от НСД – осуществляет Drivecrypt Plus Pack (посекторная шифрация всех дисков ДО загрузки ОС). Регулярные автобэкапы делаем Acronis True Image Home – они получаются зашифрованными и читаются лишь при наличии файла-ключа в системе. Полезно бэкапить на внешний винт (ноутбучный)... храним его вдали от рабочего места и подключаем к ноуту лишь в день совершения бэкапа (например, по средам).

2. не оставляем следов. анонимизация инет-соединений – Permeo + TOR. Permeo – воронка, которая широким концом собирает ВСЕ инет-соединения в ноутбуке и транслирует их на свой узкий конец, который подключен к ТОР, что позволяет забыть о настройках прокси в любом софте. Например, банковская программа будет коннектиться ВСЕГДА только через ТОР. В Permeo можно настроить обход воронки для указанных IP/хостов и указанных программ. Почта – Gmail по защищённым протоколам через ТОР. Skype через ТОР.

3. защита от вирусов-троянов – NOD32. Тут всё ясно... и не использовать ИЕ и Аутлук.

Сделано примерно 8 таких ноутбуков, два из них были изъяты во время обыска. Защита устояла, никто не требовал пароль, т.к. запрос пароля замаскирован под аварию диска.

Подробнее я больше ничего не скажу – и так слишком разболтался...
Гость (31/01/2011 11:46)   
2. не оставляем следов. анонимизация инет-соединений – Permeo + TOR. Permeo – воронка, которая широким концом собирает ВСЕ инет-соединения в ноутбуке и транслирует их на свой узкий конец, который подключен к ТОР, что позволяет забыть о настройках прокси в любом софте. Например, банковская программа будет коннектиться ВСЕГДА только через ТОР. В Permeo можно настроить обход воронки для указанных IP/хостов и указанных программ. Почта – Gmail по защищённым протоколам через ТОР. Skype через ТОР.

Permeo — софт с закрытым кодом (впрочем как и то для чего он написан), он платный (требует регистрации). И главное это всего-лишь системный соксификатор, который только подменяет библиотечные функции при работе с сокетами и никаких "ВСЕ" он собрать не может по определению.
— Observer (31/01/2011 11:54)   
никаких "ВСЕ" он собрать не может по определению
...но собирает... 8)) Это легко видеть, открыв в Видалии опцию "Просмотреть сеть".
Гость (01/02/2011 01:40)   
Ужасый выбор, один только проприетарный софт.
Гость (01/02/2011 05:01)   
запрос пароля замаскирован под аварию диска.
Что за тип аварии? Стандартное "не найден загрузочный диск", которое пишется при не установленной ОС? Или что-то более хитрое? Drive Crypt наверное вряд ли имеет встроенные методы "генерации аварии" :)

Сделано примерно 8 таких ноутбуков, два из них были изъяты во время обыска. Защита устояла, никто не требовал пароль, т.к. запрос пароля замаскирован под аварию диска.
Так вот почему вас 3 года на форуме не было!
Гость (01/02/2011 08:48)   
Не только поэтому. Я ещё успел схватить инсульт, проваляться в больницах в общей сложности полгода, воткнуть себе клапан в сердце, оформить инвалидность, истечь её... и сейчас нахожусь в стадии продления оной на ещё один год. В перерывах между этими мероприятиями шеф подкидывает мне ноутбуки (и нетбуки) своих партнёров, коии я и делаю с приставкой "бизнес". Ставлю им Винду 2к или ХРюшку и перечисленный выше софт. Даю инструкции по использованию, подключаю их к НАШЕЙ СИСТЕМЕ. Полная безбумага. Шефу спасибо, он исправно платит мне зарплату невзирая на мои валяния в больницах и оплачивает интернет. На эти зарплаты заказал себе давеча велотренажёр – вероятно, он поможет мне продлить жизнь ещё на некоторое время – я совсем перестал двигаться. Так, и куда я забрёл? – извините.., как заведусь, не остановишь. Суши жилетку! 8)

ЗЫ
Вы конечно, можете критиковать мою конфигурацию, но она реально работает и защищает бизнес шефа и его партнёров. А сейчас я смотрю в сторону смартфонов, т.к. шефу тяжело таскать с собой ноутбук. Жаль, что БлэкБерри скромпромитирован..., придётся его делать из подручных материалов – IPhone + PhoneCrypt + прочий софт... мейлер и браузер. http://www.phonecrypt.com
Гость (01/02/2011 11:09)   
тяжело таскать с собой ноутбук
Между нетбуком и смартфоном ещё есть нетбуки и таблетки.
Гость (02/02/2011 09:52)   
ещё есть нетбуки
может UMPC?
Гость (08/11/2013 13:21)   
Чем меня угнетают производители пафосных устройств, это тем что кроме прочего у них приятные корпуса (эппловские, вертю и т.п.)
Никто не пробовал вытащить всю начинку например из айпада и вставить туда свое тру-железо? Внешний антураж оригинального устройства (хомячок не спутает оригинальный корпус с китайской подделкой) будет еще одной "обманкой".

Ссылки
[link1] http://www.absolute.com/partners/bios-compatibility

[link2] https://www.pgpru.com/comment30474

[link3] https://www.pgpru.com/forum/politikapravorealjnyjjmir/zhukvnoutbukah

[link4] http://web.archive.org/web/20080208150312/http://psiterror.ru/p/forum/forum.php

[link5] https://www.pgpru.com/forum/offtopik/psivozdejjstvijavmestokriptoanaliza

[link6] http://ru.wikipedia.org/wiki/Trusted_Platform_Module]TPM[/URL

[link7] http://csrc.nist.gov/groups/STM/cmvp/index.html

[link8] http://www.trustedcomputinggroup.org/community/2009/12/first_certified_tpm_protecting_government_information_and_japans_security_and_it_experts_learn_more_about_tcg

[link9] http://www.trustedcomputinggroup.org/certification/tpm_certification

[link10] http://www.schneier.com/blog/archives/2005/08/trusted_computi.html

[link11] http://www.eff.org/issues/trusted-computing

[link12] http://www.google.com/search?ie=windows-1251&oe=windows-1251&q=IBMicrosoft

[link13] http://www.infineon.com/dgdl/Open+Source+TPM+Support.pdf?folderId=db3a304412b407950112b41656522039&fileId=db3a304412b407950112b4165abb2043

[link14] http://th.informatik.uni-mannheim.de/events/krypto-we/slides/slides_stamer.pdf

[link15] https://developer.berlios.de/projects/tpm-emulator/

[link16] http://slovari.yandex.ru/dict/bezopasnost/article/bez/bez-0317.htm?text=национальный&stpar3=1.8

[link17] http://slovari.yandex.ru/dict/constitution/article/art/cons-275.htm?text=национальный&stpar3=1.9

[link18] http://news.zdnet.co.uk/security/0,1000000189,39926434,00.htm

[link19] http://testlab.sit.fraunhofer.de/downloads/Publications/Attacking_the_BitLocker_Boot_Process_Trust2009.pdf

[link20] http://www.crypto.com/blog/titans/

[link21] http://h18000.www1.hp.com/products/quickspecs/12686_div/12686_div.PDF

[link22] http://www.dell.com/downloads/emea/edb/Dell_Latitude_Webcast_-_Russian.pdf

[link23] http://www.cnews.ru/reviews/free/security2007/articles/mobility.shtml

[link24] http://www.cesg.gov.uk/news/docs_pdfs/Infineon_pressrelease1.pdf

[link25] http://www.amt.ru/content/rus/art_text_pict/302/13.pdf

[link26] http://events.ccc.de/congress/2009/Fahrplan/events/3702.en.html

[link27] http://www.informatik.uni-trier.de/~ley/db/indices/a-tree/y/Young:Adam_L=.html

[link28] http://rutube.ru/playlists/play/19801.html

[link29] https://www.pgpru.com/novosti/2010/sertificirovannyeshifrujuschieusbnakopiteliokazalisjsljogkostjjuvzlomany

[link30] https://www.pgpru.com/novosti/2010/vzlomkriptoprocessorovinfineonimodulejjtpm