id: Гость   вход   регистрация
текущее время 02:41 20/04/2024
создать
просмотр
ссылки

Секретный ноутбук :)


Как можно обезопаситься (с точки зрения предотвращения учечки информации) пользуясь ноутбуком?
Понятно, что видеокамеру на крышке перед носом заклеить черной бумагой :)
Блютуз/вайфай отключить – как? Если есть выключатели на корпусе, этого достаточно или специальным шпионским софтом они все-равно включаются? А если выключателей нет, то как???
По поводу винчестера. В идеале хотелось бы иметь систему, которая при загрузке спрашивала бы ключ и при 2-3 неправильных ответах прибивала бы
всю информацию на винче. Ясно, что за короткий промежуток уничтожить всю информацию трудно, поэтому видится два решения:
1) Убивать ее в порядке приоритетов, а не тупо все подряд.
2) Продолжать отвлекать юзера надписями "подождите, пожалуйста", повторными запросами ключа, "тормозами" и т.п. производить уничтожение информации.


Но как можно реализовать шифрование данных? Так, чтобы подгрузчик для дешифровки позволял в процессе работать под любыми операционками
и разумеется с дисками любых объемов и в процессе работы с ОС не выдавал свое наличие?
Есть такой софт? Где его можно взять? Главное, чтобы софт был надежный (чтобы в один прекрасный момент не побил / не потерял информацию)


Аналогичный вопрос по поводу шифрования записанной информации на болванки (сд, двд)
И тут было бы лучше сделать не запрос пароля при вставлении диска в компьютер, а дешифровка по ключу сохраненному в простой файл, хранящийся в определенном месте на винчестере. Т.е., файл с кодами лежит – диск читается/пишется без проблем, файл отсутствует – диск нечитается безо всяких комментариев.
Чем все это можно реализовать?


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии
— Гость (28/12/2009 17:26)   <#>
А вот вопрос: Действительно ли TPM будет эффективен против атаки с заморозкой?. Т.е. не будет ли при смонтированном диске находиться в RAM например мастер-ключ или другие данные позволяющие расшифровать содержимое контейнера? Насколько стоек в этом онтношении тот же Bitlocker?
— unknown (28/12/2009 17:43, исправлен 28/12/2009 17:48)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Теоретическая стойкость — это когда можно дать заключение в рамках достаточно обобщённой модели, охватывающей много частных случаев, в т.ч. по возможности и неизвестные атаки: "на основании всех знаний, имеющихся в открытом сообществе, противнику не хватит всех энергоресурсов Земли, чтобы произвести работу по взлому".


Вывод делается на основе сведения сложности взлома системы к решению какой-либо задачи, признанной труднорешаемой после иследования многими специалистами, которая и положена в основу теории стойкости.

— Гость (28/12/2009 18:26)   <#>
Вы приводите определение "теоретической стойкости" криптоалгоритма. Это понятие как упоминается в статье переведенной вами, зачастую используется для спекуляций. А его расширение на аппаратное устройство тем более есть проблематично.

В общем, если вас не затруднит, приведите хоть одно аппаратное устройство шифрования, для которого обосновано выведена "теоретическая стойкость".

Не пытаетесь ли вы сосчитать количество ангелов на кончике иглы? :)
— Гость (28/12/2009 18:39)   <#>

Да, вероятно надо уточнить. Действия, приводящие к обнищанию и преждевременной гибели миллиардов людей я считаю ужастным злодеянием. Что поделать, такое уж воспитание...
— Гость (28/12/2009 18:44)   <#>
> какое ужасное злодеяние!
Да, вероятно надо уточнить. Действия, приводящие к обнищанию и преждевременной гибели миллиардов людей я считаю ужастным злодеянием. Что поделать, такое уж воспитание...

Очевидно у него предусмотрена и своевременная гибель миллиардов людей. Злоеданием не считающаяся. :) Не завязать ли с оффтопом?

Есть ли соображения по эффективности TPM при атаке с заморозкой?
— Гость (28/12/2009 19:07)   <#>

В словосочетании "суверенное национальное государство" я употрнебил слово национальный в 3 значении по словарю Ушакова:
Государственный, принадлежащий данной стране. Н. флаг. Н. гимн. Национальное имущество. Распространяющийся на государство в целом; в общегосударственном масштабе. Национальная федерация профессиональных союзов во Франции. Н. рекорд.

То, как восприняли это вы, говорит лишь о ваших националистических комплексах. Я же хотел обратить внимание на то, что, перефразируя известную фразу об армии, что если люди не будут поддерживать свои спецслужбы, они будут поддерживать чужие. Глобальные.
— Гость (28/12/2009 19:12)   <#>

У, Него, Господа Бога, вероятно предусмотрена.
Да, завязывайте уводить вопрос на национализм.
— Гость (28/12/2009 19:30)   <#>
И вот фишка в том, что пока такие [censored], как некоторые тут под лозунгами Полной Свободы разрушали СССР, Китай построил современное промышленнное государство, и имеет физическую возможность, независимо от внешних позволений, организовать собственное производство "гражданских криптопроцессоров". А вот есть ли в нынешней России такая возможность, большой вопрос...
— SATtva (28/12/2009 20:25)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Действительно ли TPM будет эффективен против атаки с заморозкой?

По крайней мере, использующий его Bitlocker нестоек fileк атаке уборщицы.
— unknown (28/12/2009 21:38, исправлен 29/12/2009 09:27)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Вы приводите определение "теоретической стойкости" криптоалгоритма. Это понятие как упоминается в статье переведенной вами, зачастую используется для спекуляций.

Как минимум даже в двух статьях. Но следует понимать их смысл несколько шире (рискну предположить, что их авторы даже не рассматривали такую очевидную вещь как отсутствие теоретического обоснования вообще — что и наблюдается для аппаратных устройств).


Да, если есть теоретическое обоснование стойкости — это ещё не значит, что система безопасна.
Это точка отсчёта, система координат, повод для экспериментов, контрдоводов, полемики.
Можно сказать: "Вот достаточно убедительное доказательство — опровергайте".


Но если нет теоретического обоснования — говорить вообще не о чем.


А что мы имеем в реальных аппаратных устройствах защиты? Просто набор датчиков на контроль целостности, изменение температуры, экранирование. Это всё хорошо. Но лучше исходить из того,
что устройство не должно попадать в руки к противнику включенным, а он не должен иметь к нему ни физического, ни удалённого доступа (по крайней мере и тот и другой доступ должны быть серьёзно ограничены вручную и организационно), а лучше на расстояние автоматной очереди не приближаться.
Ну если вас только не интересует коммерческое применение, защита банкоматов и пр. — там требования к физической защите не так велики, как кажутся, страхование рисков зачастую покроет все расходы.


Устройства, которые базируются хоть на какой-то теории — это устройства на базе PUF (физически неклонируемые функции, в соответствии с последней модой теперь уже и квантовые), сейчас эта тема развивается, можно спорить, действительно ли никакая технология не может воспроизвести PUF, но ещё остаётся открытым вопрос обвязки вокруг этого PUF — нельзя ли её обойти.


Брюс Шнайер отлично раскрывает тему. Советую про/перечитать главу "Сопротивление вторжению" из книги "Секреты и ложь. Безопасность данных в цифровом мире".


Фрагменты:


Основная проблема заключается в том, что таких средств защиты от вторжения не существует. Вы не можете создать механизм, в который невозможно проникнуть. Возможно даже, что вы и сделаете устройство в которое невозможно проникнуть на данном уровне технологии. Но вы не можете создать устройство абсолютно защищённое.

Я мог бы посвятить целую книгу деталям, но они меняются так часто, что это было бы бесполезно. Достаточно сказать, что есть несколько закрытых лабораторий в Соединённых Штатах, в которых могут разрушить любую технологию защиты от вторжения. Гораздо больше лабораторий в различных корпорациях могут работать над разрушением сопротивления вторжению, хотя они и были созданы для других целей. Лаборатории разведывательного управления, разрабатывающие микросхемы, например, имеют оборудование, которое может быть использовано в основном для изучения микросхем защиты от вторжения, имеющихся на рынке.


<...>


На самом деле никто не знает, насколько эффективны различные меры по сопротивлению вторжению. Конечно, в лаборатории скажут вам, сколько времени они потратили, взламывая систему, или сколько стоит оборудование, которое они при этом использовали, но некто в лаборатории на другом конце города способен воспользоваться другой техникой и получить совершенно другую картину. И помните об атаках ради огласки: некий студент последнего курса может позаимстввовать оборудование и взломать вашу систему сопротивления вторжению просто шутки ради. А может быть, представители криминальных кругов купят необходимое оборудованиеи и наймут квалифицированных взломщиков. Всё это не имеет прямого отношения к простой оценке времени и денег, необходимых для осуществления атаки "в лоб" против имеющегося алгоритма шифрования.


И даже если возможно выяснить, насколько эффективна сегодня техника, отвечающая за сопротивление вторжению, вы ничего не можете сказать о том, насколько эффективна она будет завтра, или на следующий год или через пять лет. Прогресс в этой области происходит от развития технологий; они могут взаимоействовать неожиданным образом. То что было трудно взломать в этом году, возможно будет очень просто взломать в следующем. Наивно полагать, что сопротивление вторжению можеть обеспечить сколько-нибудь долговременную безопасность.


<...>


Мораль этого раздела проста. Первое — сопротивление вторжению в значительной степени миф, но оно создаёт определённый барьер при входе в систему. Второе — средства сопротивления вторжению должны использоваться совместно с другими контрмерами. И третье — любая система, в которой устройства и секреты, заключённые внутри этих устройств, находятся внутри этих устройств, находятся под контролем разных людей, имеют фундаментальный изъян в системе безопасности. Можно конструировать подобные системы, но надо при этом осознавать, что они неотделимы от этого недостатка.



Ещё Шнайер приводит примеры того, что сами по себе устройства сопротивления вторжению, в таких вещах как банковские устройства, сейфы, даже устройства защиты ядерных зарядов беспомощны перед квалифицированным злоумышленником, даже если они будут стоить очень дорого и представлять из себя хитроумнейшие ловушки, содержащие химические вещества и взрывные устройства, способные разрушить и оборудование и самого атакующего.


Они могут быть эффективны только в качестве устройств сигнализации о вторжении (но не её предотвращения) и только если находятся на охраняемой территории, в которой злоумышленник не может проводить лабораторные испытания, скупать множество образцов таких устройств, рентгеном там просвечивать и т.д.


В общем, если вас не затруднит, приведите хоть одно аппаратное устройство шифрования, для которого обосновано выведена "теоретическая стойкость".

Обосновывается невозможность создания таких устройств.

— SATtva (28/12/2009 21:52)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Советую про/перечитать главу "Сопротивление вторжению" из книги "Секреты и ложь. Безопасность данных в цифровом мире".

И "Safecracking for the computer scientist" Мэтта Блейза.

Ещё Шнайер приводит примеры того, что сами по себе устройства сопротивления вторжению, в таких вещах как банковские устройства, сейфы, даже устройства защиты ядерных зарядов беспомощны перед квалифицированным злоумышленником

А иногда даже не ставят его в модель угрозы. К слову, небольшая заметка Блейза о его экскурсии в музей МБР Titan (бывшая реальная ракетная пусковая установка). Интересны наблюдения о защищённости сейфов EWO, содержащих коды запуска, и, например, о том, что пресловутые пусковые ключи являются скорее процедурным механизмом, нежели реальной системой защиты. По-видимому, вся защищённость пусковой установки опиралась на надёжность периметра, так что и военные специалисты во времена холодной войны исходили из того, что поздно пить Боржоми, если враг уже проник на охраняемую территорию.
— unknown (28/12/2009 22:26)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Да, ещё показывали по BBC (после скандального интервью некоторых ветеранов RAF и попадания некоторых архивов в открытый доступ) как в Англии до конца девяностых годов ядерный замок на некоторых боеприпасах открывался велосипедным ключом, никакого совместного пуска двумя офицерами, как и ядерного чемоданчика не было вообще, код был примитивно-механический. Не было даже серьёзной защиты от психа-одиночки. Только после 11.09.2001 озадачились.

Вы думаете TPM массового применения вам лучше сделают? Скорее он будет по уровню информационной безопасности не лучше обычного мобильника.
— Гость (29/12/2009 01:21)   <#>
Кстати, по российским законам импорт аппаратных модулей TPM в Россию запрещён с 2007 года... В частности некоторые ноутбуки бизнес класса посталяются в Россию c disabled TPM

Можете подтвердить эти факты ссылкой на общедоступные (лучше, в Интернете) документы? Ну или хотя бы на какие-то новости о?
— Гость (29/12/2009 09:16)   <#>

Это совершенно из другой оперы. В описанной ситуации, как и было сказано Рутковской, – не выстоит никакой криптоконтейнер.
— Гость (29/12/2009 09:32)   <#>
> Кстати, по российским законам импорт аппаратных модулей TPM в Россию запрещён с 2007 года... В частности некоторые ноутбуки бизнес класса поставляются в Россию c disabled TPM
Можете подтвердить эти факты ссылкой на общедоступные (лучше, в Интернете) документы? Ну или хотя бы на какие-то новости о?


Например спецификация HP Compaq 6715b – page 2, примечание: "** TPM module disabled where not permitted by law (for example, Russia and China)."

Или fileОбзор модельного ряда ноутбуков Dell Latitude™ 2009 года – стр. 55: "TPM: модуль TPM предлагается не во всех регионах (отсутствует в российских моделях)"

Кстати на Украине до такого кажется ещё не додумались.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3