id: Гость   вход   регистрация
текущее время 11:43 23/04/2024
создать
просмотр
ссылки

Секретный ноутбук :)


Как можно обезопаситься (с точки зрения предотвращения учечки информации) пользуясь ноутбуком?
Понятно, что видеокамеру на крышке перед носом заклеить черной бумагой :)
Блютуз/вайфай отключить – как? Если есть выключатели на корпусе, этого достаточно или специальным шпионским софтом они все-равно включаются? А если выключателей нет, то как???
По поводу винчестера. В идеале хотелось бы иметь систему, которая при загрузке спрашивала бы ключ и при 2-3 неправильных ответах прибивала бы
всю информацию на винче. Ясно, что за короткий промежуток уничтожить всю информацию трудно, поэтому видится два решения:
1) Убивать ее в порядке приоритетов, а не тупо все подряд.
2) Продолжать отвлекать юзера надписями "подождите, пожалуйста", повторными запросами ключа, "тормозами" и т.п. производить уничтожение информации.


Но как можно реализовать шифрование данных? Так, чтобы подгрузчик для дешифровки позволял в процессе работать под любыми операционками
и разумеется с дисками любых объемов и в процессе работы с ОС не выдавал свое наличие?
Есть такой софт? Где его можно взять? Главное, чтобы софт был надежный (чтобы в один прекрасный момент не побил / не потерял информацию)


Аналогичный вопрос по поводу шифрования записанной информации на болванки (сд, двд)
И тут было бы лучше сделать не запрос пароля при вставлении диска в компьютер, а дешифровка по ключу сохраненному в простой файл, хранящийся в определенном месте на винчестере. Т.е., файл с кодами лежит – диск читается/пишется без проблем, файл отсутствует – диск нечитается безо всяких комментариев.
Чем все это можно реализовать?


 
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Комментарии
— Гость (30/12/2009 10:59)   <#>
Это просто означает, что британское правительство уже настолько находится влиянием тех сил, что контролируют выпуск модулей TPM в компании Infineon, что вынуждено допускать их до своих тайн

А на основании чего такой пессимизм? UK всегда ведёт себя достаточно независимо в вопросах соблюдения нац.интересов и безопасности.
— Гость (30/12/2009 11:12)   <#>


Завязывайте со своим бредовым оффтопом. Вам в другую ветку. Например про Mind control. Либо вообще в известном символическом направлении.
— Гость (30/12/2009 11:16)   <#>
Хотелось бы выяснить, хранит ли bitloker в режиме TPM в оперативной памяти критическую информацию, необходимую для монтирования криптоконтейнера или нет. Разумеется при смонтированном контейнере. В конце концов до оперативной памяти может добраться и внедрённый троян.
— SATtva (30/12/2009 11:43)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Гость (30/12/2009 11:16), у меня подозрение, что не имея инженерных спецификаций системы (являющейся составным компонентом Windows), никто Вам здесь на этот вопрос не ответит. Может вместо бомбардирования форума Вам обратиться с ним непосредственно в Microsoft? Говорят, там очень отзывчивая служба поддержки.
— unknown (30/12/2009 12:08)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
На проходящей конференции 26th Chaos Communication Congress обсуждали в том числе и:

Kleptography (the art of embedding cryptographic Trojans inside tamper-proof cryptosystems).


Это давно известная тема и предмет научных разработок, вот список публикаций Адама Янга.

И кто-то после этого удивляется, почему это среди разбирающихся людей так мало доверяющих аппаратному шифрованию?
— Гость (30/12/2009 12:51)   <#>


Опять безосновательное заявление. Это у вас поветрие какое-то... Взлому софта посвящено значительно больше докладов. Но никто на этом основании почему-то не сомневается в программном шифровании как в идее. А вы себе это здесь почему-то позволяете... Странно.
— Гость (30/12/2009 17:47)   <#>
Лично я не сомневаюсь в аппаратном шифровании, т.к. аппаратная реализация как правило более эффективна, чем программная. Другое дело, что устройство гораздо сложнее исследовать на наличие ... в "домашних условиях" в отличии от кода, все таки людей, разбирающихся в Cи гораздо больше, чем людей, разбирающихся в ассемблере, схемотехнике, ПЛИС и т.д.
— Гость (30/12/2009 20:24)   <#>
аппаратная реализация как правило более эффективна, чем программная.

В каком смысле? В том, что инженеры-проектировщики в среднем не так офигели как программисты, т.е. делают меньше ненамеренных ошибок в работе? PS: вспоминается обсуждение багов в процах Intel и высказывания TdR и прочих по этому поводу.
— Гость (31/12/2009 00:43)   <#>

Ну просто бэкдоры в железе контролирует производитель железа. В народе это называется "кто что охраняет, тот то и имеет"

Причём тут Mind control? Тема – секретный ноутбук. Если вы надеетесь на модуль TPM, вы отдаёте себя в руки транснациональной корпорации, производящей этот модуль. Местные спецслужбы против. 2x2=4.
И идите сами... проверяться на Mind control, что-ли. :)

потому что есть возможность проверять открытые исходники

Опять безосновательное заявление о безосновательности заявления. Это у вас поветрие какое-то... :))
— Гость (31/12/2009 01:46)   <#>
Ну значит англосаксы имеют свои основания доверять infineon, не такие уж они и тупые, поверьте.
Опять же, с одной стороны, универсальные монструозные архитектуры с таким кол-вом элементов на чипе, как например Pentium IV практически не поддаются обратному инжинирингу, а на какой-либо узкоспециализировенный крипто-проц, заточенный под конкретную задачу, можно, в принципе, напустить команду экспертов, которые за пол-года раздербанят всю схему послойно, прозвонят её полностью, опишут и в общем виде смоделируют её поведение.
— Гость (31/12/2009 02:02)   <#>
А если IMHO про секретный ноутбук, то лучше да, ноутбуком не пользоваться, или тогда уж из под LiveCD без HDD. Кстати, если затереть несколько случайных байт из криптоконтейнера, то шансы восстановить его стремятся к нулю, вроде так. Правда, файловая система и носитель должны быть правильные :)
— Гость (31/12/2009 03:07)   <#>

Действительно странно, как это некоторые ещё смеют хотеть, чтобы Россия управлялась именно из России.

А зная давнюю "любовь" наглосаксов к России тем больше у наших оснований не доверять аффилированным с ними структурам.

Ну это вам виднее. Судя по развёрнутой тут деятельности, вы с ними в гораздо более тесном контакте.
— Гость (31/12/2009 03:56)   <#>
Кстати, если затереть несколько случайных байт из криптоконтейнера, то шансы восстановить его стремятся к нулю

В корне не верно. Дисковое шифрование всегда блочное. Попытки сделать сцепки между блоками вроде как были, типа FreeBSD GBDE, но большого успеха почему-то не потерпели.
PS: имхо/неспециалист.
— Гость (31/12/2009 09:22)   <#>
Ну это вам виднее. Судя по развёрнутой тут деятельности, вы с ними в гораздо более тесном контакте.
Ололо. Вы меня с кем-то путаете, даже не смешно.
— Гость (31/12/2009 10:38)   <#>
В корне не верно. Дисковое шифрование всегда блочное

Я про контейнер независимо от ФС, типа TrueCrypt, там блоки сцепляются. Про различные крипто-ФС просто не в курсе, хотя здравый смысл подсказывает, что так должно быть и там.
На страницу: 1, 2, 3, 4, 5, 6, 7, 8 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3