Ответить
  • Енотец Onliner Auto ClubАвтор темы
    офлайн
    Енотец Onliner Auto Club Автор темы

    1942

    17 лет на сайте
    пользователь #91537

    Профиль
    Написать сообщение

    1942
    # 3 марта 2009 11:57

    вот текстик о безопасности данных уровня "параноид" :D

    в частности, интересны затеи с обеспечением доступа к информации к компу.

    ********

    Чтобы вам было веселее, могу рассказать что требуется при приближении к идеалу:

    1. Вы покупаете слабенький компьютер и источник ИБП к нему. Это должен быть маленький компьюьтер, простой, который будет оечнь мало есть питания. ИБП должен быть очень надёжен. Отключение ИБП (источника бесперебойного питания) равносильно потере вашей инфорамции. На данный маленький компьютер ставится OpenBSD с securelevel=3 на временную криптоФС в оперативной памяти. Всё ключи хранятся там же. После настройки системы она должна делать только 2 вещи: при соеднении с ней по определённому порту (можно усложнить с помощью portknocking для надёжности) и по протоколу с шифрованием при наличии правильной пассфразы ОС выдаёт вам «пароль расшифровки», при другом же специальном пароле («пароле уничтожения») она выключает этот маленький компьютер – при этом вся информация о ключах декодировки безвозвратно теряется. Если же вы просто ошиблись в пассфразе ОС ничего не делает. Все остальные сетевые соеднения ОС не слушает, не разрешает логиниться НИКАКИМ образом. Это продакшн-сервер БЕЗ ВОЗМОЖНОСТИ вмешательства. Всё взаимодействие его с вами или внешним миром может осуществляться исключительно через специальный интерфейс. И он вам ничего не разрешает делать, не даёт доступа к шеллу или ещё чему-либо подобному, он вам только выдаёт в ответ некие пассфразы в ответ на запрос на ваши.

    Сдедайте сигнализационную систему: каждый раз, когда вы заходите в комнату, вы должны в течение минуты что-то сделать такое-эдакое (не на компьютере), иначе система отключает питание того маленького компьютера, и вся инфа на нём теряется вместе с пассфразами расшифрования (потом скажу расшифрования чего).

    2. Вы приобретаете целевой компьютер. В обещем-то обычный компьютер. Ставите на него надёжную ОС с хорошим шифрованием. Я думаю, что можно было бы поставить OpenBSD, но там нет грамотного шифрования дисков с продвинутой двухуровневой аутентификацией с использованием соли. FreeBSD – это что-то типа линукса стало, надёжность не намного лучше. Linux если ставить – там надо с селинуксом разбираться, а это не просто. Поэтому ставим NetBSD (где всё что нужно для шифрования дисков есть в CGD) на полностью зашифрованные с помощью CGD разделы. Незашифрованным у нас будет только ядро с вкомпиленной CGD на съёмном носителе (на флэшке) и некоторые стартовые вещи (не более чем корневой раздел (у меня он занимает 32МБ и может быть ещё урезан)) [Стоит заметить, что в сети есть информация даже на русском языке как это всё организовать технически]. Не забываем подключить шифрование свопа (информация о том как это сделать через CGD тоже присутствует в сети и на русском).

    3. Загрузка нашего целевого компьютера происходит следующим образом: вы грузите ядро с флэшки с указанием спецфлагов, указываете ему правильную пассфразу, комп расшифровывает какой-то маленький раздел, подгружает спецпрограмму и обращается по проводной сети от вас непосредственно к тому маленькому компу с предложением ввести пассфразу для декодирования уже всего остального дискового пространства. ВЫ настоящую эту пассфразу для декодирвоания все основной информации на целевом компьютере занть НЕ ДОЛЖНЫ и не должны никогда видеть. Указав правильную пассфразу («пароль расшифровки») для маленького компьютера в спецпрограмме на целвом компьютере вы декодируете всё оставшееся, что у вас есть на целевом компьютере. Указав («пароль уничтожения») же спецпрограмме вы фактически выключаете тот маленький компьютер. Отмечу, что для надёжности файерволл PF на OpenBSD на маленьком компе должен учитывать макадрес, айпи, и ОС большого компьютера – иначе он должен блокировать ваш запрос.

    4. Вы ставите программы: proxychains, tor, privoxy. Настраиваете. Если есть возможность, делаете принудительную торификацию ВСЕХ исходящих сетевых соединений на уровне ядра. Вы регулярно обновляете софт в системе и следите за уязвимостями и рассылкой. Вы работаете анонимно с интернетом из под специального юзера, у которого нет никаких прав на то, чтобы лазить в чужие разделы и чужие домашние каталоги. Ваш tor, privoxy и т.д. должны запускать в chroot. Перед входом в тор вы ставите проксю с помощью proxychains, и по выходе также. Для переписки вы используете tor mail в сети tor. Я уже не говорю о таких банальностях как gpg. Если вы будете публиковать свои тексты в сети, учтите, что оставив сообщение от анонимного юзера и от регулярного, вы рискуете :) Есть спецпрограммы, которые подтвердят, что как тот так и этот текст писал один и тот же человек. Не поленитесь приобрести данные программы и перед публикацией длинных сообщений исследовать их на критерий распознаваемости вашего стиля языка.

    5. Вы лишний раз при прочих равных держите язык за зубами, в том числе и о том, как технически устроена ваша домашняя сеть.

    Это ваше know-how.

    Теперь подводим итоги и начинаем сами себя ломать в самых жёстких условиях:

    1. Вас хватают на улице и заламывают руки. Ведут к вам домой. Вы не владеете боевыми искусствами...

    2. Вас под конвоем заводят в комнату. Допускаем, что предложенная мною вам схема защиты стала общепринятой и они знают о том как она технически реализована. Вас заставляют отключить физсистему, которая должна была бы выключить питание маленького компьютера в вашей комнате. Предположим, что вы под страхом и пытками её всё же отключаете.

    3. Вы никогда не покидаете компьютер, не размонтировав разделы с целевой информацией, подключение которых требует взаимодействие с маленьким компьютером. Предположим для простоты что ваш компьютер выключен. Вас заставляют ввести пассфразу для верхнего уровня защиты – подмонтировать спецраздел и войти в меню спецпрограммы, осуществляющей связь с маленьким компьютером и расшифровку всего целевого диского пространства. Вы под пытками сообщаете эту пассфразу и они попадают в данное меню. (Иначе они снимают образ с диска целевого компьютера на случай «случайно включенной у вас системы самоуничтожения», грузят образ со своего и продолжают с вас пытать пассфразу). Заметим, что они ничего не могут сделать с маленьким компьютером... Выключать его им не выгодно – они потеряют доступ к ключам расшифрования информации на целевом компьютере навсегда. Вспомним, что взимодействовать с маленьким компьютером может только комп с опредеделёным макадресом, айпиадресом и определённой ОС, предварительно постучав по портам маленького компьютера программой portknocking, и используя спецключ для соединения. А чтобы узнать эти ваши параметры сети, нужно как минимум снять верхний самый слой защиты (подмонтировать какой-то раздельчик с CGD). Но я уже сказал, что они это, допустим, сделали (через вас и пытки).

    4. Попав в меню спецпрограммы они попадают в дилемму: вас НЕЛЬЗЯ ПЫТАТЬ. Подобрать пассфразу перебором невозможно. Если же они скажут вам «говорите» вы скажете «пароль уничтожения» и питание маленького компьютера отключится, целевая же информация со всеми разделами и программами останется навсегда утерянной для человечества... Вот ведь незадача...

    Но ничего, они тоже не лыком шиты. дальше возможны несколько вариантов:

    1-й вариант:

    На вас действуют специальными медикаментами и детектором лжи. Медицина сейчас достигла ошеломляющих успехов. Вы говорите последний пароль и они получают доступ ко всей информации.

    2-й вариант:

    В вашу комнату тайком всё же смогли поставить жучки. Либо агенты тайком вделали их в вашу одежду. Когда вы набирали ранее все ваши пассфразы, доброумышленники их записали. Теперь им даже пытать вас не надо: зная как устроена система, и заня пароли они и без вас заходят и всё подключают как дома.

    3-й вариант:

    Они смогли тайком установить скрытые видеокамеры в вашей комнате. ПРЕДПОЛОЖУ более сильную вещь: вы используете токены для аутентификации, а потому пассфразу нельзя перехватить даже через видеокамеру. Но они могут поступить проще: они просто запишут изображения с монитора и скажут потом – для суда это уже достаточный вещдок. Можно ничего и не декодировать :)

    4-й вариант:

    Преположим, что всё же жучков вделать агенты не смогли, видеокамеру установить тоже. Казалось бы облом. Пытать вас не получится.... Ничего страшного, есть ещё одна СУЩЕСТВЕННАЯ дыра в защите: берём толковых электронщиков, идём в вашу комнату. Электронщики, аккуратно изучив сисблок маленького компьютера на предмет систем самоуничтожения при вскрытии, подключаются к шине, работающей с оперативной памятью, и получают возможность посылать по ней сигналы. В итоге они снимают дамп оперативной памти маленького компьютера. Теперь можно выключать питание маленького компьютера. Вооружившись дизассемблером, дампом оперативной памяти, и образом диска маленького компьютера они восстанавливают пассфразу для декодирования всей основной информации с диска целевого компьютера. Задача решена. Конечно, вы моежет наворотить физическую защиту материнской платы маленького компьютера и его сисблока, делая систему самоуничтожения, наняв грамотных электронщиков, и т.д. Но учтите: _любую_ физическую защиту, которая сделана людьми, людьми же и может быть отключена. Вопрос в стоимости :)))

    5-й вариант:

    Допустим, что всё прекрасно, и ничего расшифровать не смогли... Но и здесь не надо отчаиваться: скорей всего за вами долго следили в интернете, весь ваш траффик, идущий через вашего провайдера сохранялся у него на сервере и тщательно анализировался... использовались атаки на тор-сервера, приведшие к вскрытию вашей анонимности и т.д. И в конце концов суд решил, что улик всё же достаточно, и что те тексты, которые вы писали от анонима, принадлежат вам (например, основываясь на лингвистическом анализе). И вас садят, так и не узнав содержимое жёсткого диска вашего компьютера :(((

    P. S: вести двойную жизнь (аноним и прямое соеднение с инетом) довольно сложно. Я расскажу о том, как просто можно было бы выследить моё местоположение. Есть человек, который агент, и с которым я общаюсь через тор. Я отправляю ему сообщение через некий браузер, но не знаю об одном его хитром совйстве: он разрешает соединение по https, а указать https-прокси ему нельзя. Я отправляю мэйл-сообщение через https и вебинтерфейс этого браузера агенту, пользуясь мэйл-сервисом, проставляющим originating IP. Агент получает моё письмо, смотрит заголовок письма, видит мой айпи и идёт по обратному адресу... И то, что http-проткол шёл через tor уже никого не волнует. Всё, задача сводится к изъятию компьютера и изучению содержимого вашего диска. В моём случае этот человек не был агентом. И я никому не нужен, и никто на меня не охотится. И никакой такой реально дорогостоящей информации у меня нет. Но будь это не так, я бы прокололся :)

    Это всё к вопросу о том, насколько сложно устроена жизнь.

    P. P. S.: NetBSD вопреки расхожему мнению позволяет так же полноценно работать с компьютером как и любая ОС.

    P. P. P. S.: я знаю, зачем вам нужна анонимность. Пока вы не будете извлекать из этого материальную выгоду, или пока не сменится политика сверху вы никому не нужны. Моё мнение по отслеживанию народа очень простое: давайте отловим всех, кто пользуется тором, и начнём среди них делать рейды. Улов обещает быть хорошим. А тором у нас мало кто пользуется. Наверняк ведь, не зря пользуется? Есть много и куда более простых способов без тора. Но это уже политика...

    Решайте сами. Я сейчас сфантазировал анонимность, достаточную для меня. Каждый подбирает под себя тот или иной уровень. И как показывает практика, большинство преследуемых ничего не шифровали либо использоввали Windows. Заметьте, что ваша миграция с Windows на хотя бы Linux заметно усложнит работу тем, кто вами будет заниматься.

    Don't look into laser pointer with the remaining eye!
  • Bugi Senior Member
    офлайн
    Bugi Senior Member

    12939

    20 лет на сайте
    пользователь #11823

    Профиль
    Написать сообщение

    12939
    # 3 марта 2009 12:44

    я делаю дамп с памяти охлаждая его, нахожу пароль, загружаюсь с лив-сд, меняю пароль админа - и я в системе.

    я одного понять не могу...какой пароль вы ищете, с чего вы все взяли, пароль в памяти храниться,...нах он там нужен?...а от хэша пароля толку, как от козла молока...опять же...если все шифруется на лету, то все ключи и хэши находятся в кэше проца...дамп кэша проца тоже будете делать?

    кольцо отправляется в Гондор
  • Енотец Onliner Auto ClubАвтор темы
    офлайн
    Енотец Onliner Auto Club Автор темы

    1942

    17 лет на сайте
    пользователь #91537

    Профиль
    Написать сообщение

    1942
    # 3 марта 2009 13:05

    Bugi, ох. какой там кэш проца... в большинстве програмных поделок - и близко ничего такого подобного нету.

    от хэша, теоретически, и даже иногда практически толк очень даже может быть - rainbow таблички однако могут помочь.

    Don't look into laser pointer with the remaining eye!
  • Bugi Senior Member
    офлайн
    Bugi Senior Member

    12939

    20 лет на сайте
    пользователь #11823

    Профиль
    Написать сообщение

    12939
    # 3 марта 2009 13:15

    в большинстве програмных поделок

    bitlocker это программная поделка?

    Енотец, ты просто, коллега, почитай последний пост на предыдущей странице...пароли какие-то в памяти ищут, потом меняют пароль администратора, каким боком это все к шифрованию?

    кольцо отправляется в Гондор
  • masm Onliner Auto Club
    офлайн
    masm Onliner Auto Club

    6045

    21 год на сайте
    пользователь #5471

    Профиль
    Написать сообщение

    6045
    # 3 марта 2009 13:17

    Я вот, кстати, никак не могу понять, как можно простейший блочный алгоритм шифрования, типа DES, угробить кривыми руками программиста. Нет ключа - идешь курить.

    Я пил Лагавулин и я пил Лафройг (с)
  • Bugi Senior Member
    офлайн
    Bugi Senior Member

    12939

    20 лет на сайте
    пользователь #11823

    Профиль
    Написать сообщение

    12939
    # 3 марта 2009 13:21

    masm, во-во...а ключ на флэшке...а флэшка в попе...засунут паяльник = уничтожат ключ :D

    кольцо отправляется в Гондор
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    58083

    18 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    58083
    # 3 марта 2009 13:22
    Bugi:

    в большинстве програмных поделок

    bitlocker это программная поделка?

    Енотец, ты просто, коллега, почитай последний пост на предыдущей странице...пароли какие-то в памяти ищут, потом меняют пароль администратора, каким боком это все к шифрованию?

    Имея пароль администратора и доступ к кому из сети - имеешь полный контроль за системой. Тогда хоть миллионнными вложениями шифруй- ничего не поможет.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • masm Onliner Auto Club
    офлайн
    masm Onliner Auto Club

    6045

    21 год на сайте
    пользователь #5471

    Профиль
    Написать сообщение

    6045
    # 3 марта 2009 13:22

    Bugi,

    masm, во-во...а ключ на флэшке...а флэшка в попе...засунут паяльник = уничтожат ключ

    Это пять :lol: :super:!

    Я пил Лагавулин и я пил Лафройг (с)
  • MOHCTPiK Senior Member
    офлайн
    MOHCTPiK Senior Member

    35871

    21 год на сайте
    пользователь #4841

    Профиль
    Написать сообщение

    35871
    # 3 марта 2009 13:23

    И все таки - хороший пиропатрон на винт, который предварительно уложен в спецкорпус - и там уже ничего дешифровывать не придется... :).

    Просто в такой сложности системе - Енотец, придется все равно делать бекапы... иначе ты рискуешь при малейшем глюке потерять все наработки... А если учесть, что для бизнеса очень важно как можно быстрее начать работать после проверки, то бэкапы придется делать... в противном случае ущерб от похеренных данных за пару лет, может быть бОльшим, чем от наложенных например штрафов...

    Никогда не слишком.
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    58083

    18 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    58083
    # 3 марта 2009 13:23
    masm:

    Я вот, кстати, никак не могу понять, как можно простейший блочный алгоритм шифрования, типа DES, угробить кривыми руками программиста. Нет ключа - идешь курить.

    Формирование тех же ключиков. Если у вас алгоритм построен так, что сама программа може сформировать допустим максимум пару миллиардов ключиков, исходя из реализации алгоритма, то тогда какой бы ни был качественный алгоритм шифрования, ваш контейнер будет моментом вскрыт.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • MOHCTPiK Senior Member
    офлайн
    MOHCTPiK Senior Member

    35871

    21 год на сайте
    пользователь #4841

    Профиль
    Написать сообщение

    35871
    # 3 марта 2009 13:24
    MaxRusak:

    Bugi (цитата):

    Цитата:

    в большинстве програмных поделокbitlocker это программная поделка? Енотец, ты просто, коллега, почитай последний пост на предыдущей странице...пароли какие-то в памяти ищут, потом меняют пароль администратора, каким боком это все к шифрованию?Имея пароль администратора и доступ к кому из сети - имеешь полный контроль за системой. Тогда хоть миллионнными вложениями шифруй- ничего не поможет.

    обычно компы, которые что то хранят к общей сети стараются не подключать :). Благо сейчас много различных еее и прочих мини-компов...

    Никогда не слишком.
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    58083

    18 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    58083
    # 3 марта 2009 13:25
    MOHCTPiK:

    И все таки - хороший пиропатрон на винт, который предварительно уложен в спецкорпус - и там уже ничего дешифровывать не придется... :).

    ..

    Так и приропатрон может несанкционированно сработать.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • MOHCTPiK Senior Member
    офлайн
    MOHCTPiK Senior Member

    35871

    21 год на сайте
    пользователь #4841

    Профиль
    Написать сообщение

    35871
    # 3 марта 2009 13:26 Редактировалось MOHCTPiK, 1 раз.

    MaxRusak, ну тогда надо несколько бекапов и несколько пиропатронов - по 1 на каждый бекап :). А лучше по 2...

    Никогда не слишком.
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    58083

    18 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    58083
    # 3 марта 2009 13:26
    MOHCTPiK:


    обычно компы, которые что то хранят к общей сети стараются не подключать :). Благо сейчас много различных еее и прочих мини-компов...

    Все зависит от задач, которые решаются на компе.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • Bugi Senior Member
    офлайн
    Bugi Senior Member

    12939

    20 лет на сайте
    пользователь #11823

    Профиль
    Написать сообщение

    12939
    # 3 марта 2009 13:27

    Имея пароль администратора и доступ к кому из сети - имеешь полный контроль за системой. Тогда хоть миллионнными вложениями шифруй- ничего не поможет.

    пароль какого администратора ты имеешь, где ты его возьмешь и к кому доступ из сети, о контроле над какой системой ты говоришь, и чо такое миллионными вложениями шифровать, слишком длинный путь получится, винда ж не осилит? :insane:

    кольцо отправляется в Гондор
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    58083

    18 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    58083
    # 3 марта 2009 13:34
    Bugi:

    Имея пароль администратора и доступ к кому из сети - имеешь полный контроль за системой. Тогда хоть миллионнными вложениями шифруй- ничего не поможет.

    пароль какого администратора ты имеешь, где ты его возьмешь и к кому доступ из сети, о контроле над какой системой ты говоришь, и чо такое миллионными вложениями шифровать, слишком длинный путь получится, винда ж не осилит? :insane:

    Пароль к системе для пользователя в правами администратота, супервизора, рута (выбирайте, что вам больше нравится). Получить его можно как с помощью дырок в системе, так и оперативными мероприятями (что чаще всего бывает). И имея указанный доступ из сети ваш комп как на ладони.

    А про вложение, это когда у меня есть контейнер, я его вкладываю в другой контейнер, тот в следующий и т.д.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • Bugi Senior Member
    офлайн
    Bugi Senior Member

    12939

    20 лет на сайте
    пользователь #11823

    Профиль
    Написать сообщение

    12939
    # 3 марта 2009 13:37

    И имея указанный доступ из сети ваш комп как на ладони.

    да шо ты говоришь...а если у меня есть контейнер с содержимым шифрованным, чо делать будешь?...искать флэху с ключом :ass::spy:

    кольцо отправляется в Гондор
  • MaxRusak Senior Member
    офлайн
    MaxRusak Senior Member

    58083

    18 лет на сайте
    пользователь #41728

    Профиль
    Написать сообщение

    58083
    # 3 марта 2009 13:39
    Bugi:

    И имея указанный доступ из сети ваш комп как на ладони.

    да шо ты говоришь...а если у меня есть контейнер с содержимым шифрованным, чо делать будешь?...искать флэху с ключом :D

    Зачем? Подключаюсь к твоему компу, устанавливаю модуль типа eDiscovery и смитру, чем ты занимаешься. Хочу смотрю содержимое дика средствами ОС, хочу посекторно, могу дам памяти снять, могу отследить нажатие любой клавиши, подулючение устройств и что им передавалось.

    Легче зажечь одну маленькую свечку, чем клясть темноту. (с) Конфуций.
  • masm Onliner Auto Club
    офлайн
    masm Onliner Auto Club

    6045

    21 год на сайте
    пользователь #5471

    Профиль
    Написать сообщение

    6045
    # 3 марта 2009 13:40

    MaxRusak,

    Формирование тех же ключиков. Если у вас алгоритм построен так, что сама программа може сформировать допустим максимум пару миллиардов ключиков, исходя из реализации алгоритма, то тогда какой бы ни был качественный алгоритм шифрования, ваш контейнер будет моментом вскрыт.

    Насколько я в курсе, ключ обычно зависит от пользовательского ввода. Таким образом, имеем задачу поиска коллизий в хэш-функции, что для современных криптографических систем имеет сложность 2^128, по меньшей мере.

    Я пил Лагавулин и я пил Лафройг (с)
  • Енотец Onliner Auto ClubАвтор темы
    офлайн
    Енотец Onliner Auto Club Автор темы

    1942

    17 лет на сайте
    пользователь #91537

    Профиль
    Написать сообщение

    1942
    # 3 марта 2009 13:49

    Енотец, ты просто, коллега, почитай последний пост на предыдущей странице...пароли какие-то в памяти ищут, потом меняют пароль администратора, каким боком это все к шифрованию?

    ну, например, некая гипотетическая прога для шифрования неких данных, храняшая введенный пароль тупо в переменных во время своей работы (и, соответственно в RAM). Я думаю, что если хорошо ковырнуть - куча всяких шифроваторов отличится такой прелестью.

    Don't look into laser pointer with the remaining eye!