вот текстик о безопасности данных уровня "параноид"
в частности, интересны затеи с обеспечением доступа к информации к компу.
********
Чтобы вам было веселее, могу рассказать что требуется при приближении к идеалу:
1. Вы покупаете слабенький компьютер и источник ИБП к нему. Это должен быть маленький компьюьтер, простой, который будет оечнь мало есть питания. ИБП должен быть очень надёжен. Отключение ИБП (источника бесперебойного питания) равносильно потере вашей инфорамции. На данный маленький компьютер ставится OpenBSD с securelevel=3 на временную криптоФС в оперативной памяти. Всё ключи хранятся там же. После настройки системы она должна делать только 2 вещи: при соеднении с ней по определённому порту (можно усложнить с помощью portknocking для надёжности) и по протоколу с шифрованием при наличии правильной пассфразы ОС выдаёт вам «пароль расшифровки», при другом же специальном пароле («пароле уничтожения») она выключает этот маленький компьютер – при этом вся информация о ключах декодировки безвозвратно теряется. Если же вы просто ошиблись в пассфразе ОС ничего не делает. Все остальные сетевые соеднения ОС не слушает, не разрешает логиниться НИКАКИМ образом. Это продакшн-сервер БЕЗ ВОЗМОЖНОСТИ вмешательства. Всё взаимодействие его с вами или внешним миром может осуществляться исключительно через специальный интерфейс. И он вам ничего не разрешает делать, не даёт доступа к шеллу или ещё чему-либо подобному, он вам только выдаёт в ответ некие пассфразы в ответ на запрос на ваши.
Сдедайте сигнализационную систему: каждый раз, когда вы заходите в комнату, вы должны в течение минуты что-то сделать такое-эдакое (не на компьютере), иначе система отключает питание того маленького компьютера, и вся инфа на нём теряется вместе с пассфразами расшифрования (потом скажу расшифрования чего).
2. Вы приобретаете целевой компьютер. В обещем-то обычный компьютер. Ставите на него надёжную ОС с хорошим шифрованием. Я думаю, что можно было бы поставить OpenBSD, но там нет грамотного шифрования дисков с продвинутой двухуровневой аутентификацией с использованием соли. FreeBSD – это что-то типа линукса стало, надёжность не намного лучше. Linux если ставить – там надо с селинуксом разбираться, а это не просто. Поэтому ставим NetBSD (где всё что нужно для шифрования дисков есть в CGD) на полностью зашифрованные с помощью CGD разделы. Незашифрованным у нас будет только ядро с вкомпиленной CGD на съёмном носителе (на флэшке) и некоторые стартовые вещи (не более чем корневой раздел (у меня он занимает 32МБ и может быть ещё урезан)) [Стоит заметить, что в сети есть информация даже на русском языке как это всё организовать технически]. Не забываем подключить шифрование свопа (информация о том как это сделать через CGD тоже присутствует в сети и на русском).
3. Загрузка нашего целевого компьютера происходит следующим образом: вы грузите ядро с флэшки с указанием спецфлагов, указываете ему правильную пассфразу, комп расшифровывает какой-то маленький раздел, подгружает спецпрограмму и обращается по проводной сети от вас непосредственно к тому маленькому компу с предложением ввести пассфразу для декодирования уже всего остального дискового пространства. ВЫ настоящую эту пассфразу для декодирвоания все основной информации на целевом компьютере занть НЕ ДОЛЖНЫ и не должны никогда видеть. Указав правильную пассфразу («пароль расшифровки») для маленького компьютера в спецпрограмме на целвом компьютере вы декодируете всё оставшееся, что у вас есть на целевом компьютере. Указав («пароль уничтожения») же спецпрограмме вы фактически выключаете тот маленький компьютер. Отмечу, что для надёжности файерволл PF на OpenBSD на маленьком компе должен учитывать макадрес, айпи, и ОС большого компьютера – иначе он должен блокировать ваш запрос.
4. Вы ставите программы: proxychains, tor, privoxy. Настраиваете. Если есть возможность, делаете принудительную торификацию ВСЕХ исходящих сетевых соединений на уровне ядра. Вы регулярно обновляете софт в системе и следите за уязвимостями и рассылкой. Вы работаете анонимно с интернетом из под специального юзера, у которого нет никаких прав на то, чтобы лазить в чужие разделы и чужие домашние каталоги. Ваш tor, privoxy и т.д. должны запускать в chroot. Перед входом в тор вы ставите проксю с помощью proxychains, и по выходе также. Для переписки вы используете tor mail в сети tor. Я уже не говорю о таких банальностях как gpg. Если вы будете публиковать свои тексты в сети, учтите, что оставив сообщение от анонимного юзера и от регулярного, вы рискуете Есть спецпрограммы, которые подтвердят, что как тот так и этот текст писал один и тот же человек. Не поленитесь приобрести данные программы и перед публикацией длинных сообщений исследовать их на критерий распознаваемости вашего стиля языка.
5. Вы лишний раз при прочих равных держите язык за зубами, в том числе и о том, как технически устроена ваша домашняя сеть.
Это ваше know-how.
Теперь подводим итоги и начинаем сами себя ломать в самых жёстких условиях:
1. Вас хватают на улице и заламывают руки. Ведут к вам домой. Вы не владеете боевыми искусствами...
2. Вас под конвоем заводят в комнату. Допускаем, что предложенная мною вам схема защиты стала общепринятой и они знают о том как она технически реализована. Вас заставляют отключить физсистему, которая должна была бы выключить питание маленького компьютера в вашей комнате. Предположим, что вы под страхом и пытками её всё же отключаете.
3. Вы никогда не покидаете компьютер, не размонтировав разделы с целевой информацией, подключение которых требует взаимодействие с маленьким компьютером. Предположим для простоты что ваш компьютер выключен. Вас заставляют ввести пассфразу для верхнего уровня защиты – подмонтировать спецраздел и войти в меню спецпрограммы, осуществляющей связь с маленьким компьютером и расшифровку всего целевого диского пространства. Вы под пытками сообщаете эту пассфразу и они попадают в данное меню. (Иначе они снимают образ с диска целевого компьютера на случай «случайно включенной у вас системы самоуничтожения», грузят образ со своего и продолжают с вас пытать пассфразу). Заметим, что они ничего не могут сделать с маленьким компьютером... Выключать его им не выгодно – они потеряют доступ к ключам расшифрования информации на целевом компьютере навсегда. Вспомним, что взимодействовать с маленьким компьютером может только комп с опредеделёным макадресом, айпиадресом и определённой ОС, предварительно постучав по портам маленького компьютера программой portknocking, и используя спецключ для соединения. А чтобы узнать эти ваши параметры сети, нужно как минимум снять верхний самый слой защиты (подмонтировать какой-то раздельчик с CGD). Но я уже сказал, что они это, допустим, сделали (через вас и пытки).
4. Попав в меню спецпрограммы они попадают в дилемму: вас НЕЛЬЗЯ ПЫТАТЬ. Подобрать пассфразу перебором невозможно. Если же они скажут вам «говорите» вы скажете «пароль уничтожения» и питание маленького компьютера отключится, целевая же информация со всеми разделами и программами останется навсегда утерянной для человечества... Вот ведь незадача...
Но ничего, они тоже не лыком шиты. дальше возможны несколько вариантов:
1-й вариант:
На вас действуют специальными медикаментами и детектором лжи. Медицина сейчас достигла ошеломляющих успехов. Вы говорите последний пароль и они получают доступ ко всей информации.
2-й вариант:
В вашу комнату тайком всё же смогли поставить жучки. Либо агенты тайком вделали их в вашу одежду. Когда вы набирали ранее все ваши пассфразы, доброумышленники их записали. Теперь им даже пытать вас не надо: зная как устроена система, и заня пароли они и без вас заходят и всё подключают как дома.
3-й вариант:
Они смогли тайком установить скрытые видеокамеры в вашей комнате. ПРЕДПОЛОЖУ более сильную вещь: вы используете токены для аутентификации, а потому пассфразу нельзя перехватить даже через видеокамеру. Но они могут поступить проще: они просто запишут изображения с монитора и скажут потом – для суда это уже достаточный вещдок. Можно ничего и не декодировать
4-й вариант:
Преположим, что всё же жучков вделать агенты не смогли, видеокамеру установить тоже. Казалось бы облом. Пытать вас не получится.... Ничего страшного, есть ещё одна СУЩЕСТВЕННАЯ дыра в защите: берём толковых электронщиков, идём в вашу комнату. Электронщики, аккуратно изучив сисблок маленького компьютера на предмет систем самоуничтожения при вскрытии, подключаются к шине, работающей с оперативной памятью, и получают возможность посылать по ней сигналы. В итоге они снимают дамп оперативной памти маленького компьютера. Теперь можно выключать питание маленького компьютера. Вооружившись дизассемблером, дампом оперативной памяти, и образом диска маленького компьютера они восстанавливают пассфразу для декодирования всей основной информации с диска целевого компьютера. Задача решена. Конечно, вы моежет наворотить физическую защиту материнской платы маленького компьютера и его сисблока, делая систему самоуничтожения, наняв грамотных электронщиков, и т.д. Но учтите: _любую_ физическую защиту, которая сделана людьми, людьми же и может быть отключена. Вопрос в стоимости ))
5-й вариант:
Допустим, что всё прекрасно, и ничего расшифровать не смогли... Но и здесь не надо отчаиваться: скорей всего за вами долго следили в интернете, весь ваш траффик, идущий через вашего провайдера сохранялся у него на сервере и тщательно анализировался... использовались атаки на тор-сервера, приведшие к вскрытию вашей анонимности и т.д. И в конце концов суд решил, что улик всё же достаточно, и что те тексты, которые вы писали от анонима, принадлежат вам (например, основываясь на лингвистическом анализе). И вас садят, так и не узнав содержимое жёсткого диска вашего компьютера ((
P. S: вести двойную жизнь (аноним и прямое соеднение с инетом) довольно сложно. Я расскажу о том, как просто можно было бы выследить моё местоположение. Есть человек, который агент, и с которым я общаюсь через тор. Я отправляю ему сообщение через некий браузер, но не знаю об одном его хитром совйстве: он разрешает соединение по https, а указать https-прокси ему нельзя. Я отправляю мэйл-сообщение через https и вебинтерфейс этого браузера агенту, пользуясь мэйл-сервисом, проставляющим originating IP. Агент получает моё письмо, смотрит заголовок письма, видит мой айпи и идёт по обратному адресу... И то, что http-проткол шёл через tor уже никого не волнует. Всё, задача сводится к изъятию компьютера и изучению содержимого вашего диска. В моём случае этот человек не был агентом. И я никому не нужен, и никто на меня не охотится. И никакой такой реально дорогостоящей информации у меня нет. Но будь это не так, я бы прокололся
Это всё к вопросу о том, насколько сложно устроена жизнь.
P. P. S.: NetBSD вопреки расхожему мнению позволяет так же полноценно работать с компьютером как и любая ОС.
P. P. P. S.: я знаю, зачем вам нужна анонимность. Пока вы не будете извлекать из этого материальную выгоду, или пока не сменится политика сверху вы никому не нужны. Моё мнение по отслеживанию народа очень простое: давайте отловим всех, кто пользуется тором, и начнём среди них делать рейды. Улов обещает быть хорошим. А тором у нас мало кто пользуется. Наверняк ведь, не зря пользуется? Есть много и куда более простых способов без тора. Но это уже политика...
Решайте сами. Я сейчас сфантазировал анонимность, достаточную для меня. Каждый подбирает под себя тот или иной уровень. И как показывает практика, большинство преследуемых ничего не шифровали либо использоввали Windows. Заметьте, что ваша миграция с Windows на хотя бы Linux заметно усложнит работу тем, кто вами будет заниматься.