информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / software
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Интересная мысль. 16.01.03 17:02  Число просмотров: 2096
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 16.01.03 17:09  Количество правок: 1
<"чистая" ссылка>
> Лучше уж просто валяется контейнер и авторан запрашивает
> пароль.

Если Органы увидят контейнер, то будут "ломать пальцы", чтобы получить ключ. Лучше все-таки спрятать, ибо написано: "Не искушай ...".

> Но здесь мне видится еще один подвох: такая система дает
> взломщику неограниченное число попыток, и делает

Это не страшно, при длине ключа более килобита.

> невозможным применение "пароля под принуждением". Если, к
> примеру, тебе начинают ломать пальцы (социальная инженерия
> :-))) ), то отпираться далее не имеет смысла и можно

Бороться с физичкскими методами воздействия для получения ключа крайне сложно. Попытаться убедить сотрудника Органов в том, что ты у него на глазах уничтожил ключ очень проблематично. Он может быть убежден, что ты уничтожил не тот ключ, а тот, что надо спрятал, или у тебя есть дубликат на всякий случай (что разумно). Крайний вариант - у тебя где-то храниться бэкап.

> сообщить пароль, который монтрует безобидные файлы, а
> важную инфу уничтожает

В общем защита ничего не стоит (будь то самая надежная и теоретически не взламываемая на данный момент типа RSA или др.), если ее ломать паяльником или утюгом используя их не по прямому назначению.
Единственный вариант - подложный ключ, который показывает не то что надо. Однако идея интересная.
Беда только в том, что сотрудники могут исследовать шифрующий код и обнаружить подвох.
<software>
шифрование 22.11.02 00:31  
Автор: POMAH Статус: Незарегистрированный пользователь
<"чистая" ссылка>
народ! подскажите какую-нибудь софтину, делающую что-то подобное:
в общем идея такая, закатать на болванку данные, зашифрованные таким
образом, что на входе в диск через авторан требовался пароль, и в случае ввода неправильного либо не отображались данные, либо выходила
ошибка (типа, 'в файловой системе'), либо отображались только незашифрованные данные, либо что-то еще. Естессно установка каких-либо
дополнительных программ чтобы не требовалась. И исключается распаковка
данных на диск
шифрование 14.01.03 01:04  
Автор: POMAH Статус: Незарегистрированный пользователь
<"чистая" ссылка>
А можно ли, например,каким-то образом сделать так: закатать на болванку
2 сессии, из которых первая (маскировочная) содержит нужные библиотеки,
программы для расшифровки и отвода глаз, а вторая, собственно с
закриптованной файловой системой (чтобы даже контейнера и любых
намеков на информацию не было), или система формируется для обеих
сессий сразу (если (не) использовать мультисессию)? А еще подменить
информацию о забитом месте. Вроде звучит реально, как что-то похожее
провернуть? Может какие-нибудь системы защиты, или что еще?
Все можно... 14.01.03 15:01  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 14.01.03 15:14  Количество правок: 1
<"чистая" ссылка>
Все только зависит от поставленной задачи и от средств, которые заказчик может вложить.
Минимум - это пользоваться уже существующими бесплатными продуктами. Может потребуются настройки, адаптация. Максимум - все разработать и реализовать с нуля. Но можно все, если только задачу можно формализовать, то и изложить на алгоритмическом языке тоже. Ведь если надо, то можно, теоретически, и виндовс с нуля переписать.
Запуск шифросредства без инсталяции с самого сидюка при установки его в привод - не проблема, только программу соответствующе написать надо. Те, что существуют - могут этого не позволить. А вдобавок спрятать зашифрованную информацию можно куда угодно - хоть в другую сессию, хоть в аудиотрэк используя стеганографию.
Вероятнее разработки нового ПО не избежать. Сначала полезно со специалистами поговорить, рассказать все - что хочется скрыть и как незаметно оно должно работать, наскольно надежно это должно быть, в какую сумму хочется вложиться...
И не забывать об административных мерах.
Подумать - нет ли другого способа и нужен ли именно этот - криптографический.
Задумайтесь - если вы что-то желаете скрыть, то не делаете ли вы чего-либо противозаконного. Может стоит пересмотреть свои действия. Органы могут наплевать на то, что вы что-то скрыли, найдуться и другие улики.
А шифровать телефон своей любовницы от жены - глупо.

P.S. А идея хорошая. Я бы сам такую программу попользовал. Правда скрывать зашифрованную информацию не обязательно. Просто хочется бэкапить наработки на сидюк, а шифровать, чтобы если диск потеряется или кому-нибудь достанется - чтоб не ковырялись в моих исходниках. Где-надо пришел, всавил, а она - пароль, ввел и копируй что надо. На диск действительно расшифровывать все не хочется.
Согласен полностью без всяких "но", но :-)) вот мои мысли по этому поводу 15.01.03 17:37  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
Что писать софту придется это да.
На реализацию сильно влияют несколько моментов. Вот первое что приходит в голову:
1) Количество денег, которые ты готов потратить
2) Размер инфы которую надо спрятать. Спрятать незаметно бэкап винта не так уж легко
3) (Самое главное) Серьезность скрываемой инфы. Если очень серьезная, то об отводе глаз лучше не думать - все равно найдут и по косвенным данным. Один из принципов современной криптографии: открытость алгоритмов. Посуди сам, если бы США, например, разработали свой AES где-нить в застенках, полностью скрыли всю инфу о нем, это было бы на первый взгляд надежнее. Но это принесло бы им больше проблем, чем пользы. Во первых, отсутствие оценки уймы независимых математиков, во-вторых алгоритм в конце концов попадет в руки противника, а они даже не смогут точно определить этот момент.Любая система должна базироваться на секретности ключа, а не алгоритма, т.к. ключ поменять в уже внедренной системе легко (даже более того: ключ меняется постоянно, не дожидаясь когда будет скомпрометирован), а для смены алгоритма надо полность менять всю систему.

Лучше уж просто валяется контейнер и авторан запрашивает пароль.
Но здесь мне видится еще один подвох: такая система дает взломщику неограниченное число попыток, и делает невозможным применение "пароля под принуждением". Если, к примеру, тебе начинают ломать пальцы (социальная инженерия :-))) ), то отпираться далее не имеет смысла и можно сообщить пароль, который монтрует безобидные файлы, а важную инфу уничтожает
Интересная мысль. 16.01.03 17:02  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 16.01.03 17:09  Количество правок: 1
<"чистая" ссылка>
> Лучше уж просто валяется контейнер и авторан запрашивает
> пароль.

Если Органы увидят контейнер, то будут "ломать пальцы", чтобы получить ключ. Лучше все-таки спрятать, ибо написано: "Не искушай ...".

> Но здесь мне видится еще один подвох: такая система дает
> взломщику неограниченное число попыток, и делает

Это не страшно, при длине ключа более килобита.

> невозможным применение "пароля под принуждением". Если, к
> примеру, тебе начинают ломать пальцы (социальная инженерия
> :-))) ), то отпираться далее не имеет смысла и можно

Бороться с физичкскими методами воздействия для получения ключа крайне сложно. Попытаться убедить сотрудника Органов в том, что ты у него на глазах уничтожил ключ очень проблематично. Он может быть убежден, что ты уничтожил не тот ключ, а тот, что надо спрятал, или у тебя есть дубликат на всякий случай (что разумно). Крайний вариант - у тебя где-то храниться бэкап.

> сообщить пароль, который монтрует безобидные файлы, а
> важную инфу уничтожает

В общем защита ничего не стоит (будь то самая надежная и теоретически не взламываемая на данный момент типа RSA или др.), если ее ломать паяльником или утюгом используя их не по прямому назначению.
Единственный вариант - подложный ключ, который показывает не то что надо. Однако идея интересная.
Беда только в том, что сотрудники могут исследовать шифрующий код и обнаружить подвох.
То-то и оно 16.01.03 22:24  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Бороться с физичкскими методами воздействия для получения
> ключа крайне сложно. Попытаться убедить сотрудника Органов
> в том, что ты у него на глазах уничтожил ключ очень
> проблематично. Он может быть убежден, что ты уничтожил не
> тот ключ, а тот, что надо спрятал, или у тебя есть дубликат
> на всякий случай (что разумно). Крайний вариант - у тебя
> где-то храниться бэкап.
>
> > сообщить пароль, который монтрует безобидные файлы, а
> > важную инфу уничтожает
>
> В общем защита ничего не стоит (будь то самая надежная и
> теоретически не взламываемая на данный момент типа RSA или
> др.), если ее ломать паяльником или утюгом используя их не
> по прямому назначению.
> Единственный вариант - подложный ключ, который показывает
> не то что надо. Однако идея интересная.
> Беда только в том, что сотрудники могут исследовать
> шифрующий код и обнаружить подвох.
На некоторое время (пока исследуют) они все-таки вытащат паяльник :-))) ну или на худой конец выключат его %-))). А вот после исследования они смогут разве, что отомстить, если будет понятно, что важная инфа все-таки уничтожена, это в том случае, если она не на болванке. В таком случае, если не нужно иметь доступ к инфе из любого места, где есть более полусотни клавиш, можно купить Mobile Rack, сунуть туда винт с предустановленной осью, контейнером и софтой, обслуживающей контейнер, тогда даже кейлоггеры не спасут - разве что кейкетчеры (и это в принципе решается, но затраты... :-))) )
шифрование 26.11.02 11:07  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
Проще обратиться к знакомым программистам -- за "стаканчик красненького" напишут все что попросиш. На реализацию Вашей задачи может несколько часов хватить.
Вам видимо для виндовса такую программу нужно. Вот для доса и линукса все проще бы решилось.
Да уж в линухе это просто 26.11.02 14:58  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Проще обратиться к знакомым программистам -- за "стаканчик
> красненького" напишут все что попросиш. На реализацию Вашей
> задачи может несколько часов хватить.
> Вам видимо для виндовса такую программу нужно. Вот для доса
> и линукса все проще бы решилось.

там уже loop device есть. Ну а если не нравится например DES который зашит в loop<n>, можно и попросить программистов
StrongDisk 22.11.02 12:18  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> народ! подскажите какую-нибудь софтину, делающую что-то
> подобное:
> в общем идея такая, закатать на болванку данные,
> зашифрованные таким
> образом, что на входе в диск через авторан требовался
> пароль, и в случае ввода неправильного либо не отображались
> данные, либо выходила
> ошибка (типа, 'в файловой системе'), либо отображались
> только незашифрованные данные, либо что-то еще. Естессно
> установка каких-либо
> дополнительных программ чтобы не требовалась. И исключается
> распаковка
> данных на диск
А на самом диске просто хранить grd-image, правда авторан самому придется делать, но не сложный
StrongDisk 22.11.02 17:32  
Автор: ggg <ggg> Статус: Elderman
<"чистая" ссылка>
> Естессно
> > установка каких-либо
> > дополнительных программ чтобы не требовалась.

такую вещь нельзя сделать без установки драйверов
StrongDisk при установке хочет перегрузиться
правда может специальная версия есть... я не видел
StrongDisk 25.11.02 12:59  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> > Естессно
> > > установка каких-либо
> > > дополнительных программ чтобы не требовалась.
>
> такую вещь нельзя сделать без установки драйверов
> StrongDisk при установке хочет перегрузиться
> правда может специальная версия есть... я не видел
Вообще я тоже не видел. :-))
Но имел в виду, что он уже стоит, если уж чел безопасностью занимается.

Хотя это возможно без перезагрузки: был приятно удивлен возможностями Daemon-tools (виртуальный DVD) - поставил и пользуйся (насколько я помню - без перезагрузки)
StrongDisk 26.11.02 01:29  
Автор: POMAH Статус: Незарегистрированный пользователь
<"чистая" ссылка>
А кто-нить пользовался им? Интересует, как разрушается информация на этапе дешифровки... Т.е. это все-же болванка...
StrongDisk 26.11.02 03:05  
Автор: ggg <ggg> Статус: Elderman
<"чистая" ссылка>
> А кто-нить пользовался им? Интересует, как разрушается
> информация на этапе дешифровки... Т.е. это все-же
> болванка...

что-то я не понял почему что-то должно разрушаться при дешифровке

драйвер читает сектор с диска, дешифрует, и отдаёт драйверу файловой системы
это вся его работа
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach