информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыСтрашный баг в WindowsSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Phrack #70/0x46 
 Возможно, Facebook наступил на... 
 50 лет электронной почте 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / theory
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
??? 23.08.04 10:42  Число просмотров: 4420
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 23.08.04 10:44  Количество правок: 2
<"чистая" ссылка>
> появился "сухой остаток":

???

> 1. создать 2 партиции, одну большую, для данных и 2-ю
> предельно маленькую, на которой разместить Драйвкрипт или
> что-то аналогичное.
> 2. на большой партиции создать криптодиск.

1. Файловый криптоконтейнер можно и на той же партиции создать - в чем разница-то, зачем под него отдельную партицию?
2. Отдельную большую партицию можно, тогда чтоб софт ее посекторно шифровал, зачем двойная работа с ФС.

> при необходимости быстрого невосстановимого стирания:
>
> 1. убить криптодиск, записывая в случайные места случайную
> инфу. Расшифровать криптодиск, да еще запоротый, это будет
> дохлый номер.

"Прибить" заголовок криптоконтейнера вполне достаточно, это все равно что ФАТ прибить (при условии что нет непрерывных файлов). В криптоконтейнерах сектора шифруются отдельно, поэтому для надежности надо в каждом секторе хоть по байтику но испортить, но проще его весть перезаписать мусором. Лучше этого не делать, поскольку отдельно взятый сектор криптоконтейнера с неизвестным ключем и есть мусор.

> 2.в несколько проходов стереть таблицу разделов, партицию с
> Драйвкриптом и заголовочную часть криптораздела, чтобы
> нельзя было доказать факт существования криптодиска и
> выяснить, чем шифровали.

Предлагаю такую идею: При наличии 2 разделов (желательно оба первичные, второй начинается не с нулевой головки) при убивании разделов прописать всего несколько секторов - новая таблица разделов (с одним или двумя) в начале разделов прописать по бутсектору, старый бутсектор второго раздела забить мусором. Получим fake второй раздел без возможности найти оригинал. Быстро дешево и сердито.

Но все это бред. Ну будет на втором разделе (а лучше винте) огромный файл с именем типа pagefile.sys или random.bin. Ну и что, имеем право. Если шифровалка нормальная, то не зная ключа он так и останется swapfile.tmp. Для большей лучшести не файловый контейнер, а раздел - ну создали раздел и не отформатировали его:(. Ну а ели очень хочется, то можно запороть только первые сектора -ФС там какой-то будет, а ФАТ с РУТом обычно в начале, но это так, параноя. Если же криптоконтейнер весь в памяти можно разместить, то можно использовать зависимое шифрование, тогда достаточно один байтик запороть.
<theory>
Удаление данных на HD 27.02.03 14:23   [JINN]
Автор: mr_jok Статус: Незарегистрированный пользователь
<"чистая" ссылка>
С помощью какой программы можно удалить без возможности восстановления все данные с жесткого диска, на котором уже удалены вся информация о разделах?
Удаление данных на HD 27.02.03 22:14  
Автор: JINN <Sergey> Статус: Elderman
<"чистая" ссылка>
> С помощью какой программы можно удалить без возможности
> восстановления все данные с жесткого диска, на котором уже
> удалены вся информация о разделах?
Скачать с сайта-производителя винта нечто типа disk manager и воспользоваться утилитой ZeroFill. Или использовать PGP-)

Зы А вообще и вправду - каким боком к крипто??
при помощи команды cat 27.02.03 14:32  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> С помощью какой программы можно удалить без возможности
> восстановления все данные с жесткого диска, на котором уже
> удалены вся информация о разделах?
cat /dev/zero > /dev/hda
(или лучше /dev/random)
только каким местом это относится к криптографии?

самое прямое отношение к крипто!!! 08.03.03 23:40  
Автор: Persicum Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> только каким местом это относится к криптографии?
Эта проблема ставится во всех практических книгах
по криптографии, шифрованию файлов, дисков,
так что не надо!!!!!!
У меня программерский вопрос.
Если на трубо-паскакале открыть файл,

Reset(file)

А потом писать туда на обычном высоком уровне, писать нули,
можно даже чуть больше,
чтобы кильнуть последний сектор,
так вот, уничтожит это файл или нет?
(очень вероятно, но не на все 100%, учитывая дисковый кэш и тюдю).
Очень косвенное отношение 09.03.03 00:24  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> > только каким местом это относится к криптографии?
> Эта проблема ставится во всех практических книгах
> по криптографии, шифрованию файлов, дисков,
> так что не надо!!!!!!
К защите информации может и относится, но к крипто уж точно нет.

> У меня программерский вопрос.
> Если на трубо-паскакале открыть файл,
>
> Reset(file)
>
> А потом писать туда на обычном высоком уровне, писать нули,
> можно даже чуть больше,
На самом деле запись нулей не гарантирует уничтожение информации. При большом желании можно восстановить перезаписанные данные. Потому как при изменении бита с нуля на единицу вектор намагниченности поворачивается не на 180 градусов, а немного меньше. Гистерезис в общем (или он к этому не имеет отношения; хотя мне кажется что имеет)

Так вот в Министерстве Обороны США используется следующий стандарт для уничтожнния данных с носителя: DoD 5220.22-M
Можешь поискать в гугле. Для винта смысл следующий:
1. Заполнить весь файл случаным числом
2. Заполнить весь файл его дополнением до 1 (в случае байта - до 0xff)
3. Заполнить весь файл случайным числом
4. Проверить

Хотя в том же стандарте учитывается возможность физического уничтожения носителя вместе с информацией (как один из вариантов :-))) ).

> чтобы кильнуть последний сектор,
> так вот, уничтожит это файл или нет?
> (очень вероятно, но не на все 100%, учитывая дисковый кэш и
> тюдю).
Не знаю как там в паскале, но сбрасывание буферов на диск называется flush. Ищи в документации по паскалю это ключевое слово. После каждого цикла записи необходимо выполнять flush.

DoD 5220.22-M
Очень интересно! 09.03.03 08:16  
Автор: Persicum Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Спасибо, про flush я забыл совсем...
А если так?
Сначала АА, потом 55, потом 00 (в гексах).
Проще будет...
aa, 55, 00 - это как раз то что предлагает стандарт :-))) 09.03.03 14:34  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Спасибо, про flush я забыл совсем...
> А если так?
> Сначала АА, потом 55, потом 00 (в гексах).
> Проще будет...
По крайней мере это частный случай. Если у тебя случайным числом будет aa, то дополнением будет 55. А вообще случайные надо, чтоб злые люди ничего не знали о числах, использовавшихся на первых проходах.

Виндовый апи flushbuffers (или типа того) кроме сбрасывания на диск своих буферов, имхо ОБЯЗАТЕЛЬНО должен выполнить ATA команду (для ata устройств - у scsi должен быть аналог) FLUSH CACHE (код e7h, обязательна для всех ATA устройств). Короче flush не вернется пока все данные ФИЗИЧЕСКИ не окажутся на носителе - следить за этим предоставь винде. Короче, когда ты вернулся из этой функции - будь уверен, можно писать дальше.
Если аппаратное прерывание - тогда утешил... 09.03.03 16:31  
Автор: Persicum Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Одного Flush'а мало будет!!! 09.03.03 09:43  
Автор: Persicum Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Спасибо, про flush я забыл совсем...

Нет, он тока опустошает потоки,
а как быть с кэшем самого винта,
аппаратным, или програмным типа
SmartDrv или в Виндусах любых есть?!!

Так что хоть десять раз флешуй,
а на магнитную поверхность тока один раз
попадет!
А ты налей, и отойди! ;-) 09.03.03 10:42  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
Короче, ты наверное увидел в API функцию типа FlushInstructionCashe (это где ты про потоки...), нет на самом деле есть API FlushFileBuffers (не помню точно, но есть). Паскаль вообще забудь для этого сурьёзного дела ;-) Хотя и в паскале есть такая функция. Короче следуй стандартам (делай в три прохода), но после каждого прохода делай сброс буферов, и винда тебя не обманет ;-)
Но я не уверен, что если даже ты простыми нулями заполнишь файл, какие-то маньяки смогут его восстановить ;-)
Я тоже не уверен 09.03.03 14:40  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Короче, ты наверное увидел в API функцию типа
> FlushInstructionCashe (это где ты про потоки...), нет на
> самом деле есть API FlushFileBuffers (не помню точно, но
> есть). Паскаль вообще забудь для этого сурьёзного дела ;-)
> Хотя и в паскале есть такая функция. Короче следуй
> стандартам (делай в три прохода), но после каждого прохода
> делай сброс буферов, и винда тебя не обманет ;-)
Полностью согласен. Хотя винда и есть винда. Возможны варианты, когда она будет ИСКРЕННЕ заблуждаться. То есть скажет то, во что верит сама, а это будет неправдой. Вроде и не обманула, но от этого не легче :-)))) Хотя здесь не тот случай.

> Но я не уверен, что если даже ты простыми нулями заполнишь
> файл, какие-то маньяки смогут его восстановить ;-)
Наверное параноики из DoD предполагают не то что кто-то конкретный, обладая конкретным, известным на сегодня оборудованием, сможет восстановить. А ПОТЕНЦИАЛЬНУЮ возможность восстановления, осованную на том, что информация все-же осталась (вернее ее следы). Даже если ни оборудования ни других возможностей сегодня нет. (хотя у DoD может и есть)
Я тут однажды раздувал флеймину по этому поводу 21.08.04 11:51  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
тогда, в ходе обсуждения было сказано много дельного (и пустого тоже много), но вот, какой с тех пор у меня появился "сухой остаток":

1. создать 2 партиции, одну большую, для данных и 2-ю предельно маленькую, на которой разместить Драйвкрипт или что-то аналогичное.
2. на большой партиции создать криптодиск.

при необходимости быстрого невосстановимого стирания:

1. убить криптодиск, записывая в случайные места случайную инфу. Расшифровать криптодиск, да еще запоротый, это будет дохлый номер.
2.в несколько проходов стереть таблицу разделов, партицию с Драйвкриптом и заголовочную часть криптораздела, чтобы нельзя было доказать факт существования криптодиска и выяснить, чем шифровали.
??? 23.08.04 10:42  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 23.08.04 10:44  Количество правок: 2
<"чистая" ссылка>
> появился "сухой остаток":

???

> 1. создать 2 партиции, одну большую, для данных и 2-ю
> предельно маленькую, на которой разместить Драйвкрипт или
> что-то аналогичное.
> 2. на большой партиции создать криптодиск.

1. Файловый криптоконтейнер можно и на той же партиции создать - в чем разница-то, зачем под него отдельную партицию?
2. Отдельную большую партицию можно, тогда чтоб софт ее посекторно шифровал, зачем двойная работа с ФС.

> при необходимости быстрого невосстановимого стирания:
>
> 1. убить криптодиск, записывая в случайные места случайную
> инфу. Расшифровать криптодиск, да еще запоротый, это будет
> дохлый номер.

"Прибить" заголовок криптоконтейнера вполне достаточно, это все равно что ФАТ прибить (при условии что нет непрерывных файлов). В криптоконтейнерах сектора шифруются отдельно, поэтому для надежности надо в каждом секторе хоть по байтику но испортить, но проще его весть перезаписать мусором. Лучше этого не делать, поскольку отдельно взятый сектор криптоконтейнера с неизвестным ключем и есть мусор.

> 2.в несколько проходов стереть таблицу разделов, партицию с
> Драйвкриптом и заголовочную часть криптораздела, чтобы
> нельзя было доказать факт существования криптодиска и
> выяснить, чем шифровали.

Предлагаю такую идею: При наличии 2 разделов (желательно оба первичные, второй начинается не с нулевой головки) при убивании разделов прописать всего несколько секторов - новая таблица разделов (с одним или двумя) в начале разделов прописать по бутсектору, старый бутсектор второго раздела забить мусором. Получим fake второй раздел без возможности найти оригинал. Быстро дешево и сердито.

Но все это бред. Ну будет на втором разделе (а лучше винте) огромный файл с именем типа pagefile.sys или random.bin. Ну и что, имеем право. Если шифровалка нормальная, то не зная ключа он так и останется swapfile.tmp. Для большей лучшести не файловый контейнер, а раздел - ну создали раздел и не отформатировали его:(. Ну а ели очень хочется, то можно запороть только первые сектора -ФС там какой-то будет, а ФАТ с РУТом обычно в начале, но это так, параноя. Если же криптоконтейнер весь в памяти можно разместить, то можно использовать зависимое шифрование, тогда достаточно один байтик запороть.
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach