Дыра в безопасности
Сейчас, вроде, должно быть весьма эффективно пользовать какое-нибудь полное шифрование хардов, не? Или за это по мозгам дают юрлицам?
этот метод лучше защищён от терморектального криптоанализа
этот метод лучше защищён от терморектального криптоанализаЕсли шифровать ключом, который знаешь, — однозначно. Но можно это делать ключом, которого не знаешь. Виндовый bitlocker так и работает. TPM в самом прозрачном режиме отдаёт ключ системе только в том случае, если а) система его попросит, б) он не найдёт изменений в аппаратном окружении. А можно попросить TPM всегда требовать какого-нибудь пин-кода или даже дополнительного пароля.
Но у нас по закону положено что-либо делать только с образами винтов и на другом компе, и ключа TPM не даст, разумеется. А запомнить его почти нереально, он длинный и случайный.
Вроде, довольно надёжная система.
Если шифровать ключом, который знаешь, — однозначно. Но можно это делать ключом, которого не знаешь.Сейчас такие винты продают. Может вру, но работают примерно так. Ключ загружаешь в его контроллер и работаешь. Ключ загружать надо при каждом включении.
На криптодисках западного производства вместо «работы под принуждением» имеется функция «экстренное отключение». По нажатию заданной комбинации клавиш ключ шифрования сбрасывается, а виртуальные диски отмонтируются. При этом данные в криптоконтейнере останутся в сохранности и будут по-прежнему доступны, если снова ввести правильный пароль.
В обеих моделях предусмотрено, что противник может внезапно для оператора получить физический доступ к компьютеру, на котором активна программа-криптодиск. В западной модели для спасения конфиденциальности достаточно сбросить из ОЗУ копию ключа шифрования. При этом секретный пароль в голове оператора неявно считается защищённым. Он защищён правом на неприкосновенность личности, которое в мирное время гарантировано.
В отечественной модели угроз (которая также предназначена для мирного времени) неявно предполагается, что противник может получить физический доступ не только к работающему компьютеру, но и к мозгам оператора. Единственный выход при этом – полное уничтожение ключа шифрования, что эквивалентно полному уничтожению конфиденциальных данных, но требует меньше времени. Личность оператора в российской модели не считается неприкосновенной. И это предположение соответствует действительности.
http://www.securityshop.ru/systems/tsunami/index.shtml
хотя кто знает, может гэбня и заставляет производителей оставлять для них лазейки в них.
хотя кто знает, может гэбня и заставляет производителей оставлять для них лазейки в них.Может заставлять.
Так, TPM в российских компах вроде как отключают, ибо больно хитрая железка. Но можно купить соответствующую запчасть из-за рубежа, тогда можно будет им пользоваться.
лазейки
Есть такая "безопасная" софтина - SecurIT ZServer:
http://www.securit.ru/products/info/zserver/purpose/
- пару-тройку лет назад оно было в двух версиях - для госучреждений и для коммерческих организаций. Версия для госучреждений отличалась тем, что использовала шифрование по ГОСТ и именно эта версия была сертифицирована ГБнёй, что подразумевает возможность получения ими доступа к зашифрованным данным. Сейчас отдельной "сертифицированной" версии нет. Это наводит на грустные размышления, несмотря на то, что разработчики уверяют, что никаких закладок нет и если ключ будет потерян - то "амба!".
Если шифровать ключом, который знаешь, — однозначно. Но можно это делать ключом, которого не знаешь.угу. будешь объяснять это с паяльником в жопе.
угу. будешь объяснять это с паяльником в жопе.или ещё лучше... думаю, "В осаде 2" все смотрели.
Оставить комментарий
Barbie29
Дыра в безопасностиhttp://ithappens.ru/story/4069
Лет десять назад мой знакомый налоговик видел настоящего русского Джона Крамера. В конце девяностых их отдел потрошил некую фирму, занимавшуюся чем-то в особо крупных объёмах в обход налогообложения. Доблестные потомки Несса Элиота не могли упустить свой кусок, и однажды в фирму нагрянули сначала человек сорок в лыжных масках и чёрных куртках, а затем и мой знакомый со товарищи. По инструкции вынесли все носители информации, в том числе и "сервер" - здоровый системник-бигтауэр с зачем-то усиленными стенками корпуса и на замке.
Когда налоговики попытались вскрыть "сервер", в нём что-то щёлкнуло, а потом оглушительно взревело и заскрежетало. Знакомый сорвал ломом крышку. На месте пятидюймовых отсеков располагалась здоровая аккумуляторная дрель на салазках. На патроне красовалась шестеренка, чтобы тянуть агрегат по салазкам вниз. Винтики стенки при выкручивании разомкнули микрокнопки и привели в движение сверло, пронзившее насквозь два харда.