Дыра в безопасности

Barbie29

Дыра в безопасности
http://ithappens.ru/story/4069
Лет десять назад мой знакомый налоговик видел настоящего русского Джона Крамера. В конце девяностых их отдел потрошил некую фирму, занимавшуюся чем-то в особо крупных объёмах в обход налогообложения. Доблестные потомки Несса Элиота не могли упустить свой кусок, и однажды в фирму нагрянули сначала человек сорок в лыжных масках и чёрных куртках, а затем и мой знакомый со товарищи. По инструкции вынесли все носители информации, в том числе и "сервер" - здоровый системник-бигтауэр с зачем-то усиленными стенками корпуса и на замке.
Когда налоговики попытались вскрыть "сервер", в нём что-то щёлкнуло, а потом оглушительно взревело и заскрежетало. Знакомый сорвал ломом крышку. На месте пятидюймовых отсеков располагалась здоровая аккумуляторная дрель на салазках. На патроне красовалась шестеренка, чтобы тянуть агрегат по салазкам вниз. Винтики стенки при выкручивании разомкнули микрокнопки и привели в движение сверло, пронзившее насквозь два харда.

bestpilot8

Сейчас, вроде, должно быть весьма эффективно пользовать какое-нибудь полное шифрование хардов, не? Или за это по мозгам дают юрлицам?

vall

этот метод лучше защищён от терморектального криптоанализа

bestpilot8

этот метод лучше защищён от терморектального криптоанализа
Если шифровать ключом, который знаешь, — однозначно. Но можно это делать ключом, которого не знаешь. Виндовый bitlocker так и работает. TPM в самом прозрачном режиме отдаёт ключ системе только в том случае, если а) система его попросит, б) он не найдёт изменений в аппаратном окружении. А можно попросить TPM всегда требовать какого-нибудь пин-кода или даже дополнительного пароля.
Но у нас по закону положено что-либо делать только с образами винтов и на другом компе, и ключа TPM не даст, разумеется. А запомнить его почти нереально, он длинный и случайный.
Вроде, довольно надёжная система.

kiracher

Если шифровать ключом, который знаешь, — однозначно. Но можно это делать ключом, которого не знаешь.
Сейчас такие винты продают. Может вру, но работают примерно так. Ключ загружаешь в его контроллер и работаешь. Ключ загружать надо при каждом включении.

family

Практически во всех криптодисках, продаваемых в нашей стране, присутствует функция «работа под принуждением» или «работа под контролем» - вводится фейковый пароль и данные либо уничтожаются, либо подсовывается имитация. В иностранных моделях криптодисков такая функция найдена в единственном случае (DriveCrypt).
На криптодисках западного производства вместо «работы под принуждением» имеется функция «экстренное отключение». По нажатию заданной комбинации клавиш ключ шифрования сбрасывается, а виртуальные диски отмонтируются. При этом данные в криптоконтейнере останутся в сохранности и будут по-прежнему доступны, если снова ввести правильный пароль.
В обеих моделях предусмотрено, что противник может внезапно для оператора получить физический доступ к компьютеру, на котором активна программа-криптодиск. В западной модели для спасения конфиденциальности достаточно сбросить из ОЗУ копию ключа шифрования. При этом секретный пароль в голове оператора неявно считается защищённым. Он защищён правом на неприкосновенность личности, которое в мирное время гарантировано.
В отечественной модели угроз (которая также предназначена для мирного времени) неявно предполагается, что противник может получить физический доступ не только к работающему компьютеру, но и к мозгам оператора. Единственный выход при этом – полное уничтожение ключа шифрования, что эквивалентно полному уничтожению конфиденциальных данных, но требует меньше времени. Личность оператора в российской модели не считается неприкосновенной. И это предположение соответствует действительности.

serega1604

ну раньше видать таких устройств не продавали.
http://www.securityshop.ru/systems/tsunami/index.shtml
хотя кто знает, может гэбня и заставляет производителей оставлять для них лазейки в них.

bestpilot8

хотя кто знает, может гэбня и заставляет производителей оставлять для них лазейки в них.
Может заставлять.
Так, TPM в российских компах вроде как отключают, ибо больно хитрая железка. :) Но можно купить соответствующую запчасть из-за рубежа, тогда можно будет им пользоваться.

viktor954

лазейки

Есть такая "безопасная" софтина - SecurIT ZServer:
http://www.securit.ru/products/info/zserver/purpose/
- пару-тройку лет назад оно было в двух версиях - для госучреждений и для коммерческих организаций. Версия для госучреждений отличалась тем, что использовала шифрование по ГОСТ и именно эта версия была сертифицирована ГБнёй, что подразумевает возможность получения ими доступа к зашифрованным данным. Сейчас отдельной "сертифицированной" версии нет. Это наводит на грустные размышления, несмотря на то, что разработчики уверяют, что никаких закладок нет и если ключ будет потерян - то "амба!".

vall

Если шифровать ключом, который знаешь, — однозначно. Но можно это делать ключом, которого не знаешь.
угу. будешь объяснять это с паяльником в жопе.

Andbar

угу. будешь объяснять это с паяльником в жопе.
или ещё лучше... думаю, "В осаде 2" все смотрели.
Оставить комментарий
Имя или ник:
Комментарий: