Pull to refresh

Comments 44

Доверие есть только к TrueCrypt 7.1a который один из самых последних + проверенных. Слив разработчиков TC довольно сильно напряг. Другим доверия нет, тк просматривать и анализировать тысячи строк кода желания нет. Да и на посторонних сайтах качать версии TrueCrypt`а тоже боязно, кто знает кто и что туда засунет. Хорошо что данная версия у меня задублирована везде где только можно.

Доверия VeraCrypt нет, тк разработчики особо и не скрывают свои личности -> давление и бекдоры. «Автор — французский консультант в области информационной безопасности Моунир Идрасси (Mounir Idrassi).»
Всему своё время, я уверен авторы veraCrypt тоже пройдут аудит в свое время. К тому же, аудитить надо будет только diff между 7.1a и их версией, а это все равно меньше работы
при условии неуязвимости протоколов шифрования дисков и алгоритмов вам достаточно гарантировано уничтожить заголовок контейнера и все его бекапы

Двусмысленная фраза. Бэкапы чего — заголовка или самого контейнера? По смыслу — заголовка, а по грамматике — контейнера.

На самом деле, конечно, все не так радужно. Условий тут несколько больше:
— в компьютере нет аппаратных закладок (не обязательно уровня шпионских девайсов: например, беспроводная клавиатура не только общается с компьютером, но и орет все ваши введенные тексты-явки-пароли в прямой эфир в радиусе как минимум десятка метров). Против «красной кнопки» такой перехват не поможет, но только если код реализован корректно (см. ниже).
— в реализации удаления заголовков нет багов. Ситуация усугубляется тем, что код «красной кнопки» вызывается исключительно редко (практически — один раз), поэтому он, фактически, не тестируется. Даже очевидные логические ошибки могут жить в таком коде годами.
Предложение поправил. Что касается остального:

Я не отрицаю, что это довольно бюджетный вариант со своими недостатками. Но согласитесь, там писать-то особо нечего. Вся информация о расположении заголовка у программы есть, доступ к нему тоже. Работы на день с тестированием.
Да согласен, конечно. Все именно так.

Просто опыт показывает, что в таких вот редкоиспользуемых местах баги кроются чаще всего. Они не обязательно там будут сразу после написания: какую-нибудь дурацкую ошибку могут и при рефакторинге занести.

Чтобы такого не случилось, нужно не одноразовое тестирование, а полноценные юнит-тесты на эту конкретную функциональность. И чтобы все юнит-тесты гонялись перед каждым релизом.

>Может ли софтверное уничтожение данных быть лучше мощного магнита?
Нет, поскольку софтверное уничтожение данных требует наличие электричества, компьютера, ОС, софта, предварительно подготовленных данных и времени на уничтожение, а воздействие мощным магнитом мгновенно и не требует ничего, кроме HDD и магнита.
А питается магнит чем? Бесперебойник обеспечит необходимое время и даже больше
Хорошо, принято. Но все равно дороже, чем нахаляву
В данном случае торг не уместен. Когда к тебе вламываются маски шоу, вряд ли ты пожалеешь что отдал 20$ за магнит. На самом деле, лучше совмещать магнит/зашифрованный диск/soft удаление, если уж речь идет о действительно серьезных данных.
А где можно почитать об испытаниях магнита за 20$ на настоящем диске? Чтоб примерно так же подробно как с перезаписыванием
У мощного неодимового магнита, по сравнению с софтверным уничтожением данных, есть один недостаток — его коэрцитивной силы в общем случае недостаточно для размагничивания поверхности жестких дисков.
А почему Википедия говорит, что диску достаточно 1700 Эрстедов, а неодимовые магниты дают до 12 000? А еще есть и самариевые — там до 40к.
Головка создает такое поле на расстоянии нескольких микрон от поверхности, чтобы создать такое поле с расстояния в сантиметр нужен магнит помощнее, раз так в тысячу а то и более.
Век живи — век учись!
Это не так чтобы невозможно, но я не уверен что неодимовый магнит сможет такое сделать. Скорей всего он начнет действовать на электрические и электромеханические цепи чем непосредственно на поверхность диска.
«Торг в данном случае неуместен»
Цена вопроса конечно не 20 баксов, но катушка отлично пускает испульсом волну по диску (диск действительно волнами идет) а так же забивает положенную на крышку соленоида пятирублевую монету в панель подвесного потолка. Можно настроить уничтожение данных хоть на отключение питания, хоть на кнопку, хоть на смс. При этом после уничтожения диск выглядит снаружи как живой.
www.eraser.ru/htm/prise.htm
Ну, если автор вынес в заголовок вопрос сравнения технологий, то подразумевается, что речь идёт о случаях, когда их всё-таки можно сравнивать.
Может ли софтверное уничтожение данных быть лучше мощного молотка?

Или даже "… Намагниченного молотка?"
это не надежно. Запросто можно сломать внешнюю пластиковую оболочку, а сам чип с ключем при этом останется целым.
У меня например токен собака погрызла хорошо так и ничего — продолжает работать.

На днях вот симку ломал — сами контакты от чипа отломались легко, а вот чип мне вручную сломать не получилось. К тому же киянка — это деревянный или резиновый молоток — с ним шансов достоверно разбить токен еще меньше, чем с кувалдой, которая так же гарантий не дает (пластик ломается, чип остается и потом припаевается к новым контактам).
Вариантов много. Можно ударить кувалдой и прижечь чип зажигалкой, а можно отдать команду на удаление или генерацию новых ключей и прикинувшись шлангом сказать «оно сломалось прямо перед вашим приходом».
прижечь чип зажигалкой — уже долго. Чип сначала выковырять надо после удара кувалдой.

Вот такая штука выглядит надежной: www.youtube.com/watch?v=GLxaVFBXbCk

но стоит дофига.
Безопасность шифрования настолько же сильна как и самый слабый компонент используемый в нём. Просто так взять и зашифровать AES-ом данные на диске не получится, так как AES это функция имеющая на входе 128 бит, ключ и 128 бит на выходе, не более. Вся соль проблемы это в каком режиме, как применять этот алгоритм шифрования.

Обычные режимы шифрования, такие как CBC применять не получится, так как для полнодискового шифрования особые требования: хочется иметь возможность чтения/записи/изменения любого блока диска в любое время (в CBC каждый последующий зашифрованный блок зависит от предыдущего). Если применить ECB режим то можно будет обращаться к любому блоку, но тут очевидна небезопасность этого решения, хоть внутри может быть использовать AES хоть 512.

На данный момент наиболее безопасный (в ущерб производительности) режим это XTS и именно на этот факт, на режим нужно в первую очередь обращать внимание. Подробнее обо всём этом есть статья: www.cypherpunks.ru/articles/full_disk_encryption.html
Он в трукрипте используется по умолчанию, я решил не писать пр него. Но да, метод шифрования тоже важен
Предполагается, что при отправке запроса на запись сектора, накопитель его перезапишет, а не выделит для новых данных новый блок с логическим ремапингом. HDD ремапинг делают редко (но делают!), а SSD — можно сказать, тем и живут, что только и репамят куда попало.

Secure-erase выполняется на SSD за единицы секунд, и ему я доверяю больше, чем «перезаписи» чего-либо на SSD. Хотя «доверяю больше» — величина относительная. А абсолютная (доверяю) находится в негативных значениях («не доверяю»).

Зато я очень доверяю шредеру. SD'шка после добротного шредера для SD куда более доверенное место для секретов, чем живой носитель в который что-то куда-то вроде бы записали.
HDD ремапинг делают редко (но делают!)


В LUKS делают так:

Usually the master key comprises only 16 or 32 bytes. This small amount of data can easily be remapped as a whole to a reserved area. This action is taken by modern hard disk firmware, when a sector is likely to become unreadable due to mechanical wear. The original sectors become unaccessible and any traces of key data can’t be purged if necessary.

To counter this problem, LUKS uses the anti-forensic information splitter to artificially inflate the volume of the key, as with a bigger data set the probability that the whole data set is remapped drops exponentially.

Это сработает для HDD, но для SSD, где «мусорные блоки» могут лежать годами, незатираемые.
UFO just landed and posted this here
UFO just landed and posted this here
Вообще, если в чем проблема записать часть пароля на бумажку, остальную часть запомнить, а потом бумажку съесть/сжечь, а остальной пароль забыть? Ну это если 100% верить в шифрование данных на диске. Затраты одна бумажка, скорость — практически мгновенно.
после аудита трукрипта увеличили количество раундов хэширования пароля во много раз так, что ждать монтирования теперь приходится несколько секунд

Кто-нибудь доказал, что хеш-функция сюръективна?
Где гарантия, что после тысяч раундов хеширования значения не придут в относительно небольшое множество.
Вот был топик на эту тему, к тому же используется не просто хэшифрование, а PBKDF2
при условии неуязвимости протоколов шифрования дисков и алгоритмов вам достаточно гарантировано уничтожить заголовок контейнера и все бекапы заголовка

Еще стоит добавить допущение, что мы полностью доверяем ОС.
В качестве примера теории заговора:
Truecrypt идеально надежен. Он пройдет любой аудит на 5. Авторы мужественно отказались сотрудничать с правительством. Но это и не нужно. Достаточно попросить MS добавить в свою ОС код, который будет копировать ваши данные в момент когда они расшифрованы. Разработчики truecrypt узнав об этом сделали все возможное, чтобы их продуктом никто не пользовался. Ведь чувство ложной защищенности особенно опасно.
Куда копировать? Это ведь все отслеживается элементарными средствами. Разве что, сам ключ куда-нибудь в район биоса, но это тоже можно отследить
Это грубый пример, который не претендует на истину. Но на мой взгляд проверив код truecrypt нельзя 100% гарантировать надежность шифрования им данных, т.к. исполняется он не в вакууме. И по большому счету спец службам гораздо логичнее идти именно в MS, на который у них есть и рычаги давления да и договоренности наверное.
Поэтому если говорить о конкретных программных продуктах, то безопасное шифрование нужно искать в линукс\фре… или еще чем-то более редком. Чем кастомнее будет решение тем больше у него шансов не быть вскрытым в обозримом будущем.
Интересно, каково значение точки Кюри покрытия современных дисков? Пиропатрон и корпус из термита — наше все )
Сгоревшая серверная вместе со зданием, статья за умышленный поджог (человеку чья подпись стояит под актом о закупке данного девайса и ответственному за противопожарку точно) и т.д.
Хотя с таким уровнем паранойи скорее всего не посадят, а назначат принудительное лечение.
NAS, подключенный вайфаем, стоящий в маленькой комнатушке с несгораемыми стенами, сертифицированной как склад ГСМ (топить аварийный генератор — мы не потерпим даже 0.01% аптайма, а ЖЭКи сами знаете какие у нас) или пиротехники (наш гендир большой затейник и любит на корпоративах устроить салют). А то, что там в час Х была одна канистра с 3л соляры или один блок римских свечей — ну кончились они, командир. Да, пожарка исправна, вот акт пусконаладки, и она даже сработала! Но термит тушению не поддается кто знает, из чего китайцы свой порох делают, вот и ниасилила пожарка.
UFO just landed and posted this here
Sign up to leave a comment.

Articles