Pull to refresh

Comments 107

Было бы несколько наивно надеяться на то, что специалисты спецслужб не сделают копию диска перед тем, как вводить названный вами пароль.
Если это рядовая проверка(случайный выбор пассажира), а не целенаправленная «облава», то с вероятностью 99% ни кто и не подумает снимать копию с накопителя. А так сказать «особые» случаи и рассматривать надо отдельно…
От рядовой проверки, по-моему, обычная операционка с важными данными в отдельном криптоконтейнере, поможет даже больше, просто потому, что не будет выглядеть так подозрительно.
Смотря что за представители и что за спецслужба.
У нашего «Управления К» еще мозгов хватит перестраховаться, а из МВД — в большинстве своем они ноутбуком только по голове задержанному стукнуть могут, а копию диска с дампом памяти делать…
Специалисты — да, спецслужб — возможно… Но кроме них есть например банальная таможня, полиция итд.
С их точки зрения сам факт установленной Kali Linux весьма подозрителен (хотя какой дурак будет её устанавливать, всегда такие вещи жили на флэшках и внешних хардах) не менее чем чемодан с хирургическими инструментами или оружием…
Береженого — Господь бережет,
Не береженого — конвой стережет :-)

Но вообще удалять всё не самая хорошая идея.
Прикольней иметь альтернативный раздел с легитимной операционкой и котиками, что бы можно было с лёгкой душой продемострировать по первому требованию эцилопов.
отличный вариант, особенно если переключаться на альтернативный загрузчик будет по «суперпаролю», скажем, qwerty123, чтобы «специалисты» совсем расслабились и приняли тебя за обычного пользователя.
Вот только адекватных следов пользования в подставной операционке не будет, часть диска будет не размечена.
Меня всегда этот факт смущал.
Посмотрите как сделано в трукрипте работа двух систем на одном разделе. Неразмеченной области там нет.
Точно, про неразмеченную область я напутал немного.
Но, в любом случае, следов жизни во второй системе не будет при обычном пользовании.
Хотя, можно с дополнительным разделом и линками немного нахитрить.
«Никогда не следует недооценивать предсказуемость тупизны»
Когда-то давно, когда пришлось некоторое время провести в ВС, был у нас компьютер в роте. Так вот пришёл как-то раз майор из _первого_ отдела (ну так отдел в ВЧ назывался, который секретностью и подобной безопасностью занимался) и потребовал отдать ему винт на проверку по причине наличия на нём секретных документов (это он в проводнике по документам покликал — посмотрел доклады по ОГП, таблички для всяких графиков). На компе была установлена win98 и win2000, первая на fat, вторая на ntfs. Когда винт вернули, на fat были подчищены все фото/видео, касающиеся в/ч, а на ntfs всё осталось нетронутым. Подозреваю, что винт подключали к компу с win98 или winMe, и просто не подозревали про наличие на винте ещё разделов. И это специалисты первого отдела… :)
У нас «проверка» откуда-то свыше заключалась в вводе слова «секретно» в поиск проводника, чтобы найти, например, приказы, начинающиеся с нуля. Самое смешное, что в первой же роте таким образом что-то нашли, дело замяли, но диск не вернули.
А у нас тоже было со словом секретно. Только не в проводнике, а в какой-то интересной программке. Названия не помню — но в интернете о ней ничего нет, интерфейс убогий — писали в 90-00х годах.
Хорошо — Вас попросили ввести пароль на загрузку ОС, Вы ввели пароль-разрушитель и все удалилось. Это не сделает Вас еще более подозрительным в глазах проверяющих? Думаю тогда точно откажут во въезде. Думаю более правильный вариант — открытый запуск чистой системы и скрытый — рабочей.
upd. Пока писал — вверху предложили примерно тоже самое :)
А оно умеет такую штуку, чтобы по одному паролю было одно содержимое, а по другому — другое? Называешь нужный пароль, а там вместо порнухи секретных данных — фотографии с котиками.
это умеет и банальная винда, когда имя юзера надо вбивать при логине. вбил обычного юзера с запретом доступа к списку всех юзеров в ос — и вуаля, одни котики.
С шифрованием?
Винда умеет шифровать пользовательскую папку, но вряд ли получится штатными средствами скрыть существование секретного юзера.
Создаем аккаунт UpdatusUser и говорим, что у меня nvidia :)
В последних версиях его убрали.
Знаю, и потому проблем не будет
С таким подходом самая большая проблема — поддержание актуальности котиков. Должно быть видно, что система активно используется.
Разумнее иметь два пароля для одного пользователя, по одному из которых показывается всё, по второму — частично всё. А вот такого я ни в одной реализации скрытых разделов не видел.
Не проще иметь одного пользователя, а раздел с секретными данными, при необходимости, монтировать вручную?
Проще тогда виртуальную машину и диск.
Выглядит как обычный файл, пустых подозрительных пространств на диске не будет.
Тогда остается проблема возможной установки шпионского софта на «белой» системе, из под которой вы будете потом монтировать свои секретные диски или подключаться к виртуалке.
Загружаться с внешнего жёсткого да и все. Когда у меня на работе был миллион ограничений для пользователей — я сидел с внешнего hdd, на который был установлен Kubuntu. Мобильная ОС, которая всегда с тобой. Очень удобно. Впрочем вопросы закрытых разделов на HDD тоже остаются.
Да зачем,
Просто шифрованный виртуальный диск.
Запускать его в виртуальной машине.
Если уж кто-то из особо дотошных ГБистов докопается — секрктный пароль уничтожает все данные на виртуальном диске.

Чем не солюшн?
тем, что шпионский софт на «белой» системе всё ещё сможет считывать клавиатуру и делать снимки экрана…
В linux-based можно иметь отдельный браузер для простого инет сёрфинга под отдельным предельно ограниченным пользователем (и запускать этот браузер в обычном рабочем сеансе через sudo). и если вдруг что, то логиниться в систему под юзером с браузером. оно будет выглядеть вполне актуально и безобидно. (:
А зачем имитировать используемость? Достаточно включить noatime/nodiratime, отключить создание миниатюр в файловом менеджере, отключить журналы/кэш браузера и журналы недавних файлов (или направить в RAM). Примонтировать /tmp, /var/spool, /var/tmp к RAM. Если нужно скрыть историю загрузок ОС — то и /var/log в RAM. Это, кстати, вполне обычная настройка для сохранения жизни SSD. Если у вас не SSD, то такая настройка всё равно прекрасно объясняется желанием повысить производительность компьютера.
Достаточно создать скрытый раздел, где будут храниться важные данные. Этот раздел зашифровать и дать к нему доступ только другой системе, которая установлена, например, на флешку. Весь остальной диск — котики и система для «работы с котиками» ))
трукрипт умеет скрытые оси но специалист по ряду косвенных признаков может заподозрить её существование
UFO just landed and posted this here
У меня год на ноуте раздел в 120 гигов провалялся несмонтированным в убунте… и что они там смогут по размеру сказать?
кто мешает расчитать размер первого раздела так чтобы копия весь винт заняла? ну и + я на пракитике видел несколько доработанную страгею, с тремя OS
UPD и да трукрипт спокойно переносит перемещение зашифрованного раздела, игрался как-то. Главное чтобы в mbr он тем же по порядку остался и по к-ву секторов не изменился
если вдруг уволюс с этой работы сделаю статейку по нескольким неочевидным рецептам с использованием трукрипта, иначе мне начальство бошку снимет. (ЗЫ начальству привет)
Это вы так предупреждаете начальство о невыгодности вашего увольнения :)?
Ну да, сам себя не похвалишь никто не похвалит) На самом деле я как то озвучился, мол ух ты! Какие оказывается крутые штуки можно делать, надо на хабре про это написать, поймал необобрительный взгляд и рассказ о конкурентных приимуществах и тд.
ну а вообще намёк дал, не ограничевайтесь встроенным в трукрипт мануалом он умееет кое что покруче
Есть утилиты, пытающиеся определить наличие скрытых контейнеров.
UFO just landed and posted this here
Запросто. Только если «чистой» системой вы не пользуетесь (что естественно, т.к. «обживать» две системы — та еще морока), то это будет заметно с первого взгляда. До просто посмотреть, когда вы в ней почту проверяли/отправляли, дату последних созданных и измененных файлов, и прочее.

Разве что делать программный довесок, который за вас будет этой системой «пользоваться», оставляя следы активности? Однажды загрузились в «систему с котиками», а там уже переписки с подругами из VK и FB, пара проектов открыты в бесплатной IDE, почта отправляется и принимается — в общем, робот без хозяина совсем от рук отбился, ага )
Лучше, когда такая фича есть, и настроена, чем когда она понадобилась, а ее нету.
С такой же мысль проголосовал за «да».
Но вот в комментах выше пишут более правильную идею про замену данных.
Очень, кстати, не хватает такой фичи как «алярм-пин» для банковских карточек. Можно даже иметь несколько кодов — один просто лочит карту, другой показывает «на счету ноль», третий — отсылает банку и полиции сигнал «помогите, меня прямо сейчас грабят вот у такого-то банкомата!». Классно же, как думаете?
Именно для этого и придумали «3 раза неверный пин = блокировка». Большая часть людей в критической ситуации (когда их грабят) вряд ли сможет вот так вот взять и вспомнить какой именно пин надо вводить в конкретной ситуации. Более того — очень многие носят в кошельке с карточкой еще и бумажку с пином. А вы про несколько пинов…
Я же не предлагаю делать это обязательной фичей, а опционально — можно было бы. Я бы, например, написал один из таких пинов сзади на карточке с пометкой «МОЙ ПИН-КОДИК» (обязательно капсом и лучше розовой ручкой), был бы фан.
И чтобы банкомат при этом пин-коде взрывался?
Из банкомата тогда деньги повылетают, а злоумышленнику только этого и надо.
Надо чтобы специальный люк в подвал открывался.
UFO just landed and posted this here
Слышал я одну легенду, что если на карточке написаны какие-то цифры, то сотрудники банка увидев такое непотребство должны такие карточки изымать. Но эта легенда из той же серии легенд что и «кассиры должны заставлять кардхолдера расписаться на карточке если вдруг на ней нет подписи, и вообще сверять подпись на чеке с подписью на карте, а банковские работники без подписи не имеют право выдавать карту». Т.е. в легенде такое говорят, но на практике никто не соблюдает.

На практике же у меня штук двенадцать карточек одновременно, пять карт в кошельке всегда со мной. Ни на одной из тех что получены в Украине подписей нет. На той карте где я не могу поменять пин — он у меня написан в зашифрованном виде (шифр простой, но под сотню вариантов плюс смс-информирование + тот факт что больше килобакса на той карте почти никогда не бывает делает уровень безопасности приемлемым).
в соц сетях гуляло сообщение что если вести пин-код наоборот, то карта будет заблокирована и вызвана полиция. Не проверял =)
Вы просто не пробовали!1
У одной из моих карточек был чудесный пин-код вроде 7117. Теперь я понимаю, как жестоко банк хотел от меня избавиться.
А еще есть такой специальный номер телефона — переводишь туда 100 рублей, а тебе назад 500!
ru.wikipedia.org/wiki/PIN-код

В 2006 году был запущен слух, что ввод пин-кода в банкомате в обратном порядке приводит к автоматическому вызову полиции. На практике подобные системы, например, ATM SafetyPIN software не применялись.[4][5][6]
У меня пин был на старой карте вида FAAF, где F и A некие числа. И как вы это задом наперед введете? Это не говоря о том, что тот же Сбербанк, как минимум, дает ставить свой пин-код.
у меня на одной из карточек пин — 1111. Как Вы предлагаете его ввести наоборот? :)
держатели карт с анаграмным пином, работая с банкоматом, блокируют свою карту через раз.
Второй и третий варианты на практике точно не всегда реализуемы, как минимум потому что некоторые транзакции совершаются «оффлайн» и до банка сообщение об операции приходит постфактум. Для третьего варианта, полагаю, нужно серьезно модернизировать систему банкоматов + протокол общения с картой.
Опять-таки если лочить, то надо до банка эту информацию доносить, иначе по магнитной полосе дальше легко деньги снимаются.
Мои пароли знают и на работе, и дома, но все же, приятно установить такую штуку.
Ведь рано или поздно ноутбук устареет и его захочешь продать, или мало ли что, и вот когда новый владелец спросит у тебя пароль,
от ноута, который только что у тебя купил, а ты как всегда забыл удалить всю личную инфу… И тут ты говоришь, пароль: DEMOLUTIONMAN и улыбаешься. )))
Только на лице покупателя появится следующее: «А что мне делать без системы? Забирай обратно.»
Мои пароли знают и на работе, и дома
а ты как всегда забыл удалить всю личную инфу

Я Вас лично не знаю, но подозреваю, что Вы не храните информации, которая действительно не должна попасть в чужие руки.
пароль от ноута, который только что у тебя купил, а ты, как всегда, забыл удалить всю личную инфу…


По-моему, крайне глупая ситуация, не находите?
Действительно ситуация очень глупая, но я в нее попадал раза 3! И несколько раз видел как в нее попадают другие. Обычно человек продает свой ноутбук не задумываясь, а на следующий день хочет сбросить всю музыку с проданного бука...)))
А кто мешает в такой крайне глупой ситуации попросить ноут обратно на день для удаления пароля (и возвращения себе всей инфы)?
UFO just landed and posted this here
А зачем вообще возить с собой подозрительый стафф на ноуте?

Да и к тому же подозрительного стаффа не может быть много. Ну разве что радужные таблицы с собой таскать.

А так оно всё либо на шифрованном насе должно жить где-нибудь в Никарагуа, либо вообще на невнятных почтовых ящиках стран третьего мира.

Ещё может быть годно закинуть инфу в полиморфный ботнет по 100 байт на ноду. Тогда она вообще будет «нигде».
Информация разная бывает.
На ноутбуке может хранится код запуска ядерных боеголовок (и тогда Ваш комментарий справедлив), а может храниться куча корпоративной информации, которая, может, и не уничтожит весь мир (да и вообще сама по себе безвредна), но попав не в те руки, может нанести реальный ущерб некоторому кругу лиц.
Вы хотите сказать, что везти её на ноуте безопаснее, чем передать по интернету с шифрованием? Я сомневаюсь, что так.
СОРМ есть и так и эдак, но в интернете ещё один поток байт не привлекает особенного внимания, а ноутбук привлекает просто в силу инертности мышления.
Я не зря говорил именно о коммерческой информации. Как правило, её много и она нужна постоянно.

Везти её на ноутбуке не то, что безопаснее, но в самолете лично я предпочитаю работать, а, соответственно, коммерческая информация на моем ноутбуке есть.
Храм Дайвера В Глубине, ага
Как такие манипуляции влияют на производительность и износ железа?
Почему-то когда начинается разговор о безопасности сразу хотят забить все намертво, чтоб муха не пролетела. Все равно что если я хочу сделать комнату светлее я буду вешать светильники везде и под столом, и в шкафу, и под кроватью. А мне нужно только рабочий стол сделать светлее. И мне больше нравится когда не закрывают что-то, а красиво скрывают. Любой запрет — это вызов на взлом.
Как мне быть если просят посмотреть фильм? Я вожу пароль и теперь этот человек спокойно может все читать? Тоже самое на смартфонах, зачем мне его весь блокировать? Закройте мои контакты, смс, фотографии остальное пусть юзают. Украдут? есть шанс что устройство будет работать дальше и его можно будет найти, а так точно все снесут если все на пароле.
Я как-то развлекался с LUKS. Это был очень поучительный опыт ибо из-за одного побившегося кластера все данные на разделе были потеряны.
А поделитесь опытом, пожалуйста.
Что за кластер потерялся, к чему привело, получилось ли что-то восстановить?

Я сам интенсивно пользую LUKS на достаточно большем количестве железа.
С таким не сталкивался, но надо понимать, к чему готовиться.
Был уже довольно старенький хард, на котором не было важных данных. ЕМНИП, GRUB не мог загрузить вообще ничего и никак. Реанимационные мероприятия ничего не дали, но был припасен бэкап. Вот тут вроде пишут, что есть решение.
В Англии это будет сочтено за попытку сокрытия улик, факт произошедшего легко будет доказан (т.к. дистрибутив стандартный) и человек сядет, даже если у него там на диске были только blondie chicken with a pussy. То есть циплята с котятами.

Отказуемое шифрование куда лучше.
Решил посмотреть этот kali. Я почему-то ожидал, что там будет на десктопе кнопка «найти беспроводные сети», а после сканирования и выбора сети можно будет «подобрать пароль». :))
А там опять утилиты командной строки, и всё вручную приходится делать. И смысл в дистрибутиве?
UFO just landed and posted this here
Это так, но обычно все же пентестер к заказчику приезжает подготовленный, у него стоит своя ОС именно со своим набором ПО.

Я не считаю себя экспертом, но для пентеста у меня был специально выделенных нетбук с FreeBSD со всем набором инструментов. Собственно, с этим буком я несколько лет подряд сидел в хак-зоне на питерских Chaos Constractions.

KALI (ранее BT) я всегда считал «ознакомительным дистрибутивом» для начинающих пентестеров.
UFO just landed and posted this here
Насколько мне известно, если человек очень сильно «нагрешил», то его могут брать штурмом, т.е. с грохотом, криками и укладыванием мордой лицом в пол возле включенного компьютера. Именно возле включенного.

Суть акции в том, что очень мудрого криминального IT-элемента берут при участии мудрых специалистов (коих, к сожалению, в органах пока очень мало, но они всё же есть), которые все данные с компа подозреваемого снимают пока тот не вырубился. Сохраняют как дисковый массив, так и ОЗУ.

Если у вас есть что-то, за что нужно так переживать и требуется установка пароля на уничтожение… задумайтесь, а нужно ли вам это вообще? Уж лучше держать на столе (с длинным шлейфом) SSD диск или флешку с установленным KALI и в случае чего — выдёргивать и тут же кидать в банку с «Царской водкой» и обесточить комп/ноутбук.

Вопрос номер один: Успеете ли сделать это за 2 секунды в состоянии шока? (грохот при штурме будет сильный, а от неожиданности в ступор встают даже люди с очень крепкими нервами).

Второй вопрос: Почему 2 секунды? Потому что именно столько нужно оператору для выноса вашего тела от рабочего стола после взрыва светошумовой гранаты. Без дураков, в 11 вечера, когда сидишь дома в трусах и тапках возле своего «хакерского» ноутбука а у тебя в комнате взрывается граната — это не то что бы страшно… но так неожиданно, что хочется в туалет.

Идея с паролем на самоуничтожение интересная, но не новая. У меня дома валяются несколько не распакованных внешних HDD с аппаратным шифрованием и защитой по паролю и по RFID-метке. Шифруется именно сам диск (на аппаратном уровне), а не файл-контейнер. Если пароль ввести неправильно заранее указанное число раз или ввести «особый пароль», то с данными можно распрощаться, а в «обычном» режиме отображается «подставной» диск, на котором можно держать коллекцию фоток Бритни Спирс или ещё что-нибудь безобидное. Диски мне эти упали на карман года 3 назад, а значит самой технологии ещё больше, ну, лет 5 как минимум.

Не в обиду топикстартеру или разработчикам описанного в статье ПО говорю, а чисто из практической точки зрения, всё же… программка для дилетантов, ну или для тех, кто считает себя cool haxor`ом и хочет это доказать окружающим, а-ля: «Смотрите, у меня даже пароль на уничтожение данных есть. Вон какой я матёрый.» :)
В статье дан конкретный юз кейс — вас просят ввести пароль к системе с данными, которые видеть не стоит никому «левому». И вы в нервной, но относительно спокойной обстановке используете спец-пароль.

Очень понравилась ваша история про штурм (да, примерно все так и происходит, за исключением того, что вместо гранаты — управляемым взрывом входная дверь «вносится» в квартиру, а дальше происходят 2 секунды). Если уж мы говорим про очень мудрого IT-элемента, то наверняка у него периметр и все подходы будут просматриваться с десятка веб-камер. С датчиками движения. И съемкой в ИК диапазоне. А около hdd с сами-знаете-чем будут лежать электромагниты с автономным питанием и специальным тумблером в скрытом, но быстродоступном месте.
Живя в квартире, я смог установить только одну камеру с датчиком движения и записью в ИК-диапазоне, т.к. подход всего один — через дверь, вынести которую даже взрывом не получится (дверь сделана по «спец.заказу», типа, «антиштурм»), гораздо проще вынести направленным зарядом стену рядом с дверью. В моём случае входить через окно будет проще, быстрее и дешевле.

Вот если бы речь шла об отдельном частном доме, тогда да — есть где разгуляться. Вот только не каждый живущий в особняке (пусть даже в отдельном частном доме) человек будет заниматься «чёрными» IT-делами.
Второй вопрос: Почему 2 секунды? Потому что именно столько нужно оператору для выноса вашего тела от рабочего стола после взрыва светошумовой гранаты. Без дураков, в 11 вечера, когда сидишь дома в трусах и тапках возле своего «хакерского» ноутбука а у тебя в комнате взрывается граната — это не то что бы страшно… но так неожиданно, что хочется в туалет.

Для того, чтобы не было «2 секунды», следует применять методы пассивной защиты. Работал в структуре, где ИТ-отдел обшит сантиметровой сталью, стоят бронированные двери за 12К евро и окна четвёртой категории взломоустойчивости (от 20 минут со спец. инструментами на взлом) с бронированным триплексом (выдерживает 5.45 в упор). Штурмом такое здание даже спецтехникой нужно брать несколько минут, за это время можно серваки потушить, винты повытаскивать, положить их в размагничиватель и пойти заваривать чай. А учитывая что внешне здание заурядное, никто не подумает туда выдвигать отряд с термитом, бензорезками и мототараном.
Всё правильно говорите.

В одном офисе, который боялся рейдов, я делал серверную так, чтобы было две несущие стены как мининум, а за дверью дополнительно были роль-ставни. Чтобы проникнуть в серверную нужно было нехилый квест выполнить (или взорвать стены, разрушив половину офисного здания).

Просто речь идёт о Kali Linux, который, типа, используют «хакеры» как desktop OS. Не каждый хакер сможет сделать себе в квартире «защиту от штурма» так, как делают для серверных комнат.
Если «Хакер» рискует своей свободой за сумму, которая не позволяет обеспечить себе безопасное существование, то он чем-то не тем занимается. Для хакера средства защиты — это один из рабочих инструментов. Это всё равно что сварщик в джинсах и очках от солнца, потому что на робу и шлем заработать не получается.
Штурмом такое здание даже спецтехникой нужно брать несколько минут, за это время можно серваки потушить, винты повытаскивать, положить их в размагничиватель и пойти заваривать чай.


Войти на плечах
Жарг. мил. Ворваться в помещение вслед за человеком, открывшим ключом дверь.
Если фантазировать дальше:
Шлюз между первой и второй дверью. Кодовый замок с разными ключами на каждой. Человек заходит, дверь за ним блокируется. Второй код должен быть введён не позднее 2 минут после первого. Три попытки максимум. При невыполнении условий данные превращаются в тыкву. При насильственном захвате человеку достаточно потянуть время до ликвидации данных. Вторую дверь открыть не успеют.
Или проще. Ложный код на ликвидацию под угрозой.
А почему сразу «насильственный захват»? Человек добровольно откроет все двери, введет все известные ему коды, пропустит всех входящих за ним. Или омерту введете?
Зависит от опасности информации. Человек может ввести код уничтожения, который откроет дверь с задержкой в 30 секунд.
Так ведь работник лично заинтересован, чтобы открыть все двери и обеспечить беспрепятственный доступ сотрудников правоохранительных органов во все помещения.
Против инсайда никуда особо не денешься.
Вот-вот, а ведь соответствующий метод довольно стар:

Лицо из числа членов преступной группы, совершившее противоправное деяние, не повлекшее тяжких последствий, и привлеченное к сотрудничеству с органом, осуществляющим оперативно-розыскную деятельность, активно способствовавшее раскрытию преступлений, возместившее нанесенный ущерб или иным образом загладившее причиненный вред, освобождается от уголовной ответственности в соответствии с законодательством Российской Федерации.


(статья 18 ФЗ «Об ОРД»)
В принципе, относительно снижается риск послойным шифрованием. У каждого часть ключа. Чтобы выдать данные нужен отказ всех участников процесса. Вероятность ниже.
Если открывать криптоконтейнер в начале рабочего дня, то всегда можно использовать видеокамеру для записи отображаемой на мониторе информации. Или делать аудиозапись обсуждений «рабочих моментов» в помещении. Вариантов много.
Абсолютной защиты не бывает. Согласен полностью.
Конкретно там был двойной шлюз: три двери подряд, открыта может быть только одна, расстояние между дверьми такое, что вмещает не более двух людей. Двери по 600кг — резко их открыть/закрыть нереально. Чтобы зайти даже с ключами в руках нужна уйма времени.
Sign up to leave a comment.

Articles