Комментарии 62
Ну что, господа, Закон Дырявых Абстракций в действии...
0
НЛО прилетело и опубликовало эту надпись здесь
При всей моей параноей, я в этом сильно сомневаюсь. По крайней мере в отношении программ с открытым кодом - если бы в них был прошит какой-то "master key", его бы давно нашли. А что касается программ с закрытым кодом... ну, это ваша безопасность, вам и решать, пользоваться ими, или нет.
+3
О да, вы все знаете лучше всех...
Небось у вас еще и эти "master key" все на листочке записаны? :)
Небось у вас еще и эти "master key" все на листочке записаны? :)
0
Это теперь чуть что то нужно оперативку выламывать? :)
А мне интересно, в Vista есть возможность подключать usb диск как добавление к оперативке. Тогда нужно будет только выдернуть флэшку и выкинуть… Хотя я сам не пользователь этого «чуда природы», хоть и предустанавливали его мне.
P.s. параноики не будут теперь спать спокойно.
А мне интересно, в Vista есть возможность подключать usb диск как добавление к оперативке. Тогда нужно будет только выдернуть флэшку и выкинуть… Хотя я сам не пользователь этого «чуда природы», хоть и предустанавливали его мне.
P.s. параноики не будут теперь спать спокойно.
0
наше решение - физическое уничтожение.
+1
Значит, эти программы дополнятся вскоре полной очисткой занимаемой памяти при завершении работы... Типа как полное (не быстрое) форматирование винта.
А без передергивания памяти? Т.е. во время работы, невозможно получить доступ к памяти из другой программы? Операционная система не дает? Но ведь и ОС вещь не непоколебимая...
А без передергивания памяти? Т.е. во время работы, невозможно получить доступ к памяти из другой программы? Операционная система не дает? Но ведь и ОС вещь не непоколебимая...
+2
В том и проблема, что "при завершении работы". А память выламывают чуть ли не на ходу, как я понял.
0
нене, все-таки выключают. Иначе к чему разговор о "хранит информацию после отключения питания от нескольких секунд"...
0
К тому, что выдергиваем оперативку и втыкаем в другой комп, который их с успехом читает :) а не натыкается на девственную пустоту, как думали до сих пор.
0
а-а... жуть) тогда нужно делать специальную оперативку из таких материалов, которые не будут действовать таким образом...
Хотя, проще, конечно, повесить на корпус бааальшой замок, ломать который придется ооочень долго =) а в корпусе теплоизоляцию =)
Хотя, проще, конечно, повесить на корпус бааальшой замок, ломать который придется ооочень долго =) а в корпусе теплоизоляцию =)
0
Собственно говоря, как только мужики поймут, что с оперативкой у них обломалось, они оставят в покое замок и примутся за владельца компа...
0
А раньше, когда об этом способе не знали, они бы сразу взялись за владельца... Вот видите, как из бага можно сделать преимущество для владельца - будет несколько минут, чобы спастись :)
+1
и выключение системы станет еще дольше....
0
Да нет, все стирать из оперативки ни к чему, только основные секретные данные (те же ключи PGP), и пусть это делает не ос при завершении работы, а программы, которые эти секретные данные используют. Стереть из оперативки 128-битный ключ не долго. Расшифрованные ключем данные должны из оперативки стираться сразу после конца работы с ними (не на момент завершения программы, а на момент конца работы именно с данной конкретной частью расшифрованных данных).
+3
Скорее всего решением будет USB ключ (и в смысле брелка, и в смысле памяти на нем), с которого ключ будут читать по необходимости и _сразу_ тереть его из оперативки. У врагов остается шанс _застать_ секретный ключ в оперативке, если кому критично - покупайте аппартный модуль шифрования.
0
Чтобы скорость записи/чтения уже упиралась не только в скорость HDD, а еще и в скорость флешки?
И флешка постоянно (и неудобно для пользователя) торчала из ноутбука, занимая один из и так немногочисленных USB-разъемов, пожирала батарею и создавала риск потери данных, будучи случайно вынутой или отключенной политикой сохранения энергии?
И флешка постоянно (и неудобно для пользователя) торчала из ноутбука, занимая один из и так немногочисленных USB-разъемов, пожирала батарею и создавала риск потери данных, будучи случайно вынутой или отключенной политикой сохранения энергии?
0
Мы здесь беседуем об Инфорамционной Безопасности, главный принцип которой - "Серебрянной пули не бывает". Приходится делать анализ рисков и находить компромисные решения. Кому флешка мешает, а кому компрометация данных _гораздо_ дороже. Вот потери скорости и данных имхо будут незначительными. Читаем кусок данных с винта, дергаем 128 байт ключа с флешки, расшифровываем данные в памяти. Размеры кеша можно подобрать. А вот как можно данные потерять при вынимании флешки я не понял. Любая дисковая операция, хоть чтения хоть записи, имеет законное право вернуть ошибку.
+1
Ага, еще бы все программы эти ошибки обрабатывали — и мы бы жили в лучшем мире )
Да и если кто-то целенаправленно захочет украсть ноутбук с информацией, со знанием реальной стоимости находящейся там информации, то флешка тут не спасет — «Спрячь за высоким забором девчонку - Выкраду вместе с забором» ©.
А при случайной краже/утере вряд ли кто-то будет с жидким азотом колдовать...
Да и если кто-то целенаправленно захочет украсть ноутбук с информацией, со знанием реальной стоимости находящейся там информации, то флешка тут не спасет — «Спрячь за высоким забором девчонку - Выкраду вместе с забором» ©.
А при случайной краже/утере вряд ли кто-то будет с жидким азотом колдовать...
0
НЛО прилетело и опубликовало эту надпись здесь
Только при таком раскладе, если сильно надо, никто не мешает умыкнуть USB токен вместе с ноутбуком :)
В идеале шифратор должен быть запаян на материнке и интегрироваться с TPM.
Или должен быть механизм, аппаратно очищающий память при «грязном» завершении работы.
В идеале шифратор должен быть запаян на материнке и интегрироваться с TPM.
Или должен быть механизм, аппаратно очищающий память при «грязном» завершении работы.
0
Т.е. во время работы, невозможно получить доступ к памяти из другой программы? Операционная система не дает?
Если взять, к примеру, Windows, то доступ к физической памяти из юзермода с некоторых пор обрезан — \Device\PhysicalMemory можно открыть только из драйвера.
А даже имея драйвер, нужно еще суметь запустить эту «другую программу» под админом — не представляю, как это сделать на заблокированном/спящем ноутбуке.
0
Взломщики наверное замерзли пока охлаждали :)
0
Менеджеры паролей вроде KeePass как-то решают этот вопрос... Там вообще если в память подглядеть в ходе работы программы, можно было бы мастер-пароль стырить, а с ним и остальные все. Видимо, придется шифровальщикам винтов те же механизмы защиты прикручивать, одна проблема - не замедлит ли это работу?
0
truecrypt не хранит целиком содержимое диска в памяти и беря как пример truecrypt, не хранит пароль(пароль преобразуется в ключ). где угроза-то? в том, что имея доступ к памяти, можно ее прочитать?
и вообще. статья не нова и никаких техник не открывает. того же самого можно добиться, используя suspend, и даже проще(образ RAM сохраняется на HDD, и нет проблемы с сохранением состояния памяти)
и вообще. статья не нова и никаких техник не открывает. того же самого можно добиться, используя suspend, и даже проще(образ RAM сохраняется на HDD, и нет проблемы с сохранением состояния памяти)
0
Ну я сомневаюсь, что сами_знаете_какое_управление отнимут системник и успеют за эти несколько минут добраться до памяти и охладить. Я в своём системнике минут за 5 добираюсь, а они то и то дольше будут.
+1
Хм, с USB-flash возможно ли такое. У меня BestCrypt на флэшке.
0
Оно конечно здорово, но ключ можно хранить в нижних 640к памяти, которые впаяны на материнку. И конкретно в тех частях, которые неминуемо будут заняты при загрузке (например 7с00 (если не ошибаюсь), куда при старте аппаратно копируется 1й сектор устройства с кот. грузиться комп).
С т.з. аппаратуры это сделать легко. А вот с т.з. архитектуры ОС, тут могут быть трудности.
С т.з. аппаратуры это сделать легко. А вот с т.з. архитектуры ОС, тут могут быть трудности.
+5
Любопытная идея. Я с ходу не могу сообразить, как это можно будет обойти... Разве что вставить дискету (если есть куда её вставлять) с модифицированной прошивкой BIOS (в которой будет прописано другое смещение), перепрошить BIOS, а уже потом грузить хакерскую утилитку с usb-винта/дискетки. Но BIOS прошивается не быстро, и этих нескольких минут вполне может хватить... правда, всё это время комп будет включен, на память будет подаваться питание, и она не должна обнулиться.
0
НЛО прилетело и опубликовало эту надпись здесь
а какие такие 640к впаяны в материнку? первый раз слышу.
у меня когда-то был Acer Acros 486й, там 4 мега onboard были. но то брендовый системник, на обычных такого не практиковалось :)
у меня когда-то был Acer Acros 486й, там 4 мега onboard были. но то брендовый системник, на обычных такого не практиковалось :)
0
у настоящих серверов есть защита от вскрывания.. просто так не вскроешь..
usb устройства там работают только "авторизованные" предварительно на железном уровне..
в серверную ещё попасть надо...
это какой то взлом для домашних финансов скажем так..
usb устройства там работают только "авторизованные" предварительно на железном уровне..
в серверную ещё попасть надо...
это какой то взлом для домашних финансов скажем так..
0
А если ноутбук с секретными данными?
0
Всем лежать это ограбление!.. тьфу нет... о, погром!.. (а-а-а чё-то опять не то) Точно!
Всем лежать это УБОП. Идёт проверка на наличие не лицензионного софта. Всем отойти от компьютеров и встать к стене. Где директор фирмы и системный администратор? Откройте серверную.
(Система обходит систему))
Всем лежать это УБОП. Идёт проверка на наличие не лицензионного софта. Всем отойти от компьютеров и встать к стене. Где директор фирмы и системный администратор? Откройте серверную.
(Система обходит систему))
0
в это время директор фирмы, или системный администратор нажимают мааааленькую кнопочку, можно даже не блютус-брелке каком-нить, и на сервере удаляеться даже упоминание о шифрующей программе.
скачать ее заново - секундное дело, а ключи можно держать где-нить на фтп в занзибаре.
скачать ее заново - секундное дело, а ключи можно держать где-нить на фтп в занзибаре.
0
это из области фантастики-гипотетики))
А вот когда в лицо смотрит дуло пистолета, мир как-то сжимает до маленькой точки и совершенно нет мысли куда-то полезть - страшно)
А уж учитывая, что у этих ребят главное правило - это внезапность...
Вообщем если у вас это получится на практике, я вам пожму руку.
(А вот дублирование информации на сервер в гне-нибудь в эквадоре это здравая мысль)
А вот когда в лицо смотрит дуло пистолета, мир как-то сжимает до маленькой точки и совершенно нет мысли куда-то полезть - страшно)
А уж учитывая, что у этих ребят главное правило - это внезапность...
Вообщем если у вас это получится на практике, я вам пожму руку.
(А вот дублирование информации на сервер в гне-нибудь в эквадоре это здравая мысль)
0
УБОП с переносной морозилкой - тоже фантастика.
в каждый офис, чтобы найти там нелецинзионную винду, они морозилку не будут таскать, а для сложных случаев у них есть ректотермальный криптоанализ. он кстати дешевле, и специалисты имеются.
в каждый офис, чтобы найти там нелецинзионную винду, они морозилку не будут таскать, а для сложных случаев у них есть ректотермальный криптоанализ. он кстати дешевле, и специалисты имеются.
0
Это, в первую очередь, применимо к взлому похищенных корпоративных ноутбуков, а не серверов.
Так-то в выключенном состоянии ключ шифрования диска зашифрован платформенно-зависимым ключом, поэтому переставить диск не получится (даже в аналогичный ноут).
А вот с помощью сканирования памяти уже загруженного компьютера этот ключ получается в открытом виде... :\
Так-то в выключенном состоянии ключ шифрования диска зашифрован платформенно-зависимым ключом, поэтому переставить диск не получится (даже в аналогичный ноут).
А вот с помощью сканирования памяти уже загруженного компьютера этот ключ получается в открытом виде... :\
0
Омону уже раздали термосы с жидким азотом? :)
0
Азот - нет, а вот USB винт, или флешку с установленной на ней системой могут. Сначала вам отключат электричество, а потом загрузятся с неё и восстановят все пароли.
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Шифрованные диски взломали через холодную перезагрузку