Как стать автором
Обновить

Комментарии 167

Удлаённый ?)
Спасибо :) Правлю :)
прошло уже 20 минут, всё правите?
Паранойя крепчает. Интересно, есть ли предел совершенству?
Почему паранойя? В свете последних событий, когда любой форум, блог, файло-помойку, могут закрыть по вине анонимного пользователя, а владелец сервера получит реальный срок такие решения становятся весьма актуальными.
Вот заведёте Вы блог, а я вам туда напишу «Утин-Краб». И всё. будете доказывать кто там краб, а кто не краб. Или десять раз упакованный файл положу с детской порнографией и жалобу в прокуратуру напишу — сугубо из корыстных целей и ради честной конкуренции.
Я полностью с вами согласен, потому и поставил плюсов. )
Кстати, пока я писал замечания «по делу», меня опередили
НЛО прилетело и опубликовало эту надпись здесь
Эх, ещё бы милиционеры это понимали, что админ не может за всем уследить…
1) так блокировать доступ к серверу глупо (про 1 единственный ip)
2) вся эта система надежна настолько насколько надежен ваш канал до скрытого сервера (читать как не надежна совсем)
3) используем порткнокинг с плавающим алгоритмом
4) предварительно нужно используя сертификат разрешить вход на сервер (опять же порткнокинг с плавающим алгоритмом)
5) Хранить данные на рабочем сервере вообще глупо, их надо хранить на теневом

p.s.
вы серьзно вот так просто отдаете ключ от раздела любому кто этим айпи притворился? как авторизировать то будете? напомню, что рабочий сервер уже скомпроментирован как это определить? в вашей схеме если теневой сервер не отключить то люди в масках спокойно получат данные.
1) не глупо. Если изымут сервер, то он не должен работать. Эксперт, который работает с изъятым сервер не должен видеть скрытого сервера.
2) канал нужен только на момент загрузки. Вероятность, что канала не будет в этот момент не велика. Если нет канала во внешний мир, то нифига вообще сервер? Пусть стоит ждёт канал. Никто не мешает иметь два скрытых сервера.
3,4) Это вызывает вопросы. банальный wget по неотвечающему адресу вопросов вызываем меньше. B И главное — порткногинг будет работать независимо от местоположения рабочего сервера, т.е. и на столе у эксперта, а значит ни от чего не защищает.
5) Если хранить данные на теневом, то всё равно имеет факт наличия сервера, логи, какие-то локальные кэши и копии и большой повод заинтересоваться теневым сервером. И теневой сервер стоит в Зимбабве, то скорость доступа к данным будет никакая.
P.S. Как собираетесь притворяться IP по HTTPS? И я не будут никому отдавать никаких ключей — я попытаюсь войти на стучащего по SSH. Ему ещё нужно иметь мою пару ключей.
1) И как вы собираетесь восстанавливать данные на новом сервере? мы же ведем тут «серьезный бизнес».
2) И? тупо перехватываем данные передающиеся на сервер и расшифровываем (ключи-то на сервере гыгы)
3,4) хмм у вас задача скрыть данные или не вызывать подозрений? неразмеченная область на диске еще больше подозрений так любая программа шифрования разделов работает. если бы были нули еще бы поверили.
5)ну так и храните в шифрованном разделе кэш. Иначе получается что с людями в масках уйдут и ваши данные. я вам могу даже хавту дать как расшифровать этот раздел если сервер был включен во время «рейда».
6) Вам показать как MITM делается? Учитывая, что это спецслужбы завернуть трафик куда надо они могут. https это не панацея, это только не сильно стойкое шифрование и односторонняя авторизация.

Ему ещё нужно иметь мою пару ключей.

паяльник в руки и все. все ваши старания были напрасны. итого имеется 3 точки уязвимости и одна из них это вы сами.

p.s.
В вашем описании все делается автоматически и занчит, если забрать ваш сотовый и остаться в здании то слить содержимое расшифрованных разделов можно запросто. ах да даже сотовый не надо отбирать теневой сервер же нужен только во время запуска.
Если бизнес действительно серьёзный, то не данные надо восстанавливать, а в Шереметьево-2 ехать :)
есть быть точнее то надо ехать туда еще раньше чем начинать бизнес :D так или иначе данные нужны будут.

p.s.
в любом случае схема с 2 серверами ущерба изначально. Или сервер сам все отдаст или все сильно от вас зависит, а люди говорят, всегда говорят. В идеале система должно изменятся постоянно и состоять миниум из 3 постоянных участников. Но 80% «серьезных людей» это не надо им достаточно будет монтирование удаленного шифрованного контейнера.
так где ущербна-то? :) Сервер-то отдаст, но нужные ещё и доказательства :) А монтирование удалённого контейнера это сказочно медленно и оставляет доказательства того, что Вы не хотите что-то кто-то видел данные. Отягощающее, между прочим, обстоятельство.
потому, что есть 2 уязвимости досягаемые для полицаев. если добавить 3 серий как арбитр, и переложить на него все человеческие задачи то мы уже себя обезопасили.
1) На вас «наехала» родная милиция, а вы собираетесь тут же открыть тот же сервер с теми же данными?! Ну, если приспичит, то также как и всегда.
2) Тогда это нужно делать ДО изъятия сервера. Т.к. Потом скрытый сервер отвечать не будет вообще.
3,4) Задача не дать повода давить на себя. В том числе обвинять себя в противодействии зоду следствия.
4) Где ключ от кэша? :)
5) Собираетесь воевать с ФБР, ФСБ, ФАПС, ФСО и службой охраны президента одновременно? :) Если ваши данные понадобятся действительно серьёзными службам, то они их несомненно получат. А вот от произвола милицейского замечательно помогает.

Все перечисленные Вами методы перехвата предполагают очень серьёзную работу спецслужб ДО изъятия сервера. Это из области блокбастеров.
Если удалить данные со скрытого сервера, то это 100% защита даже от паяльника в заднице.

P.S. Вы живёте в датацентре в соседней стойке рядом со своим любимым dedicated-сервером? Это способ защиты от произвола милиции с интрнет-сервера, а не способ спрятать чертежи НЛО от спец-служб (хотя при должной доработке и для этого подойдёт).
1) наехала, конфисковали сервер-болванку, улетет в британию, развернул свою сеть обратно и продолжаем работать.
2) Это есть вы его выключит успете, не забываем, что ключи можно вытащить из оперативной памяти довольно таки быстро.
3,4) Тогда рпоще ничего такого не делать. или каждый раз руками скачивать контейнер на раздел в памяти и монтировать его портабл версией трукрипт :D
5) Мы же тут 100% шифрование обсуждаем и 100% зашитой от маски шоу. от милиции схема с одним сервером и шифрованым разделом спасет.

>Все перечисленные Вами методы перехвата предполагают очень серьёзную работу спецслужб ДО изъятия сервера. Это из области блокбастеров.

О чем вы? вытащить ключи из оперативной памяти можно после захвата. Провернуть MITM можно за несколько часов до захвата, надо только выключить свет и заставить вас перезагрузить сервер. Это не фантастика это реальность.

>P.S. Вы живёте в датацентре в соседней стойке рядом со своим любимым dedicated-сервером? Это способ защиты от произвола милиции с интрнет-сервера, а не способ спрятать чертежи НЛО от спец-служб (хотя при должной доработке и для этого подойдёт).

я живу в 11000 милях от ближайшего своего сервера, получить доступ к любому их них можно только если подключится в ovpn сети. ovpn использую 4096 битные сертификаты, 1024 битное шифрование трафика (да медленно, но надежно) + авторизация сервера (на случай MITM), при этом чтобы меня пустило у порту на котором висит OVPN сначала надо зайти по ssh на нестандартный порт под спешал юзером используя одноразовый пароль :D нет я не параноик я просто играюсь с безопастностью. в 90% времени к впну пускает у меня всех и все, но одно время для теста сделал вот такую вот схему.
1) кто мешает хранить бэкап в Африке?
2) Как?! Вы представляете датацентр? А отдел К? В теории возможно. На практике — если до такого дойдёт, то у вас там информации на мульён и нужно иметь собственный датацентр с килограммом динамита под сервером.
3,4) Трукрипт найдут. Логи найдут. Руками монтировать это вообще не про сервер.
5) И что не так? Шифрованный раздел, средства шифрования -> заключение экспертов-> есть информация=косвенные улики -> не хотите говорить ключ = препятствуете следствию — повод посадить в КПЗ до скончания времён.

Никто MITM проворачивать не будет. Это защита от бездарных продажный следователей, а не от спецслужб. В объективное реальности милиция работает не так, как Вы рассказываете.
1) О_о и как вы будите сливать бекапы туда? таким же ненадежным алгоримом?
2) Какой датацентр? мы имее один сервер. Это уже даже не в теории возможно, уже люди проделывали такое.
3,4)Логи чего? А чем вы собираетесь монтировать? сразу отвечу — найдут. Если монтировать автоматически то, это ДЫРИЩА в безопасности, монтировать надо только в момент запуска.
5) Бжлад, этот метод точно так же имеет шифрованый раздел и средства шифрования.

>Никто MITM проворачивать не будет. Это защита от бездарных продажный следователей, а не от спецслужб. В объективное реальности милиция работает не так, как Вы рассказываете.

Я и не говорил, что милиция настолько крута, чтобы такие операции проворачивать.

А как вам такая схема, без выпендрежа и средств шифрования:
1) OVPN сеть
2) В ней все компы
3) Так же в ней наш теневой сервер
4) Наш боевой сервер монтирует по iscsi( или еще чему) раздел на теневом сервере и работает.

Все никакого шифрования, теневой сервак пусть читает ваш твиттер и при сообщение «полный писец» вырубается (этот пункт можно заменить на смс или еще, что-то). Все что будет это шара на каком-то компьютере в сети. Да медленно, но безопасно. шифровать раздел на сервере который будет изъят и при этом боятся о «репятствуете следствию» нецелесообразно
1) Бэкапы сливать по VPN.
2) Если у вас такие данные, которыми интересуются спецслужбы и из-за которых они будет проводить подобные операции, и вы собираетесь этому противодействовать, то нужно иметь свой датацентр.
3,4) Кажется по кругу идём. Лично я предлагаю монтировать с другого компьютера, с ram-диска, с RO-раздела по SSH. И именно в момент запуска. Что будете искать?
5) Где раздел? Нет раздела! есть неразмеченная область на диске. Как будете доказывать, что это раздел? Где доказательства использования средств шифрования? Где сами средства шифрования? они на ram-диске была в системе, которой уже нет (мы же kexec'ом другое ядро пустили!).

Отличная схема!
какая будет скорость работы? Особенно если серверы в разных странах.
Какой будет траффик?
1) Значит для доступа к данным теперь достаточно добиться до бэкапсервера? поздравляю вы только, что сдали все свои данные.
2) Свой дата центр это последнее, что надо иметь в таких ситуациях. Если только сделать его передвижным :D
3,4) монтировать автоматически? значит ключ от тени лежит на боевом сервере. RO раздел? а как будете писать туда новые данные? ппц вы вообще все что только можно тут перечислил.
>с ram-диска
>с RO-раздела
>по SSH.
вы уж определитесь. PS ssh не позволяет монтировать разделы, есть только обвертка к sftp типа fuse-sshfs и на постоянный доступ она не тянет.
5) Прямо таки успел? раздел будет прямо таки святится своей шифрованостью. и как я понимаю ключи от тени у вас на ссх брелке, а значит если не дать вам выключить тень, то сервер как милый примонтирует наш раздел.

>какая будет скорость работы? Особенно если серверы в разных странах.
Какой будет траффик?

Вам безопастность или скорость? извиняй, я не могу придумать схему которая будет на 100% идеальна по всем позициям. Данная схема проигрывает трафиком и скоростью и против спецслужб бесполезна, а вот против милиции сервер можно в городском пиринге разместить и не выпендриваться :D
Дорогой друг!
Не путайте мухи с котлетами.
Вы от чего конкретно защищаетесь? От всего сразу? или от маски-шоу?
Как прикажете добираться до бэкап-сервера, который в Кейптауне?
Если не дать выключить тень, не изымать сервер, не говорить мне об этом, то да — всё будет работать.
Лично мне не безопасность или скорость — лично мне — так, чтобы можно было работать в России и не бояться попасть на зону из-за конкурентов или придурков заливших что-то не то на сервер.
Ну так вы хотите использовать более серьезные методы против простой милиции. используйте мой метод с ovpn, поставьте сервак на имя сотрудника в городоском пиринге и юзайте.

>Если не дать выключить тень, не изымать сервер, не говорить мне об этом, то да — всё будет работать.

Я рассуждаю как я бы я поступал в ситуации если бы мне нужна была инфа с вашего сервера. У вас же задача просто скрыть данные приэтом скрыть их незаметно. как это сделать я уже сказал.
«Я рассуждаю как я бы я поступал в ситуации если бы мне нужна была инфа с вашего сервера»
А вы по-рассуждайте, как вот этот человек
поему мы только, что имели черную бухгалтерию которую надо скрыть, а сейчас уже файлообменик? вы определитесь чего вы хотите! скачите от одной истории к другой, от одних задач к другим.

p.s.
для файлообмена есть freenet.
А я про бухгалтерию и не говорил. :) Желающие так могут и бухгалтерию скрывать, но пусть решают вопросы с бекапами и паяльниками сами.
Для блога — livejournal. А для удобства проживания — Лондон.
Вспомнил интересную историю. Во времена СССР порнография была заперещена. Ну и соответсвенно за просмотр были хорошие сроки. Естественно люди смотрели, и думали что в случае чего, пока будут звонить в дверь, мы достанем кассету и спрячем. А если найдут скажем это не мое, я не знаю и вообще подкинули.

Так вот следователи вырубали свет в квартире, и естественно кассету из плеера достать нельзя было. :)
>>> Если удалить данные со скрытого сервера, то это 100% защита даже от паяльника в заднице

— Говори, где ключ!
— Не могу, я его удалил!
— Тогда ты нам больше не нужен… *пуля в затылок*
Пулю в затылок можно получить и без всяких серверов и разговоров о ключах.
Лучше так:

— Говори, где ключ!
— Не могу, я его удалил!
— А вот это ты зря, сказал бы где ключ — *пуля в затылок*, а раз нет ключа, то нам все равно скучно *достает паяльник*
А почему не протянуть vpn от скрытого сервера к рабочему?
Что мешает эксперту пользовать этот VPN? Скорее всего будет понятно для чего используется этот VPN.
Висит и висит себе vpn-сервер, логи не ведет. Или ведет логи, к нему подключаются все компы в офисе, но из логов заботливо вырезается коннект второго сервера. Зато скорость выше и можно хранить файлы на скрытом сервере :)
Скорость ниже. Рабочий сервер стоит в сети/стране где сосредоточены пользователи. А скрытый сервер в идеале на Луне стоит. Если VPN пользовать, то упираемся в канал и пинг.
IP-адрес это нижний уровень стека TCP/IP.
HTTPS — это протокол уже верхнего уровня.
Я к тому, что https на подмену/не_подмену IP-адреса ну никак не влияет.
А вообще идея очень даже интересная
Т.е. я могут подменить IP не изменив подпись? :) Как по-вашему работает подпись SSL и защита от фишинга?
по домену бжлад.
Если я вместо имени домена подставлю IP что будет?
ssl сертификат выписывается на домен (если мы о вебе говорим).
на URL. впишите туда IP будет сертификат на IP.
читамем внимательно, что такое URL. для справки:
192.168.1.1 — не URL, а 192.168.1.1 уже URL
itms://blablbal < урл.
trololo.com < не урл.

Так или иначе подменить адрес можно.
именно. как будем подменять IP для сертификата «https:/192.68.1.1/*»?
ну во-первых зачем в данной ситуации это делать? у нас задача тени сказать, что мы дома и все хорошо.

Как подменить такой айпи? ну как я понимаю вы хотели написать 192.168.1.1, а значит это локльная сеть, а значит мы просто сделаем ifconfig xxY 192.168.1.1/24 :D если нам нужно прикинутся не локальным то читаем про атаку mitm, если мы ведем следствие то можно решением суда( а в нашей стране наверное по просьбе) сказать провойдеру завернуть трафик с этого IP вот сюда.

p.s.
вы путаете тень и боевой сервер.
угу, международный трафик завернуть…
и всё равно сертификат нужен. Т.е. решение суда есть, следствие идёт во всю, доступ к системе каким-то чудом получили и сертификаты списали, а владелец сервера так до сих об этом и не знает… чудеса Какие-то.
О_о вы очем? вы считаете, что локальный провайдер не завернет трафик куда надо? плевать международный или нет. У нас чтобы быть провайдером надо иметь оборудование для таких целей. Или вы не знаете как получать лицензию на телематику? Вы уже ушли далеко от стратегии которая описана в топике.

>а владелец сервера так до сих об этом и не знает… чудеса Какие-то.

В владелец у нас в СИЗО :D. Перед сном еще раз пройдусь по всем пунктам:

1)Если сервер все делает автоматически (воткнули флешку с ключами на удаленный сервер) — получили флешку и все, проблем нет. спрятал флешку? паяльник в жопу…
2)Все делаем руками(запускаем процсс) — паяльник в жопу.
3)Неразмеченую область с набором цифр я бы расценивал как шифрованный раздел и вот уже препятствие следствию. что-то качается из интернета? наверное средства расшифровать его…

мой вариант с впном проще и работает лучше.
Во-первых, придётся завернуть российский траффик для иностранного сервера. Это реально, но не сильно просто. Во-вторых, это не поможет, т.к. нужно иметь ключи SSH. В-третьих, если это всё есть, то владелец сервера уже об этом знает, посоветовался с адвокатом и знает, что делать дальше — сдаваться или молчать, как партизан.
И в-последних, Вашу логику можно упростить до просто «паяльник в задницу». Т.е. «Паяльник в задницу — пиши, что Государя-Императора замыслил отравить!»
Повторяю, от серьёзных спецслужб, всякого рода бандитов и государства в целом можно защититься только сменив страну проживания. И всё равно остаётся вероятность отравиться чаем. А я в статье вроде бы вполне понятно обозначил от чего это помогает, а от чего не помогает.
1) зачем заворачивать на иностранный сервер? вот зачем?
2) А ключи ссх будет разве не свами? привет паяльник!
3) Владелец сервера 90% будет находится в здании во время макси-шоу
Ыыыыы… мне уже дурно…
Вот представьте себе web-хотинг. Где здание, где админ? Да админ не всегда знает где вообще его сервер стоит! Я ни одного из арендованных сервер, например, вообще никогда в глаза не видел и не во всех случаях, знаю в каком датацентре они стоят!
Ключей со мной не будет. Они в сервере. Если изымаете сервер, то как и когда будете заворачивать трафик? Если заворачиваете трафик, то откуда возьмёте ключи?
От паяльника не спасает ничего в том числе отсутствие севера — ловят бандиты на улицы и всё забирают.
Мы походу просто говорим о разных вещах.
Я говорю именно об IP-адресе истоника, который передается в стеке TCP/IP.
Вы похоже говорите об URI-адресе, который может быть представлен в виде строки содержащей IP-адрес.
Так что ответ такой — можете.
Я лично не парюсь и каждый раз руками монтирую шифрованный раздел. Благо сервера, как правило, перезагружаются только для обновления ядра и другой большой железной необходимости. Случается это пару раз в год. Весь этот «огород» того не стОит, кроме случая «уходя с работы, не забудь выключить сервер!».
Ну, на работе не стОит. Но во-первых, пароль как правило приходится сообщать коллегам — вдруг заболеть изволите? А если на них надавят, то они несомненно его скажут. А во-вторых, если сервер недоступен физически (арендуете где-то dedicated), то руками монтировать каждый раз не весело.
Ну, и логи со свопами тоже доступны.
0. ssh. никому ничего не говорю. даже если бы и сказал, девочка из бухгалтерии и linux+ssh+криптохранилище наверняка не совместимы.
1. если уж я заболел, то мне наверняка будет не до обновления ядра или железа.
2. ни одна нормальная программа для работы с контейнером не будет хранить логи с паролем.
3. свопов не держим… да, так тоже бывает :)
:) Ну, разве что так :)
А зачем блокировать все чужие IP?
Не лучше ли отдавать тот же ram-диск, но с другим содержимым — в итоге даже нельзя будет заподозрить в том, что что-то тут нечисто: система запустилась, по скрипту из другого сервера что-то получила, работает в штатном режиме одним словом.
Чтобы эксперт не мог понять/посмотреть, зачем куда-то стучаться. И вообще не видел сервера, на который стучаться. Нету там ничего. Пусто.
Обозвать в комментариях к скрипту загрузки: «Логи для начальства». Если теневой сервер и обнаружат, скажешь, что это просили спонсоры/хозяева/родители. Тем более, насколько я понял, содержание запроса не важно?
Зачем себя подставлять лишний раз? Если теневой сервер обнаружат (физически получат доступ), то говорить уже можно всё что угодно. Смысл в том чтобы не свидетельствовать против себя, демонстрируя защиту.
Заграница нам поможет. Не надо давать физический доступ.
Если отдавать другое содержимое, то понятная схема работа и можно давить на владельца по поводу препятствования ходу следствия. И вызывает ненужный интерес к скрытому серверу.
В предлагаемой реализации схема работы не понятна и недоказуема. Нет даже косвенный доказательств. Безответно обращаться по непонятному адресу, не пытаясь даже что-либо от туда получить — не доказательство.
« Удлаённый » — поправте.
«поправте» — поправьте.
Последнее время маски-шоу действительно — потенциальные злоумышленники :)
Похожие схемы реализованы для ведения двойной бухгалтерии, когда доступ к второй базе осуществляется удаленно, она зашифорвана на диске и расположена в другом месте. В случае обыска метоположение диска не сразу найдешь, а пока найдут, его там уже не будет.

Соответсвенно есть методы борьбы с этим. И обычно методы заключаются в работе с людьми. Либо вы сами, принесете и расшифруете диск. Либо когда диск расшифрован, «хороший» человек его скопирует.

В случае вашего примера, у милиции будет факт что они загрузили этот файл с вашего сайт (до прихода к вам) и он правильно оформлен со свидетелями итд. Поэтому разгвооры «там этого нет, это не мой сайт, посмотрите сайт пустой» детские отмазки :)
Факт, что они загрузили не является доказательством. Это доказательство того, что файл был где-то в интернете. Откуда уверенность, что это мой сервер ответил? Для этого нужно найти файл или его следы на сервере. Нет файла — нет дела. Иначе можно просто поймать ночью и посадить в тюрьму без объяснения причин. Чтобы давить, нужен повод.
Против «я сам принесу диск» средств нет. Но система работает не так. Сначала ищут зацепку, а потому уже давят.
>Это доказательство того, что файл был где-то в интернете. Откуда уверенность, что это мой сервер ответил?

ну да — там одни лохи сидят. Не знают как определить с какого сервера файл идет.

> Для этого нужно найти файл или его следы на сервере. Нет файла — нет дела.

Для этого достаточно посмотреть какой сервер отдал файл. А был он там физически или его отдавал другой сервер роли не играет. Файл отдал ваш сервер.

>Против «я сам принесу диск» средств нет.

все так думают, а потом выдают пароли, явки и закладывают лучших друзей :)

Так судебная система устроена. Показания свидетелей это косвенные улики.
Свидетель видел, как кто-то откуда-то скачал файл. Да, если у вас есть trace всех пакетов до сервера, и логи пакетов хостера, то это уже что-то. Иначе, нет уверенности, что на том конце был именно этот сервер.
неужели вы думаете что этого не будет?

я не думаю — я вижу, как это происходит и какая есть судебная практика.
Изымают сервер. Дают экспертам. Ищут на нём данные.
«Нотариально заверенные скриншоты» как-то не особенно прижились и воспринимаются, как косвенные улики.
С самого начала чтения комментариев меня мучает вопрос: а что мешает экспертам «найти» что-то на изъятом сервере, независимо от того, что там находилось в момент изъятия? Ведь при изъятии не делается копия содержимого в 2х экземплярах, подписанная обеими сторонами.
Меня это тоже несколько удивляет. Если не делается контрольная сумма всех данных на диске то найти можно что угодно. Сорри за минус, промахнулся.
Тогда вообще зачем связываться с серверами? Дома под кроватью найти гранатомёт и всё.
На самом деле не всё так просто. Вы же потом попросите эксперта объяснить где, как и что он искал. Провести независимую экспертизу и т.п. Нужно будет полностью воссоздавать неизвестную систему со всеми логами, базами, пользователями, контентом и т.п.
А иначе, нашёл эксперт на пустом разделе плохой файл и что? А как и когда этот файл был отдан по интернет?
когда нету орудия преступления органам намного тяжелее повесить на вас дело, и как правило они прибегают к ректальному криптоанализу
чтобы найти орудие преступления. Так что в вашем случае свидетели которые зашли на сайт до одного места.
Свидетель который видел как убивали, идет лесом пока не найдено орудие преступления, так? Забавно вы о жизни думаете.
Формально — именно так. Нет тела, нет орудия — свидетели идут лесом.
Не совсем так. В западном законодательстве, где существует понятие corpus delicti, факт убийства может быть установлен, даже если не найдено ни тело, ни орудие преступления. Если, например, в вашей квартире найдут ковер/обои/потолок с пятнами крови, будет доказано, что это кровь человека, какой-то человек при этом исчезнет, а свидетель скажет, что видел в окно, как вы ножом кого-то резали, то этого может оказаться достаточным для обвинения в предумышленном убийстве, даже если тело не найдут.

Не получилось сходу найти в интернете, но был случай у нас в России, когда парень подвозил двух девушек ночью домой, одна, в итоге, домой не дошла, ее подруга позвонила в милицию, назвала номер машины, парня схватили и обвинили в убийстве. Он не выдержал применения «допроса 3 степени» и выбросился из окна, сломал позвоночник. А девушка через несколько дней спокойно пришла домой, оказалось, что ездила к друзьям и никому не сказала.

А вы говорите- идут лесом…
Что делать с фактами, когда при наличии следов крови, свидетелей и т.п., но при отсутствии трупа и неизвестной личности убитого, убийца оправдывается?
Что делать с сомнениями, которые должны трактоваться в пользу обвиняемого? Если есть сомнения, что жертва мертва (нет трупа), то обвиняемый не виновен. Если нет улик, кроме косвенных и преступлений мог (потенциально) совершить кто-то другой, то обвиняемый также не виновен. Про оговоривших себя — обвинение не может основываться только на признательных показаниях обвиняемого, и обвиняемый может в любой момент отказаться от показаний (хотя они могут приниматься, как косвенные улики).
Собственно именно, тот факт, что только признание не может быть основанием для приговора и возможность отказаться от признания, и приводит к необходимости искать какие-то улики — а иначе паяльник рулит.
свидетель в вашем случае видел как убивали, по аналогии свидетель видел как заливали файлы и криптовали диск?
Он видел что ему сервер показал, самого момента совершения преступления он не видел.
Также и с трупом, если я шел по улице и мне милиция показала труп это еще не значит что я свидетель.
Так что немножко думайте что пишите.
> свидетель в вашем случае видел как убивали, по аналогии свидетель видел как заливали файлы и криптовали диск?

свидетель видел как с вашего сайта грузили файл — это и есть труп. А то что вы его потом спрятали — зашифровали и удалилили диск, не менят факта наличия трупа.

> Он видел что ему сервер показал, самого момента совершения преступления он не видел.

Какого преступления не видел? Как байтики расшифровываются и физически передаются по шине вашего компьютера? Ваш сервер выдал запрещенный файл. Этого будет больше чем достаточно.

> Также и с трупом, если я шел по улице и мне милиция показала труп это еще не значит что я свидетель.

аналогия другая. Вам не файл показывают, а показывают как его грузят с сервера.
То что с моего сайта что то грузится не означает что я виновен. Если я владею жилым домом, и в какой то квартире
было убийство, какой то свидетель что то видел, не означает что я как владелец дома (сервера) виновен. Для выяснения истины нужно изъять сервер (зайти в квартиру) и провести экспертизу. А если сервер изьять (зайти в квартиру) и ничего там нет (трупа нет) то и дела (убийства) нет.
> То что с моего сайта что то грузится не означает что я виновен.

А в гугле ваш сайт индексируется естетвенно по словам «детские сказки, ну погоди (все выпуски)»?

В вашей аналогии с домом, вы открыли наркоманский притон, и сдаете комнаты наркоманаи и торговцам. И еще в газете «Из рук в руки» размещаете обьявления «Лучшая наркота в городе по адресу ул Ленина 1». С рейтингами наркоманов и товара.

Если это единичный случай, вброса контента кокурентами то вам шифрование не нужно. Если вы распространяете нелегальный контент вам это не поможет.

Это всё косвенные улики. Докажите что именно я дал объявление, что именно я открыл притон. Придётся ловить меня с поличным, иначе «Это дядя-Вася из соседнего района — я сам видел!» Если в кэше гугла хранится непосредственно файл, было официальное обращение гугл и гугл дал официальный ответ, то да — это улика. Но даже её можно оспорить — откуда гугл знает, что это именно мой сервер отвечал? А если так ссылка на файл — то все идут боком.
это рассуждения на уровне начинающего торговца мархиуанной.

Когда он строго верит, что выкинув товар за секунду как его возмут за руку никто и ничего не докажет. И тренуирует навыки выбрасывания марихуаны.

Если вы занимаетесь нелегальным контентом не думайте что «выкинув траву» никто ничего не докажет.
докажи что именно я открыл в своем многоквартирном доме нарко-притон, а не квартирант которому я сдаю комнату.
Все сводится к экспертизам, а когда они придут по адресу (изымут сервер) там ничего не будет (ни файлов) ни наркоманов.
А то что кто то где то проиндексировал и разместил обьяву это не моя проблема.

И то что мой сайт отдавал контент нужно доказать (прийти в квартиру и посмотреть).
> И то что мой сайт отдавал контент нужно доказать (прийти в квартиру и посмотреть).

ваш хостер это однозначно скажет.

по теме рекомендую почитать как ловят создатаелей бот сетей, и распространителей ДП. Какие методы используют в расследованиях

я сам работаю в хостинг компании, и всегда сервер изымается, для проведения экспертиз.
В дело нельзя пришить то что какие то пакетики куда то бегают. tcpdump заверенный нотариусом это бред.

Суду нужны прямые доказательства, наличие файлов. Косвенные улики всегда можно оспорить (взломали ваш домен, взломали сервер, конкуренты, дядя Вася украл у вас доступ к серверу,...), только прямые улики.
Стучаться сервер должен по сгенерированному доменному имени, определённым образом зависящему от даты-времени включения (Conficker/Kido так делал). Тогда и IP никто не узнает.
Способ генерации будет виден. И есть следы того, что вы «пользуясь специальными знаниями активно противодействуете органам правопорядка и ходу следствия».
А в вашем описанном методе этого противодействия нет?
Противодействие есть. Его следов и доказательств — нет.
В чём принципиальная разница с комментом, на который вы ответили? Точно так же сервер зачем-то стучится по какому-то адресу. Различается только механизм получения адреса.
ну, можно и так, наверное :)
— Что это за адрес, на который стучится ваш сервер при включении?
— Ээээээ…
— Почему он не отвечает?
— Нуууу…
— Вы что-то скрываете?
— Не-не-не, ну что вы.
И что? Этого даже недостаточно чтобы в КПЗ посадить. К тому же обратите внимание, что милиция имеет привычку изымать сервер даже не ознакомив владельца с сутью претензий.
Я не знаком с законодательством и не знаю про ответственность за это.
Вы пишете про отсутствие следов противодействия, но мне кажется, что они все-же есть.
Где? Следы заключаются в отсутствии следов? :) wget это не следы :) с тем же успехом это может быть syslog.
делать такая изъятая система не будет, так как у неё сменится IP…

Вот для этого и есть такая штука, как следственный эксперимент :)

Привязка к IP это очень грустно. В принципе, достаточно пришедшего запроса.

Интересной тут является передача «активности» на сервер активации (aka ssh с внешнего хоста).

Следственный эксперимент это хорошо, но я надеюсь, что владелец не будет сидеть и злорадно смотреть, как эксперты его систему ковыряют. Он сразу же отключит скрытый сервер. И дальше можно эксперименты проводить аж до одури. А эксперименты проводят далеко не сразу — есть масса времени :)
Теория — это, конечно, хорошо.

Есть ли здесь практики, избежавшие проблем с масками-шоу хитрыми методами подобными этому?
Ну, даже если совсем проблем не избежать, то порядок проблем можно сильно изменить :)
Из опыта коллег:
Пришли маски-шоу. Забрали компьютеры. На одном — шифрованый раздел. Дальши начался цирк — следователи давят: «давайте ключий/пароли, а то ФСБ/терроризм, в КПЗ сгноим, сами всё скажете!». Директор: «Ничего не скажу!». С одной стороны, ясен перец, что следователь может знатно кровушки предприятию и директору лично попортить. С другой стороны, это незакнно и чем кончится не факт. Кончилось признанием вины директором (соверешенно левой — у нас тут винда пиратская была, как раз перед вашим приходм удалили) и уплатой штрафа. Пароль он так и не сказал. Сказал бы пароль — могли бы судимость пришить.
Ну видимо не очень серъёзная судимость светила, что следаки не попробовали никаким волшебным средством восстановления инфы пройтись и убедиться, что никакой винды там небыло?!
Ясен перец они знали, что её там не было! Но им было глубоко пофигистично — им надо с пиратством бороться. Команда такая дадена. А ответственность за одну винду и за AutoCAD+PCAD+Компас+вскаяая всяична сильно разная. В одному случае административное нарушение и штраф — все счастливы и довольны. А в другом крупный ущерб и вероятность получить судимость.
Почему-то вспомнилось про «Паяльно-ректальный метод расшифровки»
Он вспомнился почти всем в этом топике и неоднократно упоминался. Но кое-кто не читает…
В интернетах куча историй есть, когда делают удаленный доступ к виртуалкам. А так — обычная система стоит. Без особого ничего.
когда нету орудия преступления органам намного тяжелее повесить на вас дело, и как правило они прибегают к ректальному криптоанализу
чтобы найти орудие преступления. Так что в вашем случае свидетели которые зашли на сайт до одного места.
А защиту от пытки-шоу?
Удалить ключ на скрытом сервере — время после изъятия рабочего есть. После этого данные восстановить невозможно. никак.
спецслужбы — потенциальные злоумышленники=) вперде, вперде!
Во время налёта чекистов важнее всего не защита информации, а отключение серверов. Ибо когда их отключают вы или ваши клиенты лишаются своих сайтов.
А флэшки, удалённые сервера, флопики, отпечатки пальцев или роговицы глаз — бесполезная трата времени, ибо уже после изъятия вы будете рады сами «Сотрудничать со следствием». И как бы вы не шифровали свои данные, вы же сами их и откроете на первом же допросе. Ибо нет смысла скрывать информацию, которую не вы туда размещали (я так понимаю, это единственный предлог для изъятия техники). Если не будете сотрудничать, то есть шанс либо получить реальный срок, либо всю жизнь красить в красное носовой платок.

Лучше уж нанять какой-нибудь город в Индии в качестве аутсорсинга модераторов и просматривать всё видео и фото, которое размещается на сервере :)
НЛО прилетело и опубликовало эту надпись здесь
> Вы паникер и очкодав.

А Вы хам и быдло. Удачи.
НЛО прилетело и опубликовало эту надпись здесь
>>> всю жизнь красить в красное носовой платок.

>Странное заблуждение. Кому вы нахуй нужны? Если конечно там нет какойто супер секретной информации на много миллиардов.

вы просто наивный человек.
достаточно попасть в момент, когда нужен план по раскрытиям. и все. будут раскрывать. даже если и нет ничего. случаев — больше, чем достаточно. когда просто чел случайно вроде фигугирует по делу, и тут ррраз — внезапно принимает срок, ну или остается гордым свободным инвалидом, пытающимся что-то кому-то доказать. если повезет- следаку сделают атата, ну или даже могут уволить, если сильно прижать.
НЛО прилетело и опубликовало эту надпись здесь
имя доступ к основному серверу можно легко получить все ключи с теневого, если его вовремя не убрать. потом разобрать скрипты и запустить шифрованную систему. на анализ вероятно уйдет время. можно на теневом добавить проверку и при подозрительных действиях уничтожать ключи.

ЗЫ хватит уже везде писать что пустой раздел на винте не вызывает подозрений. пустой раздел это очевидный признак шифрования. просто в интернете каждый день появляется статья с похожими словами, а в отделе К работают тоже не такие дураки как все надеются.
Да именно так.
Я знаю несколько экспертов (федерального масштаба) — они в FAR текстовым поиском на диске улики ищут.
Любимое занятие милиции — конфискация серверов по любому поводу. Практика показывает, что с этого всегда начинается. Конфискуют всё без разбору. Отдают экспертам. Одновременно начинают давить на владельца.
НЛО прилетело и опубликовало эту надпись здесь
А так многие компании и живут :) И боятся даже не того что что-то на компьютерах найдут, а того, что конкуренты каку сделают и сервера с бухгалтерией конфискуют и всё — компания парализована.
А почему бы просто вручную не монтировать шифрованный раздел каждый раз, когда сервер стартует? Все-равно перезагрузки всегда делает администратор…

Чтобы не обвинили в препятствии расследованию, можно хранить фейковые данные на основном разделе. То есть сервисы запускаются, но данные используют из фейковой базы. Шифрованный раздел потом монтируется поверх фейковой базы (напр. в /var/lib/mysql).
правильно, нафиг скрывать то чего не видно?
чтобы было дело, достаточно одной таблэтки..., шутка,… достаточно зайти на сайт, информация должна попасть на глаза дядям милицейским, они тупо отрубают твой домен, и ты куришь беломор,… ах да, у тебя остался сервер — черная дыра :)

Если изъять рабочий сервер, то на нём нет ничего...
это у тебя нет ничего… нафиг эта cxема всралась, если эти дибилы в масках заберут всеравно рабочий сервер???
Есть большая разница где курить беломор — на зоне, в КПЗ или дома.
зачем такие сложности, поднять instance на amazonовском EC2, и посмотрел бы я на эти маски шоу и на это изъятие сервера :)
:) а если хочется физического сервера, маленького пинга и широкого канала по России?
Метод полностью и 100% устойчив даже к самому суровому терморектальному криптоанализу.


Абсолютная неправда. Знаете что такое терморектальный криптоанализ?

Если вы хотите действительно защититься от нападения ФСБ — нужно иметь хорошую юридическую базу.
Потому что если вставить паяльник в жопу, то уже не будут нужны никакие пароли, вы сами во всем признаетесь. Понятно что паяльник вам никто не вставит в буквальном смысле, но могут применить меры воздействия после которы не признаться трудно.

Статья хороша.
:) Ну, тогда и сайтов/серверов не нужно :) :) Выбить показания, что замышлял покушение против Государя.
Да, собственно, так оно и есть. В России. К сожалению.
НЛО прилетело и опубликовало эту надпись здесь
Следователи МВД уже составляют официальный запрос в «Футурико»…
НЛО прилетело и опубликовало эту надпись здесь
В голову пришла информация об устройствах, размагничивающих винчестер по команде извне (брелок, мобила). Думаю, при совмещении обоих методов, эффективность защиты (уничтожения следов деятельности) могла бы повыситься
микроволновка + UPS :)
Далек от описываемых решений и соответствующих проблем (максимум — админил сеть из 3 компов), но читал взахлеб, как приключенческий роман. Приятно было узнать, что хоть как-то можно обезопаситься.
НЛО прилетело и опубликовало эту надпись здесь
Sms-ки не использовать! ибо паливно, лучше сделать какой то знак подтверждения, т.е. какой нибудь секретный e-mail куда надо скинуть сообщение. чувак оживай, если e-mail не получен удаленный сервак не дает ключик…
шансов, что в этой системе что-то сломается, намного больше, чем что придут ОНИ. правда для параноиков это не аргумент :)
что мешает войти по SSH и всё починить вручную?
ничего не мешает. но это произойдёт уже после того, как всё поламается. здравый смысл мне подсказывает, что вероятность поломки нужно стараться минимизировать, а тут предлагаются обратные действия. хотя, тут и цели несколько другие…
Странная какая-то защита. То есть Вы на открытом сервере явно прописываете, по какому IP искать закрытый? Чтобы люди, которые на Вашем сервере выполнят команду tracert по вашему URL легко нашли второй сервер?
Найдут. Обязательно найдут. Найдут сервер в Зимбабве. Который непонятно зачем нужен, непонятно кому принадлежит и непонятно что делает. И к тому времени, как найдут на нём уже ничего не будет и что там было никто не знает.
НЛО прилетело и опубликовало эту надпись здесь
Ну почему же :) Просто интересно было придумать систему, в которой не видно не только самих зашифрованных данных, но и средств шифрования и способа доступа к данным :)
Как бэ всё это вскрывается за крайне небольшое время, за которое успеет нагреться утюг на теле автора системы.

Самое уязвимое звено — человек.

Именно поэтому внедрение кучи сложных паролей заканчивается написанием их на жолтых бумажках на мониторах.

Пожалуйтста поднимите или пропишите покрытие человеческого фактора.
Фууууххх. да что вы все к этому паяльнику привязались? Повторяю — с тем же успехом при помощи паяльника можно получить признание в терроризме. Зачем сервер?
Это я так вроде как бэ намекаю, что система должна быть сбалансированная и на уровне людей.
Отличный метод.
Вместо wget на какой-то урл, который вызывет подозрения у следствия, проще было-бы проводить ntp-синхронизацию времене со своим скрытым сервером. Всё остальное так же — отвечаем только по одному IP, ssh и прочее. Зато меньше подозрений «а что это вы тут делали через wget?». А так — я тут время синхронизировал с каким-то серваком, я не знаю чего он щас умер =\

От паяльника не спасет. Захотят посадить — придумают за что. Проще сотрудничать с органами, и чем выше орган, тем лучше.
А вы не думали вообще работать через офшор, зарегистрированный на далёких унылых островах? А в случае чего мопед не мой, я тока объяву дал (меня попросили поадминистрировать/напрограммировать)
ну получать в белую деньги от офшора тоже не всегда просто )
Всё круто в описании, конечно, но самое слабое звено в любой системе безопасности — человек.

НЛО прилетело и опубликовало эту надпись здесь
А что если использовать вариант с флешкой, только замуровать её где нибудь в стене, куда все кабеля идут, сервера же не вместе с проводами уносят? Будет ещё один шнурок USB лишний торчать.
Тогда уж лучше пароль еще на флешку поставить — если физически флешку отсоединил и пытаешься примонтировать ее, вылетает окошко с паролем — 3 раза ввел не правильно, с флешки все данные сносятся сражу же
Для защиты от терморектальной расшифровки паяльником хочу предложить способ с созданием скрытого шифрованного диска внутри обычного шифрованного.
Более подробно способ описал в публикации "Скрытый шифрованный диск с защитой от терморектальной расшифровки", но чтобы перенести в блог «Информационная безопасность» — карма моя коротковата ;(
Почему Вы проигорировали реально работающий и многими используемый вариант PXE загрузка с удаленного сервера+ криптованный RAM диск синхронизируемый при загрузке и в дальнейшем по расписанию

умышленно опустил одно звено-специалисты поймут
Ну, DHCP нужен. Во-вторых, явно видно откуда грузится и есть возможность перехвата. Хотя в целом да — вариант. Но без PXE можно сделать систему в которой вообще не остаётся следов — отключить логи. Изымаем сервер и видим на нём совершенно нормальный чистый и пустой Linux. Который включается, загружается и работает. Но абсолютно и девственно чист. Тут чтобы доказать даже сам факт того, что этот сервер хоть что-то делал придётся включать его у провайдера на родном IP. А этого никто делать не будет — сначала выключат/изымут.
В том плане, что на PXE эксперт напишет заключение, что «Загрузка сервера производилась по протоколу PXE из сети интернет с адреcа xx.xx.xx.xx». А тут я даже и не знаю что напишут-то… «согласно протоколам размещающей организации с сервером устанавливалась связь с адреса (-ов) xx.xx.xx.xx, xx.xx.xx.xx»?
Разница большая — в первом случае косвенное свидетельство того, что сервер что-то делал. Во-втором вообще ничего кроме того, что кто-то подключался к серверу.
Поэтому лучше чтобы ваши все действия были законны и с максимальной готовностью помочь следствию. Слова я «требую прокурора» лучше слушать по телевизору в зарубежном детективе. Если база уничтожается, то не должно быть ни укого сомнений что восстановлению она не поддатеся. Уничтожаться согласно внутренним документам и законам РФ.

Зачем вам лишние головные боли?

В случае наступления эвента:
1. База физически уничтожена.
2. Копия вне пределов физической досягаемости админа и злоумышленников.
3. Директор, админ и остальные сотрудники в курсе всего этого дела.

ни у кого не должно быть и тени сомнения что база потеряна.
А бэкап да, шлется на DVD в другую страну скорой почтой. Кодируеться ключом, где вторая половина извесна только принимающей стороне. Вся процедура описана в корпоративных документах, все открыто как в открытом ПО. Копия этих документов заранее представлено в ФCБ ФAПCИ, прокуратуру, налоговую, пожарную, милицию, народный контроль, радио Свобода, остальное продолжить.

Все все знают, все имеют и хотят сотрудничать, но не могут даже под воздействием терморектального анализа.

никто никому не усложняет жизнь

Компания XXX предлагает радикальный способ решения проблемы несанкционированного доступа к данным, записанным в памяти твердотельного накопителя. Накопитель DDD оснащен кнопкой, нажатие на которую в критический момент позволяет исключить утечку информации путем физического уничтожения накопителя.

на микросхемы флэш-памяти подается повышенное напряжение, что необратимо выводит их из строя, исключая возможность считывания информации.

Ни в коем случае никогда и никаким образом нельзя помогать следствию в России. Особенно если у тебя статус подозреваемого или есть хоть минимальный шанс получить такой статус. Это совершеннейшие азы, которые непрерывно повторяют все российские адвокаты.
Нельзя говорить, что бэкапы пишутся «на DVD в другую страну». Вас тут же обяжут их хоть из под земли раздобыть, а если нет, то сочтут отягощающим. Аналогично, отягощающим, пойдут все эти «корпоративные политики». И уже вы будете в суде доказывать почему нет (такая традиция).
И самое главное — нельзя даже упоминать о бэкапах, т.к. пока бэкапы существуют хоть где-то, вы будете сидеть в СИЗО, т.к. имеете потенциальную возможность противодействовать ведению следствия.
Ничего нигде нет и не было — только так.
И повышенное напряжение не гарантированно уничтожает память. Или уничтожает не всю память и т.п. Зато факт наличия кнопки гарантирует вам СИЗО на весь срок следствия без шансов на освобождение и отягчающие на суде ("… используя специальные технические навыки и прибегнув к использованию специальных технический средств с умыслом на...")
---Ни в коем случае никогда и никаким образом нельзя помогать следствию в России.

Ваша задача все сделать самым законным образом. Зачем вам борьба с системой.

---Вас тут же обяжут их хоть из под земли раздобыть

Диски кладутся банком в штате висконсин в вашу ячейку и выдаются при вашем личном присуствии.
Да, вы готовы туда поехать и лично их взять, пусть отправляют.
Возвращатся вас никто не сможет заставить.

--Аналогично, отягощающим, пойдут все эти «корпоративные политики».

Почему это вдруг? Вы же не знаете кто ломает дверь- это могут быть и рейдеры и бандиты. Уничтожение своей личной собственности не может быть поставлено в вину.
Это не борьба с системой. Ваша задача — не попасть за решётку. Помощь следствию в России значительно осложняет положение подозреваемого и никогда не облегчает его.
Вы можете что угодно потом рассказывать о том, где лежат диски и что за ними нужно съездить — всем плевать. Это пойдёт в основание для содержание в СИЗО и как противодействие ведению следствия.
Корпоративные политики пойдут под тем соусом, что вы имея злой умысел спрятали улики. И это 100% повод посадить в СИЗО.
«Уничтожение своей личной собственности не может быть поставлено в вину.» — вы в России. Уже есть прецеденты, когда отказ обвиняемого предоставить ключи шифрования являлся доказательством его вины (!!!).
НЛО прилетело и опубликовало эту надпись здесь
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории