Comments 39
Напомнило pam_usb на linux. В чем новизна девайса?)
Как минимум, тем, что pam_usb блокирует устройство, а не выключает его. Даже, если мы установим ещё и пароль на вход вкупе с шифрованием домашнего каталога, в руки недоброжелателя попадёт заблокированное, но включённое устройство. А это уже открывает возможность что-то извлечь "на горячую" из оперативной памяти.
Полное отключение устройства намного лучше.
Полное отключение устройства намного лучше.
— Не двигаться и не убирать руки от ноутбука!
Допустим, вас разыскивает ФБР, АНБ, ЦРУ, или любые другие трёхбуквенные агентства, и вы опасаетесь, что государственные агенты выхватят ваш работающий ноутбук прямо у вас из рук. Тогда, если он останется в незалоченном состоянии, никакие программы шифрования данных просто не помогут.
А что, терморектальный криптоанализ уже отменили?
Он не всегда применим и не всегда дает результат. Допустим, какой-нибудь гипотетический Росс Ульбрихт использует на ноутбуке ридонли образ ОС с пользовательскими данными на рамдрайве и подобную софтину. Вырывают ноутбук, он выключается, компрометирующие данные потеряны. Можно вынудить гипотетического Росса загрузить компьютер снова и залогиниться в ОС, но никаких доказательств связи с гипотетическим Cилкроадом там уже нет. Можно его тупо пытать и заставить признаться во всем, но зачем тогда вообще эта возня с ноутбуком?
зачем тогда вообще эта возня с ноутбуком?
Ну как? Все эти флешки — некая иллюзия того, что некий юзернейм может творить, что угодно, и ничего ему за это не будет. Однако надо иметь в виду, что в реальности такая государственная услуга, как специальный вид криптоанализа, в случае необходимости предоставляется гражданам в обязательном порядке и совершенно бесплатно на основании ими же уже уплаченных налогов.
Выходит, что терморектально вы огребёте в любом случае.
Только вот в случае, когда выдавать вам действительно нечего ("работал с LiveCD, никакая инфа после выключения не сохранилась", или "ключ шифрования жесткого диска был на микросд-карточке, карточку уничтожил пока вы пилили дверь") вы не пополните доказательную базу против себя. Что, без сомнения, лучше, чем и "огрести" и выдать на себя улики.
Только вот в случае, когда выдавать вам действительно нечего ("работал с LiveCD, никакая инфа после выключения не сохранилась", или "ключ шифрования жесткого диска был на микросд-карточке, карточку уничтожил пока вы пилили дверь") вы не пополните доказательную базу против себя. Что, без сомнения, лучше, чем и "огрести" и выдать на себя улики.
Программы для блокировки системы при потере связи с bluetooth существуют много лет. Они гораздо практичнее USB-токена, привязанного шнурком. Отошли вы в кафе к соседнему столику за сахаром — компьютер заблокировался.
Как все сложно. Если уже есть шнурок и запястье — не нужны никакие USB. Шнурок тупо выдергивает гвоздь/аудио джек, которыый физически размыкает цепь питания. Дрель, 10 минут паяльника и качественный аудио разьем/джек с позолоченными контактами.
Для эстетов-макинтошников — геркон и магнит на ту же цепь питания.
Для эстетов-макинтошников — геркон и магнит на ту же цепь питания.
Дрель и десять минут паяльника так же легко и просто помогут получить доступ к ноуту. Универсальные инструменты.
Не всё так просто, геркон это в основном слаботочный контакт, я не видел герконов хотябы на пару ампер а токи ноут от батареи получать может приличные. И потом, вклинится в цепь питания между ноутом и батареей не так то просто — дорожки не перережешь т.к. плата многослойная.
Вариант только устроить КЗ чтобы отработала защита аккумулятора, но это чревато… и опять же защита скорей всего будет одноразовая и после неё придётся восстанавливать контакт.
Вариант только устроить КЗ чтобы отработала защита аккумулятора, но это чревато… и опять же защита скорей всего будет одноразовая и после неё придётся восстанавливать контакт.
Я бы всё-таки думал про nfc, с расстоянием срабатывания в единицы сантиметров. Причём только на блокировку, разумеется. Человеку разрешается поднять руки вверх при виде маски-шоу, а после поднятых рук компьютер лочится.
В рамках тролль-блокировки я бы локер делал с скриншотом текущего экрана. То есть экран уже залочен, но всё ещё показывает ту же самую картинку на ближайшую пару минут. Люди видят — не залочен. Но «висит».
В рамках тролль-блокировки я бы локер делал с скриншотом текущего экрана. То есть экран уже залочен, но всё ещё показывает ту же самую картинку на ближайшую пару минут. Люди видят — не залочен. Но «висит».
И на экране как раз висят компроментирующие факты… Тогда таки лучше, что бы выключался
Семимильные шаги развитие нейроинтерфейсов дают надежду, что при сильном испуге ноут будет умирать от разрыва процессора. А при потере — от тоски.
Оставлять девайс залоченным, но работающим — хуже, чем просто вырубать его. Восстановление информации "на горячую" из оперативной памяти никто не отменял, а гарантий, что весь ваш софт надёжно затирает в оперативной памяти чувствительные данные, нет. От багов в софте никто не застрахован.
Помню историю (из блога ABBYY, кажется), как из-за ошибки программиста чувствительные данные не только не затирались (компилятор просто выкинул инструкцию, перезаписывающую участок памяти — этот участок всё равно в дальнейшем не использовался), но и отправлялись в сетевом трафике.
Помню историю (из блога ABBYY, кажется), как из-за ошибки программиста чувствительные данные не только не затирались (компилятор просто выкинул инструкцию, перезаписывающую участок памяти — этот участок всё равно в дальнейшем не использовался), но и отправлялись в сетевом трафике.
Материалы дела:
1. Ноубук Lenovo ThinkPad X1 2014 г.в.
2. Левая рука обвиняемого Петрова Ю.М. 1989 г.в. со шнурком на запястье
1. Ноубук Lenovo ThinkPad X1 2014 г.в.
2. Левая рука обвиняемого Петрова Ю.М. 1989 г.в. со шнурком на запястье
Всё это не надо. Если вас разыскивает ФБР, АНБ, ЦРУ, или любые другие трёхбуквенные агентства, то не надо работать за ноутбуком с секретными данными в публичных местах. Где агенты могут подкрасться и выхватят ваш работающий ноутбук прямо у вас из рук.
Насколько понимаю, посещение таких мест, немного усложняют отслеживание трафика злоумышленника. Если выходить в сеть с разных публичных точек, есть шанс меньше наследить и оставить свой «отпечаток» в сети. Некоторые извращаются еще больше — каждый раз покупают телефон и симку с рук и выходят в сеть из парков а то и из общественного транспорта, что бы еще сложнее было отследить и поймать. Сидеть дома это совсем уж палево.
Согласен. Win частенько начинает капризничать при попытки ее выключить. Если поставить задачу с «есть флешка» и «выдергиваем и выключается», то быть может проще сделать флешку, которая просто устраивает КЗ при вытаскивании? Сколько раз так было, когда при сломанном USB, при попытке вставить флешку — щелчок, срабатывает защита и выключается ПК. Или же просто статика в разъем и ПК как минимум зависает и устраивает цветомузыку. Вставил влешку такую, включил ПК, поработал, ПК выключил и достал флешку. Актуально в публичных местах. Дома можно и без флешки сидеть. Думается мне, что сделать такое не слишком сложно (учитываю возможную важность инфорации на ноуте).
Что помешает агентам попользоваться вашим ноутбуком, не отходя 20 метров? :)
Если Вы или Ваша информация будет очень нужно, за Вас серьезно возьмутся. Вычислить wi-fi источник активную передачу данных — дело несложное, имея необходимое оборудование. По учебе сталкивался с преподом по ИБ, который работал на оборонку и продолжает работать специалистом по ИБ (к нам на вечерку 1 раз в неделю приходил). От него столько страшилок наслушался про способы и методы снятия информации,… после его рассказов невольно становишься параноиком. В Вашем случаи не понял, то есть Вы при необходимости перемещения, брали ноутбук и роутер и таскали все это вместе? В случаи задержания досмотрели бы все, залезли бы в каждую щель, если бы опять была бы цель — Вы и Ваша информация. Данный метод хорош при внезапном накрытии «людей в штатском» или бандитов каких, при намеренном ведении цели (Вас) такой метод не поможет. Проще носить данные в TC.
Компьютер надо не выключать, а размонтировать ФС и удалять ключ шифрования. Такие штуки давно реализованы в коммерческих продуктах.
С Windows Update еще есть забавный момент. Когда после установки обновлений он просит перезагрузить компьютер, то сам же чаще всего и оказывается в списке блокирующих программ. Гениально сделано.
А чем плох удаленный прокриптованный nomachine? Да термокриптальный криптоаналализ может сработать, но все же. Комп чист. То что там удаленно еще арестовать нужно, да и раскриптовать.
Во-первых, его надо как-то дистанционно включить (допустим, сидя в публичной библиотеке с нетбуком). Ок, wake on lan, это не проблема.
Во вторых, ввести пароль (там, естественно, полнодисковое шифрование должно быть).
Во-третьих, теряется сам смысл работы из публичной библиотеки. Ульбрихт туда приходил, чтобы работать со своими подпольными ресурсами с публичного IP-адреса, как я понимаю.
Во вторых, ввести пароль (там, естественно, полнодисковое шифрование должно быть).
Во-третьих, теряется сам смысл работы из публичной библиотеки. Ульбрихт туда приходил, чтобы работать со своими подпольными ресурсами с публичного IP-адреса, как я понимаю.
Так что, задачи тут, как минимум, две:
- удалённо подключиться к компьютеру и ввести пароль, когда стадия инициализации оборудования уже пройдена, но ОС ещё не загружена
- защитить пароль от перехвата, у нас же тут публичная библиотека с открытым Wi-Fi. Который уже, возможно, прослушивается агентами ФБР. У них будет пароль, дальше остаётся лишь "арестовать то, что там удалённо"
Sign up to leave a comment.
Программа обезопасит компьютер от посягательств при физическом доступе