Comments 141
Ну так это же классический случай для использования свидетельства канарейки. :-)
Уже где-то разбирали, что это работало только с Патриотическим актом, потому что там было явно прописан запрет на активное действие.
А у нас тупо разглашение информации. Неважно действием или бездействием. Должен был предпринять действия для защиты тайны, но не предпринял (не выложил свидетельство канарейки). Все, уже нарушение.
Уменьшать раздел с ext4 на примонтированном root — это практически гарантированный кирпич вместо файловой системы. Я попробовал) Бубен не помог.
Никакого бубна не надо.
Есть стандартная схема — собираем базовую систему через debootstrap (или аналогичную тулзу), делаем туда pivot_root, далее можно с диском делать что хочешь. Удалять разделы, переразбивать и т.п.
Виртуалки с SGX-анклавом не пробовали?
Azure такие умеет. Не 100% гарантия, но как дополнительная линия защиты может кому-то подойти.
Виртуалки с SGX-анклавом
А можете в двух словах рассказать что это?
Грубо говоря, анклавы — это изолированные среды на хосте, в которых работа процессов недоступна для наблюдения даже владельцу хоста, имеющему физический доступ. Реализовано на уровне железа.
Всё общение между анклавом и пользователем арендованной VM шифруется. Крипто-ключи генерируются внутри анклава и приватный ключ никогда его не покидает. Поддерживается дистанционная аттестация анклава, чтобы пользователь убедился, что имеет дело именно со своим анклавом, а не с подставой.
Здесь есть пример кода приложения, использующего анклав. Но есть коммерческие разработки, позволяющие запускать внутри анклава обычные облачные приложения без модификаций.
Однако не всё так безоблачно. При определённой сноровке вытащить приватный ключ из SGX-анклава таки можно. Как раз на днях была опубликована работа на эту тему. Но, наверно, не выдам большого секрета, если скажу, что работа по улучшению технологий trusted computing'а всё равно ведётся. И не только Intel'ом.
Если бы я был хостером, то постарался бы предоставить такую фичу в первую очередь.
данные наши для них (для их полиции) не сильно интересны
Чтобы для «партнёров» да не были сильно интересны данные этих варваров-русских?
Интересная концепция.
Если имеете дело с персональными данными граждан РФ, то, как-бы, обязаны тут держать.
Мол изи тактика против небольших компаний. И как контр мера, очень много «российских» компаний, даже «тогда», были не российские а забугорские по документам. Вон тотже Яндекс вроде разрабатывался в России и позиционирует себя так же, а место регистрации Нидерланды.
*Компаний не держу, говорю как дилетант*
Причем предлоги могут быть ну никак логически не связаны с изъятием компьютеров.
Тривиальная схема из трёх хостеров: первый используется как блоб для хранения (экспорт по iscsi с шифрованного тома, key1, хранится только в памяти). Второй используется для вычислений. Stateless, цепляется к iscsi, содержит второй слой расшифровки, локальный key2 (хранится на сервере).
Третий — хранит key1, не имеет доступа к key2.
Изъятие первого сервера оставляет оперативников с дважды шифрованным блобом. Снятие дампа памяти оставляет с однократно шифрованным блобом (key2 нет).
Изъятие второго сервера оставляет с key2, без данных (только кеш в памяти, что частично решается directio).
Изъятие третьего сервера даёт key1, но без доступа к блобу оно бесполезно.
Для облегчения жизни, взаимодействие первого сервера и третьего — через tor.
Вот поэтому три сервера у трёх разных компаний. Если сервер №1 изымут, то пока в нём будут копаться, сервер №3 уже перестанет доверять ключам сервера №1, и отротирует все промежуточные ключи, какие можно. Если одновременно накрыли все три сервера в трёх разных локациях — то вы прям очень важные личности, раз для вас спланировали такую комплексную операцию, и у вас наверняка есть свой контр-план, недвижимость в нескольких странах, и т. д.
Этот процесс может быть неавтоматическим. Третьим сервером может быть даже голова админа (с терминалкой через TOR). Задача сервера№3 — хранить ключ для сервера №1 так, чтобы ключ не был доступен в оффлайне.
цитата:
К слову, у Intel тоже есть похожая технология SGX, но работает она совершенно иначе. Во-первых, у «сине-белых» это чисто программная фишка, использующая вычислительную мощность ядер, во-вторых, Intel шифрует данные не на уровне виртуальной машины, а на уровне приложения. Это означает, что вы, например, можете зашифровать всю память гипервизора и всех его гостевых операционных систем, но это не спасёт от атаки типа VM Escape, а можете зашифровать только одну базу данных в каком-нибудь контейнере.
А вообще, конечно, очевидно, компромат на себя стоит хранить в той юрисдикции, которой он наименее интересен (очевидно, страна проживания отметается автоматически).
При попытке взлома, она включается на встроенном источнике питания.
И пару тухлых яиц внутрь!
А только массовое решение можно легко продать или купить, поэтому случаи уникальных защит будут ничтожно малы и не будут иметь значения в отрасли. Тем не менее, в частном порядке, лично у себя можно что-то такое применить.
Если в письме от официальных органов запросили только логи доступа, хостер не будет отдавать дампы всех ваших виртуальных машин с базами данныхМежду «не должен» и «не будет» разницу ощущаете?
Задача состоит лишь в том, чтобы сделать атаку дороже потенциальной выгоды.
Вообще не состоит.
Сложность вашей системы никому заранее неизвестна.
А изыматели вообще работают на зарплате — им пофиг изымать или в потолок плевать.
Простейшая защита — это прокся между юрисдикциями.
Обойдётся всего в +1 ВДС.
Можно расширить до N штук.
Если придут сразу во все — значит у вас силкроад и ничего не поможет, вопрос только времени.
Совсем хардкорный вариант — свой физический сервер, почему его не рассматриваете? Для небольших, но "токсичных" проектов
Нужно только заморочиться как расшифровывать диски на этапе загрузки. Держать всегда подключенным KVM или запихнуть ssh-сервер в initramfs? А может как-то через IPMI?
habr.com/ru/post/85359
KVM, кстати, в этом плане менее безопасный, так как в теории провайдер сможет слить введенный через него пароль.
Оно немного устарело и можно сделать чуть проще.
Нормальный рабочий вариант, чего тут такого. У меня оттуда еще и подписанный пакетик на другой сервер уходит, и я знаю, что происходит ребут. В принципе туда же еще можно и автоматическое получение ключей с другого сервера прикрутить.
Слабо представляю сколько надо жидкого азота, чтобы вытащить из стойки сервер с впской…
При этом не навредив всему, что на нём есть. Нынешние ssd ой как не любят перепадов температур.
Понимаете. Я слишком много вижу «пионеров» в криминальном бизнесе, для которых создается куча сервисов. От написания скриптов до вывода денег. И хостинг это тоже услуга
Абузоустойчивый прочный ножик — тоже штука такая, можно в лесу выживать, а можно человеков резать, благо прочный же. Тоже запрещать и не пущать?
Парадоксально, но братки с зоны, которые обчищают бабушек, используя одну мобилу и подвешенный язык, от фразы "абузоустойчивые хостинги" будут, мягко говоря, в замешательстве.
Разбазаривать на такие бездарные даже в криминальной сфере занятия профессиональный инструментарий — это надо очень любить играть в минус.
Во первых плэй маркет перенаполнен троянами, откуда и ставят. Во вторых встроенные в смартфоны трояны. И в третьих как раз для андроида-то в топе злобные трояны куда чаще встречаются, чем для Windows.
а апрель статистика
Суммарно для Андроида меньше, да. Но надо учесть, что для Виндовс поток рекламного ПО огромен
Насильно внедрять технологии это такое себе.
2. пенсию сейчас начисляют на карту без вариантов. хочешь снять наличку — банкомат, с которым бабушки не дружат.
Могут запросить у хостера слив данных под каким-нибудь предлогом, чтобы использовать их для давления на активистов.
Могут попытаться взломать. И так далее…
По вашей логике и обычное стойкое шифрование не нужно — честным людям в благополучном обществе нечего скрывать. На практике и люди встречаются не честные, и общество может стать неблагополучным.
И вопрос закрытия партии — вопрос ее размеров. Если партия размером с обещания Ксюши Собчак, которая обещала идти в регионы — это одно. Если она может вывести людей на улицы — иное. У нас возмущаются все, но в интернете. На улицы выходят единицы — это и делает возможным подавление
Играть надо так, чтобы не могли подкопаться
Суть в том, что технические меры никак не заменяют меры организационные, но дополняют их. Ваши же аргументы начались с того, что, мол, это нужно только преступникам.
Играть надо так, чтобы не могли подкопатьсяЭто возможно только в условиях, где установлены и не меняются произвольно правила игры. Тоталитарные государства к таким не относятся. Например, в РФ долгое время цензура была незаконна — и это изменилось. Свобода собраний была гарантирована законом — и это изменилось. Появились «организации, деятельность которых запрещена» и так далее. Есть ещё более тоталитарные общества, где ещё больше вещей стали «вне закона». Подкопаться получится всегда.
Уходить в облака типа AWS, Azue, Google, IBM итд
Там все будет в рамках закона если что
в рамках законаКакой из стран? Как условный Google/Amazon/Microsoft определяет юрисдикцию? Должен ли исключительно российский сервис соответствовать законодательству условной Бразилии? По запросу силовиков вне юрисдикции сервиса данные будут выданы или нет?
Не имею ничего против облачных провайдеров, но мне кажется, что вопросов с ними не меньше…
Какой из стран? Как условный Google/Amazon/Microsoft определяет юрисдикцию? Должен ли исключительно российский сервис соответствовать законодательству условной Бразилии? По запросу силовиков вне юрисдикции сервиса данные будут выданы или нет?
MS вопрос тоже заинтересовал (после того как у них потребовали данные клиента из Ирландии, они сказали что дадут но пусть будет запрос от Ирландской полиции? Все равно ж есть соглашения о помощи а пока нет запроса — информация данного пользователя и физически на сервере в Ирландии и у другого юрлица (не MS — USA) а иначе незаконно и нарушает законы ЕС).
Ну в итоге получили CLOUD Act (см например обзор) habr.com/ru/company/it-grad/blog/352402 — где прямо сказано что такое — законно.
Надо понимать, что при реализации тотального шифрования сервер не сможет самостоятельно подняться после ребута.
Люди думали над этим, есть решение в виде Mandos www.recompile.se/mandos
Простой перенос в зарубежные облака очевидно также не решит проблему — пока есть доступ к вашей физической тушке.
P.S. И разумеется, отдыхать едут с семьей и любимой кошкой. И продумывают заранее варианты передачи денег, информации и всего остального. Просто мне не хотелось заострять внимание на деталях.
Справедливости ради надо заметить, что (насколько могу судить по новостям) siloviki используются для блокировки бизнеса с целью повышения его сговорчивости при поглощении или устранении с рынка. Поэтому нет смысла добывать утюгом информацию, чтоб получить сотрудничество, когда этим же утюгом можно получить сотрудничество без дополнительных шагов. Реально, нафига им ваша intellectual property, когда они мыслят исключительно уровнем «отжать бабло»?
In proceedings against any person for an offence under this section, if it is shown that that person was in possession of a key to any protected information at any time before the time of the giving of the section 49 notice, that person shall be taken for the purposes of those proceedings to have continued to be in possession of that key at all subsequent times, unless it is shown that the key was not in his possession after the giving of the notice and before the time by which he was required to disclose it.
То есть нужно будет доказать, что как минимум с момента подачи требования раскрытия информации до момента, когда, согласно требованию, информация должна быть раскрыта, ключ более не находился во владении обвиняемого. Непонятно, как будет квалифицироваться уничтожение ключа после получения требования — скорее всего, как уничтожение улик по делу, в рамках которого требование было выставлено. В таком случае уничтожение должно иметь место ранее, до получения информации об обвинении или возникновении подозрения. Это так, спекуляции, Common Law для меня потёмки. Но, думается, лучше в таких юрисдикциях информацию не хранить. Но да, хитрая дюймовая резьба для продуманных уже найдена. Возможно, не с такой длиной нарезки, которую можно было бы ожидать по основному обвинению, но всё же.
У меня нет ни малейшего понятия как подобное можно доказать…
Я вижу только один путь — использовать HSM, в который нельзя положить ключ снаружи, а только сгенерировать внутри, и использовать встроенную в HSM функцию уничтожения ключа. (Считается естественным, что ключи неизвлекаемы.) Разумеется, на HSM должна быть документация, описывающая эту функциональность. Ещё лучше будет, если устройство будет иметь некие предусмотренные законодательством страны сертификаты, подтверждающие эту функциональность.
методы ректотермального криптоанализа
О защите от подобных вещей уже давно начали думать умные люди. VeraCrypt ЕМНИП имеет возможность расшифровать том разными ключами и при этом получить разные результаты, причём несколько.
Всё то же самое можно применить и ко всем остальным защитам.
К вам пришли с анализатором — даёте ключ, анализирующие получают экземпляр WinXP с пасьянсом и котиками. Недовольны результатом? Немного ломаемся и даём следующий ключ, где есть немного любительского порно, которое мы так тщательно скрываем.
Самое забавное, что потом выяснилось, что с тех пор, как сотрудники слали запрос по поводу этого сервера, у сервера уже сменился владелец. Так что изъяли сервер, который вообще никакого отношения к делу не имел…
В общем да, я бы предпочел не хоститься в РФ, если это возможно.
А шифровать данные — это полезно, да. И личный ноутбук тоже. Но в UK я так понимаю, есть нюансы)
К автору статьи не приходили силовики, поэтому реальность в россии по крайней мере, будет сильно отличаться от написанного.
На фронте кроме, условно говоря, реверс прокси нет ничего абсолютно.
За чем придут люди со стороны? У меня смутное чувство что их заинтересует именно фронт. И только потом, поглядев что внутри вероятно придут за другими.
И это вполне типичная схема балансировки нагрузки и отказоустойчивости.
А предположим что фронт сидит в каком-нить AWS или DO? Еще и за куратором.
Или все проще и приходят за железом юрлица/физлица?
Классический dm-crypt всего раздела не взлетел. Диск по умолчанию отдается одним куском, с root на весь раздел. Уменьшать раздел с ext4 на примонтированном root — это практически гарантированный кирпич вместо файловой системы. Я попробовал) Бубен не помог.
Создаем криптоконтейнер
Поэтому не будем шифровать раздел целиком, а используем файловые криптоконтейнеры, а именно прошедший аудит и надежный VeraCrypt. Для наших целей этого достаточно. Для начала вытаскиваем и устанавливаем пакет с CLI-версией с официального сайта. Можете заодно проверить подпись.
- dm-crypt умеет шифровать контейнеры в файле
- dm-crypt умеет Veracrypt и Truecrypt
Для терморектального криптоанализа и законов аналогично UK, есть очень простые механизмы: вы подготавливаете шифрование с otp ключём и 2 офлайн ключа. Офлайн ключи вы размещаете в банках со своей вооружённой охраной, а в случае изъятия оборудования предоставляете свой механизм и сообщаете расположение офлайн ключей. Международный запрос не сработает, а вас отправлять в другую юрисдикцию бессмысленно, ведь вооруженные банкиры выведут вас черным ходом с ключём. Будете в другой стране продолжать работу, либо разведете руками и оставите господ без решения.
вы ему звонитеТогда ещё нужны как минимум три парольные фразы, что бы голос не подделали и не мошенники не заставили сказать то или иное.
он подключается по IPKVM и вводит ключМожно сделать MITM и подождать очередной ребут сервера. Пароль как на ладони будет.
Тогда ещё нужны как минимум три парольные фразы, что бы голос не подделали и не мошенники не заставили сказать то или иноеДа, это всё полезные улучшения.
Вопрос был в юридической области: как избежать обвинения в отказе предоставить ключи. Технически, с точки зрения криптографии, ситуация одинаковая в двух случаях:
1) мы обращаемся к внешнему серверу ключей, вводим ошибочный пароль, уничтожающий ключ
2) мы звоним другу и говорим: Боб, меня арестовали, не хочешь ли ты выдать пароль?
то во втором случае нашей вины нет, это выбор другого человека.
Можно сделать MITM и подождать очередной ребут сервера. Пароль как на ладони будетЧеловек не вводит пароль при любом рестарте сервера. Он должен дождаться звонка, в котором ему опишут ситуацию. Он может перепроверить данные, позвонив, например, родственникам и друзьям потенциально задержанного.
Что касается MITM, пароль может быть двухуровневый:
1) вводим через KVM ключ, расшифровывающий загрузчик и initrd
2) заходим в загрузившуюся систему по SSH и монтируем крипто-диск.
В идеале можно иметь загрузку с сетевого устройства, чтобы на хост улетал образ ОС каждый раз с новыми SSH-ключами.
Если без какого-либо уведомления владельца сервера до арестов будет перехвачен ключ, передающийся через KVM, то незаметно для владельца могут подменить ПО на сервере и, к примеру, контролировать все введённые через SSH-сервер команды (в том числе и ключ дешифровки контейнера).
В случае загрузки с сетевого устройства пока неоднозначно. Если каждый раз менять SSH-ключи, то «KVM ключ» и весь шифрованный образ перед каждой загрузкой машины будет меняться, верно?
Если без какого-либо уведомления владельца сервера до арестов будет перехвачен ключ, передающийся через KVM, то незаметно для владельца могут подменить ПО на сервере и, к примеру, контролировать все введённые через SSH-сервер командыТак-то да, но нужен предлог для выключения системы. Например, обесточивание датацентра, это можно проверить. А ещё можно проверить целостность окружения и ПО. Понятно, что это тоже обходится, но это борьба снаряда и брони, у силовиков не будет столько терпения.
В случае загрузки с сетевого устройства пока неоднозначно. Если каждый раз менять SSH-ключи, то «KVM ключ» и весь шифрованный образ перед каждой загрузкой машины будет меняться, верно?Из сети загружается минимальный образ ОС (мегабайт 60), каждый раз зашифрованный разным ключом, запускается и просит ввести ключ (с клавиатуры по KVM) для расшифровки себя, внутри образа есть ключи SSH. Пользователь подключается по SSH и монтирует уже разделы с данными и серверным ПО.
нужен предлог для выключения системыМожно дождаться перезагрузки/выключения админом ресурса, но ждать нужно будет долго, да.
каждый раз зашифрованный разным ключом, запускается и просит ввести ключ (с клавиатуры по KVM)Понял. Кажется, действительно относительно хороший метод. На первый взгляд трудно подкопаться.
2) мы звоним другу и говорим: Боб, меня арестовали, не хочешь ли ты выдать пароль?
А вы имеете такое право? Что если после этого прилетит обвинение в противодействии следствию?
И — родственники то может и имеют право только вот они ж не хотят чтобы их привлекли за участие в ОПГ? (а Боб у нас не родственник)
Вообще — перечитываю вот я одну американскую книгу по скажем так налоговой оптимизации. Чем то похоже.
Там одна из схем — сводится к тому что все деньги клиента — в трасте, на *** островах. У управляющего траста прямые инструкции деньги никуда не отдавать в таком случае (а по местным законам местные власти не имеют права его принудить это сделать кроме как решением местного суда, где тоже рогаток натыкано… много). Ну и IRS эту схему протестировали. Несколько раз. В одном случае — клиент так прямо и отправил документ что во исполнение решение суда деньги надо перевести…, во втором случае — без этого (в тексте так сказано). Ну вообщем IRS денег НЕ досталось хотя бенефициарам прилетали и обвинения в противодействии и так далее. Ну и посидеть пришлось. Но в итоге — отступались и отпускали.
Но это США где суд все же более менее независимый.
Надо понимать, что при реализации тотального шифрования сервер не сможет самостоятельно подняться после ребута.
Неверно. Ключ можно хранить в памяти и надеяться, что BIOS не перетрет при перезагрузке. habr.com/ru/post/457396
Заодно интересно про персональную технику. Бывают ли требования ключей от зашифрованных разделов на компьютере? А требования разблокировки телефонов?
Заодно интересно про персональную технику.Да, бывали случаи, когда из условно работающей оперативки доставали данные. Было как в новостях, так и обсуждалось с сотрудниками ИБ банков, у которых был опыт работы с полицией.
Или снапшотов виртуалок? Или вообще виртуалок?Нет никаких проблем отдать виртуалку или снапшот виртуалки. Это автоматизированное действие. Могут тупо поднять копию виртуалки для нужных людей.
Бывают ли требования ключей от зашифрованных разделов на компьютереНеоднократно. Уже несколько раз в комментариях всплывала ссылка с обсуждением закона в Великобритании, который обязывает предоставлять ключи. Подобное, кажется, есть и в других странах, но в ином виде.
А требования разблокировки телефонов?Неоднократно бывало как минимум в США.
Сервер с встроенным контроллером на raspberry pi + ритэг с запасом хода в 20-30 лет, датчиком температуры и вскрытия + реле, подающее reset на RAM. Датчик вскрытия — не контакт под крышкой, а, к примеру, емкостной датчик + датчик движения. Процессор и память контроллера в свинцовой чушке, чтобы направленный пучок ионизирующего излучения вывел из строя не только контроллер, но и вынужден был стереть RAM. Стартовый образ, который генерирует ключи шифрования при загрузке и не передает их никуда. Выключить систему можно, но попытки вскрытия или заморозки она отследит и расшифровывайте на здоровье. При включении после вскрытия — инсталляция с нуля.
Остается вариант с взрывным вскрытием, но тут надо расчитывать термодинамику памяти.
Какой veracrypt и контейнеры?
Все давно придумано до нас, и называется LUKS
От хостера требуется КВМ или VNC (в случае VDS) + возможность грузиться с ISO файла c оригинальным дистрибутивом.
А дальше гугл в помощь, если не хотите вводить пароль декрипта при ребуте каждый раз.
В частности для Centos7 дам несколько сслылок
1) для анлока вручную по ssh
github.com/dracut-crypt-ssh/dracut-crypt-ssh
2) сетевой анлок через специально обученный VDS в другом месте
0x1.tv/Технология_удалённого_шифрования_дисковых_подсистем_в_Red_Hat_Enterprise_Linux_(Александр_Боковой,_OSSDEVCONF-2018)
www.redhat.com/en/blog/easier-way-manage-disk-decryption-boot-red-hat-enterprise-linux-75-using-nbde
Жали мне дали опубликовать цикл статей по некоторым платформам сервера. Вообщем, есть способы всего этого избежать, но очень накладно и мутарно с точки зрения эксплуатации.
Спасибо.
Что делать, если к твоему хостеру пришли siloviki