Pull to refresh

Comments 62

UFO just landed and posted this here
При всей моей параноей, я в этом сильно сомневаюсь. По крайней мере в отношении программ с открытым кодом - если бы в них был прошит какой-то "master key", его бы давно нашли. А что касается программ с закрытым кодом... ну, это ваша безопасность, вам и решать, пользоваться ими, или нет.
О да, вы все знаете лучше всех...

Небось у вас еще и эти "master key" все на листочке записаны? :)
Это теперь чуть что то нужно оперативку выламывать? :)

А мне интересно, в Vista есть возможность подключать usb диск как добавление к оперативке. Тогда нужно будет только выдернуть флэшку и выкинуть… Хотя я сам не пользователь этого «чуда природы», хоть и предустанавливали его мне.

P.s. параноики не будут теперь спать спокойно.
в Vista есть возможность подключать usb диск как добавление к оперативке
Не к оперативке, а к виртуальной памяти.
Тогда только выдирать, ломать и выкидывать:)
Только в нормальных операционках (не знаю, как в винде) есть возможность защитить участок памяти от выгрузки в своп. Именно чтобы пароли не оказались в свопе.
Технология называется ReadyBoost. Все данные шифруются алгоритмом AES-128.
И ключи опять в оперативку? :/
наше решение - физическое уничтожение.
тех, кто попытается у меня оперативку из ноута выдрать в то время, как я по ssl к фтп вебсервера своего коннекчусь... =)
мда, звучит дико...)
Значит, эти программы дополнятся вскоре полной очисткой занимаемой памяти при завершении работы... Типа как полное (не быстрое) форматирование винта.

А без передергивания памяти? Т.е. во время работы, невозможно получить доступ к памяти из другой программы? Операционная система не дает? Но ведь и ОС вещь не непоколебимая...
В том и проблема, что "при завершении работы". А память выламывают чуть ли не на ходу, как я понял.
нене, все-таки выключают. Иначе к чему разговор о "хранит информацию после отключения питания от нескольких секунд"...
К тому, что выдергиваем оперативку и втыкаем в другой комп, который их с успехом читает :) а не натыкается на девственную пустоту, как думали до сих пор.
а-а... жуть) тогда нужно делать специальную оперативку из таких материалов, которые не будут действовать таким образом...
Хотя, проще, конечно, повесить на корпус бааальшой замок, ломать который придется ооочень долго =) а в корпусе теплоизоляцию =)
Собственно говоря, как только мужики поймут, что с оперативкой у них обломалось, они оставят в покое замок и примутся за владельца компа...
А раньше, когда об этом способе не знали, они бы сразу взялись за владельца... Вот видите, как из бага можно сделать преимущество для владельца - будет несколько минут, чобы спастись :)
С другой стороны, замок на кейсе сразу лишает вас возможности plausible deniability - отрицания, что на винте вообще что-то зашифровано.
и выключение системы станет еще дольше....
Да нет, все стирать из оперативки ни к чему, только основные секретные данные (те же ключи PGP), и пусть это делает не ос при завершении работы, а программы, которые эти секретные данные используют. Стереть из оперативки 128-битный ключ не долго. Расшифрованные ключем данные должны из оперативки стираться сразу после конца работы с ними (не на момент завершения программы, а на момент конца работы именно с данной конкретной частью расшифрованных данных).
Скорее всего решением будет USB ключ (и в смысле брелка, и в смысле памяти на нем), с которого ключ будут читать по необходимости и _сразу_ тереть его из оперативки. У врагов остается шанс _застать_ секретный ключ в оперативке, если кому критично - покупайте аппартный модуль шифрования.
Чтобы скорость записи/чтения уже упиралась не только в скорость HDD, а еще и в скорость флешки?
И флешка постоянно (и неудобно для пользователя) торчала из ноутбука, занимая один из и так немногочисленных USB-разъемов, пожирала батарею и создавала риск потери данных, будучи случайно вынутой или отключенной политикой сохранения энергии?
Мы здесь беседуем об Инфорамционной Безопасности, главный принцип которой - "Серебрянной пули не бывает". Приходится делать анализ рисков и находить компромисные решения. Кому флешка мешает, а кому компрометация данных _гораздо_ дороже. Вот потери скорости и данных имхо будут незначительными. Читаем кусок данных с винта, дергаем 128 байт ключа с флешки, расшифровываем данные в памяти. Размеры кеша можно подобрать. А вот как можно данные потерять при вынимании флешки я не понял. Любая дисковая операция, хоть чтения хоть записи, имеет законное право вернуть ошибку.
Ага, еще бы все программы эти ошибки обрабатывали — и мы бы жили в лучшем мире )
Да и если кто-то целенаправленно захочет украсть ноутбук с информацией, со знанием реальной стоимости находящейся там информации, то флешка тут не спасет — «Спрячь за высоким забором девчонку - Выкраду вместе с забором» ©.
А при случайной краже/утере вряд ли кто-то будет с жидким азотом колдовать...
Я знаю только две причины "необработки" ошибок в программе: баги и безграмотность разбработчика. Ну а про Серебрянную пулю я уже говорил.

Поживем-увидим, что нам предложат в свете этой новости шифрователи дисков. Возможности у них есть, даже если они не называются Майкрософт.
UFO just landed and posted this here
Только при таком раскладе, если сильно надо, никто не мешает умыкнуть USB токен вместе с ноутбуком :)

В идеале шифратор должен быть запаян на материнке и интегрироваться с TPM.
Или должен быть механизм, аппаратно очищающий память при «грязном» завершении работы.
UFO just landed and posted this here
Значит, и владельца упрут :)

В любом случае все эти шифрования больше спасают от случайной утери/кражи, чем от целенаправленного рейда. Это только в "Джонни-мнемонике" гопники бадью с жидким азотом с собой носят :)
Т.е. во время работы, невозможно получить доступ к памяти из другой программы? Операционная система не дает?

Если взять, к примеру, Windows, то доступ к физической памяти из юзермода с некоторых пор обрезан — \Device\PhysicalMemory можно открыть только из драйвера.
А даже имея драйвер, нужно еще суметь запустить эту «другую программу» под админом — не представляю, как это сделать на заблокированном/спящем ноутбуке.
Взломщики наверное замерзли пока охлаждали :)
Ага, грызли твёрдый спирт ;)
Не, это все фантастика - они не могли замерзнуть, там все на высшем уровне наверняка проводилось.
Но спирт все равно грызли, иначе как им такая идея в голову пришла?
Менеджеры паролей вроде KeePass как-то решают этот вопрос... Там вообще если в память подглядеть в ходе работы программы, можно было бы мастер-пароль стырить, а с ним и остальные все. Видимо, придется шифровальщикам винтов те же механизмы защиты прикручивать, одна проблема - не замедлит ли это работу?
truecrypt не хранит целиком содержимое диска в памяти и беря как пример truecrypt, не хранит пароль(пароль преобразуется в ключ). где угроза-то? в том, что имея доступ к памяти, можно ее прочитать?

и вообще. статья не нова и никаких техник не открывает. того же самого можно добиться, используя suspend, и даже проще(образ RAM сохраняется на HDD, и нет проблемы с сохранением состояния памяти)
hibernate? шифруется к примеру utimaco safeguard.
Если вы достали ключ, то сможете расшифровать данные.
Ну я сомневаюсь, что сами_знаете_какое_управление отнимут системник и успеют за эти несколько минут добраться до памяти и охладить. Я в своём системнике минут за 5 добираюсь, а они то и то дольше будут.
кому очень надо, смогут - бросят сразу ноут в охлажденную камеру и там разберут :)
вместе с владельцем ноута - он пускай и достает. Чем быстрее достанет. тем меньше промерзнет.
Хм, с USB-flash возможно ли такое. У меня BestCrypt на флэшке.
так данные тянут с ОЗУ, а не с флешки, так что в данном случае это ни на что не влияет
Оно конечно здорово, но ключ можно хранить в нижних 640к памяти, которые впаяны на материнку. И конкретно в тех частях, которые неминуемо будут заняты при загрузке (например 7с00 (если не ошибаюсь), куда при старте аппаратно копируется 1й сектор устройства с кот. грузиться комп).

С т.з. аппаратуры это сделать легко. А вот с т.з. архитектуры ОС, тут могут быть трудности.
Любопытная идея. Я с ходу не могу сообразить, как это можно будет обойти... Разве что вставить дискету (если есть куда её вставлять) с модифицированной прошивкой BIOS (в которой будет прописано другое смещение), перепрошить BIOS, а уже потом грузить хакерскую утилитку с usb-винта/дискетки. Но BIOS прошивается не быстро, и этих нескольких минут вполне может хватить... правда, всё это время комп будет включен, на память будет подаваться питание, и она не должна обнулиться.
UFO just landed and posted this here
АФАИК, первый мегабайт запаян на материнке. По крайней мере так было до пентиумов.
а какие такие 640к впаяны в материнку? первый раз слышу.
у меня когда-то был Acer Acros 486й, там 4 мега onboard были. но то брендовый системник, на обычных такого не практиковалось :)
у настоящих серверов есть защита от вскрывания.. просто так не вскроешь..
usb устройства там работают только "авторизованные" предварительно на железном уровне..
в серверную ещё попасть надо...

это какой то взлом для домашних финансов скажем так..
А если ноутбук с секретными данными?
Всем лежать это ограбление!.. тьфу нет... о, погром!.. (а-а-а чё-то опять не то) Точно!
Всем лежать это УБОП. Идёт проверка на наличие не лицензионного софта. Всем отойти от компьютеров и встать к стене. Где директор фирмы и системный администратор? Откройте серверную.
(Система обходит систему))
в это время директор фирмы, или системный администратор нажимают мааааленькую кнопочку, можно даже не блютус-брелке каком-нить, и на сервере удаляеться даже упоминание о шифрующей программе.
скачать ее заново - секундное дело, а ключи можно держать где-нить на фтп в занзибаре.
это из области фантастики-гипотетики))
А вот когда в лицо смотрит дуло пистолета, мир как-то сжимает до маленькой точки и совершенно нет мысли куда-то полезть - страшно)
А уж учитывая, что у этих ребят главное правило - это внезапность...
Вообщем если у вас это получится на практике, я вам пожму руку.

(А вот дублирование информации на сервер в гне-нибудь в эквадоре это здравая мысль)
УБОП с переносной морозилкой - тоже фантастика.
в каждый офис, чтобы найти там нелецинзионную винду, они морозилку не будут таскать, а для сложных случаев у них есть ректотермальный криптоанализ. он кстати дешевле, и специалисты имеются.
есть данный, ради которых УБЭП притащит не только переносную морозилку. У УБОП другие методы :)
Это, в первую очередь, применимо к взлому похищенных корпоративных ноутбуков, а не серверов.
Так-то в выключенном состоянии ключ шифрования диска зашифрован платформенно-зависимым ключом, поэтому переставить диск не получится (даже в аналогичный ноут).
А вот с помощью сканирования памяти уже загруженного компьютера этот ключ получается в открытом виде... :\
Омону уже раздали термосы с жидким азотом? :)
Азот - нет, а вот USB винт, или флешку с установленной на ней системой могут. Сначала вам отключат электричество, а потом загрузятся с неё и восстановят все пароли.
Sign up to leave a comment.

Articles