Как стать автором
Поиск
Написать публикацию
Обновить

Комментарии 39

Напомнило pam_usb на linux. В чем новизна девайса?)
Как минимум, тем, что pam_usb блокирует устройство, а не выключает его. Даже, если мы установим ещё и пароль на вход вкупе с шифрованием домашнего каталога, в руки недоброжелателя попадёт заблокированное, но включённое устройство. А это уже открывает возможность что-то извлечь "на горячую" из оперативной памяти.
Полное отключение устройства намного лучше.
— Не двигаться и не убирать руки от ноутбука!
НЛО прилетело и опубликовало эту надпись здесь
Допустим, вас разыскивает ФБР, АНБ, ЦРУ, или любые другие трёхбуквенные агентства, и вы опасаетесь, что государственные агенты выхватят ваш работающий ноутбук прямо у вас из рук. Тогда, если он останется в незалоченном состоянии, никакие программы шифрования данных просто не помогут.

А что, терморектальный криптоанализ уже отменили?
Он не всегда применим и не всегда дает результат. Допустим, какой-нибудь гипотетический Росс Ульбрихт использует на ноутбуке ридонли образ ОС с пользовательскими данными на рамдрайве и подобную софтину. Вырывают ноутбук, он выключается, компрометирующие данные потеряны. Можно вынудить гипотетического Росса загрузить компьютер снова и залогиниться в ОС, но никаких доказательств связи с гипотетическим Cилкроадом там уже нет. Можно его тупо пытать и заставить признаться во всем, но зачем тогда вообще эта возня с ноутбуком?
зачем тогда вообще эта возня с ноутбуком?


Ну как? Все эти флешки — некая иллюзия того, что некий юзернейм может творить, что угодно, и ничего ему за это не будет. Однако надо иметь в виду, что в реальности такая государственная услуга, как специальный вид криптоанализа, в случае необходимости предоставляется гражданам в обязательном порядке и совершенно бесплатно на основании ими же уже уплаченных налогов.
Выходит, что терморектально вы огребёте в любом случае.
Только вот в случае, когда выдавать вам действительно нечего ("работал с LiveCD, никакая инфа после выключения не сохранилась", или "ключ шифрования жесткого диска был на микросд-карточке, карточку уничтожил пока вы пилили дверь") вы не пополните доказательную базу против себя. Что, без сомнения, лучше, чем и "огрести" и выдать на себя улики.
Программы для блокировки системы при потере связи с bluetooth существуют много лет. Они гораздо практичнее USB-токена, привязанного шнурком. Отошли вы в кафе к соседнему столику за сахаром — компьютер заблокировался.
Как все сложно. Если уже есть шнурок и запястье — не нужны никакие USB. Шнурок тупо выдергивает гвоздь/аудио джек, которыый физически размыкает цепь питания. Дрель, 10 минут паяльника и качественный аудио разьем/джек с позолоченными контактами.

Для эстетов-макинтошников — геркон и магнит на ту же цепь питания.
Дрель и десять минут паяльника так же легко и просто помогут получить доступ к ноуту. Универсальные инструменты.
Ноутбук уже будет выключен и данные потеряны
Не всё так просто, геркон это в основном слаботочный контакт, я не видел герконов хотябы на пару ампер а токи ноут от батареи получать может приличные. И потом, вклинится в цепь питания между ноутом и батареей не так то просто — дорожки не перережешь т.к. плата многослойная.
Вариант только устроить КЗ чтобы отработала защита аккумулятора, но это чревато… и опять же защита скорей всего будет одноразовая и после неё придётся восстанавливать контакт.
Я бы всё-таки думал про nfc, с расстоянием срабатывания в единицы сантиметров. Причём только на блокировку, разумеется. Человеку разрешается поднять руки вверх при виде маски-шоу, а после поднятых рук компьютер лочится.

В рамках тролль-блокировки я бы локер делал с скриншотом текущего экрана. То есть экран уже залочен, но всё ещё показывает ту же самую картинку на ближайшую пару минут. Люди видят — не залочен. Но «висит».
И на экране как раз висят компроментирующие факты… Тогда таки лучше, что бы выключался
Семимильные шаги развитие нейроинтерфейсов дают надежду, что при сильном испуге ноут будет умирать от разрыва процессора. А при потере — от тоски.
Оставлять девайс залоченным, но работающим — хуже, чем просто вырубать его. Восстановление информации "на горячую" из оперативной памяти никто не отменял, а гарантий, что весь ваш софт надёжно затирает в оперативной памяти чувствительные данные, нет. От багов в софте никто не застрахован.
Помню историю (из блога ABBYY, кажется), как из-за ошибки программиста чувствительные данные не только не затирались (компилятор просто выкинул инструкцию, перезаписывающую участок памяти — этот участок всё равно в дальнейшем не использовался), но и отправлялись в сетевом трафике.
Материалы дела:
1. Ноубук Lenovo ThinkPad X1 2014 г.в.
2. Левая рука обвиняемого Петрова Ю.М. 1989 г.в. со шнурком на запястье
НЛО прилетело и опубликовало эту надпись здесь
Всё это не надо. Если вас разыскивает ФБР, АНБ, ЦРУ, или любые другие трёхбуквенные агентства, то не надо работать за ноутбуком с секретными данными в публичных местах. Где агенты могут подкрасться и выхватят ваш работающий ноутбук прямо у вас из рук.
Насколько понимаю, посещение таких мест, немного усложняют отслеживание трафика злоумышленника. Если выходить в сеть с разных публичных точек, есть шанс меньше наследить и оставить свой «отпечаток» в сети. Некоторые извращаются еще больше — каждый раз покупают телефон и симку с рук и выходят в сеть из парков а то и из общественного транспорта, что бы еще сложнее было отследить и поймать. Сидеть дома это совсем уж палево.
НЛО прилетело и опубликовало эту надпись здесь
Согласен. Win частенько начинает капризничать при попытки ее выключить. Если поставить задачу с «есть флешка» и «выдергиваем и выключается», то быть может проще сделать флешку, которая просто устраивает КЗ при вытаскивании? Сколько раз так было, когда при сломанном USB, при попытке вставить флешку — щелчок, срабатывает защита и выключается ПК. Или же просто статика в разъем и ПК как минимум зависает и устраивает цветомузыку. Вставил влешку такую, включил ПК, поработал, ПК выключил и достал флешку. Актуально в публичных местах. Дома можно и без флешки сидеть. Думается мне, что сделать такое не слишком сложно (учитываю возможную важность инфорации на ноуте).
НЛО прилетело и опубликовало эту надпись здесь
Что помешает агентам попользоваться вашим ноутбуком, не отходя 20 метров? :)
НЛО прилетело и опубликовало эту надпись здесь
А какова была технология очищения при удалении на 20 метров?
НЛО прилетело и опубликовало эту надпись здесь
Если Вы или Ваша информация будет очень нужно, за Вас серьезно возьмутся. Вычислить wi-fi источник активную передачу данных — дело несложное, имея необходимое оборудование. По учебе сталкивался с преподом по ИБ, который работал на оборонку и продолжает работать специалистом по ИБ (к нам на вечерку 1 раз в неделю приходил). От него столько страшилок наслушался про способы и методы снятия информации,… после его рассказов невольно становишься параноиком. В Вашем случаи не понял, то есть Вы при необходимости перемещения, брали ноутбук и роутер и таскали все это вместе? В случаи задержания досмотрели бы все, залезли бы в каждую щель, если бы опять была бы цель — Вы и Ваша информация. Данный метод хорош при внезапном накрытии «людей в штатском» или бандитов каких, при намеренном ведении цели (Вас) такой метод не поможет. Проще носить данные в TC.
Компьютер надо не выключать, а размонтировать ФС и удалять ключ шифрования. Такие штуки давно реализованы в коммерческих продуктах.
НЛО прилетело и опубликовало эту надпись здесь
fuser -km /path
umount -f /path

не?
НЛО прилетело и опубликовало эту надпись здесь
так fuser -km должен убить эти процессы.
НЛО прилетело и опубликовало эту надпись здесь
С Windows Update еще есть забавный момент. Когда после установки обновлений он просит перезагрузить компьютер, то сам же чаще всего и оказывается в списке блокирующих программ. Гениально сделано.
А чем плох удаленный прокриптованный nomachine? Да термокриптальный криптоаналализ может сработать, но все же. Комп чист. То что там удаленно еще арестовать нужно, да и раскриптовать.
Во-первых, его надо как-то дистанционно включить (допустим, сидя в публичной библиотеке с нетбуком). Ок, wake on lan, это не проблема.
Во вторых, ввести пароль (там, естественно, полнодисковое шифрование должно быть).
Во-третьих, теряется сам смысл работы из публичной библиотеки. Ульбрихт туда приходил, чтобы работать со своими подпольными ресурсами с публичного IP-адреса, как я понимаю.
Так что, задачи тут, как минимум, две:
  • удалённо подключиться к компьютеру и ввести пароль, когда стадия инициализации оборудования уже пройдена, но ОС ещё не загружена
  • защитить пароль от перехвата, у нас же тут публичная библиотека с открытым Wi-Fi. Который уже, возможно, прослушивается агентами ФБР. У них будет пароль, дальше остаётся лишь "арестовать то, что там удалённо"
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации