Как стать автором
Обновить

Комментарии 45

Никогда не пишите криптографию самостоятельно. Вообще никогда. Используйте массовые, проверенные решения. Их достаточно на любой вкус.

Работа с файловой системой тоже не так проста. Разнообразные симлинки доставляют много радости.

Даже если не брать в расчет симлинки и прочее веселье, наивный подход "открыть-прочитать-записать-закрыть" показывает далеко не лучшую производительность. Плохие парни, которые хотят шифровать максимально быстро, уже много лет используют всякие зубодробительные WinAPI про CompletionPort. Но это сложно писать и отлаживать...

Особенно на питоне

Никогда не пишите криптографию самостоятельно. Вообще никогда.

Поддерживаю. Доверьте это профессионалам - они знают своё дело. Они и код более качественный напишут, и константы правильные подберут.

И бекдоры встроят (шутка). Если серьезно, то лучше конечно использовать проверенные временем и людьми алгоритмы.

Он и не пишет криптографию сам а взял какой-то fernet

Во-первых, я не писал криптографический алгоритм самостоятельно, а взял уже готовую библиотеку Fernet. Во-вторых, я не позиционирую это решение как профессиональное, это больше экзотика, за то оригинально и интересно, возможно нужно было заранее упомянуть об этом в статье. А про обычное шифрование диска BitLocker'ом все и так знают.

Очень рискованно, а если флешка выйдет из строя, прощай данные, ключ то уже не прочитать. И ибп желательно иметь, а то ведь могут, перед тем как стучать в дверь, в щитке поковыряться.

Проще использовать условный BitLocker с ключевым файлом на флешке / карте памяти.


Носитель с файлом вполне реально уничтожить (раздолбать молотком чип памяти / проглотить microSD-карточку), пока пилят дверь. И никакое электричество для этого не нужно. Единственное условие — дверь должна открываться наружу и выдержать несколько минут.

Думаю лучше потерять зашифрованные данные, чем они попадут в не те руки. К тому же есть такая же вероятность что и жёсткий диск с данными может полететь. А про ИБП я тоже думал, интересная тема)

Вы говорите об "экстренном" шифровании, но при этом используете не чистый AES, а некоторую надстройку над ним по имени fernet. Очень беглый гуглинг показывает, что она использует HMAC, который считается по всему шифротексту. Это однозначно будет оказывать влияние на скорость шифрования (не в лучшую сторону), при этом никак не увеличивая стойкость шифрования к прочтению ломящимися в дверь.

Не могу с вами не согласится. Fernet взял из-за лёгкости в понимании, в отличии от других библиотек в которых всё не много сложнее.

Правильно ли я понимаю описанную ситуацию? В дверь стучат, и стремительным движением герой сего повествования запускает процедуру, которую тщательно подготовил заранее, задолго до прискорбного визита. Но при этом подготовка состояла не в том, что он сразу сделал зашифрованный том, а просто настрополил скрипты зашифровать когда-нибудь потом, и теперь дрожит - а успеет ли зашифроваться всё, что нужно, а не перехватят ли? Ну и зачем этот ненадёжный способ, когда можно надёжнее - например, вынуть microSD с зашифрованным диском VeraCrypt и съесть (там на один укус)?

Да, абсурдная логика, необходимо изначально хранить зашифрованные данные. Если хочешь экстренно их уничтожить - уничтожь ключ.

P.S. Сейчас хватает SSD шифрующих данные по умолчанию, пусть 100% доверия к вендорским поделкам тоже нет, но у части из них есть функция «Secure Erase», которая, собственно и убивает ключ шифрования в памяти контроллера SSD

Для этого понадобится всего-лишь отключить заранее подготовленную флешку (карту памяти) из своего компьютера, после чего программа работавшая до этого в фоновом режиме автоматически начнёт процесс шифрования выделенных данных.

Ага. Прогнозирую. Тот, кто вломился в дверь, в первую очередь вырубает питание компьютера. После чего на диске как минимум из шифруемого файла получается качественно обжаренный фарш. И по закону Великой подлости, это будет единственный критично нужный файл.

А коллекция порнушки так и останется незашифрованной.

Я уж не говорю о том, что те, кто ломится - они сначала бьют по рубильнику, и только потом ломятся. А бесперебойника в коде я как-то не вижу...

Крайне странная идея – шифровать при наступлении события, а не хранить изначально зашифрованным, чтобы достаточно было затереть ключ.

В комментах уже высказались про проверенные решения, и это верно. А мне вот иногда вспоминается ситуация, когда полиция инсценировала драку в кафе, чтобы завладеть ноутбуком сидевшего там админа хакерского форума, чтобы он не успел заблокировать ничего. Горячие клавиши не нажмёшь, супернадёжный veracrypt не размонтируется. Кроме скрипта с bluetooth ничего в голову не приходит.

Закрыть крышку ноута это правда так сложно и долго? Да, этого достаточно.

Если ответ да - не открывайте ноут в публичных местах.

Он не успел закрыть. У него выхватили ноут и скрутили хакера.

Именно так поймали основателя Silk Road. Инсценировав какие-то действия рядом с его столиком чтобы он повернул голову, и в этот момент с другой стороны выхватили ноутбук что-бы не успел закрыть крышку.

Тогда один выход - не открывать ноут в публичных местах. В принципе выхватить открытый ноут со стола в месте где люди рядом ходят всегда можно. От этого нет защиты.

FaceID?

После общения с полицией "ключ" к FaceID может измениться настолько, что в итоге сам не сможешь ничего расшифровать.

Можно хранить том на флешке, а её на ремешке прикрепить к запястью. Ещё можно написать программу для камеры, что если нет лица владельца, то размонтировать том. Еще можно датчик движения использовать. Ну и не шастать по кафе, конечно, хехехе

Два фактора разблокировки, условная «флешка-ключ» и пароль, по наступлению события (флешка покидает порт) - блокировка криптоконтейнера. Флешку - на веревочку, и на браслет/лямку джинсов для ремня.

таймеры... правда задалбывает, но безопасность дороже... еще бывает так что на корпусе есть особое место где стоит датчик Холла... хотя счас можно и El-Marine и Mifare

Очень оригинальное решение.

Все решения что я видел до этого предполагают, что данные исходно зашифрованы, а экстренно прячется или уничтожается только ключ (так как он весит несколько десятков байт, это можно сделать почти мгновенно со всеми мерами предосторожности).

В чём преимущество вашего метода? Возможность выпить чаю с ломяшимеся в дверь людьми, пока ждёте окончания процесса шифрования?

Когда ломятся в дверь, руки сразу холодеют. Вот, чтобы немного согреться, нужно чтобы под стулом подгорало — успеет, не успеет?


(Даже какая-никакая, а рифма)

Представим такую ситуацию: на вашем компьютере хранятся очень важные или компрометирующие вас данные, а в вашу дверь кто-то ломится. Ваша задача заключается в том, что бы быстро и незаметно зашифровать всю важную информацию на своём компьютере.

В большинстве стран мира, в том числе и РФ, лучше так не делать, как уже советовали выше, а если пилят дверь, уничтожать все данные и именно ВСЕ, без возможности восстановления каким либо ключом, ибо терморектальный способ получения информации ни кто не отменял, а если ничего не найдут, кроме сломанного-спаленного носителя, посадят на полиграф и если тот покажет, что вы врёте и где то есть ещё инфа, к примеру в облаке, снова терморектальный метод...

а смысл?

  1. данный которые существуют с любой криптографией будет расшифрованы - ВСЕГДА. и да за вполне конечное время. обычно время до начала расшифровки занимает от 45 минут в зависимости от опытности допрашивающего и того на сколько угрожающе выглядит методика прикладного криптоанализа.....

  2. даже если данные уже не существуют их вполне можно найти ли в бекапах или в остатках на дисках - только физическое и полное разрушение носителей - причем всмятку - восстановление данных услуга платная дорогая но вполне в масштабах бюджетов органов.... у многих есть и свои отделы которые вполне на уровне

  3. даже если вы уничтожили носители не факт что органы уже не имеют копии всех важных для дела данных..... хакеры есть и у них то же плюс возможность легального MITM.....

Недооценивать органы не стоит, но и преувеличивать их возможности тоже не нужно. Далеко не всегда практикуется термоанализ. Я бы предположил, что в современных реалиях это как раз редкость. Адвокаты, видеосъемка в учреждениях и т.п. все таки не очень способствует. Да и возможности по восстановлению тоже не надо преувеличивать. У меня к примеру один ssd диск накрылся. И оказалось, что данные за полгода почему-то не были забэкаплены. Обращался в разные организации по восстановлению, помочь не смогли.

прикладной криптоанализ может включать демонстрацию неприглядных фактов, длительного нахождения в местах не столь отдаленных.... и много чего еще..... реально методы термоанализа практический и не применялись никогда, но правильная атмосфера антураж и профессиональная работа специалиста с профильным психологическим рулят....

насчет восстановления тут вопрос уровня повреждений если - диск массовый то данные вполне легко выдираются если что то редко и уникальное то тут могут быть тонкости....

Если уничтожен ключ шифрования, то данные уже не существуют. Если бэкапы зашифрованы тем же ключом, то и бэкапы уже не существуют.

Но против хакеров аргументов нет. Если данные были украдены в расшифрованном виде заранее, то с этим ни чего не сделаешь.

как бывший сотрудник - "Мы не можем достоверно утверждать как о существовании так и о отсутствии методов оперативного взлома криптографических контейнеров...." - это касается всех массовых реализаций и популярных систем.....

Пользуясь случаем. А нет ли для Android реализаций подобных сценариев. Например, при вводе определённого пин кода на заблокированном экране происходит форматирование data

На хабре была интересная статься про самодельный датчик,который связывался с телефоном.датчик крепился на теле,вторая часть крепилать к телефону.при отдалении телефона от датчика-терялся сигнал и часть прикрепленная к телефону стирала телефон.сам бы хотел перечитать,там довольно все подробно описано,но не нашел

в данном случае бессмысленно, тк сама ОС с рождения дырявая как сито....

имеет смысл использовать специализированные MicroSD/USB карты с встроенным шифрованием и таймером на блокировку в 5-10минут(например или вот) - но и забывать про то что такие системы могут иметь встроенные бекдоры для спец служб нельзя....

сама ОС с рождения дырявая как сито

Не андроид дырявый, а кривые надстройки сделанные индусами вендоров. Работающих механизмов защиты в нем хватает

Вы не поняли моих фантазий. Представим ситуацию, у вас забирают телефон, заставляют разблокировать, вы вводите определенный пин код, например 0000 и всё - дата полностью и безвозвратно должна быть форматирована. Мне кажется реализовать подобное дело не сложно, но гуглёж не дал внятных результатов.

этот функционал есть в Этих картах.

А поподробнее, что ещё за Эти карты?

https://www.atpinc.com/products/encrypted-sd-microSD-cards-AES-256-securstor#description

например - их довольно таки много видов и разных вендоров. Реальный уровень безопасности оценить сложно, но для коммерческого применения скорее всего Хватит.

Есть системы военного уровня, но там уже сложности с приобретением и с повышенным вниманием...

краткая инструкция, "как написать самому себе ransomware."

качество работы наверное, примерно такое же. вот например, эти пайтоновские файловызовы для операционной системы это "шифропоток пишется в новый файл, тот сохраняется и подставляется на место старого файла" или "переписывается на диске байтовый поток"? А то в первом случае, я полагаю, все ваши ценные файлы можно будет простым анделетером повытаскивать.

Как изменить первую функцию под Linux?

Если флешка вставлена:

/dev/sdc: Permission denied
False

Если нет:

No such file or directory
False



В данном случае я бы задался вопросом запуска работы скрипта при включении определенной а не абы какой флешки, тут стоит обратить внимание и использовать не диск а идентификатор носителя. Иначе при подключении любой флэшки будет что то происходить. Данные на флэшке тоже должны быть защищены. И лучше тогда создать usb-token. И я бы вывел в терминал варианты (весь диск, директория и т.п.) - в зависимости от ситуации разное время на шифрование уйдет (зависит от объема информации).

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории