
Комментарии 181
Тут на самом деле урок не только пользователям Microsoft, а в принципе всем тем, кто доверяет хранение своих паролей различным облачным password managers, secret storages и т.п.
А если шифрование происходит на стороне клиента? Как у того же bitwarden?
Осталось подождать (обнародования) прецедента, когда заставят прислать клиенту модифицированный Javascript в браузер. Полетят тогда и Bitwarden и Proton и т.п. Или, кому нужно, уже сидит через dependency в браузере или серверной инфраструктуре.
Говорят, период полуподтверждения теорий заговора становится всё короче.
Абсолютной безопасности не бывает. Но, очевидно же, что безопасность увеличивается если: использовать достаточно длинные случайные секреты, эти секреты не сохранять в облака без шифрования аналогично длинным и случайным локальным ключом (кейс из статьи), приложение работающее с секретами не веб-клиент а локальное, опенсорсное, собрано из исходников кем-то относительно доверенным и не заинтересованным (авторами дистрибутива Linux, например) либо вами (звучит сложно, но по сути это штатное поведение того же Gentoo Linux). Чем больше из перечисленных шагов пройти, тем выше будет безопасность.
А если шифрование происходит на стороне клиента? Как у того же bitwarden?
"Our business is to help customers protect, store, and share their sensitive data." (c)
Технически они шифруют криптоконтейнер симметричным ключом, который шифруют ключем, основанным на пароле. С одной стороны это даёт возможность ротировать пароль без необходимости перешифровывать весь контейнер. А с другой, какие есть гарантии, что у криптоконтейнера всегда будет только один единичный ключ или используемый алгоритм генерации ключей не содержит закладок?
В статье прямо приведен пример Apple которая якобы не может ключи выдать (возможно и реально не может).
Ну и с - менеджерами паролей - есть варианты тоже сделать что без мастер-пароля никак. Другое дело что если человек считает что этого мало - можно псевдооблако с Keepass и кучей клиентов устроить (и хранить где удобно), можно поставить VaultWarden(или Bitwarden Selfhosted/lite) на свой сервер. Домашний. Другое дело что - у self-hosted Bitwarden ж расширения пусть и opensource но обычно штатные используются. Потенциально вектор атаки.
У apple есть техническая возможность расшифровать диски. Но, возможно, у них юридически это более удачно оформлено.
Проапдейтил статью, чтобы ответить на вопрос об Apple
Не уверен, что готов согласиться. Не помню точных подробностей (источник вроде вот этот документ), поэтому опишу по памяти. Для каждого раздела мастер ключ шифрования храниться в нескольких экземплярах. Некоторые из них зашифрованы паролем пользователя(что логично), однако другие зашифрованы ассиметричным образом. Для последних сделана приписка "you don't need these unless you are an apple employee".
Соответственно, напрашивается вывод, что владелец приватного ключа (то есть apple), может при желании расшифровать раздел без доступа к паролю пользователя. Что в целом логично, т.к. пользователи любят забывать пароли.
Проапдейтил статью, чтобы ответить на вопрос об Apple
Заявления в пресс-релизах и как это реализовано на самом деле могут не совпадать. Как минимум, Apple подчиняется тем же американским законам как и Microsoft. Тот факт, что вы можете менять recovery key без перешифровки диска говорит о том, что механизм немного хитрее.
Карты административного доступа, которые позволяют изменять прошивку [HSM], были уничтожены. Любая попытка изменить прошивку или получить доступ к приватному ключу приводит к тому, что кластер HSM удаляет ключи
Иными словами они изобрели вечное оборудование, которое никогда не выходит из строя, не требует резервирования, замены или установки обновлений? Звучит круто, но что-то не особо верится.
Мне внушает подозрение тот факт что количество попыток в этом ихнем HSM ограниченно 10-ю, интересно как устроенна невозможность 11й попытки. И почему програмное обеспечение управляющее "кластером" называется термином из программирования микроконтроллеров - прошивкой.
Но с другой стороны глупо отрицать тот факт что если станет известно что Apple помогла федералам в деле против своего клиента - репутационный ущерб для их ограждённого сада будет несмываемым.
Проблема в том, что обновление версии любого ПО это аналогичная ситуация. Если ФБР сильно захочет, то вам прилетит апдейт Линукса с руткитом и прочитает ваши данные.
Зайти в систему нельзя - запаролена учетка, диски на другом компе не открыть - зашифрованы. Как получить обновления линуха, если в систему не зайти, чтоб дать комманду на обновление. Линух вроде не обновляется самостоятельно по умолчанию.
Ну потенциально...подменить серверы с репозиториями (да - и зеркала которые вы используете - тоже (вроде например https://mirror.truenetwork.ru/ ), их получить на основе анализа трафика) чтобы они для вашего IP (у вас же конечно же статика) отдавали что нужно. Ключи у авторов дистрибутива получить - ордером (да - и у Debian и ALT/Astra)
Апдейт с руткитом отправить не выйдет, т.к. не выйдет сделать таргетированный апдейт (он тогда прилетит всем...). Если уж таким заниматься, то нужен бэкдор, при том не в апдейте — а на постоянной основе.
Прилетит всем, сработает где надо.
нужен бэкдор
Все люди где то живут, где то получают зарплату.. бэкдор существует by design.
Прилетит всем, сработает где надо.
Много хлопот. Большой шанс, что заметят до того как сработает, а после этого все кого интересно так ловить организуют ревью кода и локальные репы.
Все люди где то живут, где то получают зарплату
Зачем тогда запаиваться с пропихиванием бэкдоров в репы, если проще отобрать комп, пока он разблокирован, как было с владельцем Silkroad, или тихо подсунуть клавиатуру с кейлогером.
А почему не выйдет-то? iP разве сложно узнать?
Проблема не в ip. С достаточной прозрачностью доставки обновлений, делать таргетированные апдейты нельзя.
Впрочем, если брать условный дебиан, то, по идее, если скомпрометировать популярные зеркала то, по идее, можно попробовать отдать таргетированно другую информацию... Хотя достаточно сложные условия на атаку (Option, уловить момент обновления, уловить нужные зеркала и пр.).
В любом случае, на порядок сложнее, чем в браузере
Так а в чем сложность, не могу понять. ФБР не сможет получить ордер на подмену обновлений на зеркалах?
ФБР может и не сможет, а АНБ сможет.
Надо сначала узнать какой у меня линукс и откуда он берёт апдейты. У меня лично например локальное зеркало репы. По другой причине, но тем не менее. Пропатчить только бинарники может не сработать, а патч исходников спалится быстро.
По этому это точно не годится для массового использования.
Уже были истории с ослабленным шифрованием, чтоб можно было ломануть имея в распоряжении хороший кластер. Но и то спалились как минимум один раз.
локальное зеркало репы
А как это помогает? Вы же все равно когда его обновляете, то не смотрите какой новый код там появился, физически столько времени нет
Надо сначала узнать какой у меня линукс и откуда он берёт апдейты.
Телеметрия ;)
облачным password managers
Они все end-to-end zero knowledge, не знают ваш пароль(и) из которого выводится ключ(и) шифрования. На серверах хранится бинарный "мусор" для любого, кто имеет к нему доступ, кроме пользователя.
По такому же принципу работают шифрованные облачные хранилища, типа Filen. Всё шифрование на клиенте, SDK, клиенты, API открыты.
точно все?
ну в тех что с открытым исходным кодом мы можем проверить это даже лично
а в прочих можем только делать вид что верим заявлениям разработчика
Я имею в виду все известные с открытым API/клиентами. Сквозное шифрование "не работает", если вы не можете проверить исходный код клиентов, что и как шифруется. Верить кому-то на слово, что у них e2ee конечно не нужно и тем более не нужно это использовать.
Очень хороший пример, кому не надо верить - Icedrive
Они заявляют, что у них есть сквозное шифрование, но только на платных тарифах. То есть их система by design может работать без шифрования, а шифрование опционально и доступно только тем, кто платит за сервис, что уже неприемлемо. Шифрование должно быть неотъемлемой частью сервиса, который заявляет о том, что он использует шифрование. Хранение данных в открытом виде должно быть невозможно в принципе на уровне заложенной архитектуры системы. При этом клиенты и API конечно закрыты, и вы никак не можете проверить, что в платной подписке у вас действительно есть e2ee и что его вам не могут в любой момент отключить по любой причине. Избегайте таких ребят.
А что полезного дают эти облачные сервисы, если сравнивать с тем же KeePass и синхронизацией его БД через Dropbox?
Я пользуюсь Bitwarden много лет. Удобство в интеграции с браузерами и мобильными устройствами. Более удобный UI, кастомные поля, разные типы записей, а не только пароли. Всякие современные штуки вроде passkeys, TOTP.
Пробовал когда-то KeePassX, понял, что этим пользоваться не смогу. Интерфейс был просто ужасен. Современный KeePassXC (и KeePassDX для Andoid) сильно получше, есть нужная функциональность, но пока всерьёз его не рассматривал для замены bitwarden/vaultwarden.
У меня KeePassXC плюс его же браузерный плагин на десктопе, плюс Keepass2Android на телефоне, синхронизация через Dropbox - всё вместе даёт вполне неплохой UI, интеграции с браузерами и мобильными приложениями. Поддержка TOTP, кастомных полей, разных типов записей и т.п. тоже есть. В следующей версии KeePassXC 2.8 ожидается поддержка FreeDesktop Secret Service API - чтобы можно было использовать базу KeePass как штатное хранилище секретов ОС и поддерживающих его приложений.
Отсутствие траха с тем как эту базу KeePass синхронизировать между зоопарком клиентов (включая на смартфонах) и отсутствие самого зоопарка. Да, сейчас возможно клиенты получще чем во время прошлой моей попытки использовать. Возможно
Когда от ключей шифрования отделяет лишь микрософтовский логин, то иллюзий вообще быть не должно. У битлокера есть ещё одна поганая особенность - он может попросить ключ разблокировки в самый неподходящий момент, например после обновления БИОС, которое нынче может накатиться прямо из Windows11. Просто перегружаетесть и на тебе - введите полсотни цифр. Делали б уж сразу сотню-другую, чего уж мелочиться. У меня на рабочем компе в домашнем офисе так и произошло, а залогиниться в корпоративный логин с домашнего компа - было никак, ибо несекьюрно, только из корп сети с компа коллеги, пришлось тащиться в офис. Лучше всего этот код сразу распечатать и приклеить скотчем снизу на дно ноута - всем головной боли будет будет меньше - и вам, и ФБР.
У битлокера есть ещё одна поганая особенность - он может попросить ключ разблокировки в самый неподходящий момент, например после обновления БИОС
Это не особенность битлокера.
Ровно так же поведёт себя и VeraCrypt, и LUKS, если для защиты ключа шифрования используется эмулированный прошивкой TPM и обновление прошивки содержит обновлённую реализацию этой самой эмуляции, либо если привязка идёт именно к PCR0, содержимое которого поменяется при изменении прошивки. Только в случае VC вам понадобится не цифры вводить, а более сложная процедура, так что вы ещё будете скучать по простоте битлокера.
Используйте для битлокера иные предохранители, нежели TPM (например, PIN или ключевой файл), либо приостанавливайте битлокер перед обновлением прошивки.
А старый добрый пароль что, неужели тоже заблокировали?
Если правильно помню, то в изменив настройку в локальных групповых политиках можно активировать Enhanced PIN, который может в себе содержать буквы и различные символы, по сути превращаясь в обычный пароль. Я вроде так и делал всегда, но просто Bitlocker использовал последний раз года два назад, что-то подзабыл детали.
Если кто-то мутил левые схемы и при этом мало того, что использовал винду, так и логинился по учёткой мс, то он сам себе злобный Буратино.
Стандартный ответ: сегодня схемы были правые, завтра флюгер повернулся и они стали левые.
Учётка MS не налагает обязательств хранить ключ восстановления в OneDrive.
Человек решил хранить конфиденциальные данные в облаке, облако выдало их по запросу ФБР, ничего нового тут нет.
Верно, только в 95% случаев человек не "решил хранить" а они сами туда полетели, ибо политика облачной учётной записи + настройки по дефолту. А некоторые вообще не в курсе, что битлокер автоматически включился 4 обновления назад и пошифровал все диски, исправно сохранив ключ в облаке одиндиска, а на 5м обновлении битлокер запросил внезапно код. События незадолго до упоминаемых в статье явно свидетельствуют об этом.
95% выбрали бы не шифровать и остались бы вообще без защиты. Так хотя бы от всех, кроме ФБР, защита есть по умолчанию. Кому надо и от ФБР еще защищаться, просто сменят пароль и всё.
"Забота" о несмышлённых хомячков по факту постоянно добавляет проблем специалистам. Краткий пример: у меня дома хостится сервер, IP динамический, но белый. Бах - сервер снаружи не доступен. Звоню в ТП а мне говорят, мол все порты ниже 1000 заблокированы во имя добра защиты пользователей. Иду в офис, оформляю статику, указываю, что на статике должно быть всё открыто, я сам знаю как защищаться. Проходит полгода и хуяк-маяк история повторяется. И да, именно с тем же тезисом.
Может, давно пора вводить в школы предмет ИБ, в пару к ОБЖД и просто учить людей элементарной цифровой гигиене? Чтобы прям с госэкзамером. Ведь страшний вирус, что сидит перед монитором, всяко обойдёт любую защиту.

Проблема в том, что M$ последовательно наступает на возможность пользователя вообще установить систему без учётки
Свои домашние диски не шифрую, для моих нужд особо и надо. А вот когда на работе в офисе разворачиваю систему, обязательно шифрую хомяк, если нет возможности зашифровать весь диск LUKS-ом. Первым делом, чтобы любопытные коллеги или сисадмины не смогли выудить мои пароли и сессии в мессенджерах, какие я открываю из под себя. Ну и файлы разные. И если вдруг тачку придётся отдать кому-то или я ухожу из компании, то просто обнуляю диски перед сдачей железа. А если вдруг получится всё резко, то мои данные легко не достать уже, можно только стереть.
На Windows никогда не пользовалсся BitLocker-ом, были разные сомнения по некоторым вопросам. Ну и в общем я Windows не использую для чего-то особого. Все дела делаю чисто на Linux-овых системах, и по работе. и лично для себя.
ухожу из компании, то просто обнуляю диски перед сдачей
Насколько это юридически чисто, если это компы компании и там должны быть только рабочие данные? А вы тут результат оплаченной работы удаляете.
В моих лично случаях результаты выполненой работы хранятся в корпоративных репозиториях и на серверах, а локально хранятся лишь рабочие копии с промежуточным результатом (но и его я могу отправлять на сервер в отдельную черновую ветку). И более того, мне компьютер всегда выдавался чистым без ОС, и ставил я всё с нуля себе сам. Бывали моменты, что давали ноутбук с предустановленной Ubuntu, и я там создавал себе пользователя для работы. Если же вдруг нужно, чтобы рабочие данные хранились прямо тут, то на отдельном диске, специально выделенном для хранения таких данных, и при чистке личных, рабочие данные остаются как есть.
Я так понимаю, речь идёт про побочные данные, ведь все мы обычно используем удобный для нас браузер с удобной для нас учетной записью. Также и передаём файлы - по удобному для нас способу (очень часто через мессенджеры). И чтобы эти данные никому не стали удобными, вполне логично выделить часть диска и зашифровать её именно под эти данные.
А рабочие данные, за результат которых заплатили, скорее всего у компании уже на сетевом диске (или сервере).
речь идёт про побочные данные
Я потому про юридическую сторону и спросил. В строгом толковании, на рабочем оборудовании можно делать только рабочие дела. Следовательно все данные на нем принадлежат компании. А не вот это вот (с точки зрения здравого смысла) многоцелевое использование.
Но если компания маленькая, то можно и файлы через мессенджеры между друг другом кидать, ведь очевидно пофиг. Но и оба ваших ответа мимо, потому что: "Насколько это юридически чисто"
Залогиниться в личную почту - не сделает эту почту корпоративной.
Pet-проекты хранить - вот тут риски есть, но вы же выгружаете другие repo из гита? Это не делает их содственность компании.
Признаю, таких тонкостей я не знал, спасибо за замечание
А если рабочие дела включают в себя поиск документации на сайтах с личной регистрацией?
Кстати, забыл ещё добавить - в некоторых случаях компания может сама требовать, включить шифрование дисков (в 2020м году было дело, когда рассылали всех по удалёнкам, и где-то написали, что диски с проектами обязательно зашифровать) во избежание возможной утечки. И при этом не требовала выдавать пароли от дисков, и даже прямо требовали обнулять все диски перед сдачей железа. В этом случае компания хранила все рабочие результаты на корпоративных серверах, а на компьютерах разработчиков хранятся лишь рабочие копии, которые подлежат уничтожению, либо отправке на сервера в случае чего.
Про юридический вопрос, СИЛЬНО зависит от того, что именно требует компания в отношении рабочей техники. Одним компаниям всё равно в этом вопросе, другие прям жёстко запрещают на рабочих системах чего либо стороннего, но такие компьютеры обычно выдаются сотрудникам без каких либо админ/root-прав, и что вмешиваться в систему имеет право только сисадмин. Таким сотрудникам как я (разработчики) система отдаётся целиком в полное распоряжение, поскольку это требуется для выполнения наших обязанностей. И вот в большинстве случаев или я выполняю работу чисто на собственном оборудовании, либо мне выдавалось железо для работы в офисе в чистом (без операционных систем) виде, и я настраивал всё под себя сам с нуля.
В комменте почти на 99% уверен, что и личные персональные Telegram/WhatsApp за рабочим дескпотом не сохраняете, не юзаете.
Telegram использую настольный клиент, и не только для личных бесед, но и общение с коллегами помимо корпоративного мессенджера (были моменты, что корпоративного мессенджера не было вовсе, и поэтому в Телеге сидели все, раньше через Цап, но я своими усилиями всех от туда увёл, потому что лично не люблю это приложение за кучу недостатков, разъяснение которых выходит за рамки данной темы).
Свои домашние диски не шифрую, для моих нужд особо и надо.
Читал как-то в коментах как чел копается в личных файлах дисков с помойки. С тех пор шифрую всё из чувства брезгливости.
Я сам свои диски не выбрасываю просто так.
Если диск полностью сломался и спасать данные с него не нужно, я его тупо разбираю на мелкие детальки: кольца со шпинделей вешаю на связку ключей, а блины кладу в ящик с инструментами, поцарапав из знатно перед этим, магниты отдаю друзьям.
Если же диск живой и просто не нужен, я все данные стираю с него программно спец-софтом, прежде чем отдать нуждающимся (друзьям и знакомым).
Использовал долгое время truecrypt/veracrypt - но в один прекрасный день купив nvme понял что veracrypt режет скорость на нём в разы и с разочарованием перекатился на BitLocker. Прошло 5 лет и veracrypt по прежнему не работает на nvme? Какие ещё альтернативы?
VC нужно переписывать с нуля, это унаследованная ещё от TrueCrypt проблема - программа создавалась для работы с файловыми контейнерами, работа с разделами прикручена сбоку, отсюда и проблемы с производительностью.
Ресурсов на это переписывание нет и не предвидится. Даже более насущные вещи типа поддержки TPM или создания скрытой ОС в EFI-режиме уже много лет как реализованы сторонним разработчиком в формате "поддерживается в экспериментальном режиме, нюансы настройки ищите в комментариях к исходному коду", так и остаются в таком виде, недоступные массовому пользователю.
Альтернативой мог бы стать DiskCryptor, но он малопопулярен и от того вероятность напороться на какой-то более-менее серьёзный баг там существенно выше.
DiskCryptor по безопасности думаю не хуже VeraCrypt будет. Другая проблема, что автор прекратил поддержку, но разработку взял другой автор и сейчас вроде поддерживается.
Кстати, первый раз слышу про DiskCryptor - тут буду полагаться на ваш опыт. Но вроде он даже жив.
вроде поддерживается
Нужен обязательный аудит исходного кода для таких серьёзных и важных проектов, а не просто "вроде поддерживается".
Аудит стоит около 20к баксов, что обычный OSS проект себе никогда позволить не сможет. За него должен впрячься какой-то фонд ради этого.
А чем LUKS плох? Нельзя ли VC заменить на LUKS?
Не альтернатива, но дополню про скорость LUKS (Linux). На хорошем NVMe SSD времен PCIe 3.0 разница скорости при аппаратных AES-256+SHA-2 была буквально на уровне погрешности. Результат отдельных программ в бенчмарке гулял +/- в обе стороны. То есть скорость есть куда повышать.
Что касается VeraCrypt, нам бы этого разработчика не потерять. Всё как обычно: времени на хобби мало, деньги (от пользователей) не текут рекой.
Что касается VeraCrypt, то это не очень удачный софт для дискового шифрования. Как упоминалось, это форк TrueCrypt, поэтому не рассчитан на именно шифрование накопителей. Кроме того, судя по некоторым нюансам, автор возможно не так хорошо шарит в безопасности.
Лично я возлагаю надежды на DiskCryptor, пользовался им раньше, до появления GPT, когда его разработчиком был ntldr, впечателения самые лучшие.
Вот тут проблема большая. Несколько лет назад, вроде, я помню читал статью о том, что встроенное шифрование в SSD ужасно кривое, поэтому небезопасное. Но именно оно и самое быстрое. А там иди и пойми какие производители правильно реализовали шифрование.
Аппаратное шифрование - имеется ввиду расширение инструкций для Intel процессоров AES NI. Это не встроенное шифрование накопителей.
Да, там я имел ввиду, что даже аппаратное шифрование AES NI будет негативно влиять на производительность NVMe, тут со скоростью будет быстрее только встроенное шифрование накопителя, но оно кривое. Честно говоря, даже не знаю, исправили ли его производители или нет - не видел никаких аудитов по данной теме.
Производители разные, и реализации у всех разные, аудитов нет, и доверять такому нельзя.
AES NI вообще не знает, для чего шифруются через него данные, он десь ни при чем. Тут скорее нужны какие то режимы, оптимизированные для NVMe.
А почему шифрование должно влиять на производительность nvme, оно же просто делается а памяти ОС, в качестве предобработки?
Тут скорее дело в том, что сам драйвер шифрования могли криво написать, который в принципе плохо с nvme работает — даже с выключенным шифрованием.
Нужно учитывать размер сектора файловой системы. А для SSD еще всякая отложенную запись, TRIM и т.п.
Да, но это же не имеет прямого отношения к шифрованию. Любой драйвер должен это учитывать, даже если он не занимается никаким шифрованием вовсе, разве не так?
Шифрование в SSD строго говоря, нужно не для безопасности, а для более предсказуемого wear-leveling'а: зашифрованные данные условно представляют собой белый шум, а вот полноценные данные могут состоять из одних нулей (максимальный износ при перезаписи) или одних FFок (минимальный износ, если бы заголовок - то и стирать страницу не пришлось бы).
Поэтому любой криптоалгоритм делает возможным равномерный износ ячеек накопителя
Есть подозрение, что если на вас суд готов выдать орден ФБР, то используемые криптосхемы уже не важны.
То чего все ждали таки случилось... И? Особо никому нет дела, кто как хочет так и шифрует
Я надеюсь все понимают, что это не взлом шифрования битлокера, и что Microsoft не отдавала ключи шифрования так как не хранит их. Пользователь не отключил сохранение ключа восстановления в аккаунт Microsoft, вот и всё
Я виндой не пользуюсь, но, дайте угадаю: никто же не предупреждает пользователя большими красными буквами перед сохранением ключей шифрования в облако, что эти ключи будут выданы при наличии ордера или утечке данных с серверов Microsoft?
Формально - никто не обязан знакомить пользователей со всей законодательной базой, имеющей отношение к их взаимодействию.
Если тебя поимели формально корректно и по закону - легче от этого не становится. Поэтому есть шанс, что со временем народ начнёт предпочитать решения, исключающие возможность их поиметь даже если это корректно и по закону. Так что обязаны компании это делать или нет, но если они этого делать не будут, то они тем самым будут подрывать доверие пользователей, а там глядишь и терять пользователей начнут.
Считать найопкой выполнение закона и условий договора/ULA - ну, такое себе, если быть объективным.
Это не совсем так. ULA никто не читает - это факт, если быть объективным. :) Плюс оно обычно написано так, что даже если читать - толку мало будет, если сам не юрист. Тут вопрос управления ожиданиями пользователя: чего он ждал, когда активировал шифрование диска, и чего ждал, подключая облачную синхронизацию. Если средний пользователь при этом всём не ждал, что компания сохранит возможность расшифровать его диск по требованию полиции, и компания его об этом явно не уведомила, то это вполне тянет на реальную проблему. Собственно, текущая статья появилась именно потому, что для большинства пользователей такая ситуация явно оказалась сюрпризом - иначе не было бы инфоповода для статьи.
Я даже не удивлюсь, если в каких-то юрисдикциях это может быть признано мошенничеством со стороны компании. Примерно как если мастер, меняя вам дверной замок, оставит себе запасной ключ, не предупредив, что он его придержит на случай, если полиции надо будет срочно к вам зайти, а вместо этого сделает вид, что копия ключа у него должна остаться вместе с копией договора о замене замка, чтобы вы при утере своего ключа всегда могли сделать копию у мастера.
Вот только вчера попалось видео про отзывы на маркетплейсах. Например, люди покупают муляж Айфона (в карточке товара прямо написано что это муляж) за 300 р. и пишут в отзывах что он не включается и ставят одну звезду. Да, людям хочется чтобы реальность соответствовала их ожиданиям. Но реальность никому ничего не должна. Да - это проблема. Но проблема тех, кто ведет себя как страус вместо того чтобы быть внимательным. Хотя, можно переложить ответственность на кого-нибудь другого - сейчас это в тренде.
Есть некие средние ожидания от homo sapiens, и их необходимо учитывать.
Юридические документы практически никто не читает, а если и читает, но не может осознать все нюансы и последствия - кроме юристов, причём разбирающихся в конкретно этой области права конкретно этой юрисдикции.
Слово муляж и факт того, что айфон не может стоить 300 р. в состоянии прочитать и понять почти все.
В остальных ситуациях, находящихся между "никто" и "почти все", однозначно лучше давать явные пояснения, по крайней мере по тем аспектам, которые наиболее важны для ЦА и при этом не будут правильно поняты "почти всеми".
Как думаешь - такая аргументация прокатит, когда средний HS будет доказывать, что «он не ожидал», что взятый в банке кредит нужно отдавать, причём, с процентами? Здравого смысла даже самого среднего HS должно хватить на понимание того, что если он в чём-то не разбирается, то нужно обратиться к специалисту.
Как думаешь, даже осознавая нужду в специалисте, какой шанс что пользователи будут обращаться к юристу при установке каждого приложения и регистрации на каждом сайте, чтобы тот пояснил им актуальные лично для них последствия этого шага в юридическом поле?
Если посмотреть в начало треда, то там речь шла о подрыве репутации компании как следствие обманутых ожиданий пользователей. Если компания хочет это предотвратить, то пусть делает всё возможное для коррекции ожиданий. Вот и всё. Это - вполне реально и логично. А в чём смысл уводить беседу в сторону банковских кредитов - я не понял.
Кредиты - бытовая, понятная и уместная аналогия. Люди привыкли быть беспечными, при том что раз за разом наступают на одни и те же грабли. Если опыт других их ничему не учит, если они не хотят ничего знать, то кто им злобный Буратино кроме них самих? Пора бы уже понять, что корпорации это те, кому верить нужно в последнюю очередь.
Редмонд спокойно выгрузил им ключи восстановления (recovery keys)
И более того - если бы не политика мафкрософт, скорее всего и ключей бы никаких не пришлось бы запрашивать, к слову)))
Как такое возможно? Товарища Майора у них же нету. И законы у них соблюдаются. Как?
Товарища Майора у них же нету.
Конечно нету! У нас есть господин колонель!
"Это другое" ©
И законы у них соблюдаются.
Какой закон тут нарушен со стороны федералов?
Тут наоборот веет рекламой ихней системы:
только по решению суда, а не по желанию левой пятки опера из задрищенского увд
только по конкретному делу, а не тотальные ковровые прослушки всего подряд
«Ключи» только тогда Ключи, когда лежат в кармане хозяина и только там, а не в микрософте, у Паши, или еще где.
Ну вроде все это должны понимать. Если украдет вор ваш ноут - то MS ему ключи не выдаст, не продаст - уже хорошо. Только от этого. А вот если вы борец с системой и сама система вами заинтересуется - то там совсем другие инструменты нужны, даже железу доверять нельзя.
А что плохого в том что Microsoft видит все ключи? Если у тебя всё законно, то пофиг вообще. А если ты занимаешься не законной деятельностью, то сдать тебя с потрохами!!! Правильно Microsoft делает
Если у тебя всё законно
Ассанж и подобные борцы с системой. Законно с чьей точки зрения? С чьей-то точки зрения вся страна может быть не законной.
По определению законности страна сама по себе не может быть незаконной. Но действия конкретных личностей или структур - могут. Не смешавайте терминологию, законно только то и ровно то, что соответствует закону данной страны, а не закону какой-либо другой страны или хотелкам кого бы то ни было.
Если по закону страны за кражу козы садят на кол, а за кражу лошади отрубиют голову - то посадить на кол за кражу лошади незаконно. А отрубить голову - законно, даже если во всём остальном мире это считается варварством и/или пережитком.
По определению законности страна сама по себе не может быть незаконной.
А с точки зрения другой страны?
Очевидно, что мнение другой страны либо основывается на законах первой страны, и тогда сводится к моему комментарию, либо основывается на законах этой другой страны, и тогда это очевидная глупость, либо основывается на "в других странах должно быть вот так, как мы говорим, а как у нас самих, вас не касается" - это США.
Если вдруг серо-законно, то меньше шансов с хорошими адвокатами выиграть суд .
А что плохого в том что Microsoft видит все ключи?
А зачем тогда нужно шифрование вообще? Ключ у кого-то постороннего — считай, что шифрования нет. Это даже не дыра в безопасности, это ее отсутствие в принципе.
Поговорка:
Что знают двое, знает и свинья.
Как первая линия обороны при краже девайса - пойдет. Как последняя лишняя обороны в великой войне с системой - лучше вообще ничего нигде и никогда не записывать
пин код на карте тоже знает банк
Не знает. Он знает только хэш от него (жто если говорить упрощенно и не касаться карточек «Мир»).
Мне как-то достаточно давно пинкод показали в интернет банке. Но возможно это какое-то исключение из правила.
Это не исключение, это грубейшее нарушение. PIN-коды действительно некоторое время хранятся в памяти сервера, но на диск не пишутся. Банк запоминает хэш, и тут же для клиента распечатыаают конверт с PIN'ом.
Сейчас модно делать установку пинкода на карту в приложении банка. Теоретически, он может утекать в прямом виде (даже по шифрованному каналу), вместо хэша, всё завистт от реализации приложения. Раньше пин поменять (но не установить!) можно было только в банкомате, там пин только в пинпаде существует, а из него летит уже только хэш и по шифрованному каналу, что сильно лучше. Но так как установить новый пин нельзя банки и печатали конверты, предполагая, что клиент тут же его поменяет в банкомате. А сейчас карты выдают без пина и для её активации надо самому задать пин в приложении банка, никаких больше конвертов. По крайней мере у нас в РК.
А у нас теперь полный бардак, остались только карты «Мир», правила по которым мненяют на ходу. Одно только использование протухших карт и ключей чего стоит. С PIN'ом сложнее. Один большой зеленый банк вроде как до сих пор выдает конверты, другой «систеино значимый» и намедни переехавший в наш город заставляет делать PIN самому. А еще веселее, когда их сотрудники приходят выдавать карты на работу: они залезают в интернет-банк клиента и делают этот PIN, справшивая его у клиента голосом. Что-то типа:
— Так, Марья Ивановна, назовите код из СМС.
— 123456.
— Хорошо, а теперь назовите PIN.
— 1234.
— [громко, на весь этаж] Не поняла... 1234 что ли?
— Да, 1234.
— [громко, на весь этаж] Отлично, Ваш PIN — 1234. Не забудьте: 1234!!! Запишите куда-нибудь: 1234!!!
там пин только в пинпаде существует
Может так, может нет, как рядовой пользователь банкомата я этого не могу знать, и доверять какому угодно мнению на этот счёт - то же самое, что и "мамой клянус, ключи не храним" Эппла. Так-то ПИН могут подсмотреть в любом магазине, где он вводился, через камеры наблюдения или накладку или ещё как угодно.
Защита в том, что на карточке не должно быть много денег, кроме как непосредственно перед покупкой, тогда и украсть с неё особо нечего. А кредитки защищаются лимитом на доступные средства.
Может так, может нет, как рядовой пользователь банкомата я этого не могу знать, и доверять какому угодно мнению на этот счёт - то же самое, что и "мамой клянус, ключи не храним" Эппла.
Как специалист по обслуживанию АТМ в прошлом работавший в банке и проходивший сертификацию на это дело говорю, что именно так всё и есть. Именно поэтому единственный вариант скимминга это видеофиксация набора пина или накладка на пинпад. Но вы, конечно же, мне верить не должны. Можете купить БУ пинпад после тампера и попробовать разобрать этот монолит из эпоксидки, металла и проводов. Ну или почитать здесь.
Но так как установить новый пин нельзя банки и печатали конверты, предполагая, что клиент тут же его поменяет в банкомате. А сейчас карты выдают без пина и для её активации надо самому задать пин в приложении банка, никаких больше конвертов.
Пин нужен для аутентификации человека, который встаил карточку в банкомат. Других способов аутентификации там нет. Дефолтный пин в конверте при выдаче карты это неизбежное зло такой схемы. Есть ненулевой риск, что в процессе транспортировки он станет известен третьим лицам. Поэтому его всегда рекомендуют поменять.
Аккаунт для банковского приложения регистрируется самим владельцем и защищается другими способами аутентификации: ключи, пароли, смс, биометрия и т.п. Поэтому дефолтный пин физической карточке можно больше не задавать - владельц сам его установит через приложение. А до этого ей никто не может воспользоваться.
Поэтому дефолтный пин физической карточке можно больше не задавать - владельц сам его установит через приложение. А до этого ей никто не может воспользоваться.
Во времена выдачи пина в конвертах только что выданная карточка тоже не работает, пока ей не сделаешь любую транзакцию в банкомате, требующую ввода пина. Только после этого карточка работает полноценно, т.е. если украсть данные карты и пин до начала физического пользования она не работает для оплаты онлайн или бесконтактно.
т.е. если украсть данные карты и пин до начала физического пользования она не работает для оплаты онлайн или бесконтактно.
Вы правы. Злоумышленник может воспользоваться украденным пином лишь после того, как карточку активировали.
Ещё cvv бы поменять.
А то я когда служил, то нам выдавали карты втб, карту я носил с собой, и покупал еду в чепке, а потом бац, увидел, что с неё несколько раз пытались списать деньги, кратно 2к, начали где-то с 8к, вроде лог был как за неуспешную интернет покупку, в итоге списали с меня около 1500р. Карту я получал в распределительном пункте, данные в интернет не вводил.
Пфф, есть всегда терморектальный криптоанализатор. Сам выдашь ключики.
Это применяется только в крайних случаях, все-таки есть правила игры.
Его применяют против политических заключённых. А это простые мошенники.
В каждом упоминании шифрования обязательно появляются умники с терморектальным криптоанализом. Иногда закрадываются сомнения, не заинтересованные ли это лица...
Атаки и меры безопасности бывают организационные и технические. Шифрование - это техническая составляющая безопасности. Терморектальный анализ - это не техническая атака, а организационная и противодействие тоже должно быть организационное, такое, например:

не заинтересованные ли это лица...
Отправил к вам расшифровщиков с паяльником, никуда не уходите. /s
Вот вам средство против ректального анализа.
Оно не будет работать 100%, потому что
а вдруг он врёт
а вдруг он спрятал где-то бекапы
вот он урод, надо наказать
ну не зря же разогревали
всё равно больше делать нечего.
а вдруг он врёт
а вдруг он спрятал где-то бекапы
вот он урод, надо наказать
ну не зря же разогревали
всё равно больше делать нечего.
Но если данные уничтожены, то все это уже бесполезно ) Т.е. свою задачу - предотвратить попадание данных кому не надо, решение выполняет.
Само по себе наличие уничтожителя данных не гарантирует того, что нужные гостям данные действительно уничтожены. 2 пункт списка именно про это.
Оно гарантирует ВАМ, что ваши данные не попадут в чужие руки (если конечно успели применить). Про то, что гости могут продолжать пытать, ну так нет гарантии, что они бы не продолжили и при наличии данных (а вдруг это не все? ).
В странах ЕС - само применение такого инструмента - уже статья.
Если во время рейда например - вы уничтожите какой-нибудь хард - уже этого будет достаточно, чтобы обвинить в препятствовании провасудию, и более того - нет необходимости даже доказывать что на диске были улики - сам факт его уничтожения, время и место, будут достаточными основаниями.
сам факт его уничтожения, время и место, будут достаточными основаниями.
А вы докажите, что я его размагнитил две минуты назад, а не вечера.
Это уже вам надо будет очень серъезно обосновать - почему диск вы стерли. Указать, что у него кончился ресурс, что он пошел под утилизацию, что вы заказали диск под замену и он вам уже приехал и готов. А если вы просто вчера - без объяснения причин и сопроводительных документов уничтожили рабочий диск - вам просто скажут чтоб суд за дураков не считали.
А что, у Вас презумпция невиновности уже всё?
Мой диск — что хочу, то и делаю!
Добро пожаловать в эру торжества демократии. /s
Ваше оно всё ровно до того, как заинтересовалось государство (пошёл пересматривать фильм "Гений")
Презумпция невиновности штука довольно дырявая и ограниченная. Особенно в условиях, когда суды легко заявляют "нет оснований не верить эксперту" и т.п. превращая мнение этого эксперта в доказательство. Или, как в Англии, при отказе предоставить пароль сажают не за те данные, которые защищены паролем, а за сам отказ. Ну т.е. отказаться-то ты можешь, но сядешь всё равно, просто по другой статье.
В странах ЕС - само применение такого инструмента - уже статья.
Ну тут уже выбор меньшего зла.
В странах ЕС - само применение такого инструмента - уже статья.
В каких именно? В Германии уничтожение улик в отношении себя не образует состава преступления.
Это в UK, и это про пароли. Типа если не выдал пароль по требованию — можешь отдельный срок получить за сокрытие.
Это не сработает, если это корпоративный жёсткий диск, т.к. будет квалифицированно как отдельное преступление, препятствование правосудию и пособничество организации в скрытии улик. Ничто из этого не подходит под уничтожение улик в отношении себя.
В каждом упоминании шифрования обязательно появляются умники с терморектальным криптоанализом.
Если к вам начали применять ТКА, то что-либо говорить применяющим смысла совершенно не имеет, потому что они уже этим своим поведением доказали, что доверять им нельзя. Ну допустим, Вы выдали им ключи. Вы реально верите, что они выключат паяльник?
Это не бандиты, а идиоты какие-то :)
Сгенерируйте новые ключи локально и запишите их на флешку или бумагу.
А что мешает ФБР с ордером физически прийти домой и забрать флешку или бумагу с собой?
А что мешает ФБР с ордером физически прийти домой и забрать флешку или бумагу с собой?
Отсутствие флэшки/бумажки дома.
Ага, чтобы в случае надобности идти на лыжах 20 километров до тайника в тайге.
То есть формально вы, конечно, правы, но с точки зрения практичности никто так делать, скорее всего не будет. Легче бумажку у сердца носить и когда раздасться стук с криками "FBI! Open up!" её просто съесть.
Подскажите чего такого архитектурного у Apple, что они не могут получить доступ к ключам?
ФБР изъяли три ноутбука, зашифрованных BitLocker. Брутфорсить TPM и AES-XTS — занятие бесперспективное, и агенты это понимали.
Поэтому они пошли не к хакерам, а к юристам. ФБР выписало ордер Microsoft, и Редмонд спокойно выгрузил им ключи восстановления (recovery keys) подозреваемых.
А ФБР не могли просто авторизоваться в учетке, и воспользоваться ключами восстановления по обычной процедуре?
То есть, даже если Тим Кук спустится в серверную с паяльником и прикажет админам переписать код HSM, чтобы обойти лимит в 10 попыток или выгрузить ключи — система самоуничтожит данные.
Но ведь это же фигня. Какой математически строгий механизм обеспечивает это самоуничтожение? Почему невозможно сдампить состояние системы и потом иметь неограниченное число попыток? Или просто сломать счетчик отсчитывающий до десяти? Если это не математически строгое решение, а просто счетчик интегрированный в чип памяти, то это просто усложняет считывание, но не делает его физиески невозможным.
Если этот счётчик часть программы в памяти чипа и хранится вместе с секретом который тоже нужен для расшифровки - вы не можете заменить чип, не можете снять память и прочитать её, не можете как-то эту память переписать потому что в чипе такого функционала нет. Создавать полные дубли вещей невозможно даже физически из за принципа неопределённости.
Так что теоретически - как-то обойти это будет безумно сложно. Практически - это всё может быть просто сладкой сказкой от apple, а ключи они и так выдают кому надо
Вся эта история подается как «работа по закону», но по факту это просто реклама модели с доверенным третьим лицом. Да, только по суду и по конкретному делу — но если ключи лежат у вендора, то это уже не ваши ключи. Ключи остаются ключами только тогда, когда они физически у владельца, а не в облаке у Microsoft или где-то еще.
К айфону и макбуку просто есть программные приложение для "сервисного центра" - там просто подключешь подключаешь по проводу и телефон и мак разблокируется. Но если изьять диск то да, может данные и не достанешь.
Microsoft впервые публично отдала ключи BitLocker по ордеру ФБР