Форум ''Интернет и Право''

Основной раздел => Средства защиты информации => Тема начата: user66 от 10 Июля 2008, 11:11:22



Название: Шифрование диска, поможет ли?
Отправлено: user66 от 10 Июля 2008, 11:11:22
Суть: например, распространяешь не лицензионный софт через свой ftp сервер.

При обыске забирают комп. Диск зашифрован одной из бесплатных прог для шифрования. Какие дальнейшие действия могут быть со стороны ОБЭП. И могут ли засудить по косвенным уликам (логи прова, и сам скаченный софт).


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 10 Июля 2008, 16:53:40
Вы когда нибудь слышали о терморектальной криптографии? Говорят, очень способствует вспоминанию забытых паролей.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Антон Серго от 10 Июля 2008, 17:08:02
Вы когда нибудь слышали о терморектальной криптографии?
 ;D Игорь, надо еще фото паяльника добавить, чтобы понятно было.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 10 Июля 2008, 17:12:10
ИМХО, уважаемый user66 ошибается считая софт находящийся на его компьютере прямым доказательством а все остальные косвенными. На мой сугубый взляд ситуация с точностью до наоборот: наличие пиратки на винте домашнего компа - косвенное доказательство, а вот все остальные - прямое.  :P
По крайней мере, если бы я стоил линию обвинения, наличие зашифрованного раздела/или всего накопителя мне бы нисколько не помешало довести дело до суда. Скорее, даже наоборот - способствовало.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 10 Июля 2008, 22:14:11
Суть: например, распространяешь не лицензионный софт через свой ftp сервер.
При обыске забирают комп. Диск зашифрован одной из бесплатных прог для шифрования. Какие дальнейшие действия могут быть со стороны ОБЭП. И могут ли засудить по косвенным уликам (логи прова, и сам скаченный софт).
Детский сад - штаны на лямках.
Шифрованный диск не затрудняет доказывание преступления.
Что может действительно затруднить доказывание (не сделать невозможным, а именно добавить хлопот следствию), так это нахождение подозреваемого, его компьютера, сервера и провайдера в разных субъектах федерации. А если в разных странах - вообще геморрой.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 11 Июля 2008, 16:46:15
А если в разных странах - вообще геморрой.
Посоветую прежде чем что-то подобное делать, внимательнейшим образом изучить законодательство той страны где будет размещен элемент вашей системы и стран союзников (Евросоюз и т.п.). Надо себе четко представлять что в эти страны путь вам будет заказан. НАВСЕГДА!!! Ибо за такие дела, например, по приезду в США вас могут "задержать" в местной тюрьме лет на десять, год содержания в бразильской тюрьме, по тяжести условий содержания, приравнивается правозащитниками к десяти годам заключения в среднестатистической европейской тюрьме,  а в Китае могут запросто  и башку отстрелить. Там вам не Россия - судят быстро и сурово.  ;D


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 11 Июля 2008, 21:11:35
Надо себе четко представлять что в эти страны путь вам будет заказан. НАВСЕГДА!!! Ибо за такие дела, например, по приезду в США вас могут "задержать" в местной тюрьме лет на десять...
Ой, не верится. Чтобы за контрафакт отказали в визе? Или дали визу и приняли на границе? Не соблаговолит ли многоуважаемый оппонент привести пример?


Название: Re:Шифрование диска, поможет ли?
Отправлено: guru от 12 Июля 2008, 00:53:54
Ой, не верится. Чтобы за контрафакт отказали в визе? Или дали визу и приняли на границе? Не соблаговолит ли многоуважаемый оппонент привести пример?
а как-будто посольство США прям-таки мотивирует свой отказ? ;D ;D ;D либо почти любое европейское?
и полное право имеют без обоснования отказать...


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 12 Июля 2008, 01:35:54
Таки Вы думаете что мальчику будет легче от мысли о том, что его дело стало прецедентом?  ;D


А в посольстве на самом деле могут отказать в визе не объясняя причин. Есть такое дело. :P


Название: Re:Шифрование диска, поможет ли?
Отправлено: guru от 12 Июля 2008, 15:22:33
Ибо за такие дела, например, по приезду в США вас могут "задержать" в местной тюрьме лет на десять, год содержания в бразильской тюрьме, по тяжести условий содержания, приравнивается правозащитниками к десяти годам заключения в среднестатистической европейской тюрьме,  а в Китае могут запросто  и башку отстрелить. Там вам не Россия - судят быстро и сурово.  ;D
Однако не всё так хорошо как вы говорите,
Китай - это вообще страна контрафакта, я имею ввиду не только софт, но и др., например, посмотрите: после модного дефиле тут же все модели перекочевывают в Китай и ставятся на большое производство. у них эти модели стоят в десятки раз дешевле...
к сожалению, это не признается преступлением против собственности (и вообще преступлением), а за последние у них действительно могут и к смертной казни приговорить.
у соседа Китая Тайланда вообще особый взгляд на преступления против собственности:  они защищают только собственность своих граждан.
что касается США так они тоже защищают в основном свою интеллектуальную собственность, а др. стран по усмотрению...
Европа тоже самое...
У России должна быть такая же позиция как и в США, Китае, Тайланде: защищать только собственность своих граждан.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 12 Июля 2008, 23:05:31
Китай - это вообще страна контрафакта, я имею ввиду не только софт, но и др., например, посмотрите: после модного дефиле тут же все модели перекочевывают в Китай и ставятся на большое производство. у них эти модели стоят в десятки раз дешевле...
к сожалению, это не признается преступлением против собственности (и вообще преступлением), а за последние у них действительно могут и к смертной казни приговорить.
у соседа Китая Тайланда вообще особый взгляд на преступления против собственности:  они защищают только собственность своих граждан.
что касается США так они тоже защищают в основном свою интеллектуальную собственность, а др. стран по усмотрению...
Европа тоже самое...
У России должна быть такая же позиция как и в США, Китае, Тайланде: защищать только собственность своих граждан.
А я-то огорчался, что без Юрикса стало скучно и нескандально.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Carolus от 08 Августа 2008, 11:04:36
Вопрос - а если диск зашифрован и эксперт не может получить доступ к его содержимому:
1) может ли эксперт сделать однозначный вывод о том, что "диск зашифрован";
2) насколько технически грамотно будет такое заключение? можно ли возражать, что это просто "невидимая область" в результате аппартного сбоя винча?

Я имею в виду случаи, когда обвинение хочет использовать аргументацию вроде "на изъятом компе обвиняемого обнаружен зашифрованный раздел, этот факт сам по себе ... говорит о том, что обвинямый скрывает на нём следы своих преступлений".

Дело в том, что признаваться в том, что раздел зашифрован нельзя, т.к. последует вопрос: "А что Вы там храните? Домашние фото? А, будьте добры сказать пароль - нам надо убедиться!". Признание в том, что раздел зашифрован, а пароль "не помню", ИМХО, выглядит бледно.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 08 Августа 2008, 18:59:41
Признание в том, что раздел зашифрован, а пароль "не помню", ИМХО, выглядит бледно.
С точки зрения защиты, задача состоит не в том, чтобы выглядеть ярко, а в том, чтобы избежать уголовной ответственности. С этот точки зрения, ответ "не скажу" является оптимальным.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Carolus от 11 Августа 2008, 10:26:25
Признание в том, что раздел зашифрован, а пароль "не помню", ИМХО, выглядит бледно.
С точки зрения защиты, задача состоит не в том, чтобы выглядеть ярко, а в том, чтобы избежать уголовной ответственности. С этот точки зрения, ответ "не скажу" является оптимальным.
Ответ "не скажу" означает, что там есть что скрывать, не находите?

Из учебника по криминалистике. При обыске владельцу жилища предалагается добровольно открыть все закрытые помещения и полости. В случае отказа они вкрываются принудительно с причинением, насколько это возможно, меньших повреждений.

Из того, что не вошло в учебник. Бывают сейфы, которые не вскрыть даже болгаркой, а вкрытие автогеном уничтожит предполагаемые следы преступления :)


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 11 Августа 2008, 19:44:57
Из того, что не вошло в учебник. Бывают сейфы, которые не вскрыть даже болгаркой, а вкрытие автогеном уничтожит предполагаемые следы преступления :)
Такой сейф еще купить надо. Из практики : в нашей округе еще не нашлось ни одно сейфа который бы хлопцы из физ.защиты, на спор (за ящик пива), не открыли. ;)


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 12 Августа 2008, 00:02:33
Ответ "не скажу" означает, что там есть что скрывать, не находите?
Не нахожу. И Конституция (ст.51 и 23) тоже не находит.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Антон Серго от 12 Августа 2008, 00:54:38
Такой сейф еще купить надо. Из практики : в нашей округе еще не нашлось ни одно сейфа который бы хлопцы из физ.защиты, на спор (за ящик пива), не открыли. ;)
Наличие в сейфе хрустальной вазы (как цели выскрытия) может сделать такой сейф почти невскрываемым...  :P


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 12 Августа 2008, 11:29:06
Наличие в сейфе хрустальной вазы (как цели выскрытия) может сделать такой сейф почти невскрываемым...  :P

А если мы, для начала, можем создавать бесконечное количество точных копий сейфа с хрустальной вазой а потом начать применять на них всевозможные методы взлома?  Именно так дела и обстоят с криптоконтейнерами/ зашифрованными накопителями.  ;)

Попробовали один метод - не пошел. Берем новую копию.  Попробовали другой метод - не прошел...

Сестра, спирт...огурец...паяльничег


Название: Re:Шифрование диска, поможет ли?
Отправлено: Draft от 12 Августа 2008, 12:26:11
Считаете, любой шифр можно раскрыть таким методом в разумное время и при ограниченных ресурсах? 8)


Название: Re:Шифрование диска, поможет ли?
Отправлено: ntldr от 06 Марта 2009, 06:38:09
Вопрос - а если диск зашифрован и эксперт не может получить доступ к его содержимому:
1) может ли эксперт сделать однозначный вывод о том, что "диск зашифрован";
В большинстве случаев да. В многих криптосистемах пытаются реализовать правдоподобное отрицание, но всё это выглядит слабо. Я проводил исследование на эту тему, и пришел к выводу, что правдоподобное отрицание наличия больших объемов зашифрованных данных в реальной среде обработки информации невозможно. Все существующие модели работают либо в случае малых объемов (стеганография), либо являются сферическим конем в вакууме, так как не учитывают многих факторов, появляющихся в процессе работы с информацией.

2) насколько технически грамотно будет такое заключение? можно ли возражать, что это просто "невидимая область" в результате аппартного сбоя винча?
Лучше не стоит. Грамотная экспертиза сходу опровергнет такое утверждение.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 07 Марта 2009, 17:03:33
В многих криптосистемах пытаются реализовать правдоподобное отрицание, но всё это выглядит слабо.
Да. Пока - да.
Но ИТ развиваются довольно быстро. Не исключаю, что в очень скором времени появится серийная модель, позволяющая правдоподобно отрицать наличие шифрограммы большого объёма. Или, что более вероятно, расшифровать её с любым наперёд заданным результатом.


Название: Re:Шифрование диска, поможет ли?
Отправлено: ELEA от 08 Июня 2009, 15:33:43
А если не скрывать шифрованный раздел и вовсе не отрицать его наличия?
Если сказать, что там элементы частной жизни (интимные фото жены, любовницы, частная переписка), и сослатся на "Неприкосновенность частной жизни"?
В России это право провозглашается статьями 23, 24 и 25 Конституции Российской Федерации.
Как поведут себя органы?


Название: Re:Шифрование диска, поможет ли?
Отправлено: Антон Серго от 09 Июня 2009, 10:29:29
А если не скрывать шифрованный раздел и вовсе не отрицать его наличия?
Если сказать, что там элементы частной жизни (интимные фото жены, любовницы, частная переписка), и сослатся на "Неприкосновенность частной жизни"?
В России это право провозглашается статьями 23, 24 и 25 Конституции Российской Федерации.
Как поведут себя органы?
Изучат, но постараются не разглашать.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 09 Июня 2009, 14:42:54
В России это право провозглашается статьями 23, 24 и 25 Конституции Российской Федерации.
Как поведут себя органы?
Изучат, но постараются не разглашать.
Конституцию?


Название: Re:Шифрование диска, поможет ли?
Отправлено: ELEA от 10 Июня 2009, 11:11:42
Изучат, но постараются не разглашать.
Кого изучат? Я же не дам им изучать!


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 10 Июня 2009, 12:44:55
Кого изучат? Я же не дам им изучать!
Это как?

Пароль что ль не дадите? Не обольщайтесь.


Название: Re:Шифрование диска, поможет ли?
Отправлено: ELEA от 11 Июня 2009, 11:07:38
Пароль что ль не дадите? Не обольщайтесь.
Да, пароль не дам! Скажу, что охраняю неприкосновенность частной жизни!

Вот тут и пытаюсь узнать, как они меня заставят? Я к счастью так плотно с ними еще не сталкивался...

Если будут пальцы в двери совать - там видно будет, скажу или нет... Если выживу - точно буду в СМИ щимиться.

Но если же всетаки Россия не настолько варварская, то пароль не дам мативируя именно тем, что там частная информация и я нихочу её разглашать никому, даже им! И имею на это право!


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 11 Июня 2009, 11:18:50
Если будут пальцы в двери совать - там видно будет, скажу или нет... Если выживу - точно буду в СМИ щимиться.

Фи! Вот ведь начитались желтой прессы про сотрудников милиции. Никто вам ничего щемить не будет. Сделают платную экспертизу. Вскроют пароль и посмотрят что там. Но вот если по УД вы потом окажетесь виновной, с вас, по суду, взыщут сумму заплаченную за производство экспертизы. Я так краем уха слышал, что за подобную экспертизу некоторые ком.фирмы просят два-три десятка миллионов рублей. Вот и считайте насколько вы попадете.  И все по закону.

Но если же всетаки Россия не настолько варварская, то пароль не дам мативируя именно тем, что там частная информация и я нихочу её разглашать никому, даже им! И имею на это право!
Для информации: В цивилизованной Великобритании отказавшимся сообщить пароль правоохранительным органам  уже автоматом дают от 2 до 5 лет тюрьмы. Просто так дают. На всякий случай.


Название: Re:Шифрование диска, поможет ли?
Отправлено: slon48 от 11 Июня 2009, 12:11:01
пароль не дам мативируя именно тем, что там частная информация и я нихочу её разглашать никому, даже им! И имею на это право!
Ну зачем же так жестоко. Просто говорите, что не помните пароль, а если соответствующего образования и навыков нет, так можете утверждать, что не понимаете о чем речь :)

Сделают платную экспертизу. Вскроют пароль и посмотрят что там. Но вот если по УД вы потом окажетесь виновной, с вас, по суду, взыщут сумму заплаченную за производство экспертизы. Я так краем уха слышал, что за подобную экспертизу некоторые ком.фирмы просят два-три десятка миллионов рублей. Вот и считайте насколько вы попадете.  И все по закону.
Только эти миллионы сначала нужно взять где-то, чтоб заплатить. Крайне сомнительно, что в обычном случае такие деньги выделят. Вот ежели бы дело Березовского касалось, то нашлись бы 100% Если уж ради него и УПК поменяли в части разрешения заочного осуждения :)
Так что сильно уж народ не запугивайте, а то получается, что от милиции нигде спасения нет. Если б так было, то жульё бы толпами по улице не слонялось... :)


Для информации: В цивилизованной Великобритании отказавшимся сообщить пароль правоохранительным органам  уже автоматом дают от 2 до 5 лет тюрьмы. Просто так дают. На всякий случай.
В том случае, который описывался было достоверно известно, что пароль жулик знает, т.к. он в присутствии полиции попытался им воспользоваться для уничтожения данных.


Название: Re:Шифрование диска, поможет ли?
Отправлено: De Nada от 11 Июня 2009, 15:21:07
2 slon48 & Igor Michailov:
По юридической стороне вопроса.

По поводу возмещения процессуальных издержек - вопрос достаточно непростой.
Например, в гражданском процессе  стоимость экспертизы (наряду с другими издержками процесса) может быть предъявлена к возмещению проигравшей стороне.  
С другой стороны, относительно недавно в КС на основании того, что в госбюджете существует статья, компенсирующая затраты на проведение экспертиз, была успешно оспорена норма о возмещении предпринимателями расходов на госэкспертизу при проверках (http://www.mega-intell.ru/news/index.php?show_news=1&s_num=3930).

С третьей стороны, УПК (ст.131 и ст.132) говорит нам о том что "процессуальные издержки взыскиваются с осужденных или возмещаются за счет средств федерального бюджета". Очевидно, что первая часть формулировки работает на I.M., а вторая - на slon48. Однако существует ещё часть 6 ст.132:
"Процессуальные издержки возмещаются за счет средств федерального бюджета в случае имущественной несостоятельности лица, с которого она должны быть взысканы. Суд вправе освободить осужденного полностью или частично от уплаты процессуальных издержек, если это может существенно отразиться на материальном положении лиц, которые находятся на иждивении осужденного".

Это даёт некоторые основания полагать, что взыскать "два-три десятка миллионов рублей" (тут, кстати, могут возникнуть вопросы к модели ценообразования) будет не так уж и просто...

По технической стороне проблемы.
I.M. wrote:
Цитировать
Сделают платную экспертизу. Вскроют пароль и посмотрят что там.

В данном случае вынужден согласиться с ув.slon48 - Вы излишне демонизируете наши "внутренние органы" и иже с ними. Примеров "профессионализма" как государевых "експертов", так и их коммерческих "коллег" на этом сайте - пруд пруди.

Имхо, в случае полнодискового шифрования (ну, скажем, продуктом класса DiskCryptor / TrueCrypt / PGP WDE) с использованием "развесистой" парольной фразы на нескомпрометированной системе получить в разумное время доступ к зашифрованной информации без применения неконвенциональных методов  будет практически  невозможно. Если я что-то упустил из виду, то пусть меня поправит ув. ntldr, присутствующий здесь же, бо он (судя по моим многолетним наблюдениям за ним на pgpru.com :)) должен быть в теме как мало кто другой...  


Название: Re:Шифрование диска, поможет ли?
Отправлено: eleron от 11 Июня 2009, 15:55:55
Цитировать
Только эти миллионы сначала нужно взять где-то, чтоб заплатить.

Вскрыть криптоконтейнер можно и за 10 рублей. Все зависит от ситуации. Только вот можно потом уже и ноликов приписать, от жадности :D

Цитировать
Имхо, в случае полнодискового шифрования (ну, скажем, продуктом класса DiskCryptor / TrueCrypt / PGP WDE) с использованием "развесистой" парольной фразы на нескомпрометированной системе получить в разумное время доступ к зашифрованной информации без применения неконвенциональных методов  будет практически  невозможно. Если я что-то упустил из виду, то пусть меня поправит ув. ntldr, присутствующий здесь же, бо он (судя по моим многолетним наблюдениям за ним на pgpru.com ) должен быть в теме как мало кто другой...

От себя могу добавить: используете криптоконтейнер без шифрации ОС - получите утечки информации и вскрытие данных за 10 рублей (речь не идет о непрактичных утечках криптоключей в виде кусков оперативной памяти, которые так любят на pgpru обсуждать), используете FDE с шифрацией ОС - поимеют ваши данные с помощью Aperio :D При грамотном подходе как на стадии изъятия техники у параноиков, так и на стадии экспертизы криптография не является проблемой (хотя есть исключения). К сожалению, информации по данной проблеме на русском языке мало, да и не любят ее налево-направо рассказывать, особенно производителям криптографических продуктов :)


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 11 Июня 2009, 16:51:44
В том случае, который описывался было достоверно известно, что пароль жулик знает, т.к. он в присутствии полиции попытался им воспользоваться для уничтожения данных.
Вы наверно что-то путаете, я не про конкретный случай, я про санкцию статьи в их УК говорил.


Название: Re:Шифрование диска, поможет ли?
Отправлено: De Nada от 11 Июня 2009, 17:14:21
2 eleron:
Цитировать
используете криптоконтейнер без шифрации ОС - получите утечки информации и вскрытие данных за 10 рублей (речь не идет о непрактичных утечках криптоключей в виде кусков оперативной памяти, которые так любят на pgpru обсуждать)

М-ммм... даже не знаю, чего в этой фразе больше - категоричности или оптимистичности.
:)
Хорошо, вот Вам конкретное задание:

Вам в руки попадает (найден при обыске) некий носитель (DVD/BlueRay диск, флешка, харддиск). На нём Вы обнаруживаете наличие некоторого кол-ва файлов - как известных Вам, так и неизвестных (отсутствующих в базе сигнатур forensic-программ, которыми Вы пользуетесь). Вы подозреваете, что какие-то из этих файлов могут являться криптоконтейнерами. У Вас НЕТ информации, на каком компьютере могли создаваться эти файлы - т.е., нет в наличии ОС, которую Вы могли бы допросить.  
Оставляя в стороне вопрос о том, каким образом Вы намерены идентифицировать контейнер, спрошу главное - как Вы надеетесь вскрыть его (напомню, мы говорим о стойком крипто с правильным паролем)??? О каких "утечках" тут может идти речь???
//Подчёркиваю ещё раз: имеющийся у Вас носитель НЕ системный, с которого запускались ОС и прога, работавшие с контейнером - это просто некоторое хранилище информации. Работа с контейнером велась на неизвестном Вам компе (либо на известном, но ОС стартовала с LiveCD, на котором была расположена и криптопрограмма в traveller-mode). //

Цитировать
используете FDE с шифрацией ОС - поимеют ваши данные с помощью Aperio
Да поправит меня ув.Igor Michailov (упоминавший Aperio на форуме computer-forensics-lab.org), но мне всегда казалось, что Aperio - это утилита для обнаружения в системе наличия counter-forensic tools либо следов их работы.
Системы FDE по определению находятся на зашифрованных ими разделах, соответственно, чтобы Aperio (или аналогичный софт) смогли обнаружить FDE-программу, необходимо вначале получить доступ "внутрь" криптораздела, т.е., расшифровать его. Таким образом, Aperio НЕ сможет "поиметь" данные на крипторазделе. Согласитесь, несколько неуклюже получается (это я про ссылку на Aperio)?

Цитировать
При грамотном подходе как на стадии изъятия техники у параноиков, так и на стадии экспертизы криптография не является проблемой (хотя есть исключения).

А Вы не будете столь добры пояснить (для обеих стадий), в чём, по-Вашему, заключается "грамотность" подхода???

По изъятию - если оставить в стороне налёт спецназа с молниеносным обездвиживанием всех в районе компьютерной системы, которую требуется "взять тёпленькой" (читай, включенной и с примонтированными крипторесурсами), то в большинстве случаев изымающие получают в своё распоряжение уже выключенную систему (способов сделать это в экстренном порядке хватает). И тогда криптография, говоря по-Вашему, становится уже проблемой для стадии экспертизы (см. выше).
ИМХО, нападающие могут надеяться на то, что обороняющиеся могут допустить оплошность, но это слишком зыбкое основание для безаппеляционных утверждений о некоем гипотетическом "правильном" или "грамотном" подходе.
//Про нетехнические мероприятия по предварительной компрометации защиты в рамках ОРД я принципиально не говорю - речь у нас, как Вы помните, идёт о преодолении стойкого крипто law-enforce`рами...//

Цитировать
К сожалению, информации по данной проблеме на русском языке мало, да и не любят ее налево-направо рассказывать, особенно производителям криптографических продуктов

Это я называю подходом а-ля "у нас есть такие приборы / но мы вам о них не расскажем"(с)песТня "Аквалангисты". :))

Можно сколь угодно долго предполагать, что где-то там, в недрах спецслужб, пыхтят суперкластеры из суперкомпьютеров, щёлкающие любой шифр как орехи. Однако даже если и так, то маловероятно, что такие технологии "попалят" за просто так, вскрывая криптоконтейнеры и крипторазделы для банальных госэкспертиз - никто из "больших мальчиков" не будет ТАК "расшифровываться" перед "коллегами" из иных пределов: инфа о таких возможностях относится к разряду стратегических.
Да и криптосообщество сейчас достаточно велико и недостаточно монолитно (имхо) для того, чтобы умолчать о практической компрометации тех или иных протоколов или реализаций - в конце концов, никто не любит "игру в одни ворота"...


Название: Re:Шифрование диска, поможет ли?
Отправлено: eleron от 11 Июня 2009, 18:30:33
Цитировать
Можно сколь угодно долго предполагать, что где-то там, в недрах спецслужб, пыхтят суперкластеры из суперкомпьютеров, щёлкающие любой шифр как орехи. Однако даже если и так, то маловероятно, что такие технологии "попалят" за просто так, вскрывая криптоконтейнеры и крипторазделы для банальных госэкспертиз - никто из "больших мальчиков" не будет ТАК "расшифровываться" перед "коллегами" из иных пределов: инфа о таких возможностях относится к разряду стратегических.

Ну вот видите, Вы - один из многих, впадающих в две крайности :) С одной стороны криптоконтейнеры, с которыми работают с LiveCD, который не использует своп, а по всей комнате развешаны "тревожные кнопки". С другой стороны - неведомые суперкомпьютеры. В реальности суперкомпьютеров и суперкластеров этих никто не видел, а следов не оставляют только весьма знающие параноики.

Цитировать
У Вас НЕТ информации, на каком компьютере могли создаваться эти файлы - т.е., нет в наличии ОС, которую Вы могли бы допросить.  

Цитировать
как Вы надеетесь вскрыть его (напомню, мы говорим о стойком крипто с правильным паролем)??? О каких "утечках" тут может идти речь???

Для начала можно выполнить задание: найти компьютер по MAC адресу, который хранится в идентификаторах NTFS.

Цитировать
Да и криптосообщество сейчас достаточно велико и недостаточно монолитно (имхо) для того, чтобы умолчать о  практической  компрометации тех или иных протоколов или реализаций - в конце концов, никто не любит "игру в одни ворота"...

Ну если речь зашла про протоколы, то расскажите торговцам и покупателям "анонимных" OpenVPN услуг про особенности TCP/IP, а то они продолжают верить, что анонимность заключается лишь в отсутствии ведения логов и "шифрации с очень длинным ключом", ведь, как подтверждает torproject, трансляция данных на таком уровне есть серьезная угроза анонимности, а универсальных нормализаторов трафика пока никто не придумал (а всякие патчи для Линукса от grsecurity никто не использует).


Название: Re:Шифрование диска, поможет ли?
Отправлено: slon48 от 11 Июня 2009, 18:33:53
Вы наверно что-то путаете, я не про конкретный случай, я про санкцию статьи в их УК говорил.
Возможно, уже и ввели. Если поделитесь ссылкой на эту статью в УК Объединенного Королевства, то буду признателен, интересно взглянуть.
Не стоит забывать, что это англо-саксонское право. Как с этим вопросом обстоят дела в континентальной Европе?
У нас об этом пока и в проектах не слышно...


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 11 Июня 2009, 18:41:53
Это я называю подходом а-ля "у нас есть такие приборы / но мы вам о них не расскажем"(с)песТня "Аквалангисты". :))
Вот :
http://www.computer-forensics-lab.org/forum/viewtopic.php?t=398

и вот:
http://nhtcu.ru/news.html
новость за 20 января 2008г


Название: Re:Шифрование диска, поможет ли?
Отправлено: De Nada от 11 Июня 2009, 19:44:35
Ну вот видите, Вы - один из многих, впадающих в две крайности :) С одной стороны криптоконтейнеры, с которыми работают с LiveCD, который не использует своп, а по всей комнате развешаны "тревожные кнопки". С другой стороны - неведомые суперкомпьютеры.
.

Очень прошу Вас не валить всё в одну кучу и не уходить от конкретики.

Вы начали своё присутствие в этой теме с утверждения, что некий криптоконтейнер может быть вскрыт при помощи некоего анализа (по видимому, на предмет обнаружения следов пассфраз/ключей) незашифрованной ОС, на которой велась работа с этим контейнером.
Я задал Вам очень простой вопрос - как Вы намерены вскрывать этот контейнер, если у Вас НЕТ незашифрованной ОС, работавшей с ним??? Ответа от Вас не последовало...

Вы так же утверждали, что можно (с помощью некоей утилиты Aperio) получить доступ (в Вашем исполнении - "поиметь данные") к диску, зашифрованному с помощью FDE.
На мой уточняющий вопрос, расшифрует ли эта утиль (предназначенная, на минуточку, несколько для других целей) наш FDE-раздел, Вашего ответа, опять же, не последовало...

Отсюда я склонен сделать вывод о том, что Ваше утверждение о возможности реального взлома стойкого крипто НЕ выдерживает элементарной проверки с т.з. логики и настоящего положения вещей в данной области.

Цитировать
В реальности суперкомпьютеров и суперкластеров этих никто не видел, а следов не оставляют только весьма знающие параноики.

Склонен согласиться лишь с первой частью этого утверждения.
Что до второй, то если человек понимает, что он делает, то ему не нужно "быть физиком-ядерщиком", чтобы реализовать необходимые меры защиты.
LiveCD - штука доступная и распространённая, при загрузке с него все временные данные размещаются на временном (пардон за тавтологию) рамдиске и исчезают с перезагрузкой. Таким образом, это превращается из вопроса технического в вопрос организационный - если пользователь соблюдает процедуру, то риск компрометации данных возможно свести к сколь угодно малой величине.

//По поводу "тревожных кнопок" Вы можете шутить сколько угодно, но есть достаточно много вариантов "быстрого реагирования", сочетающих технические и организационные меры и призванные максимально затруднить или даже вовсе исключить (при штатном срабатывании, ес-сно) захват работающей системы (и "тревожная кнопка" - лишь часть возможного).
 Тут главное - насколько нам дороги наши данные и сколько мы готовы вложить в их защиту...//

Цитировать
У Вас НЕТ информации, на каком компьютере могли создаваться эти файлы - т.е., нет в наличии ОС, которую Вы могли бы допросить.  

Цитировать
как Вы надеетесь вскрыть его (напомню, мы говорим о стойком крипто с правильным паролем)??? О каких "утечках" тут может идти речь???

Для начала можно выполнить задание: найти компьютер по MAC адресу, который хранится в идентификаторах NTFS.

ОК, пойдём по порядку.
Вы - эксперт-криминалист. Вам принесли носитель с криптоконтейнером, но никаких компьютеров Вам не приносили (ну не было компов - носитель изъяли, скажем, из банковской ячейки или чьего-то сейфа/шкафа). Где и как Вы будете искать нужный Вам комп??? И, не найдя компа, как Вы будете вскрывать контейнер?

Однако у Вас есть проблемы посерьёзнее. Не хочу, чтобы это воспринималось как ultima ratio regis, но вынужден предупредить, что в настоящее время Вы "играете" с действующим системным администратором, причём на "его поле".
Дело в том, что объекты файловой системы NTFS (кстати, что именно Вы назвали "идентификаторами NTFS"???) НЕ хранят MAC-адрес компьютера! Если Вы сможете привести мне ссылку на техническую документацию по NTFS,  где указано иное, то я обязуюсь публично признать свою неправоту в этом вопросе.
Вообще же ни одна файловая система из известных мне не хранит такую инфу как MAC-адрес компа.

Соответственно, даже при наличии под руками кучи компов, Вам придётся исследовать их все, дабы попробовать определить, не использовался ли на каком-то из них данный хард с контейнерами. В принципе, об этом можно судить по сигнатурам жёстких дисков, запоминаемых системой (win) при первом подключении их к ней - но, как уже говорилось выше, запуск криптопрограммы в изолированном окружении нивелирует Вашу способность найти в системе следы паролей/ключей.

Цитировать
Да и криптосообщество сейчас достаточно велико и недостаточно монолитно (имхо) для того, чтобы умолчать о  практической  компрометации тех или иных протоколов или реализаций - в конце концов, никто не любит "игру в одни ворота"...

Ну если речь зашла про протоколы, то расскажите торговцам и покупателям "анонимных" OpenVPN услуг про особенности TCP/IP, а то они продолжают верить, что анонимность заключается лишь в отсутствии ведения логов и "шифрации с очень длинным ключом", ведь, как подтверждает torproject, трансляция данных на таком уровне есть серьезная угроза анонимности, а универсальных нормализаторов трафика пока никто не придумал (а всякие патчи для Линукса от grsecurity никто не использует).

Вы снова пытаетесь "съехать с темы"...
Безопасность коммуникаций - это отдельный вопрос, - я же имел ввиду свою убеждённость в том, что если в используемых сейчас алгоритмах шифрования (и/или в реализующих их программах) будет найдена уязвимость, позволяющая реально и в разумные сроки расшифровывать имеющиеся в настоящее время зашифрованные этими алгоритмами/прогами данные, то у криптосообщества не будет причин скрывать это.

Подытожу - в настоящий момент утверждения о том, что некая компьютерная экспертиза (без разницы - государственная или коммерческая) способна обеспечить компрометацию информации, зашифрованной любым имеющимся в использовании продуктом, представляются мне в большой степени надуманными...


Название: Re:Шифрование диска, поможет ли?
Отправлено: De Nada от 11 Июня 2009, 20:01:35
Это я называю подходом а-ля "у нас есть такие приборы / но мы вам о них не расскажем"(с)песТня "Аквалангисты". :))
Вот :
http://www.computer-forensics-lab.org/forum/viewtopic.php?t=398

и вот:
http://nhtcu.ru/news.html
новость за 20 января 2008г

Игорь, спасибо, конечно за ссылки, но у меня есть к ним ряд вопросов...

По первой (скандал PGP vs Elcomsoft) - процитирую прямо из той новости:
"Однако серьезного практического значения это (аппаратное ускорение брутфорса - De Nada) не имеет, поскольку сокращение времени перебора даже на два порядка не делает PGP ненадежным, если вы правильно подготовили свои ключи (пароли)".

В двести раз ускорить брутфорс - это примерно на порядок. Соответственно, если по простому - будем брутить не 1000 лет, а только 100. :) "Правильно подготовить ключи/пароли" - это значит использовать очень длинные и заковыристые пассфразы (мнемоника рулит - например, "КаГ ОднажТы ЖаГ Звонарь ГородсГой Сломал Фонарь" или "Акаты-бакаты-чукаты-ме-абуль-фабуль-думане-ики-пики-крамматики-фляк").
Кроме того, у обороняющихся есть в запасе keyfiles на уничтожаемых и/или недоступных носителях и возможность задавать несколько (два, три, четыре) пароля - помимо обеспечения доступа только кворуму, эта мера очень сильно мешает брутфорсу.

По второй ссылке - простите великодушно, но я не заметил там ничего, что подкрепляло бы исходный тезис
Цитировать
К сожалению, информации по данной проблеме на русском языке мало, да и не любят ее налево-направо рассказывать, особенно производителям криптографических продуктов
,
на который я и ответил песенкой о "приборах"...
Ну да, там масса анонсов новых forensic-утилит и просто хороших ссылок на статьи и форумы - об этих "приборах" ссылка говорит, ага. Только мой оппонент (ИМХО) имел ввиду нечто совсем другое - что где-то у кого-то есть возможность "вскрывать всё", но этот "кто-то" молчит, как рыба об лёд...


Название: Re:Шифрование диска, поможет ли?
Отправлено: eleron от 11 Июня 2009, 20:48:57
ОК, по порядку.

Цитировать
Очень прошу Вас не валить всё в одну кучу и не уходить от конкретики.

ОК

Цитировать
как Вы намерены вскрывать этот контейнер, если у Вас НЕТ незашифрованной ОС, работавшей с ним??? Ответа от Вас не последовало

Вы поставили задачу так, что обоснованный рассказ о том, "как найти исходный компьютер" является ответом. Более того, ответом является рассказ о том, как найти компьютер, на котором был подмонтирован этот контейнер хотя бы раз. К тому же, вы ставите вопрос про общий случай, поэтому смело примем следующую ситуацию:

Пользователь сбекапил на флешку свою домашнюю директорию с криптоконтейнером, а на исходном компе (который был расщеплен на атомы после бекапа) была установлена GNOME; вопрос - о наличии фотографий секретного объекта в контейнере; ответ - распечатка содержимого директории кеша эскизов GNOME.

Теперь пойдет (конечно, контейнер в данном случае не "вскрывается", но можно привести еще более корректных примеров, но не нужно)? Конечно, Вы будете модифицировать условие каждый раз, когда будет найдено противодействие Вашей задаче (как я модифицирую свой ответ на Вашу "общую" задачу), однако, сути дела это не меняет и процесс этот бесконечный, ведь методов легального технического противодействия криптографии полно.

Когда речь идет о криптографии, задачи надо ставить конкретно, а не "возможно ли взломать AES-256 в исполнении TrueCrypt".

Цитировать
Вы так же утверждали, что можно (с помощью некоей утилиты Aperio) получить доступ (в Вашем исполнении - "поиметь данные") к диску, зашифрованному с помощью FDE.
На мой уточняющий вопрос, расшифрует ли эта утиль (предназначенная, на минуточку, несколько для других целей) наш FDE-раздел, Вашего ответа, опять же, не последовало...

Мой ответ: да, доступ к зашифрованным данным получит, даже если контейнер отмонтирован. Остальное ищите в поисковиках.

Цитировать
Однако у Вас есть проблемы посерьёзнее. Не хочу, чтобы это воспринималось как ultima ratio regis, но вынужден предупредить, что в настоящее время Вы "играете" с действующим системным администратором, причём на "его поле".
Дело в том, что объекты файловой системы NTFS (кстати, что именно Вы назвали "идентификаторами NTFS"???) НЕ хранят MAC-адрес компьютера! Если Вы сможете привести мне ссылку на техническую документацию по NTFS,  где указано иное, то я обязуюсь публично признать свою неправоту в этом вопросе.

http://computerforensics.parsonage.co.uk/downloads/TheMeaningofLIFE.pdf

The Distributed Link Tracking Service maintains its link to an object by using an object identifier
(ObjectID). An ObjectID is an optional attribute that uniquely identifies a file or directory on a
volume. An index of all ObjectIDs is stored on the volume. Rename, backup, and restore operations
preserve object IDs. However, copy operations do not preserve ObjectIDs, because that would
violate their uniqueness. ObjectIDs are not maintained on FAT systems or removable media.


...

The ObjectIDs for the files can reveal forensically useful information,
      they contain the MAC address of the host network interface, and
      sequence information that shows during which boot session they were created and in what
       order.


Что вполне согласуется с:
Цитировать
Вам в руки попадает (найден при обыске) некий носитель (DVD/BlueRay диск, флешка, харддиск)

В следующий раз задавайте конкретные вопросы, например: "использую BestCrypt, Windows 2003, внешний хард SSD, ФС на нем  - NTFS, на харде в контейнере файлы DOC, JPEG, EXE, пароль  хороший. Все/часть всего этого вчера забрали. Скажите, мне хана?"

Ну и в заключение: надо составить список угроз, который ожидает любителей пошифровать диск, и выделить из них наиболее реальные. На данный момент, наиболее реальные угрозы являются наиболее опасными, а наименее реальные (похитили чей-то (неизвестно чей) носитель из анонимной банковской ячейки, на котором зашифрованный контейнер с текстовыми файлами, которые просматривали лишь с помощью cat) наименее опасными.


Название: Re:Шифрование диска, поможет ли?
Отправлено: De Nada от 11 Июня 2009, 23:51:35
Цитировать
как Вы намерены вскрывать этот контейнер, если у Вас НЕТ незашифрованной ОС, работавшей с ним??? Ответа от Вас не последовало

Вы поставили задачу так, что обоснованный рассказ о том, "как найти исходный компьютер" является ответом. Более того, ответом является рассказ о том, как найти компьютер, на котором был подмонтирован этот контейнер хотя бы раз.

Если в Вашем распоряжении нет компьютера, а есть только криптоконтейнер или диск под FDE, то можно сколько угодно рассказывать о том, как бы Вы определили, что это комп от этого диска. Как Вы помните, в правоприменительной практике сплошь и рядом производится выемка отдельных носителей...

К тому же, вы ставите вопрос про общий случай, поэтому смело примем следующую ситуацию:

Пользователь сбекапил на флешку свою домашнюю директорию с криптоконтейнером, а на исходном компе (который был расщеплен на атомы после бекапа) была установлена GNOME; вопрос - о наличии фотографий секретного объекта в контейнере; ответ - распечатка содержимого директории кеша эскизов GNOME. Теперь пойдет (конечно, контейнер в данном случае не "вскрывается", но можно привести еще более корректных примеров, но не нужно)?

Не совсем понял логику изложения - если, как Вы говорите, комп был "расщеплён на атомы" (ну или просто отсутствует в радиусе Вашей досягаемости), то откуда бы в Вашем распоряжении взяться "директории кеша эскизов GNOME"???
Однако это, как Вы справедливо заметили, не является "вскрытием" контейнера - мы получаем косвенную информацию о содержимом интересующего нас контейнера. С таким же успехом мы могли бы получить её иными методами, включая некомпьютерные (не имею ввиду неконвенциональное принуждение).

Конечно, Вы будете модифицировать условие каждый раз, когда будет найдено противодействие Вашей задаче (как я модифицирую свой ответ на Вашу "общую" задачу), однако, сути дела это не меняет и процесс этот бесконечный, ведь методов легального технического противодействия криптографии полно.

Когда речь идет о криптографии, задачи надо ставить конкретно, а не "возможно ли взломать AES-256 в исполнении TrueCrypt".

Извините, но это именно Вы начали разговор в предельно общем ключе:
Вскрыть криптоконтейнер можно и за 10 рублей.
...
используете криптоконтейнер без шифрации ОС - получите утечки информации и вскрытие данных за 10 рублей,... используете FDE с шифрацией ОС - поимеют ваши данные с помощью Aperio

Как видите, ничего конкретного ни про систему шифрования, ни про ОС; единственное название - Aperio, но...
=== http://www.cert.org/forensics/ ===
Aperio detects operational signatures left by commercial counter-forensic software and can guide the search for latent data that remains.
==========================

- т.е. данная прога - "ищейка", а не "кракер"...

Со своей стороны я постарался более-менее конкретизировать:
Цитировать
в случае полнодискового шифрования (ну, скажем, продуктом класса DiskCryptor / TrueCrypt / PGP WDE) с использованием "развесистой" парольной фразы на нескомпрометированной системе получить в разумное время доступ к зашифрованной информации без применения неконвенциональных методов  будет практически  невозможно.

Цитировать
Вы так же утверждали, что можно (с помощью некоей утилиты Aperio) получить доступ (в Вашем исполнении - "поиметь данные") к диску, зашифрованному с помощью FDE.
На мой уточняющий вопрос, расшифрует ли эта утиль (предназначенная, на минуточку, несколько для других целей) наш FDE-раздел, Вашего ответа, опять же, не последовало...

Мой ответ: да, доступ к зашифрованным данным получит, даже если контейнер отмонтирован. Остальное ищите в поисковиках.

По поводу Aperio всё найденное мною гласит, что эта прога НЕ расшифровывает криптоконтейнеры и криптотома, а лишь определяет (пытается, во всяком случае) их наличие... ну или ещё какие следы работы counter-forensic tools. Отсыл в дискуссии "к поисковикам" есть, ИМХО, моветон - даже если Вы считаете, что я не умею пользоваться ими, то что Вам мешает снизойти до того, чтобы дать конкретную ссылку, как Вы это уже делали здесь???
В конце концов, скорее отыщется инфа, что "прога имярек" делает "то-то", чем отрицание, мол, "прога имярек" ни в коем случае НЕ делает то-то и то-то...
Уважьте оппонента - признайтесь, где Вы видели инфу, что Aperio может получить доступ к закриптованной информации на отмонтированном томе???

http://computerforensics.parsonage.co.uk/downloads/TheMeaningofLIFE.pdf

The Distributed Link Tracking Service maintains its link to an object by using an object identifier
(ObjectID). An ObjectID is an optional attribute that uniquely identifies a file or directory on a
volume. An index of all ObjectIDs is stored on the volume. Rename, backup, and restore operations
preserve object IDs. However, copy operations do not preserve ObjectIDs, because that would
violate their uniqueness. ObjectIDs are not maintained on FAT systems or removable media.


Что ж, признаю - в этом вопросе Вы меня подловили "на горячем" (кажется, гордыня входит в список смертных грехов?) :) : про Object ID я, по правде сказать, забыл (возможно оттого, что на своих системах всегда отключаю DLT - сие сказано не отмазки ради, но точности для:)).
Другое дело, что нам это почти ничего не даёт для решения основной задачи - доступа к информации в криптоконтейнере: даже при наличии включенного DLT и зафиксированного в Object ID MAC`а мы лишь узнаем, к какому компу подключался сей носитель. Причём если кто-то возьмёт на себя труд отключить бортовую сетку и пользоваться дискретной сетевой карточкой, то изъяв последнюю, он может не беспокоиться - MAC в Object ID`s на носителе не совпадёт с MAC`ами, имеющимися на доступных для исследования компах. Опять же, если загрузиться с LiveCD, то в основной ОС компа не останется никаких следов работы с контейнером - тогда даже знание, что с данным носителем работали на данном компе ничем Вам не поможет...  
//Интересно, если этот LiveCD будет *nix`овым, а ФС на носителе - NTFS, то будет ли тот же ntfs-3g так же писАть МАС в Object ID (при отсутствии сервиса DLT)??? :)  Надо перечитать спеки, чтобы не оконфузиться, если что... И вообще, пора начинать детально  штудировать "Криминалистический анализ файловых систем" Брайана Кэрри. :)

Кстати, спасибо за ссылку - очень неплохо расфасовано всё в этом документе (положил в библиотечку).

Цитировать
В следующий раз задавайте конкретные вопросы, например: "использую BestCrypt, Windows 2003, внешний хард SSD, ФС на нем  - NTFS, на харде в контейнере файлы DOC, JPEG, EXE, пароль  хороший. Все/часть всего этого вчера забрали. Скажите, мне хана?"

Не вопрос! :)
Использую TrueCrypt 6 в traveller-mode (на выбор - файл контейнера или криптораздел), работаю с закриптованными данными (какими - не скажу, Вам их  придётся добыть самому :)) при помощи загрузки с *nix-based LiveCD (не думаю, что роялит название конкретного дистра, ну пусть будет PuppiRus или ALT), который монтирует в памяти рамдиск, где и оседает весь "мусор" от сессии. В случае криптоконтейнера - он лежит на произвольной ФС носителя (пусть будет USB-хард) ... ладно, для пущей совместимости пусть это будет NTFS или (для небольших контейнеров) FAT32, которую (ФС) понимает мой LiveCD. Имея такую конкретику, Вы по-прежнему будете утверждать, что сможете добраться до моих данных, имея на руках носитель? И чем Вам в этом поможет комп?

Ну и в заключение: надо составить список угроз, который ожидает любителей пошифровать диск, и выделить из них наиболее реальные. На данный момент, наиболее реальные угрозы являются наиболее опасными, а наименее реальные (похитили чей-то (неизвестно чей) носитель из анонимной банковской ячейки, на котором зашифрованный контейнер с текстовыми файлами, которые просматривали лишь с помощью cat) наименее опасными.

Собственно, я для этого и вылез из read-only - чтобы обкатать в т.ч. и "модели угроз" с участием, так сказать, противной стороны (формально подходя к вопросу, мы с экспертами "играем" за разные команды...). :)
По поводу "похитили чей-то носитель" Вы преувеличиваете - как я уже писАл выше, речь идёт о носителе, изъятом во время неких процессуальных действий: он вполне идентифицируем по месту изъятия, но может быть безвозвратно отчуждён от компа, набивавшего его данными... Т.ч. и эта "модель" вполне воспроизводима на практике...


Название: Re:Шифрование диска, поможет ли?
Отправлено: grib от 12 Июня 2009, 00:19:26
много слов, но мало конкретный ответов о возможности поиметь шифровальщика)))

распространённый способ для домашних пугливых пользователей:
загрузочный диск зашифрован полностью, винда и подкачка в шифрованной области, инет к компу не подключен, пароль 40-44 символа (абсурдных), требуется ключ-файл нах-ся на флэшке/дискете, требуется смарт-карта через соотв. ридер

врываются спец службы с целью изъять комп тёпленьким

действия юзера - сжигает флэшку, сжигает смарт-карту, выключает комп

спец. службам звать инопланетян для дешифровки?


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 12 Июня 2009, 01:53:45
требуется смарт-карта через соотв. ридер
Ни разу не видел у изъятых компов картридеры.  ::)


Название: Re:Шифрование диска, поможет ли?
Отправлено: grib от 12 Июня 2009, 10:52:59
смарт-карты как токены безопасности уже много многолет используется в банках
и года 2-3 пользователями-параноиками

ну всё таки? инопланетян вызывать будете?
паяльником пугать тут бесполезно, т.к. "смарт карта+ключ на флэшке" безвозвратно утеряны


Название: Re:Шифрование диска, поможет ли?
Отправлено: Антон Серго от 12 Июня 2009, 11:45:37
много слов, но мало конкретный ответов о возможности поиметь шифровальщика)))

распространённый способ для домашних пугливых пользователей:
загрузочный диск зашифрован полностью, винда и подкачка в шифрованной области, инет к компу не подключен, пароль 40-44 символа (абсурдных), требуется ключ-файл нах-ся на флэшке/дискете, требуется смарт-карта через соотв. ридер

врываются спец службы с целью изъять комп тёпленьким

действия юзера - сжигает флэшку, сжигает смарт-карту, выключает комп

спец. службам звать инопланетян для дешифровки?
Как известно: надежда юношей питает.
Я думаю, Вам стоит разок встретиться с действительностью, масса вопросов отпадет сама собой.


Название: Re:Шифрование диска, поможет ли?
Отправлено: grib от 12 Июня 2009, 11:49:03
встречался

пока ещё не настолько сурово, что при невозможности дешифровки будут вешать статью о пособничестве терроризму
или уже могут применять?


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 12 Июня 2009, 12:08:50
ну всё таки? инопланетян вызывать будете?
Всенепременно!
Описанная конфигурация и действия пользователя ОДНОЗНАЧНО свидетельствуют, что перед нами агент инопланетной разведки. Обычные преступники и земные спецслужбы таких серьёзных мер не практикуют.


Название: Re:Шифрование диска, поможет ли?
Отправлено: grib от 12 Июня 2009, 12:12:00
т.е. для домашнего пользователя это преемлемая мера защиты от милицейского беспредела?
в купе с частным абузоустойчивым OpenVPN и ежечасной сменой ключей/сертификатов



Название: Re:Шифрование диска, поможет ли?
Отправлено: ELEA от 13 Июня 2009, 17:00:31
Фи! Вот ведь начитались желтой прессы про сотрудников милиции.

Не начитался, а наслушался. И у меня нет причин не верит тому, кто рассказывал!

А по поводу - вскроют, взломают за 10млн руб и т.д. - не думаю что смогут. И как тут же говорят - те кто смогут, об меня пачкаться не станут. Но ИМХО всеже не смогут.

Но мне так и не ответили, в каком случае закон о защите частной жизни не работает? В каком случае по закону я её обязан выставить на всеобщее обозрение? Если я считаю ЛЮБОГО человека кроме себя - это выставить на всеобщее обозрение.
Или  я ошибаюсь, и нет на практике права на тайну переписки и тайну частной жизни?
Или же я её не правильно себе представляю?


Название: Re:Шифрование диска, поможет ли?
Отправлено: De Nada от 15 Июня 2009, 18:47:22
Я думаю, Вам стоит разок встретиться с действительностью, масса вопросов отпадет сама собой.

Антон, а нельзя ли поподробнее рассказать, какие, по-Вашему, вопросы могут/должны отпасть? И при встрече с какой действительностью???

Вот лично мне приходилось встречаться с действительностью - у меня изымали несколько серверов (судя по всему, в рамках ОPД, до открытия дела - впрочем, я в это не лез, на то есть начальство), после чего имел несколько часов общения с сотрудниками OБЭП. Один из серверов был похож на вариант ув.grib -  FDЕ (DСPР) рабочего загрузочного диска (он был вторым, на первом, загрузочном по умолчанию, вообще стоял линукс - так, для отвода глаз).

Беседа (именно беседа, приглашение на которую было высказано устно... конечно, можно было бы пойти на принцип и требовать повестку с конкретизированным процессуальным статусом с указанием номера дела, но... "не надо дразнить гусей", сказало начальство (его тоже "позвали поговорить")), нужно сказать, получилась познавательная, хотя и нервная. Не буду пересказывать её всю, остановлюсь лишь на теме топика.
В процессе "катания по мозгам" опер, общавшийся со мною (с начальством общались отдельно другие люди), напирал на заведомую противозаконность нашей мирной легальной деятельности и стращал, что на изъятых серверах всё видно, как на ладони. В ответ на это получил от меня предложение продемонстрировать, ЧТО конкретно он считает за криминал на изъятых серверах (ну типа, сказать всякое можно). Покрутившись на этой теме, он съехал на боковую, мол, "конечно, у тебя там всё зашифровано, но ты не бойся, не такое ломали - вскроем всё зашифрованное в момент". Я пожал плечами - "не знаю, о чём речь, мы мирная лавка, честное юрлицо, работаем в легальном сегменте рынка, никакого криминала на компах сроду не водилось". Опер и по этому поводу помурыжил меня немного (было озвучено в том числе и предложение задержать меня у них на N суток, если я не захочу помогать им выводить на чистую воду это гнездилище порока, по недоразумению являющееся моим работодателем). Пришлось напомнить ему о том, что даже если они задержат меня ненадолго без предъявления обвинения, то потом всё равно выпустят, ибо инкриминировать мне нечего, а я потом оттопчусь на их отделе вообще и на нём персонально в частности за всё - необоснованное задержание, превышение полномочий, злоупотребление служебным положением, психологическое и физическое давление (неудобный стул во время беседы в накуренном кабинете и обещанная KПЗ). Про дешёвые разводки, мол "твоё начальство уже всё рассказало и даже показало, где у тебя на сервере что лежало" я уж и не говорю - пришлось попросить, чтобы и мне тоже показали, а то я абсолютно не в курсе, что на серверах, якобы, было какое-то палево. Но показывать они, почему-то не захотели... :)
В общем, поговорили... В конце концов, отвязались они от меня, выпустили (начальство отпустили раньше и оно уже ждало меня снаружи). Через пару дней отдали серверы. Что характерно - ими пытались заниматься: логи показали, что после изъятия их включали, пытаясь, видимо, разобраться что и как. На одном сервере была заменена память (моя фирменная на какую-то левую и меньшего объёма) и один из двух процессоров не подавал признаки жизни (кто-то, залезая в него, скинул фишку питания фана проца). Собственно, они могли держать у себя серверы хоть пол-года, бо быкапы никто не отменял - уже через день после изъятия вся инфраструктура работала на другом железе.

Из всего произошедшего я сделал для себя несколько выводов - не суетиться и сохранять спокойствие; поменьше говорить, побольше слушать; говоря что-то, вначале обстоятельно обдумать, фразы строить простые, понятные, исключающие двоякое толкование; на угрозы реагировать спокойно, но твёрдо - "я не помню точно, что на эту тему говорит УПK/УK, но твёрдо уверен, что у вас есть какие-то свои причины представлять это в выгодном для вас свете"; "убеждён, что всё обстоит несколько по-другому, чем вы пытаетесь представить это в нашей беседе"; "не уверен, что если вы зайдёте слишком далеко, то вас поддержит ваше же начальство". Между прочим, аудиозапись этой беседы потом слушали наши благодетели (ну, которые есть у большинства отечественных коммерческих структур :)) - сказали, что у них нет претензий или пожеланий к моему поведению на беседе... :)
Конечно, мои оппоненты могли повести себя более грубо, но... ув.Igor Michailov заверяет, что это лишь происки жёлтой прессы. :) К тому же пасс на загрузку сервера с FDE вводил не я... это так, один из элементов ТБ... :)


Название: Re:Шифрование диска, поможет ли?
Отправлено: grib от 16 Июня 2009, 14:59:06
опять же:
если спец службы будут очень настойчиво требовать предъявить зашифрованный раздел на блюдечке, можно сослаться на то, что без ключа и смарткарты это пустое место и все их попытки тщетны
заранее ключ и смарт-карту уничтожаются)))

для спец органов диск не расшифрован - значит он не улика, а просто чистый диск (т.к. нету вещественного подтверждения что сей диск есть зашифрованный диск)
уничтожение ключа и смарт-карты - не будет противодействием расследованию, не будет преднамеренным уничтожением улики


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 16 Июня 2009, 15:36:34
если спец службы будут очень настойчиво требовать предъявить зашифрованный раздел на блюдечке, можно сослаться на то, что...
Это лишь в детском саду так: кто не ответил словом на слово, тот проиграл. В жизни порой самое правильное - молчать. Тот, кто начинает говорить, чем дальше, тем глубже увязает в своих словах.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 16 Июня 2009, 18:17:12
Эх, Николай Николаевич, не хватает вам следственной практики. Лучше всего для следователя когда человек молчит. Тогда про него что хош можно в УД написать.  ;D


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 16 Июня 2009, 22:54:29
Эх, Николай Николаевич, не хватает вам следственной практики. Лучше всего для следователя когда человек молчит. Тогда про него что хош можно в УД написать.  ;D
Э, нет, батенька! Практики-то хватает. Просто есть два разных метода следствия: "лепить чернуху" и "шить дело". В первом случае выгодно, когда подследственный молчит, во втором - когда говорит.

Возьмём для примера заявление лирического героя пользователя grib. Он, дескать, ключ стёр и смарт-карту сжёг. Сразу же следуют вопросы. Как была устроена система защиты? Кто её разрабатывал? Кто ставил? Каким способом стёрт ключ? В каком месте уничтожен носитель? По каждому из ответов: дополнительный допрос свидетелей, очная ставка, дополнительная или новая экспертиза, поручение операм "выявить" и "установить", запросы всякие производителям и поставщикам. И так на любое новое слово подозреваемого - десять новых следственных действий. Новая программа - новая экспертиза. Новое имя - новый обыск. Новое место - новые свидетели. Тот болтает, а дело пухнет. Где подтвердилось - хорошо - открывается ещё одно направление поиска. Где опровергли - хорошо - лишнее основание не доверять последующим оправданиям.

Знаете, как болото: чем больше шевелишься, тем глубже засасывает.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Carolus от 16 Июня 2009, 23:25:55
Эх, Николай Николаевич, не хватает вам следственной практики. Лучше всего для следователя когда человек молчит. Тогда про него что хош можно в УД написать.  ;D
Э, нет, батенька! Практики-то хватает. Просто есть два разных метода следствия: "лепить чернуху" и "шить дело". В первом случае выгодно, когда подследственный молчит, во втором - когда говорит.
Вообще-то в мировой практике лучшей защитой считается, когда подследственный молчит, а от его имени постоянно говорит его адвокат. В итоге получаем наиболее выгодный вариант поведения, при котором не чернуху не слепишь (адвокат-зануда не даст), ни дело не подошьёшь (адвокат на даст ляпнуть лишнего).


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 17 Июня 2009, 05:00:22
В итоге получаем наиболее выгодный вариант поведения, при котором не чернуху не слепишь (адвокат-зануда не даст), ни дело не подошьёшь (адвокат на даст ляпнуть лишнего).
Я вас умоляю. У нас один адвокат своему подзащитному на 1,5 года сторого наговорил. А все думали, что подзащитный условкой отделается.  :(


Название: Re:Шифрование диска, поможет ли?
Отправлено: grib от 17 Июня 2009, 15:14:52
на основании чего можно докопаться до человека, если основное док-во "зашифрованный жёсткий диск" уничтожен и не подлежит восстановлению?


Название: Re:Шифрование диска, поможет ли?
Отправлено: generalov от 17 Июня 2009, 16:01:58
Цитировать
[quote author=Igor Michailov link=board=12;threadid=3260;start=50#53454 Я вас умоляю. У нас один адвокат своему подзащитному на 1,5 года сторого наговорил. А все думали, что подзащитный условкой отделается.  :(

1,5 строгого - разве такое бывает?


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 17 Июня 2009, 17:27:15
Чувак выйдет с зоны - расскажет.


Название: Re:Шифрование диска, поможет ли?
Отправлено: generalov от 17 Июня 2009, 18:05:10
Чувак выйдет с зоны - расскажет.

Разве что рецидив.
Для особо тяжких (пусть и ниже низшего предела) 1,5 года - что-то уж слишком мало.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Лебедев Artla Артём от 13 Июля 2009, 22:33:23
Вы когда нибудь слышали о терморектальной криптографии?
 ;D Игорь, надо еще фото паяльника добавить, чтобы понятно было.
Антон, так подойдёт? :)
(http://www.xkcd.ru/xkcd_img/xkcd538___.png)


Название: Re:Шифрование диска, поможет ли?
Отправлено: Антон Серго от 14 Июля 2009, 00:12:58
Антон, так подойдёт? :)
(http://www.xkcd.ru/xkcd_img/xkcd538___.png)
Не понял - как "так"?


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 14 Июля 2009, 01:59:23
Не понял - как "так"?
Я тоже не понял. Тратить целых 5 баксов на гаечный ключ (при наличии в любом отделении милиции целого арсенала резиновых дубинок).

О наркоте: Тот же морфин (ну и героин) обладают обезболивающим эффектом. Какой смысл вколоть обезболевающее а потом колотить?  ???


Название: Re:Шифрование диска, поможет ли?
Отправлено: Лебедев Artla Артём от 14 Июля 2009, 02:19:29
[offtop]
Не понял - как "так"?
Когда гаечный ключ вместо паяльника :) К сожалению с паяльником ничего не вспомнилось :)
[/offtop]


Название: Re:Шифрование диска, поможет ли?
Отправлено: Zloe Aloe от 06 Августа 2009, 22:26:22
Многочисленное ПО предоставляет возможность "мультизащиты", когда, например, помимо собственно пароля к зашифрованному контейнеру требуется файл-ключ, сгенерированный случайным образом, и хранимый на отдельном вспомогательном устройстве (также, возможна зависимость от учётной записи, отпечатка пальца и т.п., но в контексте -- несущественно).

Для установления факта пребывания зашифрованной информации на диске требуется помощь эксперта. Последнему, вообще говоря, необходима используемая подозреваемым система шифрования/расшифрования. Очевидно, что он (эксперт) будет знать о возможности использования вспомогательного устройства для доступа к зашифрованной области для данного ПО.

Теперь -- вопрос. Если подозреваемый уничтожит вспомогательное устройство, а алгоритм шифрования и длина пароля достаточно хороши, как могут выглядеть дальнейшие развития событий? Даже если подозреваемый выдаст подлинный пароль, это никоим образом не поможет криптоанализу. Кроме того, по всей видимости (?), эксперт оповестит об этом ведущих следствие лиц. Слабым местом в данном протоколе (исключая всевозможные "утечки" файла-ключа, рекреацию после уничтожения по остаточным факторам и пр. мелкие нюансы) мне видится отсутствие возможности доказать данный факт (уничтожения).

И всё же, какую реакцию от сотрудников правоохранительных (/судебных, если в обход презумпции невиновности, постараются вменить какую-либо противоправную деятельность) органов можно ожидать, если прямо заявить, что информация (уже) не подлежит восстановлению (с пояснением причины)?


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 06 Августа 2009, 23:05:08
И всё же, какую реакцию от сотрудников правоохранительных (/судебных, если в обход презумпции невиновности, постараются вменить какую-либо противоправную деятельность) органов можно ожидать, если прямо заявить, что информация (уже) не подлежит восстановлению (с пояснением причины)?
Реакция не будет зависеть от ваших слов, но только от ваших действий. Вы громко объявите, что уничтожили ключ, тихо намекнёте или сделаете чёрное дело молча - противной стороне разницы никакой.


Название: Re:Шифрование диска, поможет ли?
Отправлено: roland740 от 06 Августа 2009, 23:12:44
Многочисленное ПО предоставляет возможность "мультизащиты", когда, например, помимо собственно пароля к зашифрованному контейнеру требуется файл-ключ, сгенерированный случайным образом, и хранимый на отдельном вспомогательном устройстве (также, возможна зависимость от учётной записи, отпечатка пальца и т.п., но в контексте -- несущественно).

Для установления факта пребывания зашифрованной информации на диске требуется помощь эксперта. Последнему, вообще говоря, необходима используемая подозреваемым система шифрования/расшифрования. Очевидно, что он (эксперт) будет знать о возможности использования вспомогательного устройства для доступа к зашифрованной области для данного ПО.

Теперь -- вопрос. Если подозреваемый уничтожит вспомогательное устройство, а алгоритм шифрования и длина пароля достаточно хороши, как могут выглядеть дальнейшие развития событий? Даже если подозреваемый выдаст подлинный пароль, это никоим образом не поможет криптоанализу. Кроме того, по всей видимости (?), эксперт оповестит об этом ведущих следствие лиц. Слабым местом в данном протоколе (исключая всевозможные "утечки" файла-ключа, рекреацию после уничтожения по остаточным факторам и пр. мелкие нюансы) мне видится отсутствие возможности доказать данный факт (уничтожения).

И всё же, какую реакцию от сотрудников правоохранительных (/судебных, если в обход презумпции невиновности, постараются вменить какую-либо противоправную деятельность) органов можно ожидать, если прямо заявить, что информация (уже) не подлежит восстановлению (с пояснением причины)?

Выбор метода зависит от ситуации в зависимости от того с чем гости пришли и зачем .
В особо запущенных случаях ( например тот который вы описали ) могут применятся способы нетрадиционной медицины . А именно введение в гипнотический транс (посредством резиновых вспомогательных средств и мануальной терапии почек) с целью воспроизведения случайно потерянного ключа на листке бумаги в виде двоичного (реже шеснадцатиричного ) кода . ;D

PS Скорее всего по статье 146 таких последствий не будет .


Название: Re:Шифрование диска, поможет ли?
Отправлено: eleron от 06 Августа 2009, 23:46:19
Цитировать
Если подозреваемый уничтожит вспомогательное устройство, а алгоритм шифрования и длина пароля достаточно хороши, как могут выглядеть дальнейшие развития событий?

На этом форуме, в т.ч. и в этой теме, уже много раз повторялось - степень защиты зашифрованных данных зависит не только от алгоритма шифрования и длины пароля, но и от ряда других факторов.

Цитировать
исключая всевозможные "утечки" файла-ключа, рекреацию после уничтожения по остаточным факторам и пр. мелкие нюансы

Откуда у вас подобная информация? Просто знаю один сайт одного продукта для защиты данных, который распространяет среди пользователей устаревшие сведения и невежество, надо знать, откуда дровишки :)


Название: Re:Шифрование диска, поможет ли?
Отправлено: Zloe Aloe от 06 Августа 2009, 23:56:11
Выбор метода зависит от ситуации в зависимости от того с чем гости пришли и зачем .
В особо запущенных случаях ( например тот который вы описали ) могут применятся способы нетрадиционной медицины . А именно введение в гипнотический транс (посредством резиновых вспомогательных средств и мануальной терапии почек) с целью воспроизведения случайно потерянного ключа на листке бумаги в виде двоичного (реже шеснадцатиричного ) кода . ;D

PS Скорее всего по статье 146 таких последствий не будет .

Какой смысл будет в применении "нетрадиционной медицины" в случае уничтожения файла-ключа (и доведения информации о возможности подобного исхода экспертом)? Ректотермальные криптоаналитики всего мира не смогут извлечь его. Даже из ноосферы (ибо какой извращенец будет смотреть и запоминать файл-ключ?).

Цитировать
Если подозреваемый уничтожит вспомогательное устройство, а алгоритм шифрования и длина пароля достаточно хороши, как могут выглядеть дальнейшие развития событий?

На этом форуме, в т.ч. и в этой теме, уже много раз повторялось - степень защиты зашифрованных данных зависит не только от алгоритма шифрования и длины пароля, но и от ряда других факторов.

Если данные факторы относятся к статическому, данному бытием криптоконтейнеру, я был бы рад их постичь.


Цитировать
исключая всевозможные "утечки" файла-ключа, рекреацию после уничтожения по остаточным факторам и пр. мелкие нюансы

Откуда у вас подобная информация? Просто знаю один сайт одного продукта для защиты данных, который распространяет среди пользователей устаревшие сведения и невежество, надо знать, откуда дровишки :)

С гуглом по нитке. Ваше замечание относится к рекреации файла?


Название: Re:Шифрование диска, поможет ли?
Отправлено: eleron от 07 Августа 2009, 00:02:48
Цитировать
С гуглом по нитке. Ваше замечание относится к рекреации файла?

Нет, к структуре фразы и ее содержанию. Подобный сленг популярен в некоторых местах обитания криптоанархистов.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 07 Августа 2009, 03:40:45
PS Скорее всего по статье 146 таких последствий не будет .
Как мы видим из соседних веток, в случае 146, могут помочь установить недостающее до статьи контрафактное ПО.

Например, здесь (http://www.internet-law.ru/forum/index.php?board=9;action=display;threadid=3682;start=0) взяли и воткнули на сервер не серверную ОС. А потом за неё наказали.


Название: Re:Шифрование диска, поможет ли?
Отправлено: grib от 07 Августа 2009, 10:47:44
т.е. у любого человека могут изъять системный блок
составить даже правильный протокол и акт изъятия при понятых
не включать его припонятых, чтоб они не подписывались под тем, что там за ОС
в стенах прокуратуры на ХДД могут понаставить ПО на миллионы рублей и детской порнухи залить
провести с этим экспертизу
и суд даст человеку пожизненное?


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 07 Августа 2009, 11:13:01
суд даст человеку пожизненное?
получается, что да.  :(


Название: Re:Шифрование диска, поможет ли?
Отправлено: grib от 07 Августа 2009, 12:36:56
Тогда почему произвол оперов и прочих не карается законом?
А если набить морду оперативнику то наказание неотвратимо?


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 07 Августа 2009, 15:39:48
Какой смысл будет в применении "нетрадиционной медицины" в случае уничтожения файла-ключа (и доведения информации о возможности подобного исхода экспертом)? Ректотермальные криптоаналитики всего мира не смогут извлечь его.
Когда нельзя восстановить ключ, можно попытаться восстановить саму зашифрованную информацию. Прямо из ноосферы, ага.

Более того, судья гораздо увереннее вынесет приговор, если существование и характер информации на жёстком диске подтверждены признанием обвиняемого и, косвенно, парой свидетелей, чем если бы такую информацию нашёл и дешифровал эксперт.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 07 Августа 2009, 15:48:04
т.е. у любого человека могут изъять системный блок
составить даже правильный протокол и акт изъятия при понятых
не включать его припонятых, чтоб они не подписывались под тем, что там за ОС
в стенах прокуратуры на ХДД могут понаставить ПО на миллионы рублей и детской порнухи залить
провести с этим экспертизу
и суд даст человеку пожизненное?
Это системная проблема всех правоохранительных органов всех времён и народов.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 07 Августа 2009, 15:58:41
А если набить морду оперативнику то наказание неотвратимо?
Смотря как это будет представлено набившим и опером органам прокуратуры.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Zloe Aloe от 07 Августа 2009, 22:03:26
Какой смысл будет в применении "нетрадиционной медицины" в случае уничтожения файла-ключа (и доведения информации о возможности подобного исхода экспертом)? Ректотермальные криптоаналитики всего мира не смогут извлечь его.
Когда нельзя восстановить ключ, можно попытаться восстановить саму зашифрованную информацию. Прямо из ноосферы, ага.

Более того, судья гораздо увереннее вынесет приговор, если существование и характер информации на жёстком диске подтверждены признанием обвиняемого и, косвенно, парой свидетелей, чем если бы такую информацию нашёл и дешифровал эксперт.

О_о
Жуткая картина.
Но, если обвиняемый упорно не признаётся? А информация уже уничтожена... (точнее, доступ к ней, но так как навсегда, то и информация тоже)
В этом случае, насколько "сильны" должны быть косвенные улики? Сколько и каких показаний нужно выбить из свидетелей, чтобы судья вынес обвинительный приговор?


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 08 Августа 2009, 08:48:03
В этом случае, насколько "сильны" должны быть косвенные улики? Сколько и каких показаний нужно выбить из свидетелей, чтобы судья вынес обвинительный приговор?

Читайте УПК:

"Статья 17. Свобода оценки доказательств


1. Судья, присяжные заседатели, а также прокурор, следователь, дознаватель оценивают доказательства по своему внутреннему убеждению, основанному на совокупности имеющихся в уголовном деле доказательств, руководствуясь при этом законом и совестью.
2. Никакие доказательства не имеют заранее установленной силы."

Сколько и каких показаний нужно выбить из свидетелей, чтобы судья вынес обвинительный приговор?
В этом плане очень показательны дела в отношении сотрудников правоохранительных органов.
В деле как правило имеются: заявление потерпевшего, объяснение потерпевшего и... и всё. Никаких свидетелей, экспертиз и прочей юридической мишуры. Итог: 4-6 лет реального заключения.


Название: Re:Шифрование диска, поможет ли?
Отправлено: roland740 от 08 Августа 2009, 12:04:37
В этом плане очень показательны дела в отношении сотрудников правоохранительных органов.
В деле как правило имеются: заявление потерпевшего, объяснение потерпевшего и... и всё.

Да и в отношении обычных граждан подобное не редкость , далеко ходить не надо взять хотя бы дело Киркоров против Японцевой.
Когда по заявлению артиста о взломе странички на одноклассниках берут под арест двух девушек имея на руках только заявление артиста ! И это по статье 272 !

Все зависит и от того кто написал заявление .


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 08 Августа 2009, 17:32:56
Но, если обвиняемый упорно не признаётся? А информация уже уничтожена... (точнее, доступ к ней, но так как навсегда, то и информация тоже)
В этом случае, насколько "сильны" должны быть косвенные улики? Сколько и каких показаний нужно выбить из свидетелей, чтобы судья вынес обвинительный приговор?
Ну, например, вот так. (Основано на реальных событиях, кстати.)

"Обвиняемый, давая объяснения, признал, что хранил на своём компьютере вредоносные программы с целью их использования. В дальнейшем обвиняемый отказался от первоначальных показаний. Однако суд оценивает первоначальные показания как чистосердечные и достоверные, а последующий отказ от этох показаний - как продиктованный стремлением избежать ответственности...
Это также подтверждается показаниями оперуполномоченного Г, который принимал объяснение у подсудимого...
Свидетельница К показала, что обвиняемый во время интимной близости хвастался, что использует компьютерные вирусы и имеет на своём компьютере большую их коллекцию...
Свидетель М показал, что обвиняемый во время совместного распития спиртных напитков рассказал ему, что занимается изучением вредоносных программ для ЭВМ, для чего использует их и хранит на своём компьютере..."

Вот эти четыре доказательства "весят" в глазах любого суда неизмеримо больше, чем любая экспертиза. И приведут к осуждению по ст.273 не только в случае невозможности расшифровать содержимое диска, но даже в том случае, если у обвиняемого вообще компьютера не нашли.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 08 Августа 2009, 17:46:17
И приведут к осуждению по ст.273 не только в случае невозможности расшифровать содержимое диска, но даже в том случае, если у обвиняемого вообще компьютера не нашли.
В контексте ботнетов: вспомните дело балаковских хакеров. Доказательством виновности одного из них являлся... винтик от компьютера, найденный в ходе обыска.


Название: Re:Шифрование диска, поможет ли?
Отправлено: grimaz от 18 Августа 2009, 14:13:38
Господа эксперты, прочитав всю тему я так и не понял как вы собираетесь добывать или восстанавливать информацию с полностью криптованных дисков?
Типовой случай:
TrueCrypt 6.1a (AES), пароль ~20 символов (буквы, цифры, знаки), зашифрован весь диск (Encrypt System Partition/Drive).

Кроме показания свидетелей есть какие-нибудь пути?


Название: Re:Шифрование диска, поможет ли?
Отправлено: Антон Серго от 18 Августа 2009, 20:38:50
Господа эксперты, прочитав всю тему я так и не понял как вы собираетесь добывать или восстанавливать информацию с полностью криптованных дисков?
Вы удивитесь, но в половине случаев это не требуется/делается для привлечения к ответственности.
Порой достаточно косвенных улик, что ТАМ есть нечто противозаконное...


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 20 Августа 2009, 08:56:49
Вы удивитесь, но в половине случаев это не требуется/делается для привлечения к ответственности.
В остальных случаях подозреваемый сам называет пароль.

Ну и всегда остаётся козырный туз в виде статьи 273 УК. Отсутствие у работников милиции ума либо чести либо совести легко превращает ваш TrueCrypt во вредоносную программу. Она приводит к блокированию информации? Приводит. Это блокирование санкционировано господами в серых погонах? Нет. Значит, оно несанкционированное. Вуаля!


Название: Re:Шифрование диска, поможет ли?
Отправлено: De Nada от 20 Августа 2009, 16:23:49
Вы удивитесь, но в половине случаев это не требуется/делается для привлечения к ответственности.
В остальных случаях подозреваемый сам называет пароль.

Ну и всегда остаётся козырный туз в виде статьи 273 УК. Отсутствие у работников милиции ума либо чести либо совести легко превращает ваш TrueCrypt во вредоносную программу. Она приводит к блокированию информации? Приводит. Это блокирование санкционировано господами в серых погонах? Нет. Значит, оно несанкционированное. Вуаля!

Хорошо, ну а если исключить из этой Вашей логической цепочки начальное звено - наличие TrueCrypt`а (точнее, всякую возможность его обнаружения) ???

Один вариант - системный раздел не шифруется, чувствительная инфа располагается в криптоконтейнере (со скромным именем... ну, например, "videocapture.dat") или на крипторазделе (в дискменеджере виден как Unknown partition, может быть объявлен старым разделом от линуха или просто сбойнувшим и до сих пор не восстановленным).
В отличие от PGP, Трукриптовские контейнеры и разделы не имеют явной сигнатуры, т.ч. "подсказать" о том, что "здесь был Вася"... т.е., Truecrypt, не смогут.

Truecrypt будет использоваться с загрузочной флешки BartPE в traveler-mode (см.FAQ по Truecrypt) и в основной системе нет никаких следов его установки и использования. Флешка (например microSD - величиной с ноготь мизинца) может быть спрятана где угодна или уничтожена лёгким движением пальцев.
//В принципе, можно и не грузиться с флешки, а только запускать с неё traveler-инсталляцию Truecrypt, но тогда нужно заранее подготовить Вашу систему - переназначить пути TEMP/TMP-каталогов на RAM-диск и отключить pagefile.//
 
Другой вариант -  в компе два харда, на первом стоИт... ну, например, лицензионная Винда (а ещё лучше - линух) с кошерным набором программ (free); на втором - наша рабочая ОС с инфой, подлежащей сокрытию. Truecrypt ставится на рабочую ОС на второй диск и шифрует его ВЕСЬ. Тогда "снаружи" ни сам Truecrypt, ни другое содержимое второго харда не видно (диск может быть объявлен просто запасным на случай "когда/если не будет хватать места на первом харде - см. вар.1). По умолчанию в БИОСе компьютера стоит загрузка с первого харда (кошерной системы), для обычной работы с Вашими секретными данными при старте компьютера нужно вручную выбрать загрузку со второго харда и ввести пароль на PBA. Ручной выбор загрузочного носителя не влияет на предустановку в БИОС, поэтому после изъятия компа первое же включение опять пойдёт с "мирного" первого харда...

В свете вышеизложенного наш Truecrypt никоим образом не попадает на глаза "серым", соответственно, инкриминировать Вам его применение им будет проблематично...


Название: Re:Шифрование диска, поможет ли?
Отправлено: bormant от 20 Августа 2009, 18:28:36
Хорошо, ну а если исключить из этой Вашей логической цепочки начальное звено - наличие TrueCrypt`а (точнее, всякую возможность его обнаружения) ???
...
для обычной работы с Вашими секретными данными при старте компьютера нужно вручную выбрать загрузку со второго харда и ввести пароль на PBA.
"Ввести пароль на PBA" свидетельствует о наличии в MBR/boot блоке загрузочного раздела второго харда специфичного загрузчика. С технической точки зрения прочитать загрузочную запись не составит никакого труда. Стоит ли сильно надеяться на его неуникальность и невозможность по нему идентифицировать наличие TC?
Думаю, второй вариант противоречит начальной посылке.


Название: Re:Шифрование диска, поможет ли?
Отправлено: De Nada от 20 Августа 2009, 19:41:34
2 bormant
Действительно, Вы правы.
Если уж не уповать на то, что враги не расковыряют MBR второго харда для опознания, а делать всё по-правильному, тогда нужно во вторую схему внести дополнение из первой: MBR второго харда затереть, а начальный этап загрузки (стадию PBA) осуществлять с бутовой resque-флешки, на которую и будет располагаться загрузчик Truecrypt.


Название: Re:Шифрование диска, поможет ли?
Отправлено: eleron от 20 Августа 2009, 20:33:57
Цитировать
Один вариант - системный раздел не шифруется, чувствительная инфа располагается в криптоконтейнере (со скромным именем... ну, например, "videocapture.dat") или на крипторазделе (в дискменеджере виден как Unknown partition, может быть объявлен старым разделом от линуха или просто сбойнувшим и до сих пор не восстановленным).
В отличие от PGP, Трукриптовские контейнеры и разделы не имеют явной сигнатуры, т.ч. "подсказать" о том, что "здесь был Вася"... т.е., Truecrypt, не смогут.

Стоп. Следы запуска и работы с TC есть? Есть. Признаки того, что "videocapture.dat" является контейнером TC есть (энтропия данных, определенный размер контейнера и еще ряд признаков из данных ФС)? Есть. Про отрицание наличия криптораздела вы, конечно, смешно сказали. Определить то, что какой-либо файл или раздел содержит в себе зашифрованные данные, а не (псевдо)случайные, легко. Сложность составляет связать эти данные с определенной криптопрограммой. Вот тут и надо говорить "браво, Майкрософт!", т.к. всему вашему криптосообществу оно и тут свинью подложило.

Цитировать
//В принципе, можно и не грузиться с флешки, а только запускать с неё traveler-инсталляцию Truecrypt, но тогда нужно заранее подготовить Вашу систему - переназначить пути TEMP/TMP-каталогов на RAM-диск и отключить pagefile.//

Ага, и останется еще десяток других каналов утечек данных. Хватит вводить людей в заблуждение (в крайнем случае ставьте "ИМХО").

Цитировать
В свете вышеизложенного наш Truecrypt никоим образом не попадает на глаза "серым", соответственно, инкриминировать Вам его применение им будет проблематично...

В принципе, данную точку зрения вам стоит описать на pgpru. Ибо распространение невежества такого рода среди потенциальных преступников есть хорошо, ИМХО :)


Название: Re:Шифрование диска, поможет ли?
Отправлено: De Nada от 21 Августа 2009, 00:35:51
Цитировать
Один вариант - системный раздел не шифруется, чувствительная инфа располагается в криптоконтейнере (со скромным именем... ну, например, "videocapture.dat") или на крипторазделе (в дискменеджере виден как Unknown partition, может быть объявлен старым разделом от линуха или просто сбойнувшим и до сих пор не восстановленным).
В отличие от PGP, Трукриптовские контейнеры и разделы не имеют явной сигнатуры, т.ч. "подсказать" о том, что "здесь был Вася"... т.е., Truecrypt, не смогут.

Стоп. Следы запуска и работы с TC есть? Есть.

"Есть" где? Если бы Вы читали внимательнее, то увидели бы, что я говорил о запуске Truecrypt`а, установленного в traveler-mode на загрузочном носителе с BartPE. Вот выдержка из FAQ Truecrypt:
---
Q: Возможно ли использовать TrueCrypt не оставляя никаких следов на незашифрованном Windows?

A: Да. Это может быть достигнуто путем запуска TrueCrypt в traveler mode под BartPE. BartPE расшифровывается как "Bart's Preinstalled Environment", которое является операционной системой Windows приготовленной для того, чтобы она могла работать с загрузочного CD/DVD (реестр, временные файлы и т.д. хранятся в ОЗУ - жесткий диск вообще не используется и его даже может не быть). Бесплатный Bart's PE Builder может переделать Windows XP installation CD в BartPE. Просто загрузите BartPE, скачайте TrueCrypt на RAM-диск (который создает BartPE) и используйте!
---

Насчёт запуска в traveler-mode, но из-под винды, стоЯщей на харде... Для этого действительно нужна достаточно основательная подготовка системы. И если использование рам-диска для каталогов временных файлов не представляет проблемы, то отключение своп-файла (даже при большом объёме ОЗУ) может со временем приводить к жалобам винды на отсутствие виртуальной памяти, когда она попытается вытеснить в своп неиспользуемые страницы памяти. Как вариант, можно попробовать парировать такое поведение, расположив умеренно большой своп-файл (мег на 500) на рам-диске, но это потребует некоторой возни.
Ну и остаётся реестр системы - TC даже в t-m оставляет в нём запись о монтировании тома (см. тот же FAQ). Можно, конечно, завязать на процедуру шатдауна скрипт, удаляющий из реестра эту информацию, но всегда есть риск, что захват сервера произойдёт путём "вырубания рубильника" (выключения UPSa и пр.). В таком случае лучше запускать TC t-m внутри программ-"песочниц" (Sandboxie, ShadowUser) с опорой на рам-драйв - тогда все изменения не будут сохранены в реестр и каталоги базовой системы, а исчезнут с выключением (любым способом). Наличие же на компе "песочницы" менее вызывающе, бо всегда можно отговориться, что она используется для проверки разного рода нового софта (фришного, из инета) и/или для сёрфинга из-под неё.
//Если "ближе к телу", то вот линк на EWF - в нашем случае тоже может помочь: http://www.flashboot.ru/News-article-25.html //


Признаки того, что "videocapture.dat" является контейнером TC есть (энтропия данных, определенный размер контейнера и еще ряд признаков из данных ФС)? Есть.

Будьте добры, приведите пример про "ряд признаков из данных ФС", которые могут точно показать, что данный файл является файлом-контейнером TC? В конце концов, если уж я некогда забыл про МАС-адрес, в определённых случаях (при использовании DLTS) остающийся в UUID, то, возможно, Вам удастся удивить меня и ещё раз? :)
//Кстати, ещё раз спасибо за ту ссылку на документ...//

Насчёт "размера контейнера"... А что, есть какие-то критерии на этот счёт? Какой, по-Вашему, размер файла должен/может однозначно свидетельствовать о том, что это точно контейнер?

Про энтропию... Ну да, есть такое дело...
Хорошо, в таком случае назовём наш контейнер "whitenoise_test03.dat", рядом положим ещё несколько файлов с номерами *01, *02, *04 - разного размера.
"Да, было дело, купил на радиорынке (спаял) генератор белого шума и попробовал писАть его сигнал через аудиовход... Зачем? А, говорят, согласно теории с красивым названием «Феномен электрического голоса» (ФЭГ), в так называемом «белом шуме», а проще говоря, помехах, которыми наполнен незаполненный радиостанциями эфир, можно обнаружить послания с того света... Что значит - "дурак"? Я здоров... а это шутка была - на самом деле я на таких файлах архиваторы испытывал - как жмут... "

Про отрицание наличия криптораздела вы, конечно, смешно сказали.

Вам нужна более правдоподобная версия наличия у меня в сервере неиспользуемого харда, сплошь заполненного высокоэнтропийными данными? :) ОК, тогда я наклею на хард наклеечку с напечатанной надписью "refurbished".
"Да, нужен был именно диск данной модели, а в городе тогда их не было новых - взял на рынке (с рук) какой был... Угу, ждёт своего часа - пока основной накроется... Что значит - "не успеешь"? Успею! (небрежный взмах рукой)..."

Определить то, что какой-либо файл или раздел содержит в себе зашифрованные данные, а не (псевдо)случайные, легко.

Легко определить, что данные обладают повышенной энтропией - тут я с Вами спорить не буду. Можно даже сделать предположение, что это криптоконтейнер или криптораздел - но именно предположение. Доказать, что это именно так, можно только расшифровкой. Если я обосную наличие этих данных вышеизложенными аргументами, то уже противная сторона будет вынуждена доказывать, что я говорю неправду...
//Про схему с контейнерами-матрёшками и plausible deniability распинаться тут не буду - тут и так всё ясно... :) //

Сложность составляет связать эти данные с определенной криптопрограммой. Вот тут и надо говорить "браво, Майкрософт!", т.к. всему вашему криптосообществу оно и тут свинью подложило.

Цитировать
//В принципе, можно и не грузиться с флешки, а только запускать с неё traveler-инсталляцию Truecrypt, но тогда нужно заранее подготовить Вашу систему - переназначить пути TEMP/TMP-каталогов на RAM-диск и отключить pagefile.//

Ага, и останется еще десяток других каналов утечек данных. Хватит вводить людей в заблуждение (в крайнем случае ставьте "ИМХО").

Ну, я и не претендовал на то, чтобы вот так вот взять и нарисовать тут ВСЮ схему подготовки системы... Sapienti sat - тот, кто понимает в компах лучше, может и без меня обеспечить "стерильность" сеанса, а для остальных есть свои варианты (liveCD, например).
По некоторым дополнительным моментам я прошёлся уже в данном ответе, чуть выше (например, "песочницы"). И, кстати, это не "ИМХО", а вполне объективная реальность. Если Вам угодно, Вы можете высказать свои сомнения по поводу каких-либо моментов (как это сделал чуть ранее ув.bormant о формате MBR) - я постараюсь разумно контр-аргументировать... или признАю, что в таком-то моменте решения нет, но можно обойти так-то...
//BTW, в процессе написАния ответа вспомнил про свою копилку линков. Вот, держите: насчёт ТС и "тюнинга" винды от "утечек" - http://bugdoor.narod.ru/crypt/wiki/page01.htm).//

Цитировать
В свете вышеизложенного наш Truecrypt никоим образом не попадает на глаза "серым", соответственно, инкриминировать Вам его применение им будет проблематично...

В принципе, данную точку зрения вам стоит описать на pgpru. Ибо распространение невежества такого рода среди потенциальных преступников есть хорошо, ИМХО :)

Во-первых, Вы напрасно называете невежеством то, с чем не согласны - в конце концов, Вы ещё не уложили меня на лопатки. :) По крайней мере, на ряд моих вопросов в этой же ветке (от 11 июля с.г.) Вы отвечать не стали...
Да, метод с работой ТС t-m с флешки, но под виндой, стоЯщей на харде, требует некоторых телодвижений - но это не значит, что это невозможно. Тот, кто не сможет их проделать (или не уверен, что сможет или что этим стОит заморачиваться), будет работать с ТС из live-дистрибутива или использует его же в режиме FDE на отдельном разделе или харде.

По поводу pgpru.com... Там подобные моменты действительно обсуждались и обсуждаются -
https://www.pgpru.com/forum/anonimnostjvinternet/putaemsledyilivsevpesochnicu?p=1&show_comments=1#comments
https://www.pgpru.com/forum/kriptografija/plausibledeniabilityvoproskspecialistam
https://www.pgpru.com/forum/prakticheskajabezopasnostj/zaschitashifrovannogokontejjneraotlokaljnogoadmina

Я уже давно с удовольствием и пользой посещаю этот сайт, посему мне не совсем понятно, с какого перепугу Вы как-то очень смело заклеймили сей ресурс как сборище потенциальных преступников?  :)


Название: Re:Шифрование диска, поможет ли?
Отправлено: interested face от 21 Августа 2009, 08:06:06
De Nada

Да что ж у вас там за данные такие... ???


Название: Re:Шифрование диска, поможет ли?
Отправлено: eleron от 21 Августа 2009, 11:33:33
Цитировать
Про энтропию... Ну да, есть такое дело...
Хорошо, в таком случае назовём наш контейнер "whitenoise_test03.dat", рядом положим ещё несколько файлов с номерами *01, *02, *04 - разного размера.

Ну да, только вот маскируете вы данные, но не метаданные. Поэтому данный метод неэффективен.

Цитировать
//Про схему с контейнерами-матрёшками и plausible deniability распинаться тут не буду - тут и так всё ясно...  //

Отрицаемое шифрование, как говорит Брюс Шнайер, неэффективно в современных условиях. И я могу только с ним согласиться. Читали его работу по данной теме? ;)


Название: Re:Шифрование диска, поможет ли?
Отправлено: De Nada от 21 Августа 2009, 13:04:56
Цитировать
Про энтропию... Ну да, есть такое дело...
Хорошо, в таком случае назовём наш контейнер "whitenoise_test03.dat", рядом положим ещё несколько файлов с номерами *01, *02, *04 - разного размера.

Ну да, только вот маскируете вы данные, но не метаданные. Поэтому данный метод неэффективен.

Будьте любезны, расшифруйте подробнее смысл Вашего утверждения. Про какие метаданные Вы говорите?
//и в любом случае при использовании криптораздела т.н. "метаданные" Вам не помогут - в этом случае им просто неоткуда взяться...//

Цитировать
//Про схему с контейнерами-матрёшками и plausible deniability распинаться тут не буду - тут и так всё ясно...  //

Отрицаемое шифрование, как говорит Брюс Шнайер, неэффективно в современных условиях. И я могу только с ним согласиться. Читали его работу по данной теме? ;)

Не припоминаю у Шнайдера такого утверждения, но, может, я что-то и не читал (даже скорее всего). По крайней мере, в его книге "Секреты и ложь.Безопасность данных в цифровом мире" я такого утверждения не встречал... :)
Брюсу Шнайеру вообще много чего приписывают... не всегда утруждая себя цитированием. ПоделИтесь ссылкой - оценю...
------
Судя по отсутствию других возражений с Вашей стороны, Вы вполне согласны с остальными моментами (как то - возможность спрятать TC под FDE с возложением задачи начальной стадии загрузка (с PBA) на съёмный бутовый носитель; также - возможность монтирования криптораздела из-под live-носителя)...

========
2 interested face:
Какие, какие... Обычные корпоративные данные, нежелательные к попаданию в лапы конкурентов - БД, почтовые базы, хоум-каталоги... :)


Название: Re:Шифрование диска, поможет ли?
Отправлено: eleron от 21 Августа 2009, 15:51:58
Цитировать
Не припоминаю у Шнайдера такого утверждения, но, может, я что-то и не читал (даже скорее всего). По крайней мере, в его книге "Секреты и ложь.Безопасность данных в цифровом мире" я такого утверждения не встречал...
Брюсу Шнайеру вообще много чего приписывают... не всегда утруждая себя цитированием. ПоделИтесь ссылкой - оценю...

http://www.cs.washington.edu/homes/supersat/paper-truecrypt-dfs.pdf
http://onekit.net/store/review/schneier_research_team_cracks_truecrypt.html

"Deniability, even under a very weak model, is fundamentally challenging," Schneier said in the report. "Even when the file system may be deniable in the pure, mathematical sense, we find that the environment surrounding that file system can undermine its deniability, as well as its contents."

Цитировать
Судя по отсутствию других возражений с Вашей стороны, Вы вполне согласны с остальными моментами (как то - возможность спрятать TC под FDE с возложением задачи начальной стадии загрузка (с PBA) на съёмный бутовый носитель; также - возможность монтирования криптораздела из-под live-носителя)...

А с чем тут можно не соглашаться? Можно только замечания оставлять. Однако я вижу типичную картину: очередной писатель советов "как пошифровать все по-надежнее" не видит всю картину угроз полностью ;)


Название: Re:Шифрование диска, поможет ли?
Отправлено: De Nada от 21 Августа 2009, 17:49:50
2 eleron:
Цитировать
Однако я вижу типичную картину: очередной писатель советов "как пошифровать все по-надежнее" не видит всю картину угроз полностью

А я вижу с Вашей стороны типичную картину "разговора ниачом".
 
А что Вы понимаете под "картиной угроз"?
Я знаю понятие "модель угрозы", определяющее - от кого мы защищаемся. Из этого определения уже следует оценка методов, которыми наш противник может попытаться получить защищаемую информацию. После чего подбирается комплекс мер противодействия, нейтрализующих эти методы. Меры эти не обязательно только технического или организационного плана - наиболее эффективно сочетание различных способов обороны.
Вот  мы и обсуждаем тут различные аспекты применения тех или иных мер. Заметьте, многие это делают предметно (замечания ув.ННФ по поводу реакции на TC или ув.bormant с поправкой про MBR), Вы же по большей части отделываетесь общими фразами (не считая редких ссылок - за последние, кстати, спасибо, почитаю).

Вот только Ваша "аргументация" в стиле "ты дурак, а почему - не скажу, ибо я дартаньян на белом коне, а ты "очередной писатель советов" не делает Вам чести в дискуссии.
На конкретные вопросы Вы почти не отвечаете, хотя и говорите, что "можно только замечания оставлять", но... не оставляете... Ну возьмите же себя в руки и разберите подробно в своём ответе те моменты, с которыми Вы почему-то несогласны, а не злословьте безапелляционно и бездоказательно!

=== чуть позже ===
Ага, прочитал... Да, ЭТОТ материал мне попадался ранее (как в оригинале. так и в переводе). В нём Шнайер рассматривает очень жёсткую модель угрозы (включая неоднократные снятия образов подозрительных разделов), сопряжённую со стандартным окружением в виде неподготовленной вин-системы (включая и те моменты, которые в обязательном порядке должны быть отработаны, как то выключение Recent, а так же неиспользование Google Desktop для индексации локальных файлов).

At the operating-system level, the team found that, by default, Windows Vista creates shortcuts to files as they are used, storing the shortcuts in the Recent Items folder. An investigator examining this folder would immediately know that the user had been editing a file, even if that file were protected by TrueCrypt. The shortcut also provides information about the volumes where the files are located, giving more evidence of the existence of hidden volumes.


Здесь же (в форуме) самые стандартные и очевидные моменты попросту не обсуждаются, акцентируясь лишь на некоторых действительно важных вопросах.

Могу лишь ещё раз повторить , что полностью зашифрованный TC второй хард (с рабочей вин-системой) вкупе с загрузчиком на съёмном носителе не оставляет возможностей увидеть имеющиеся следы наличия и/или работы TC на данной системе.
Вы и с этим не согласны?


Название: Re:Шифрование диска, поможет ли?
Отправлено: eleron от 21 Августа 2009, 20:18:16
Цитировать
А что Вы понимаете под "картиной угроз"?

Совокупность всех возможных моделей угроз, в которых в поле "от кого" стоит строка "правоохранительные органы".

Цитировать
Вот  мы и обсуждаем тут различные аспекты применения тех или иных мер. Заметьте, многие это делают предметно (замечания ув.ННФ по поводу реакции на TC или ув.bormant с поправкой про MBR), Вы же по большей части отделываетесь общими фразами (не считая редких ссылок - за последние, кстати, спасибо, почитаю).

Я свое мнение уже высказал: невозможно оценить эффективность тех или иных мер без полного понимания всех возможных моделей угроз. Различные "мелочи" здесь вносят свой вклад, который даже "Шнайдер" не учитывает в вышеуказанной работе. В качестве отдаленного примера приведу отрицаемое шифрование в режиме FDE (ложная ОС + скрытая ОС), которое с легкостью обнаруживается по особенностям сетевого трафика (отсылаю к работам Федора, автора Nmap), а также по особенностям работы определенного оборудования. К счастью для вас, в документации TC случай с сетевым трафиком описан и уже выработаны методы "защиты": отключить сеть. Однако, решения с организацией отрицаемого шифрования в режиме FDE часто проскакивают на околохекерских форумах при обсуждении вопроса о сокрытии сетевого ПО. Из всего этого вывод: ваша фраза:

Цитировать
Здесь же (в форуме) самые стандартные и очевидные моменты попросту не обсуждаются, акцентируясь лишь на некоторых действительно важных вопросах.

не является корректной. Для судебного эксперта некоторые моменты являются очевидными, а для сисадмина или кулхацкера - нет. На данный момент все обсуждения т.н. "утечек данных" сводились (например, в статье в вики DiskCryptor и на PGPru) к утечкам кусков памяти программ в различные места, что, ИМХО, является наименее опасной утечкой из всех утечек :) Круг действительно важных вопросов в вашем понимании расширился? Аналогично и с различными особенностями, например, метаданными ;)

Цитировать
На конкретные вопросы Вы почти не отвечаете

А зачем отвечать? :)

Цитировать
В нём Шнайер рассматривает очень жёсткую модель угрозы (включая неоднократные снятия образов подозрительных разделов), сопряжённую со стандартным окружением в виде неподготовленной вин-системы (включая и те моменты, которые в обязательном порядке должны быть отработаны, как то выключение Recent, а так же неиспользование Google Desktop для индексации локальных файлов).

Не жесткую, а популярную. На данный момент я нигде не видел список пунктов "для подготовки системы к работе с зашифрованными ФС", в котором описаны все пункты и все их особенности, известные товарищам экспертам. Хотя бы для "голой" ОС Windows, хотя бы для защиты от утечки зашифрованных данных и метаданных, но не для обеспечения отрицаемого шифрования.

Цитировать
Могу лишь ещё раз повторить , что полностью зашифрованный TC второй хард (с рабочей вин-системой) вкупе с загрузчиком на съёмном носителе не оставляет возможностей увидеть имеющиеся следы наличия и/или работы TC на данной системе.
Вы и с этим не согласны?

Ответ дан выше. Как я уже говорил - основная трудность: не обнаружить зашифрованные данные, а связать их с конкретным ПО. Но это тоже возможно, даже в этом случае ;)


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 26 Августа 2009, 05:16:34
Игры "в шпионов" заканчиваются примерно так
http://www.computer-forensics-lab.org/forum/viewtopic.php?t=489
 ;)


Название: Re:Шифрование диска, поможет ли?
Отправлено: interested face от 26 Августа 2009, 06:56:31
Igor Michailov

удолил!!1 :)


Название: Re:Шифрование диска, поможет ли?
Отправлено: De Nada от 31 Августа 2009, 15:35:40
2 eleron: Прошу прощения, был в командировке (не то чтобы без инета, просто был занят...).

===
Я свое мнение уже высказал: невозможно оценить эффективность тех или иных мер без полного понимания всех возможных моделей угроз. Различные "мелочи" здесь вносят свой вклад, который даже "Шнайдер" не учитывает в вышеуказанной работе.
С этим сложно не согласиться...

В качестве отдаленного примера приведу отрицаемое шифрование в режиме FDE (ложная ОС + скрытая ОС), которое с легкостью обнаруживается по особенностям сетевого трафика (отсылаю к работам Федора, автора Nmap), а также по особенностям работы определенного оборудования.
По поводу Nmap...
Прежде всего - эта прога является сетевым сканером (а не сетевым анализатором), в силу чего НЕ может использоваться для анализа "особенностей сетевого траффика". Конечно, Nmap может помочь идентифицировать ОC, установленную на сканируемом им компе (функция определения OS fingerprint), но у этого метода есть серьёзные ограничения. Вот пример реальной работы Nmap (проделано мною в этот уикенд):

--- quote ---
Nmap 5.00
Intense scan
...
Too many fingerprints match this host to give specific OS details
...
--------------
Это я сканировал Nmap`ом комп с включенным штатным файерволом (причём не все порты на входящий траффик были заблокированы - там были исключения для нескольких сетевых служб). Очевидно, тех ответов, что получил Nmap от этого компа, было недостаточно для уверенной идентификации ОС (как Вы помните, Nmap сравнивает результаты сканирования (ответы компа) со своей базой данных "отпечатков ОС").

После этого я полностью отключил файервол компа и получил вот такой "диагноз":
--- quote ---
Running: Microsoft Windows 2000|XP|2003
OS details: Microsoft Windows 2000 SP2 - SP4, Windows XP SP2 - SP3, or Windows Server 2003 SP0 - SP2
--------------
Сейчас Nmap, по крайней мере, определил, с каким семейством ОС ему приходится иметь дело, но... с точностью "два лаптя по карте". А Вы можете определить по этому OS fingerprint - какую ОС я сканировал? ;)

Возвращаясь к Вашему примеру... Если фейковая и настоящая ОСи на защищаемом компе будут одинаковы, то Nmap вряд ли сможет определить, кто есть ху.
Кроме того, нужно понимать, что в нормально настроенной и работающей сети заниматься таким сканированием будет хоть и не невозможно, но весьма затруднительно - есть очень много способов практически полностью исключить попадание в сеть Nmap и подобных прог (на компе организации или на стороннем - без разницы; отличие лишь в способах защиты). Излагать их здесь - значит злоупотребить терпением соресурсников, скажу лишь, что речь идёт о максимально эшелонированной обороне с ограничением возможностей пользователей по установке и запуску стороннего софта, а так же способов подключения сторонней аппаратуры к локалке предприятия.
Впрочем, заслонится от сетевого сканера можно и гораздо проще - используя файервол. Если почему-то не устраивает программный, то можно использовать и аппаратный, перед защищаемой машинкой (сейчас есть масса недорогих SOHO-решений с линухом в пузе) - тогда сетевому сканеру будет (или не будет :)) отвечать OS файервола...

К сожалению, отреагировать предметными контр-аргументами на Вашу фразу
"...по особенностям работы определенного оборудования"  не представляется возможным в силу её чрезмерной общести...

К счастью для вас, в документации TC случай с сетевым трафиком описан и уже выработаны методы "защиты": отключить сеть.

Как видите (выше), перхоть не обязательно лечить гильотиной... :)

Из всего этого вывод: ваша фраза:

Цитировать
Здесь же (в форуме) самые стандартные и очевидные моменты попросту не обсуждаются, акцентируясь лишь на некоторых действительно важных вопросах.

не является корректной. Для судебного эксперта некоторые моменты являются очевидными, а для сисадмина или кулхацкера - нет. На данный момент все обсуждения т.н. "утечек данных" сводились (например, в статье в вики DiskCryptor и на PGPru) к утечкам кусков памяти программ в различные места, что, ИМХО, является наименее опасной утечкой из всех утечек :) Круг действительно важных вопросов в вашем понимании расширился? Аналогично и с различными особенностями, например, метаданными ;)
В моём понимании он и не сужался... :) Просто Вы с упорством, достойным лучшего применения, постоянно пытаетесь заронить в читателях мысль о том, что пытаться защитить свою информацию бесполезно, потому что "великие и ужасные органы" с экспертами наперевес всё вскроют и всё узнают... Ну а я пытаюсь, по мере моих скромных сил, пролить свет на те или иные туманные высказывания про "таки-и-и-ие приборы..." :) Ну или про пресловутые "метаданныe", кои Вы раз за разом поминаете всуе, не удосуживаясь привести примеры... ;)

Цитировать
На конкретные вопросы Вы почти не отвечаете
А зачем отвечать? :)
Ну, хотя бы, чтобы не выглядеть совсем уж голословным... :)

На данный момент я нигде не видел список пунктов "для подготовки системы к работе с зашифрованными ФС", в котором описаны все пункты и все их особенности, известные товарищам экспертам. Хотя бы для "голой" ОС Windows, хотя бы для защиты от утечки зашифрованных данных и метаданных, но не для обеспечения отрицаемого шифрования.
Нарабатывая в предметных дискуссиях пищу для размышлений на эту тему, мы движемся в направлении создания такого "списка". :)

Цитировать
Могу лишь ещё раз повторить , что полностью зашифрованный TC второй хард (с рабочей вин-системой) вкупе с загрузчиком на съёмном носителе не оставляет возможностей увидеть имеющиеся следы наличия и/или работы TC на данной системе.
Вы и с этим не согласны?

Ответ дан выше. Как я уже говорил - основная трудность: не обнаружить зашифрованные данные, а связать их с конкретным ПО. Но это тоже возможно, даже в этом случае ;)


Каким образом?


Название: Re:Шифрование диска, поможет ли?
Отправлено: De Nada от 31 Августа 2009, 15:39:27
2 Igor Michailov:
Цитировать
Игры "в шпионов" заканчиваются примерно так
http://www.computer-forensics-lab.org/forum/viewtopic.php?t=489

Ну, неспособность отдельных индивидуумов надёжно сохранить пароль от своего контейнера вовсе не является основанием не пользоваться ими всем остальным. А так да, не повезло человеку...
--
Повеселил Ваш ориджин: прочитал его своим домашним - все покатились со смеху... но актуальность его не оспаривалась... :D


Название: Re:Шифрование диска, поможет ли?
Отправлено: KNN от 09 Сентября 2009, 16:37:00
Подскажите - много теста, толку чуть - если сделать 10 знаковый пароль у трукриптового контейнера быстро его сломают?


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 09 Сентября 2009, 19:27:59
Подскажите - много теста, толку чуть - если сделать 10 знаковый пароль у трукриптового контейнера быстро его сломают?

А что вы хотите услышать? Что его не вломают?

Так вот отвечаю:
Его не взломают.


Название: Re:Шифрование диска, поможет ли?
Отправлено: De Nada от 10 Сентября 2009, 13:06:35
Подскажите - много теста, толку чуть - если сделать 10 знаковый пароль у трукриптового контейнера быстро его сломают?

А что вы хотите услышать? Что его не вломают?

Так вот отвечаю:
Его не взломают.

Не, не так... ЕГО не взломают!
//Правда, остаётся открытым вопрос - кого "его"? Пароль, контейнер (или автора вопроса) ? :D //


Название: Re:Шифрование диска, поможет ли?
Отправлено: KNN от 10 Сентября 2009, 15:02:52
Вы прекрасно поняли, что я имел  в виду,, не увлекайтесь придирками ;))))


Название: Re:Шифрование диска, поможет ли?
Отправлено: sanyock3 от 11 Сентября 2009, 17:51:54
а разве на сайте http://www.pemi.ru/ не описано откуда берутся пароли к контейнерам, созданным лучшими шифровальными прогами?


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 11 Сентября 2009, 22:17:30
Вы прекрасно поняли, что я имел  в виду,, не увлекайтесь придирками ;))))
Как же можно ответить на ваш вопрос? Вы ни софт не указали, которым будет осуществляться взлом, ни технические возможности взломщика.

И вообще, для того чтобы правильно задать вопрос - надо знать большую часть ответа.  ;)


Название: Re:Шифрование диска, поможет ли?
Отправлено: slon48 от 11 Мая 2010, 11:33:35
Было бы интересно услышать мнение профессионалов, какова реальная криптостойкость архивов зашифрованных при сжатии.
К примеру, по поводу успешного взлома архивов RAR информация мне не попадалась, а вот как с остальными, zip, 7z и другие?
Естественно, предполагается, что длина и содержимое пароля отодвигают взлом брутфорсом в необозримое будущее.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 11 Мая 2010, 17:21:05
Для любителей трукрипта, на рынке появилось коммерческое решение, позволяющее взломать созданные им зашифрованные диски в течении минуты.


Название: Re:Шифрование диска, поможет ли?
Отправлено: slon48 от 12 Мая 2010, 14:05:17
Для любителей трукрипта, на рынке появилось коммерческое решение, позволяющее взломать созданные им зашифрованные диски в течении минуты.
Ссылочкой не поделитесь?


Название: Re:Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 12 Мая 2010, 14:14:40
Ссылочкой не поделитесь?
Гугл в помощь.


Название: Re:Шифрование диска, поможет ли?
Отправлено: slon48 от 12 Мая 2010, 14:26:37
Гугл в помощь.
Уже гуглил, в т.ч. и на английском.
Не полегчало.


Название: Re:Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 13 Мая 2010, 00:18:32
Для любителей трукрипта, на рынке появилось коммерческое решение, позволяющее взломать созданные им зашифрованные диски в течении минуты.
Что-то не верится. Совсем не верится.

Может, всё-таки не Трукрипт, а Майкрософт-офис?


Название: Re:Шифрование диска, поможет ли?
Отправлено: slon48 от 13 Мая 2010, 07:16:30
Что-то не верится. Совсем не верится.
На сколько мне известно, можно взломать в двух случаях - извлечь ключ  если ОС уже запущена и есть к ней доступ и путем инфицирования загрузчика для перехвата пароля.
http://www.pgpru.com/novosti/2009/inficirovaniezagruzchikadljaobhodashifrovannyhfajjlovyhsistem
Но это довольно таки давно известно.
Да, ещё есть конечно же возможность считать остаточную информацию из ОЗУ в первые пару минут после отключения компьютера.


Название: Re: Шифрование диска, поможет ли?
Отправлено: slon48 от 01 Августа 2010, 09:45:12
Вышла новая версия TrueCrypt -7.0
любопытное замечание к релизу
Security improvements:

    *

      In response to our public complaint regarding the missing API for encryption of Windows hibernation files, Microsoft began providing a public API for encryption of hibernation files on Windows Vista and later versions of Windows (for more information, see the section TrueCrypt 5.1a in this version history). Starting with this version 7.0, TrueCrypt uses this API to encrypt hibernation and crash dump files in a safe documented way. (Windows 7/Vista/2008/2008R2)

      Note: As Windows XP and Windows 2003 do not provide any API for encryption of hibernation files, TrueCrypt has to modify undocumented components of Windows XP/2003 in order to allow users to encrypt hibernation files. Therefore, TrueCrypt cannot guarantee that Windows XP/2003 hibernation files will always be encrypted. Therefore, if you use Windows XP/2003 and want the hibernation file to be safely encrypted, we strongly recommend that you upgrade to Windows Vista or later and to TrueCrypt 7.0 or later. For more information, see the section Hibernation File. 


Название: Re: Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 02 Августа 2010, 01:39:39
      In response to our public complaint regarding the missing API for encryption of Windows hibernation files, Microsoft began providing a public API for encryption of hibernation files on Windows Vista and later versions of Windows
Моя паранойя нашёптывает что-то нехорошее про эти API. Кто их проверял на "чёрные ходы" и дыры?


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 02 Августа 2010, 05:33:12
Моя паранойя нашёптывает что-то нехорошее про эти API. Кто их проверял на "чёрные ходы" и дыры?
Никто.


Название: Re: Шифрование диска, поможет ли?
Отправлено: hanty от 18 Сентября 2010, 18:53:25
Всем привет. У меня изъяли компьютер. Шифровал по этой (http://ru.opensuse.org/%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5_%D0%BA%D0%BE%D1%80%D0%BD%D0%B5%D0%B2%D0%BE%D0%B3%D0%BE_%D1%80%D0%B0%D0%B7%D0%B4%D0%B5%D0%BB%D0%B0) инструкции.
Данные о криптоконтейнере и системе:
8Тб SATAII винчестеров в 5-том раиде, целиком криптоконтейнер, шифрование максимальное (256 бит я так понимаю, команда создания aes-cbc-essiv:sha256 -s 256, насчёт aes не уверен, может быть serpent, может быть IDEA, может Blowfish), я так понимаю используется модуль dm-crypt (LUKS), операционная система openSUSE 11.2, пароль был снегерирован так pwgen -s -y 40, за полгода следствия я пароль забыл, 2 местные экспертизы контейнер не сломали, сейчас отправляют в Москву, за что мне следует переживать? (пожалуйста, без баянов про паяльник :) )


Название: Re: Шифрование диска, поможет ли?
Отправлено: Антон Серго от 18 Сентября 2010, 20:39:17
за что мне следует переживать? (пожалуйста, без баянов про паяльник :) )
За уголовное дело, в связи которым изъяли ПК. Содержание HDD может отказаться не обязательным, при наличии других доказательств виновности.


Название: Re: Шифрование диска, поможет ли?
Отправлено: hanty от 18 Сентября 2010, 22:43:34
За уголовное дело, в связи которым изъяли ПК. Содержание HDD может отказаться не обязательным, при наличии других доказательств виновности.
Я тоже так считаю, но есть подозрения что всё сфабриковано, и дело в суд не передают, копают под мой компьютер. Я думал в четверг мне наконец предъявят обвинения, однако назначили новую экспертизу :( Вот тема (http://www.internet-law.ru/forum/index.php?topic=4196.0) про меня.


Название: Re: Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 19 Сентября 2010, 21:46:30
2 местные экспертизы контейнер не сломали, сейчас отправляют в Москву, за что мне следует переживать? (пожалуйста, без баянов про паяльник :) )
Не догонят, так хоть согреются (http://infowatch.livejournal.com/120392.html).


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 20 Сентября 2010, 07:21:49
однако назначили новую экспертизу
Копию постановления о назначении экспертиы можете показать?


Название: Re: Шифрование диска, поможет ли?
Отправлено: hanty от 20 Сентября 2010, 08:25:37
Смогу как только следователь разрешит скопировать. Она у меня не в себе, постоянно превышает полномочия.


Название: Re: Шифрование диска, поможет ли?
Отправлено: Алексей А. Шаталов от 20 Сентября 2010, 10:46:48
Смогу как только следователь разрешит скопировать. Она у меня не в себе, постоянно превышает полномочия.
Не шифровал, видимо, давно никто... :)

Я так почитал ветку и понял, что шифрование не поможет. :D


Название: Re: Шифрование диска, поможет ли?
Отправлено: hanty от 20 Сентября 2010, 20:14:07
Поможет, так как внятных ответов нет, а ректальный метод действенен только когда действительно помнишь пароль.


Название: Re:Шифрование диска, поможет ли?
Отправлено: samogon от 06 Октября 2010, 14:59:02
Подскажите - много теста, толку чуть - если сделать 10 знаковый пароль у трукриптового контейнера быстро его сломают?

А что вы хотите услышать? Что его не вломают?

Так вот отвечаю:
Его не взломают.
Вот читаю я читаю про этот truecrypt. Вещь конечно хорошая. Но есть один момент: если компьютер попадает в руки милиции - что им мешает не мучаться с дешифровкой, а просто закинуть туда что им надо, порнуху, пиратское или "Майн Кампф" какой-нибудь? И потом дать заключение, что дешифровали контейнер с этим делом. Запросто! Никто же не фиксирует содержимое НЖМД при изъятии. Я тут спрашивал (ну или где-то ещё спрашивал, не помню уже) по поводу понятых: это нормально, что они подпишутся под изъятием железяки под названием "системный блок", даже не вникая, что за информацию изъяли? Все комптентные лица ответили, что это нормально. Одно не могу понять, как понятой потом подтвердит, что именно эти файлы у меня были? Он же видел только корпус системника. Какой-то нонсенс, товарищи, по моему скромному мнению конечно


Название: Re: Шифрование диска, поможет ли?
Отправлено: samogon от 06 Октября 2010, 15:11:39
Поможет, так как внятных ответов нет, а ректальный метод действенен только когда действительно помнишь пароль.
Придется правда ректально доказать, что ты его не помнишь. Если уж про ректальный метод - не помнишь пароль, так помнишь как его воссоздать :))) Где-то же он записан


Название: Re: Шифрование диска, поможет ли?
Отправлено: SoloX2 от 06 Октября 2010, 15:26:22
Поможет, так как внятных ответов нет, а ректальный метод действенен только когда действительно помнишь пароль.
Придется правда ректально доказать, что ты его не помнишь. Если уж про ректальный метод - не помнишь пароль, так помнишь как его воссоздать :))) Где-то же он записан

Тут на днях понадобился пароль от старой почты... вспомнить неделю не мог... ответ на секретный вопрос (имя первой учительницы) тоже не прокатывал... всю неделю спать не мог, все мучился.
вспомнить случай помог... ударился о косяк мизинцем... в тот же момент в голове звезды начали кружиться... мат перемат... ( я даже и не думал что в моем лексиконе есть такие словечки) и среди звездочек как раз пароль крутится... сел за комп, проверил, точно подходит... радостный как ребенок;-)


Название: Re:Шифрование диска, поможет ли?
Отправлено: Spektr от 12 Октября 2010, 20:53:39
По поводу Nmap...
Прежде всего - эта прога является сетевым сканером (а не сетевым анализатором), в силу чего НЕ может использоваться для анализа "особенностей сетевого траффика". Конечно, Nmap может помочь идентифицировать ОC, установленную на сканируемом им компе (функция определения OS fingerprint), но у этого метода есть серьёзные ограничения. Вот пример реальной работы Nmap (проделано мною в этот уикенд):

--- quote ---
Nmap 5.00
Intense scan
...
Too many fingerprints match this host to give specific OS details
...
--------------
Это я сканировал Nmap`ом комп с включенным штатным файерволом (причём не все порты на входящий траффик были заблокированы - там были исключения для нескольких сетевых служб). Очевидно, тех ответов, что получил Nmap от этого компа, было недостаточно для уверенной идентификации ОС (как Вы помните, Nmap сравнивает результаты сканирования (ответы компа) со своей базой данных "отпечатков ОС").

Сорри за поднятие прошлогоднего баяна :)

Но ДенаДе намекнули на фингерпринт как факт, но не уточнили что он может быть и пассивным. Поэтому параноикам совет, не выпускать в сеть оригинальный трафик своих осей, а предварительно пошаманить со стеком, слепив из ежа ужа. :)


Название: Re: Шифрование диска, поможет ли?
Отправлено: samogon от 16 Октября 2010, 08:29:21
Тут на днях понадобился пароль от старой почты... вспомнить неделю не мог... ответ на секретный вопрос (имя первой учительницы) тоже не прокатывал... всю неделю спать не мог, все мучился.
вспомнить случай помог... ударился о косяк мизинцем... в тот же момент в голове звезды начали кружиться... мат перемат... ( я даже и не думал что в моем лексиконе есть такие словечки) и среди звездочек как раз пароль крутится... сел за комп, проверил, точно подходит... радостный как ребенок;-)
Вот видишь. От боли всё что хочешь вспомнишь. Такие возможности открываются :) а всё почему? Организм начинает работать в экстренном режиме, задействует резервные возможности :))


Название: Re: Шифрование диска, поможет ли?
Отправлено: ritter от 31 Октября 2010, 15:10:02
Из собственной практики могу сказать, что и труекрипт и пгп не позволили вскрыть контейнеры органам. Заявил, что пароли не помню. Ректальный способ никто не применял, самое поразительное, что и ничего от себя не накидали. Хотя системник вскрыли в соседней комнате, в чем следователь проговорился мне, спросив в ходе допроса почему у меня 2 ОС стоит. Естественно, потом, когда передали системный блок на экспертизу, то он опять оказался опечатан  :-[. Самое жуткое было читать экспертизу. Куча титулов у эксперта и полное незнание современного программного обеспечения. Не найдя ничего криминального, эксперт начал предполагать (на что права никого не имел), где и что у меня может находится. Судья, естественно, смотрел только на экспертизу (он так же, как и эксперт в компьютерах не разбирался), так что весь бред эксперта прошел на УРА. умудрились уничтожить даже коллекцию DVD с фильмами в формате avi, якобы а вдруг там что-нибудь я незаконное зашифровал?


Название: Re: Шифрование диска, поможет ли?
Отправлено: Антон Серго от 31 Октября 2010, 16:26:56
умудрились уничтожить даже коллекцию DVD с фильмами в формате avi, якобы а вдруг там что-нибудь я незаконное зашифровал?
Странно, что они их Вам по 146 УК РФ не оформили.


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 31 Октября 2010, 16:32:35
Странно, что они их Вам по 146 УК РФ не оформили.
С правообладателями лень было возиться.


Название: Re: Шифрование диска, поможет ли?
Отправлено: ritter от 31 Октября 2010, 17:08:46
Человек имеет право для собственного использования делать любые копии произведений. Конфликт с законом наступает только при попытке получить доход с копирования. И то только при определенной его величине. А это еще доказать нужно


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 31 Октября 2010, 17:18:38
Человек имеет право для собственного использования делать любые копии произведений.
Нет. Не имеет.


Название: Re: Шифрование диска, поможет ли?
Отправлено: samogon от 31 Октября 2010, 19:35:21
Человек имеет право для собственного использования делать любые копии произведений.
статья 146.2 УК РФ начинается со слов "незаконное использование объектов авторского права"


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 31 Октября 2010, 21:53:52
Коллеги, уважаемые участники форума, просьба придерживаться темы заданной топикстартером.


Название: Отказ от выдачи пароля - правовая сторона
Отправлено: zkehr от 23 Декабря 2010, 21:31:52
Здравствуйте. Собственно, интересуют возможные последствия отказа от выдачи правоохранительным органам пароля Pre-Boot Authentication - как от прямого ("Не скажу."), так и от косвенного ("Ой, забыл", "Это вирус!").

Извиняюсь, если это было обсуждено ранее.


Название: Re: Отказ от выдачи пароля - правовая сторона
Отправлено: Антон Серго от 24 Декабря 2010, 00:29:53
Ректотермальный криптоанализ или нахождение на Вашем компьютере чего-то такого, что Вы сами вспомните пароль, чтобы доказать, что ЭТОГО у Вас там не было. Так понятно?

P.S. Серьезно: почти все, у кого был пароль при изъятии компьютера сперва его не сообщают. Поскольку это явление массовое, решения его тоже отработанные.


Название: Re: Отказ от выдачи пароля - правовая сторона
Отправлено: Проходил мимо ... от 24 Декабря 2010, 09:25:53
А вариант, во избежании фальсификации содержимого диска готов самостоятельно ввести пароль и показать что есть на диске, но сам пароль не скажу дабы небыло доступа без моего присутствия?


Название: Re: Отказ от выдачи пароля - правовая сторона
Отправлено: Igor Michailov от 24 Декабря 2010, 12:18:29
А вариант, во избежании фальсификации содержимого диска готов самостоятельно ввести пароль и показать что есть на диске, но сам пароль не скажу дабы небыло доступа без моего присутствия?
Аппаратные кейлоггеры уже кто-то отменил?


Название: Re: Шифрование диска, поможет ли?
Отправлено: Проходил мимо ... от 24 Декабря 2010, 14:38:01
Цитировать
Аппаратные кейлоггеры уже кто-то отменил?

Приходить со своей клавиатурой и смотреть что бы ни каких USB и переходников не было :) Да наверное и корпус вскрыть нужно и осмотреть на наличие новых плат :)

Кейлогеры есть в каждом отделении милиции?


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 24 Декабря 2010, 14:52:04
Да наверное и корпус вскрыть нужно и осмотреть на наличие новых плат :)
Это - фантастика.


Название: Re: Шифрование диска, поможет ли?
Отправлено: zkehr от 24 Декабря 2010, 14:54:02
Благодарю за ответ. Удивлен, конечно, про массовые явления - мне-то казалось, что все наоборот. Ну и фальсификация содержимого диска без доступа к нему (полное шифрование) выглядит слишком рискованно. Не думаю, что кто-то станет пачкать об это руки ради 146 УК РФ.

Что ж, придется в таком случае выдать им пароль. Если вы понимаете, о чем я :)


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 24 Декабря 2010, 14:59:48
Благодарю за ответ. Удивлен, конечно, про массовые явления - мне-то казалось, что все наоборот. Ну и фальсификация содержимого диска без доступа к нему (полное шифрование) выглядит слишком рискованно. Не думаю, что кто-то станет пачкать об это руки ради 146 УК РФ.

Что ж, придется в таком случае выдать им пароль. Если вы понимаете, о чем я :)


Источник: http://samara-hub.ucoz.ru/blog/2009-06-21-1

"Всё началось утром (примерно в 9:20) 21 мая, когда сервер перестал отвечать на все запросы. Звонок в техническую поддержку ОАО "Волгателеком" вызвал неожиданные последствия: нас соединили с сотрудником отдела "К", который и "пригласил" нас на встречу.
Приехав на Венцека 64, мы застали там двоих следователей и одного угрюмого товарища с наколкой на пальце в виде перстня. Как выяснилось, это тоже был следователь. Кабинет #6 был завален коробками с дисками и неопечатанными системными блоками. Присесть было, в общем-то, некуда.
Судя по документам, в 9:00 того дня им поступило заявление от некоего Рябова Д.А. (по указанному в заявлении адресу не проживающего). То есть за 20 минут эти бравые товарищи успели опросить заявителя, по пробкам доехать до улицы Мичурина в офис "Волгателекома", найти понятых и начальство, подняться в серверную и изъять. Молодцы! Оперативно работают!
Их рвение в упаковке и вывозе сервера тоже достойно похвалы: скоренько запихнув сервер стоимостью (рыночной на сегодняшний день) порядка 40 тысяч рублей в джутовый мешок (sic!), обмотав скотчем и "опечатав" его для порядку, увезли в неизвестном направлении в багажнике автомобиля отечественного производства.
Сотрудникам "ВолгаТелекома" они оставили лишь копию акта изъятия. Постановление об изъятии увезли с собой и скопировать не позволили. Всё это мы узнали чуть позже от сотрудников "Волгателекома", с которыми у нас был договор на ответственное хранение в том числе.
Но вернёмся к первому визиту на Венцека. Из копий документов нам предоставили только "Определение о возбуждении дела об административном правонарушении и проведении административного расследования". Прочие документы выдать отказались, дали только взглянуть.
В одной из бумаг (вроде бы "назначение экспертизы", точно не помню, кстати, она была без подписей) было указано, что экспертиза будет проводиться ООО "Сети, Системы, Сервис". Отсутствие подписей объяснили тем, что директора вышеуказанного общества на месте не было и подписать некому.

Прошло некоторое время, и товарищи из отдела "К" снова появились на горизонте. Это случилось 19 июня. Поведение товарищей из 6-го кабинета разительно изменилось. Мы снова приехали туда вместе с m0Ray-ем, но его бесцеремонно выгнали из кабинета, "не вызывали!" и заставили меня отключить диктофон. То есть от свидетелей избавились.
Затем мне предъявили экспертное заключение, в котором было написано, что на сервере стоит... Windows XP SP3! Это на сервере примерно с 1000 одновременно открытых подключений! Сиё меня настолько шокировало, что я отказался подписывать это. Я то-думал, они будут требовать лицензии на игровые сервера (которые я предусмотрительно взял с собой)... В ответ они сказали (правда, тихонько, вполголоса) фразу типа "автокад найдут"...
После того, как мы начали взывать к здравому смыслу, ссылаться на УПК и добиваться аудиенции начальства (уже в коридоре), нас выставили и дали охраннику инструкцию нас больше не пускать в здание. Единственное, что они сделали - показали пальцем на график приёма граждан начальством. Следующий визит милостиво позволен будет в четверг. Один час после обеда."








Название: Re: Шифрование диска, поможет ли?
Отправлено: Проходил мимо ... от 24 Декабря 2010, 15:14:19
Цитировать
Это - фантастика.
Вся наша жизнь это сплошная фантастика :)

Цитировать
Удивлен, конечно, про массовые явления - мне-то казалось, что все наоборот.
А чего тут не массового? В Win 7 Ultimate шифрование прям в ОСи есть, а Ubuntu помоему давно уже корневую систему шифрует по желанию. Так что это очень доступно.


Название: Re: Шифрование диска, поможет ли?
Отправлено: zkehr от 24 Декабря 2010, 17:29:17
Так что это очень доступно.
Как, в прочем, и операционные системы Linux. Это, в свою очередь, не придает им массовый статус (доля использования среди пользователей ПК - не более 2%).

Касательно же рассказа по ссылке - я привык относится к таким как к исключению, чем правилу.


Название: Re: Отказ от выдачи пароля - правовая сторона
Отправлено: Николай Николаевич Федотов от 26 Декабря 2010, 22:54:19
Серьезно: почти все, у кого был пароль при изъятии компьютера сперва его не сообщают. Поскольку это явление массовое, решения его тоже отработанные.
...но не всегда законные. Серьёзно.


Название: Re: Отказ от выдачи пароля - правовая сторона
Отправлено: Harry от 27 Декабря 2010, 09:49:54
Ректотермальный криптоанализ или нахождение на Вашем компьютере чего-то такого, что Вы сами вспомните пароль, чтобы доказать, что ЭТОГО у Вас там не было. Так понятно?

P.S. Серьезно: почти все, у кого был пароль при изъятии компьютера сперва его не сообщают. Поскольку это явление массовое, решения его тоже отработанные.
Если уж пойдет такое дело, то даже если вспомнить пароль, то, что уже нашли, никуда само не исчезнет. И отвечать придется и за ЭТО, и за то, что запаролено.

Эта проблема не просто неправовая, но она вообще не имеет отношения к шифрованию и паролю. При такой постановке вопроса ничто не мешает органам без всякого пароля бить и истязать человека, пока он не признается в убийстве, или еще в чем-то, что нужно раскрыть доблестным сотрудникам. Пароль, его выдача или невыдача, тут совершенно не при чем.


Название: Re: Отказ от выдачи пароля - правовая сторона
Отправлено: slon48 от 28 Декабря 2010, 12:16:24
Эта проблема не просто неправовая, но она вообще не имеет отношения к шифрованию и паролю. При такой постановке вопроса ничто не мешает органам без всякого пароля бить и истязать человека, пока он не признается в убийстве, или еще в чем-то, что нужно раскрыть доблестным сотрудникам.
Чему наглядный пример - расследование преступлений Чикатило, когда в совершении его преступлении признался и был впоследствии казнен другой человек.


Название: Re: Шифрование диска, поможет ли?
Отправлено: hanty от 29 Декабря 2010, 10:58:09
 Не надо запугивать народ. Отдел "К" как говорит главный редактор Самарской газеты - белые воротнички (может быть пока что). Ничего в задницу совать не будут.
 Далее по теме 3 (ТРИ!!!) организации не смогли взломать мой криптоконтейнер, что я, в принципе, ожидал, но всё-равно приятно.
 Пароль не сказал хотя настаивали сильно.
 Хочу озвучить личные рекомендации по этому поводу:
 1) для винды существует 1 (ОДНА!!!) программа шифрования без инженерного кода (пароль спецслужб или второй пароль) введя который органы получают доступ к вашей информации, к отделу "К" это мало относится, но они могут направить (как это случилось со мной) ваш компьютер на экспертизу в ФСБ или крупный кластер-центр специализирующийся на криптоанализе по служебной дружбе (для это дело должно быть переквалифицировано в особо сложное либо идти по статьям экстремизма или шпионажа сразу). Итак её зовут PGP - эта программа никогда не будет сертифицирована ни одной страной, как раз из-за нежелания вставить в её код дополнительный пароль, так что её использование у юрлиц попадает на 13.12 КоАП (использование несертифицированных алгоритмов шифрования)
 2) для линуха их 2 openpgpg и dm-crypt их уже можно использовать юрикам поскольку они не попадают под обязательную сертификацию ввиду обеспечения сильного шифрования, в несколько раз превышающую нормы для обязательной сертификации
 3) не надо врать органам :) (да именно так), поясню: если вы просто говорите "не скажу" это препятствие следствию - наказывается, если говорите не скажу говорите так "не скажу по 51 статье", если просто говорите "забыл" в день изъятия - введение следствия в заблуждение (сложно доказать, но пытаться будут) говорите забыл на втором допросе, пожалуйста, или далее, но никак не на первом
 Так к чему это я?! Мотивируйте и объясняйте (если уж решили говорить и уверены в своих силах) "не скажу ...(потому что)" это ещё и покажет что вы идёте навстречу следствию, к тому же мотив необязательно полностью объяснять следователю так чтобы он(а) понял(а).
 4) не рассказывайте как и чем зашифровано, для того чтобы это понять экспертам нужно потратить (в некоторых случаях) много времени, а время всегда играет на вас!
 5) на текущий момент я считаю безопасным следующий минимум: пароль не менее 16 символов (полный аски), ассиметричное шифрование не менее 4096 бит, симметричное не менее 196 бит
 6) и главное ( :) ) - молчите (по 51-ой конечно) - это лучше шифрования
PS. 7) не играйте с ФСБ если уж они к вам придут, им не интересны статьи 146, раньше (когда был отдел "Р", а он и сейчас есть) их интересовали 272, 273, 274 сейчас нет
PPS. 8) для тех кому не читали лекции по защите информации: "затраты на взлом криптоконтейнера должны превышать ценность хранимой на нём информации" поэтому если у вас там хранится бесценная информация (личные фотографии, например, как у меня) защита должна быть абсолютной, в пределах развития современных технологий конечно
 Надеюсь вам это поможет. Удачи. Дерзайте!


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 29 Декабря 2010, 12:00:25
  Далее по теме 3 (ТРИ!!!) организации не смогли взломать мой криптоконтейнер,

"Огласите весь список"


Название: Re: Шифрование диска, поможет ли?
Отправлено: slon48 от 29 Декабря 2010, 12:16:59
  1) для винды существует 1 (ОДНА!!!) программа шифрования без инженерного кода (пароль спецслужб или второй пароль) введя который органы получают доступ к вашей информации, к отделу "К" это мало относится, но они могут направить (как это случилось со мной) ваш компьютер на экспертизу в ФСБ или крупный кластер-центр специализирующийся на криптоанализе по служебной дружбе (для это дело должно быть переквалифицировано в особо сложное либо идти по статьям экстремизма или шпионажа сразу). Итак её зовут PGP - эта программа никогда не будет сертифицирована ни одной страной, как раз из-за нежелания вставить в её код дополнительный пароль, так что её использование у юрлиц попадает на 13.12 КоАП (использование несертифицированных алгоритмов шифрования)
А как же truecrypt?


Название: Re: Шифрование диска, поможет ли?
Отправлено: hanty от 29 Декабря 2010, 15:45:37
Igor Michailov
Пожалуйста:
1) ООО "Ризотек"
2) ЭКЦ ГУВД
3) Кафедра защиты информации СамГУ
slon48
Truecrypt сертифицирован.


Название: Re: Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 29 Декабря 2010, 21:46:07
Далее по теме 3 (ТРИ!!!) организации не смогли взломать мой криптоконтейнер, что я, в принципе, ожидал, но всё-равно приятно.
 Пароль не сказал хотя настаивали сильно.
 Хочу озвучить личные рекомендации по этому поводу:
 1) для винды существует 1 (ОДНА!!!) программа шифрования без инженерного кода (пароль спецслужб или второй пароль) введя который органы получают доступ к вашей информации, к отделу "К" это мало относится, но они могут направить (как это случилось со мной) ваш компьютер на экспертизу в ФСБ или крупный кластер-центр специализирующийся на криптоанализе по служебной дружбе (для это дело должно быть переквалифицировано в особо сложное либо идти по статьям экстремизма или шпионажа сразу). Итак её зовут PGP - эта программа никогда не будет сертифицирована ни одной страной, как раз из-за нежелания вставить в её код дополнительный пароль, так что её использование у юрлиц попадает на 13.12 КоАП (использование несертифицированных алгоритмов шифрования)
 2) для линуха их 2 openpgpg и dm-crypt их уже можно использовать юрикам поскольку они не попадают под обязательную сертификацию ввиду обеспечения сильного шифрования, в несколько раз превышающую нормы для обязательной сертификации
 3) не надо врать органам :) (да именно так), поясню: если вы просто говорите "не скажу" это препятствие следствию - наказывается, если говорите не скажу говорите так "не скажу по 51 статье", если просто говорите "забыл" в день изъятия - введение следствия в заблуждение (сложно доказать, но пытаться будут) говорите забыл на втором допросе, пожалуйста, или далее, но никак не на первом
 Так к чему это я?! Мотивируйте и объясняйте (если уж решили говорить и уверены в своих силах) "не скажу ...(потому что)" это ещё и покажет что вы идёте навстречу следствию, к тому же мотив необязательно полностью объяснять следователю так чтобы он(а) понял(а).
 4) не рассказывайте как и чем зашифровано, для того чтобы это понять экспертам нужно потратить (в некоторых случаях) много времени, а время всегда играет на вас!
 5) на текущий момент я считаю безопасным следующий минимум: пароль не менее 16 символов (полный аски), ассиметричное шифрование не менее 4096 бит, симметричное не менее 196 бит
 6) и главное ( :) ) - молчите (по 51-ой конечно) - это лучше шифрования
PS. 7) не играйте с ФСБ если уж они к вам придут, им не интересны статьи 146, раньше (когда был отдел "Р", а он и сейчас есть) их интересовали 272, 273, 274 сейчас нет
PPS. 8) для тех кому не читали лекции по защите информации: "затраты на взлом криптоконтейнера должны превышать ценность хранимой на нём информации" поэтому если у вас там хранится бесценная информация (личные фотографии, например, как у меня) защита должна быть абсолютной, в пределах развития современных технологий конечно
Какое феерическое собрание чайницких заблуждений, ламерских баек и ментовской лапши. Последнюю сам вешал, каюсь.

И ведь верят. Верят, блин!


Название: Re: Шифрование диска, поможет ли?
Отправлено: hanty от 29 Декабря 2010, 22:12:05
 Ну так повесь ещё, прямо по моим пунктам. Я описал как было у меня. Универсального ничего нет. Может кто будет спокойнее на допросе себя вести.
 Прошу пояснить почему ты считаешь меня чайником? Что из перечисленного ламерские байки? Где ментовская лапша? Вскрывал ли ты криптоконтейнеры (неректальным методом)? И что бы ты стал делать на месте моего следователя с моим криптоконтейнером и со мной?
PS. Я благодаря своей вере развалил дело, мне сказали что я первый за 8 лет существования отдела и мне пора валить из страны, потому что бизнес загнут как и меня, а пока как гнули так и выпрямлялся.


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 29 Декабря 2010, 22:19:41
Что из перечисленного ламерские байки?
п.6 (imho)


Спасла вас или лень следователя, или его глупость. Я бы-посадил.


Название: Re: Шифрование диска, поможет ли?
Отправлено: hanty от 29 Декабря 2010, 23:15:36
Вас понял :) Все служащие органов сожалеют если им не изливают душу, но как я вижу из постов на данном форуме и личного общения с подозреваемыми те кто молчат получаю меньше или выигрывают суды, остальным пришивают больше, за длинный язык.
Следователь у меня был не один, но это не меняет дело. Когда есть за что - это одно, когда пытаешься впаять того чего нет очень сложно. Лень? 9 месяцев следствия, перетряс родных, друзей, знакомых, соседей, преподавателей... прослушка и слежка 8 месяцев, после двух экспертиз добились переквалификации дела в особо сложное, добились 3-ей экспертизы в лучшей лаборатории нашей области, вряд ли от ленивого стоит такого ждать, ни за что не поверю что так поступают с каждым :) Глупость я хз, мне сказали что следаки не должны разбираться в технических деталях (сама и сказала).
 Может и посадил бы но не по факту, а по фальсификации, хотя слабо представляю техническую реализацию, но моим делом бы у тебя постоянно интересовалось начальство :)


Название: Re: Шифрование диска, поможет ли?
Отправлено: slon48 от 30 Декабря 2010, 09:26:15
Truecrypt сертифицирован.
что-то мне подсказывает, что всё же нет и никогда не будет.


Название: Re: Шифрование диска, поможет ли?
Отправлено: hanty от 30 Декабря 2010, 10:48:34
slon48
http://law2point0.com/wordpress/tag/truecrypt-certified-by-nist/


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 30 Декабря 2010, 12:10:08
Сертификацией подобных вещей в России занимается только ФСБ.


Название: Re: Шифрование диска, поможет ли?
Отправлено: slon48 от 30 Декабря 2010, 17:24:33
slon48
http://law2point0.com/wordpress/tag/truecrypt-certified-by-nist/
Вопрос не в сертификации алгоритма, а в сертификации самого продукта.
Злые вражеские языки поговаривают, что доблестное фсб не сертифицирует продукты
без универсального ключа для дешифрации,
что, по определению, в решениях с открытым кодом реализовать
несколько сложновато из-за чрезмерной публичности.


Название: Re: Шифрование диска, поможет ли?
Отправлено: hanty от 30 Декабря 2010, 19:04:39
Ты абсолютно прав, его сертифицировало не ЦРУ и ФСБ, а Национальный Институт стандартов и технологий (США). Действительно интеграция универсального кода в открытый продукт практически невозможна.


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 30 Декабря 2010, 19:11:01
"Действительно интеграция универсального кода в открытый продукт практически невозможна."

 :-\

Ой ли?



Название: Re: Шифрование диска, поможет ли?
Отправлено: hanty от 30 Декабря 2010, 19:33:54
Ага, рассмотрим 2 ситуации:
1) я написал программу шифрования (с открытым кодом конечно) выложил её указал какую стойкость ключей и какие алгоритмы я использую она понравилась... ну скажем 10 пользователям. Вероятность для линукс систем, что её скачали админы попробовать процентов 90%, обычные пользователи просто её не найдут, для винды будет, наверное, будет 50/50, потому что халявная прога (с открытым кодом) для винды нужнее и то что пользователь залезет в код минимальна.
2) моей проге уже года 4, я добавил штук 5 разных алгоритмов шифрования и их комбинаций, добавил скинов, написал инструкции по пользованию, открыл форум с обсуждением фич и т.д. И даже если прогу скачало всего 100 человек, вероятность того что один из них окажется программистом понимающим код и прочитает его весь (а именно реализацию нужной ему функции, не обязательно десятки тысяч строчек) составляет 99,99%, так же 99,99% то что об этом он напишет в блоге или на форуме в этом случае (без учёта пункта 1) вероятность раскрытия составит 66,99%.
Кроме того обычно подобные реализации включают в дистрибутивы или репозитории, а прежде чем включить сообщество полностью исследует код. Так что тут либо забвение с включённым универсальным кодом либо суд сообщества и такое забвение :)
К примеру рекламируемый мной код LUKs я читал и понял структуру и реализацию, а trucrypt не понял до конца из-за глубокой интеграции gui, и только поэтому доверяю ему меньше, чем LUKs и pgp.


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 30 Декабря 2010, 19:45:24
вероятность раскрытия составит 66,99%.
Да, хороший процент.  ;D


Название: Re: Шифрование диска, поможет ли?
Отправлено: hanty от 31 Декабря 2010, 00:44:13
Дурная привычка выдёргивать из контекста строчку, которая даже не является тезисом, и чему только учат сейчас в школах (это я про арифметику, а не про тезисы, считается что их собирать учат в университетах).
Итак, с учётом пункта первого, получаем 90%+(66,99%*0,1(оставшиеся от первого пункта 10%))=97% грубо с округлением. Правда хороший процент? :) Правильно я ушёл с преподавания в своём политехе, утомляет объяснять 3 класс (а именно там проходят пропорции и проценты) людям которым 2,5 года читали вышку и они типа всё понимали. Ибо если копнуть глубже предел в данном случае стремится к 100%!


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 31 Декабря 2010, 06:37:20
Ибо если копнуть глубже предел в данном случае стремится к 100%!
Предел в данном случае стремится к нулю (imho).


Название: Re: Шифрование диска, поможет ли?
Отправлено: hanty от 02 Января 2011, 21:10:26
Говорить то они говорят (http://bis.ssu.samara.ru/about/kafedra.html), но делал мне вроде Балашов В.И. Адвокат ещё не сделал копию экспертизы последней. А что это играет роль?


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 02 Января 2011, 22:21:52
А что это играет роль?
Эти граждане дали заведомо ложное заключение. Переступивши раз закон - могут переступить его еще раз: подбросить что или дописать.


Название: Re: Шифрование диска, поможет ли?
Отправлено: hanty от 03 Января 2011, 00:45:41
Эти граждане дали заведомо ложное заключение. Переступивши раз закон - могут переступить его еще раз: подбросить что или дописать.
Я так понял (со слов своего адвоката), что докопаться можно к любой экспертизе. А что они уже проходили где-то? Мне он правду написал, что копию RAID-5 сделать нельзя, поэтому экспертиза невозможна.


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 03 Января 2011, 05:21:09
копию RAID-5 сделать нельзя
Жесть!


Название: Re: Шифрование диска, поможет ли?
Отправлено: hanty от 03 Января 2011, 11:56:13
Понимаю, что жесть :) Но 8Тб действительно много. И за меня просил сам следователь (с его слов, конечно). Сам понимаешь анализ криптоконтейнера в 8 Тб это надо иметь либо большое желание, либо много времени и денег, денег глава МВД Самарской области не дал, только время, а энтузиазма у людей не было, вот так всё и решилось.


Название: Re: Шифрование диска, поможет ли?
Отправлено: Николай Николаевич Федотов от 04 Января 2011, 04:34:07
Злые вражеские языки поговаривают, что доблестное фсб не сертифицирует продукты  без универсального ключа для дешифрации,
Прежде всего, они не сертифицируют продукты, реализующие алгоритмы, отличные от действующих ГОСТов. О чём открытым текстом написано в нормативных документах. Хотя авторам, конечно, приятнее думать, что причина в другом.


Название: Re: Шифрование диска, поможет ли?
Отправлено: slon48 от 28 Марта 2011, 17:24:19
Задумался тут о техническом:
При использовании линуксовой версии труекрипт нужно ли настраивать шифрование свопа дабы от туда ключ нельзя было извлечь или программа не допускает попадания оного в своп, кто-нить в курсе?


Название: Re: Шифрование диска, поможет ли?
Отправлено: alebardo от 31 Марта 2011, 17:31:16
Задумался тут о техническом:
При использовании линуксовой версии труекрипт нужно ли настраивать шифрование свопа дабы от туда ключ нельзя было извлечь или программа не допускает попадания оного в своп, кто-нить в курсе?

Есть опция WIPE чистка после дисмаунта. Насчёт попадания в своп, думаю такой ДЫРИЩИ в этой софтине нет, ибо нигде не встречал предупреждения к ней шифрить своп. И ,кстати, в линуксе своп юзается СУГУБО при недостатке оперативы, а не когда захотелось. Запустите и гляньте в сисмон - СВОП=0.

http://www.3dnews.ru/workshop/608198/ (http://www.3dnews.ru/workshop/608198/) -  а вот каскад из таких штук (да даже и одна) вгонят в ступор наших рядовых кибер полицаев.


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 31 Марта 2011, 18:45:53
а вот каскад из таких штук (да даже и одна) вгонят в ступор наших рядовых кибер полицаев.
"Тому не нужно далеко ходить, у кого черт за плечами" говаривал Пацюк из известного произведения Гоголя.


Название: Re: Шифрование диска, поможет ли?
Отправлено: iosys от 28 Июня 2011, 14:24:52
Такой вопрос (может уже и задавали, тогда извиняюсь): в TrueCrypt есть создание скрытых разделов. Для тех, кто не в теме, поясню: У нас есть том допустим на 10 Гб. Вводим пароль qwerty - монтируется том на 1 Гб, вводим сложный многозначный - монтируется том на 9 Гб. Могу ли я выдать пароль только от тома на 1 Гб? Ведь доказать, что оставшиеся 9 Гб используются для хранения скрытого тома, а не просто свободное место, невозможно.


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 28 Июня 2011, 14:35:57
В соответствии с Конституцией РФ, вы можете вообще ничего не выдавать.


Название: Re: Шифрование диска, поможет ли?
Отправлено: iosys от 28 Июня 2011, 14:56:20
В соответствии с Конституцией РФ, вы можете вообще ничего не выдавать.


А мотивировать это следует неприкосновенностью частной жизни, сказав, что там откровенные фотографии?


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 28 Июня 2011, 15:11:49
А мотивировать это следует неприкосновенностью частной жизни, сказав, что там откровенные фотографии?
Нет. Надо сказать, что вы отказываетесь отвечать на этот вопрос в соответствии со статьей 51 Конституции.


Название: Re: Шифрование диска, поможет ли?
Отправлено: СамСебеАдвокат007 от 28 Июня 2011, 15:26:29
да, но есть ньюанс.
если проходите по делу в статусе "свидетель", то просто тупо отказываться не рекомендую, ибо те права на Вас какбы не распространяются и теоретически могут привлечь за отказ от дачи показаний.

лучше не отказываться, а писать, что вы допропорядочный гражданин, целеустремлены помочь следствию, пароль состоял из 78 толи 87символов и начинался с sdiuh83u48fsf... а дальше не помните, так как во время обыска листок с паролем был затерян и как только найдете листок - доложите следствию.

а еще лучше все-таки дать пароль от левого тома диска на котором нет ничего подозрительного.
только всетаки немножко поменять местами.
зло держите в томе на 1гб, а добро в томе на 9гб.
просто нормальный эксперт сопоставит размеры тома и общий размер файла и может почуять неладное.
а когда размер общий 10гб, а дадите доступ на 9гб, то о существовании 1гб скорее всего и не догадаются.



Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 28 Июня 2011, 15:33:49
да, но есть ньюанс.
если проходите по делу в статусе "свидетель", то просто тупо отказываться не рекомендую, ибо те права на Вас какбы не распространяются и теоретически могут привлечь за отказ от дачи показаний.
Ваши слова не соответствуют действительности.


Название: Re: Шифрование диска, поможет ли?
Отправлено: Алексей А. Шаталов от 28 Июня 2011, 16:48:12
да, но есть ньюанс.
если проходите по делу в статусе "свидетель", то просто тупо отказываться не рекомендую, ибо те права на Вас какбы не распространяются и теоретически могут привлечь за отказ от дачи показаний.
Ваши слова не соответствуют действительности.

Поддерживаю Игоря. Тут совершенно не важно, кто Вы. Вам гарантировано Конституцией не давать показания против себя и близких родственников.

Конституция.
Статья 51
1. Никто не обязан свидетельствовать против себя самого, своего супруга и близких родственников, круг которых определяется федеральным законом.
2. Федеральным законом могут устанавливаться иные случаи освобождения от обязанности давать свидетельские показания.

Гду тут свидетель, где потерпевший?


Название: Re: Шифрование диска, поможет ли?
Отправлено: СамСебеАдвокат007 от 28 Июня 2011, 19:40:06
я как бы с Вами и согласен, но...

"Никто не обязан свидетельствовать против себя самого, своего супруга и близких родственников, круг которых определяется федеральным законом."

Вас вызывают в статусе "свидетеля". говорят, что некоторые неустановленные лица с Вашего компьютера через интернет распространяли <sensored>просят Вас помочь расследовать эти преступления.
где тут "себя сам", "свой супруг", "близкий родственник" ?

***
ук308  ::)


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 28 Июня 2011, 20:03:10
где тут "себя сам", "свой супруг", "близкий родственник" ?
А гражданин не обязан объяснять какие сведения он хочет скрыть.  :)


Название: Re: Шифрование диска, поможет ли?
Отправлено: СамСебеАдвокат007 от 28 Июня 2011, 20:42:29
а по-моему, если возбуждено дело по ук242.1 или ук282(да даже и ук146) и этого вот гражданина любезно вызывают как гражданина в статусе "свидетель" помочь следствию, то очень даже многое, что обязан.

гражданин со статусом "свидетель" не имеет прав что-либо скрывать перед следствием.
зато он имеет право выбрать понести ответственность по ук308, если пожелает чота скрывать.



где тут "себя сам", "свой супруг", "близкий родственник" ?
А гражданин не обязан объяснять какие сведения он хочет скрыть.  :)


Название: Re: Шифрование диска, поможет ли?
Отправлено: Igor Michailov от 22 Июля 2011, 15:30:56
"Вы все еще верите в качество opensource?"
Читать (http://sporaw.livejournal.com/84729.html)

"Самое главное даже не в этом. А что такую уязвимость очень легко списать на "ошибку по невнимательности". И попробуй докажи, что это не так. Обычная ошибка. Да, с кем не бывает. А вот последствия..."


Название: Re: Шифрование диска, поможет ли?
Отправлено: Алексей А. Шаталов от 22 Июля 2011, 16:24:07
гражданин со статусом "свидетель" не имеет прав что-либо скрывать перед следствием.
зато он имеет право выбрать понести ответственность по ук308, если пожелает чота скрывать.

И много Вы, уважаемый advokat007, видели таких дел в судах РФ?

PS Мифические статьи никто не отменял, но и реальными не сделал.


Название: Re: Шифрование диска, поможет ли?
Отправлено: СамСебеАдвокат007 от 04 Сентября 2011, 02:11:25
Марио, не сразу заметил Ваш ответ.

Я высказал свое понимание буквы закона.

Если вызвали в качестве свидетеля и допрашивают, то нельзя отказаться давать показания.
Я, например, выбрал бы вариант давать показания, которые не могут быть перепроверены  ;D чем отказываться давать показания.
оно то и в суде потом пригодиться  ;D

Хотя, согласен,  ситуация не однозначна в том случае, когда просят дать показания о своих действиях.

вобщем,
если вызвали как подозреваемого то "молчу и идите в жёпу !"
а если как свидетеля, то "целеустремлен желанием помочь следствию, но запрашиваемую информацию не представляется возможным вспомнить в силу не зависящих от меня обстоятельств"


Название: Re: Шифрование диска, поможет ли?
Отправлено: x.org от 11 Октября 2011, 19:49:01
"Вы все еще верите в качество opensource?"
Читать (http://sporaw.livejournal.com/84729.html)

О-хо-хо, постеснялись бы цитировать вендотролля, у которого даже шапка в ЖЖ a la икспишная «Безмятежность».


Название: Re: Шифрование диска, поможет ли?
Отправлено: art- от 11 Октября 2011, 21:37:35
у свидетеля есть небольшая отсрочка : делается это так - пишется от руки ходотайство - ( прошу приостановить следственные действия, для поиска и заключения соглашения с адвокатом, )  вам дадут примерно неделю , но может и  пару дней!!!! это очень много и у вас есть шанс не оговоритьсебя и подкоректировать свою позицию. В протоколе допроса от руки пишется следующее : показания давать не отказываюсь, но буду давать их только в присутствии адвоката. В двух экземплярах 1-й с подписью следователя у себя 2-й оставляете у следователя
По закону вам  обязаны предоставить отсрочку хотябы несколько дней - но будут давить и просить а протоколе допроса указать 51 ст не соглашайтесь.  так и пишите не отказываюсь давать показания, но без адвоката не буду
выглядит этоо так

                                                                                                                                                    Следователю _________________
                                                                                                                                                    ОВД итд
                                                                                                                                                     от _________________________

                                                                 Ходатайство

Прошу приостановить следственные действия, для поиска и заключения соглашения с адвокатом

читсло                  подпись

ну а после прохождения отсрочки и пообщавшись с адвокатом ( его нужно найти обязательно) давайте показания , хоть небошая помощь но всетаки лучше чем ничего


Название: Re: Шифрование диска, поможет ли?
Отправлено: Антон Серго от 11 Октября 2011, 22:22:24
у свидетеля есть небольшая отсрочка : делается это так - пишется от руки ходотайство - ( прошу приостановить следственные действия, для поиска и заключения соглашения с адвокатом, )  вам дадут примерно неделю , но может и  пару дней!!!! это очень много и у вас есть шанс не оговоритьсебя и подкоректировать свою позицию. В протоколе допроса от руки пишется следующее : показания давать не отказываюсь, но буду давать их только в присутствии адвоката. В двух экземплярах 1-й с подписью следователя у себя 2-й оставляете у следователя
А Вы уверены, что говорите про свидетеля? Может о подозреваемом?


Название: Re: Шифрование диска, поможет ли?
Отправлено: art- от 11 Октября 2011, 23:01:59
 и я и девушка свидетели , я пока свидетель ((( проверено сегодня - выстраиваем защиту по новому ( она точто свиделель ) там в протоколе есть приписка  у неее -  обязываюсь дать показания тогда то  = через неделю , а за неделю многое успеть можно правда прийдетя потратится, на мнивого адвоката, у нас расхождения в первичных показаниях
могу выложить ее ходатайство с подписью следователя


Название: Re:Шифрование диска, поможет ли?
Отправлено: samogon от 04 Декабря 2012, 12:58:53
Для любителей трукрипта, на рынке появилось коммерческое решение, позволяющее взломать созданные им зашифрованные диски в течении минуты.

читаю в нагугленном:

Предложена схема распараллеливания вычислений. Разработано
приложение %appname%-0.1, которое позволяет осуществлять взлом контейнеров TrueCrypt методом
атаки по словарю. Словарь формируется на основе знаний о преступнике. П


Отличная технология взлома :
- Какого числа он родился? 15.07.1975? Вася, попробуй 15071975 :-)