Форум ''Интернет и Право''
29 Марта 2024, 17:52:30 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 2 [3] 4 5 ... 7   Вниз
  Печать  
Автор Тема: Экспертиза шифрованного раздела  (Прочитано 62045 раз)
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #20 : 19 Декабря 2008, 18:59:16 »

господа эксперты, конечно, вряд ли вам расскажут досконально способы вскрытия криптоконтейнеров, наверное ограничатся лишь  фразами, которые опишут проблему лишь в общем.
Что значит "вам расскажут"?

Кто это нам расскажет или не расскажет?

Неужто уважаемый криптозащитник полагает, что на этой планете есть какие-то иные эксперты?

Увы. Весь имеющийся в наличии интеллектуальный потенциал целиком представлен на этом форуме и ещё десятке подобных.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
Phoenix
Посетитель
*
Офлайн Офлайн

Сообщений: 6


С любовью к ближнему


E-mail
« Ответ #21 : 20 Декабря 2008, 04:32:26 »

Я просто в замешательстве. Смеяться или плакать?

Может быть уважаемый Владимир ( Phoenix ) для началу приведет нам парочку удачных примеров вскрытия паролей из своей практики?

Или пост выше - это теоретический изыск?  Непонимающий

Уважаемый Игорь, для начала я постараюсь Вам объяснить, что руководило мной, когда я набирал свой пост.

Некий участник создал этот топик. Его интересовал конкретный ответ на конкретный вопрос. Что он получил? Предложение подумать о явке с повинной? Кучу таких вот смайликов:  Смеющийся Смеющийся Смеющийся ? Шутки на тему что мейнфреймы заняты игрой в DOOM? Ссылки на новости, что где-то вскрыли криптоконтейнер PGP (да, бывает, когда хозяева криптоконтейнеров легкомысленно к этому вопросу относятся).

Я к чему. Из всех приведенных в ветке ответов, я не увидел, что у кого-то есть желание ответить человеку на его вопрос. Мол, думай сам, а мы тут все умеем такоое... шифруй не шифруй, а все равно доберемся (или можем добраться). По крайней мере, такую атмосферу создает совокупность присутствующих в ветке ответов. Одни намеки (хотя в принципе верные, но заведомо вряд ли будут усвоены человеком, который задал исходный вопрос - вы это понимаете несомненно), и ничего по сути. Я лишь постарался развернуть тему, дал топикстартеру возможность искать черную кошку в той комнате, где она есть, а не делать ложные выводы о мейнфреймах, способных взломать перебором 256-битный AES. Скажите, Вы видите в этом что-то плохое?

-----------

Кстати, обращаю Ваше внимание на то, что я не просил приводить Вашу практику удачных случаев вскрытия паролей, в любом их количестве. (Сомневаюсь, что даже если попросил бы - мне бы об этом поведали).

Но почему-то Вы меня об этом попросили. Первым.

Могу ли я рассчитывать, что Вы более не будете просить меня об этом? Или хотя бы расскажете о своей практике перед тем, как спросите меня о моей?

С уважением.
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #22 : 20 Декабря 2008, 05:31:13 »

Пост топикстартера про что был?

Какие возможности у эксперта если ему предоставили HDD, зашифрованный алгоритмом AES-256 (с помощью TrueCrypt)? Пароль, естественно, выдан не был.

А вы чего ответили? И после этого вы говорите, что

Цитировать
я не увидел, что у кого-то есть желание ответить человеку на его вопрос.

Смеющийся

Скажите, Вы видите в этом что-то плохое?

Вы поймите меня правильно. Для IT-шника - ваш ответ просто великолепен.  Ваша попытка добавить анализ  правовой составляющей в исследование данной ситуации также вызывает определенный интерес. На других форумах/конференциях я подобного пока не встречал.
Но, он содержит ряд грубейших ошибок, что, в общем, приведет к печальному результату для того, кто понадеется на ваши советы.

С этой целью вам и был задан вопрос о том что вы сами то делали подобные исследования? Вы себе представляете что, как, зачем, почему и в какой последовательности делается? Ответа я не увидел.

а не делать ложные выводы о мейнфреймах, способных взломать перебором 256-битный AES.

Про мейнфремы речи не идет. О чем, между прочим, ответ дан уже давно.

Мощностей современных суперкомпьютеров не хватит для взлома AES-256 за приемлемое время...


Кроме того, если вы будучи постоянным участником форума будете каждую неделю отвечать на один и тот же вопрос (с незначительными вариациями) вам это вероятно когда-нибудь  надоест. Ответ на вопрос топикстартера на форуме уже  ДАН. Да, возможно ответ "размазан" по нескольким веткам с названием отличным от подобного  "Есть ли методы взлома жесткого диска закриптованного TrueCrypt 6.1 по алгоритму AES-256 за приемлемое/ короткое/ разумное время". Но, тем не менее, он есть.
« Последнее редактирование: 20 Декабря 2008, 12:57:06 от Igor Michailov » Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Phoenix
Посетитель
*
Офлайн Офлайн

Сообщений: 6


С любовью к ближнему


E-mail
« Ответ #23 : 20 Декабря 2008, 14:53:48 »

Игорь, скажите, как вы относитесь к аргументированной дискуссии?

Я, например, если имею желание критиковать чье-то мнение по вопросу, обычно свою критику аргументирую. Что-то не нашел я аргументов в вашем посте насчет "грубейших ошибок" в моем ответе.

Просто выдать фразу в духе: "да вы, уважаемый, ошибаетесь, скажите, какой у вас опыт в решении данной проблемы" - это несложно, а как насчет того, чтобы сказать где именно и почему кто-либо ошибается?
« Последнее редактирование: 20 Декабря 2008, 14:54:53 от Phoenix » Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #24 : 20 Декабря 2008, 15:15:29 »

Да просто хочется узнать с чего начинать: с букваря или с учебника для ВУЗа.

Вот ваши слова (в вашем посте они выделены красным):

"...Продвинутые программы (такие как PGP) имеют индикатор сложности вводимого пароля, постарайтесь заполнять его "под завязку"
....
необходимо, чтобы они содержали часто редкие и несуществующие в повседневном языке слова и словосочетания, с намеренно сделанными ошибками и вставками спец.символов и комбинаций цифр."


Давайте поставим эксперимент:
Попросите своих друзей, знакомых придумать пароли длиной, ну хотя-б  по 40 символов, которые бы содержали "редкие и несуществующие в повседневном языке слова и словосочетания, с намеренно сделанными ошибками и вставками спец.символов и комбинаций цифр". Запишите их штук сорок и постарайтесь запомнить. На следующее утро постарайтесь вспомнить эти пароли.

Мне просто интересно сможете ли вы сами выполнить свои рекомендации?
« Последнее редактирование: 20 Декабря 2008, 15:40:09 от Igor Michailov » Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Phoenix
Посетитель
*
Офлайн Офлайн

Сообщений: 6


С любовью к ближнему


E-mail
« Ответ #25 : 20 Декабря 2008, 15:42:08 »

Да просто хочется узнать с чего начинать: с букваря или с учебника для ВУЗа.

О, с чего вам будет удобнее  Улыбающийся
Записан
eleron
Участник
**
Офлайн Офлайн

Сообщений: 148


С любовью к ближнему


« Ответ #26 : 20 Декабря 2008, 16:16:32 »

Phoenix,

Приведенный Вами мини-howto про то, как "оставить "с носом" того, кто будет пытаться ковыряться в Ваших данных", далеко не один во всем Рунете, подобные мануалы есть практически на каждом крупном форуме по инфобезу, достаточно лишь поискать. Поэтому, на мой взгляд, писать всё это каждый раз заного не имеет смысла, к тому же, топикстартер может быть в курсе всех этих возможностей и ему всего-лишь нужно мнение людей "по другую сторону баррикад".

При описании методик противодействия Вы скатывайтесь в крайности, как и Ваш товарищ Пол Генри (можете поискать видео его презентации на Youtube по словам "LayerOne 2006 - Paul Henry - Anti-Forensics"), считая, что компьютерная криминалистика и ее методы стоят на месте, а методы противодействия только идут вперед.

В качестве примера разберем этот Ваш howto по кусочкам:

Цитировать
Использование известных "уязвимых мест" в текущий реализации программы. Противодействие: использовать только программы с открытым кодом, длительной историей развития, и регулярно следить в новостях об обнаруженных уязвимостях.

Слышали про историю OpenSSL в Debian? Библиотека с исходным кодом, Debian - один из старейших дистрибутивов Linux, однако это не мешало длительное время (сентябрь 2006 - май 2008) сводить на нет всю защиту TLS из-за того, что генератор случайных чисел выдавал не такие уж и случайные числа. Где гарантии, что после того, как жесткий диск попадет в чужие руки не будет обнаружено подобной уязвимости в каком-нибудь TrueCrypt?

Цитировать
Вывод один - все пространство, куда операционная система может что-то записать без вашего ведома - должно быть зашифровано. Иными словами, используйте программы, которые умеют шифровать целые диски, включая операционную систему и свободное место на диске, и используйте их именно в этом режиме. Создание "криптоконтейнеров" в виде отдельных файлов, монтирующихся "как диск", следует использовать лишь как дополнение к полному шифрованию диска, например, для переноса данных на "флешке".

Далеко не у всех есть возможность шифровать весь диск, поэтому они ограничиваются шифрацией одного раздела или используют контейнер в виде файла. Однако, как показали последние исследования, современные ОС могут "разглашать" содержимое зашифрованных контейнеров. Пример я привел в начале топика.

Кстати, различные криптографические продукты продолжают писать, что они надежно защищают данные без шифрации всего диска, включая ОС. Это, кстати, может "обмануть" наивного пользователя, который прочитал Ваш howto и решил, что диск нужно шифровать только для защиты свопа и удаленных файлов с паролями Подмигивающий

Цитировать
жестко ограничивайте сетевой трафик (используйте брандмауэры с максимально жесткими настройками - если кейлоггер будет отправлять пароли в сеть/интернет, брундмауэр будет для этого препятствием), следите за списком выполняющихся процессов и используйте руткит-детекторы для отслеживания скрытых процессов, никогда не запускайте программы, которым (или месту, в которых они хранились), Вы не доверяете.

В общем случае это не сработает, т.к. если кейлоггер получит полные привилегии в системе, то ничего не мешает ему модифицировать ОС так, чтобы этот Ваш "брундмауэр" ничего не заметил. Тут идет обычная борьба снаряда и брони - руткит, который может идти в комплекте с кейлоггером, всегда может быть на шаг впереди.

Цитировать
Поэтому я бы не рекомендовал умышленно отказываться от выдачи пароля в случае такой угрозы. Вместо этого его можно "забыть". Как вариант - использование программы TrueCrypt в режиме Hidden Operating System, с выдачей пароля от "ложной" (decoy) ОС.

Hidden Operating System тоже не панацея, существует огромное количество всяких "но" при ее использовании - отказ от оборудования, которое может писать время загрузки компьютера, отказ от использования компьютера в сети, отказ от использования сменных носителей и т.п. Не все осознают весь спектр действий, которые могут привести к раскрытию факта присутствия скрытой ОС (один человек, кстати, был удивлен, почему это нельзя использовать скрытую ОС для работы в сети Веселый ). Осветили ли Вы хоть часть этого в своем howto? Нет.

PS. А по-тихоньку, за бугром, в практику изъятия компьютерной техники входит копирование содержимого энергозависимой памяти (ОЗУ), что теоритически сводит на нет использование всех программ для шифрации жесткого диска, если в процессе снятия дампа ОЗУ контейнер был примонтирован.
« Последнее редактирование: 20 Декабря 2008, 16:21:10 от eleron » Записан
Phoenix
Посетитель
*
Офлайн Офлайн

Сообщений: 6


С любовью к ближнему


E-mail
« Ответ #27 : 20 Декабря 2008, 16:30:46 »

Да просто хочется узнать с чего начинать: с букваря или с учебника для ВУЗа.

Вот ваши слова (в вашем посте они выделены красным):

"...Продвинутые программы (такие как PGP) имеют индикатор сложности вводимого пароля, постарайтесь заполнять его "под завязку"
....
необходимо, чтобы они содержали часто редкие и несуществующие в повседневном языке слова и словосочетания, с намеренно сделанными ошибками и вставками спец.символов и комбинаций цифр."


Давайте поставим эксперимент:
Попросите своих друзей, знакомых придумать пароли длиной, ну хотя-б  по 40 символов, которые бы содержали "редкие и несуществующие в повседневном языке слова и словосочетания, с намеренно сделанными ошибками и вставками спец.символов и комбинаций цифр". Запишите их штук сорок и постарайтесь запомнить. На следующее утро постарайтесь вспомнить эти пароли.

Мне просто интересно сможете ли вы сами выполнить свои рекомендации?

Я бы не написал такую рекомендацию, если бы ей было сложно следовать. Главное - правильный подход.

Привожу пример: c0h0rdjcbvmj,bpmzyrjtrelfceyekb,fyfy*))

Оцените степень юмора и простоту запоминания. Смеющийся Что самое интересное, навык тренируется достаточно быстро, более полминуты вряд ли потребуется для того, чтобы это "засело в мозгу" надолго.

Насчет количества паролей скажу следующее. Только системную парольную фразу следует делать сложной и уникальной, в связи с этим сорок таких паролей вовсе не требуется - достаточно одного-трех, причем каждый из них может быть модификацией друг друга. Пароли на интернет-ресурсы могут быть и короче и проще (да и в принципе все равно, т.к. они передаются по открытым каналам, да и храниться могут на чужом сервере, их раскрытие не будет представлять большой угрозы).

Владельцам аппаратных средств двухфакторной аутентификации и того проще: им достаточно помнить несложный пин-код, и сократить счетчик неправильных вводов пин-кода, скажем, до двух, и проблемы решены.

-----

Поверьте, мне очень интересно, что будет делать эксперт, получив, к примеру, системный блок, жесткий диск которого полностью "закрыт", например, PGP WDE с предзагрузочной аутентификацией по смарт-карте стандарта PKSC#11, с количеством неправильных вводов пин-кода, равным двум?
Записан
Phoenix
Посетитель
*
Офлайн Офлайн

Сообщений: 6


С любовью к ближнему


E-mail
« Ответ #28 : 20 Декабря 2008, 16:39:26 »

eleron, с интересом прочитал Ваше мнение по вопросу, к сожалению, вынужден уезжать по делам.

Завтра постараюсь ответить, не возражаете против дальнейшего "разбора полетов"?
Записан
eleron
Участник
**
Офлайн Офлайн

Сообщений: 148


С любовью к ближнему


« Ответ #29 : 20 Декабря 2008, 16:41:19 »

Цитировать
Завтра постараюсь ответить, не возражаете против дальнейшего "разбора полетов"?

Буду только рад Подмигивающий
Записан
Страниц: 1 2 [3] 4 5 ... 7   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines