Ранее эта тема находилась в разделе АнтиАдмин, но затем к сожалению я не смог ее найти. Тогда возник запрос на реализацию криптографической схемы с использованием дискового шифрования. Конкретный вариант, который был предложен, выложен далее по пошаговой схеме: 1) на CD-диск записывается загрузочный образ DBAN\East-Tec Dispose Secure и Alkid LiveCD. 2) затем полностью затирается весь диск, который в дальнейшем предстоит использовать как хранилище для файлов с использованием алгоритма DoD, затем диск затирается нулями 3) после этого устанавливается операционная система, после чего также с LiveCD в режиме защиты от логов производится шифрование всего раздела, где установлена ОС 4) на другом компьютере с использованием Thinstall создаем портативные portable копии необходимых для работы программ 5) разархивируем образ Alkid LiveCD и добавляем к нему созданные портативные копии приложений, после чего записываем дополненный образ на диск 6) с использованием встроенного в образ Alkid LiveCD DiskCryptor'а создаем загрузочный образ загрузчика loader.iso, в котором обозначаем следующие значения: а) вводимые символы пароля не отображаются б) время на ввод правильного пароля считается с момента нажатия каждой следующей клавиши и в первоначальном варианте может быть 3 или 5 секунд в) если пароль не был введен в течение первых 3-5 секунд, работа программы ввода пароля останавливается (функция HALT), т.е. после 3-5 секунд простоя даже если затем будет введен верный пароль, доступ к зашифрованному разделу будет получить невозможно г) сообщение о вводе пароля не должно быть в стиле "enter password" или что-либо еще, поскольку данное сообщение автоматически компрометирует наличие зашифрованного раздела и должно выглядеть как системная ошибка при загрузке некой программы с компакт диска. Поищите информацию в Интернет о системных ошибках, возникающих при загрузке с CD, Floppy-диска и флешки. Поскольку загрузчик DiskCryptor'а можно записать на все эти носители, значит при запросе пароля допустыми любые сообщения "ошибок" загрузки с этих носителей. Скриншоты вариантов возможных ошибок представлены ниже: Также можно имитировать ошибки загрузки конкретных Live-дистрибутивов, например: Можете поискать в Интернет сообщения об ошибках загрузки с дискеты чтобы имитировать ошибку загрузки при активации загрузчка DiskCryptor'а. Таким образом, если дискета или CD-диск не находятся в дисководе, загружается стандартное ошибочное сообщение "NTLDR is missing". Если в дисководах находятся загрузчики DiskCryptor, загружается заранее записанное в образ загрузчка сообщение, идентичное сообщению об ошибке загрузки с носителя. Это ошибочное сообщение в действительности является приглашением для ввода пароля на загрузку системы с зашифрованного раздела. В критических случаях дезориентировать потенциального противника очень легко и на это требуется от силы 4-5 секунд. Нужно быстро вытащить дискету\CD-диск с загрузчиком DiskCryptor и нажать кнопку Reset. Тогда будет выполненая экстренная перезагрузка системы и в дальнейшем будет выдано стандартное сообщение "NTLDR is missing". Примечание: криптографические пакеты DiskCryptor или TrueCrypt, которые используются для шифрования разделов, также можно использовать как дополнительные средства для безвозвратного удаления информации после того, как диск был ранее затерт по одному из "затирающих" алгоритмов.
cr_passgen Данный исходный код предназначен для создания ключей и паролей для разделов, зашифированных программами класса DiskCryptor, TrueCrypt и FreeOTFE. Отличительной чертой от предыдущих программ, созданных на основе генератора псевдопроизвольных значений, заключается в возможности скрыть сам факт наличия паролей и ключей для доступа к зашифрованным разделам, достаточно помнить лишь один короткий пароль или файл, на основе которого в дальнейшем будет сгенерирован ключ. Таким образом, отсутствует необходимость хранить на диске не только сами пароли, и но и файлы ключей, поскольку они могут быть сгенерированны данным исходным кодом в тот момент времени, когда требуется получить доступ к зашифрованному разделу. При анализе содержимого жесткого диска эксперт не сможет обнаружить ни следов использованных паролей, ни ключевых файлов, ни факта использования данной программы, т.к. доступ в нее защищен ключевым словом. Среди новых возможностей - возможность привязки конечного пароля\ключа к зашифрованным разделам на основе: 1) серийного номера, версии и прочих параметров BIOS 2) серийного номера, производителя и прочих параметров материнской платы 3) серийных номеров, общего объема и свойств подключенных на момент генерации к системе физических дисков, флоппи-накопителей и портативных устройств (флеш-карты) 4) серийного номера, производителя и прочих параметров процессора 5) серийного номера, производителя и прочих параметров CD-дисковода 6) ID продукта (привязка к программному окружению) 7) общего объема физической памяти в байтах 8) серийного номера, производителя и прочих параметров видеоадаптера, подключенного к системе USB-устройства 9) задаваемой длины пароля и ключа Таким образом, при исследовании содержимого жесткого диска экспертом-аналитиком даже при попытке доступа к нему с использованием всех верно введенных в генератор параметров, доступ к зашифрованному разделу или криптоконтейнеру будет невозможен, если ранее в процессе создания паролей\ключей была использована привязка к индивидуальным уникальным аппаратным характеристикам системи. И в рамках методов работы специалистов по форензике данная привязка фактически ставит на "нет" способ, широко используемый ими - снятие жесткого диска и последующее исследование его на другой машине. После окончания работы с зашифрованным разделом сгенерированный ключ необходимо удалить без возможности восстановления. Результат генерации сохраняется в буфер обмена, затем его можно вставить в текстовое поле пароля или сохранить в отдельный файл по усмотрению пользователя. Длина генерируемого пароля\ключа увеличена и составляет 512 символов. Длина ключа может быть изменена на усмотрение пользователя в исходном коде, при этом конечное значение ключа\пароля напрямую зависит от длины пароля, установленной в исходном коде. Доступ в программу защищен на уровне ключевого слова, вам необходимо успеть ввести ключевое слово test после запуска исполняемого файла, причем затратить на ввод каждого символа не более 2-х секунд, чтобы получить доступ к главному окну программы. Данная опция была создана специально в целях блокировки попытки доступа к генератору эксперта-аналитика. В том случае, если вы не успеете вложиться в заданный двухсекундный промежуток времени - программа автоматически завершит свою работу. Программа написана на языке Microsoft Visual Basic 6.0. В комплекте со скомпилированной версией приложены исходные коды. Особенности программы: - возможность генерации уникальных ключей и паролей как совместно на основе строки и файла, так и по отдельности - возможность генерации конечного ключа как на основе всех символов таблицы ASCII, так и выборочных - возможность генерации уникальных ключей и паролей в привязке к индивидуальным аппаратным характеристикам системы и внешних носителей (USB флешки, 3G-модемы, внешние жесткие диски и прочие подключаемые через USB устройства) - возможность генерации паролей и ключей заданной длины, по умолчанию длина пароля составляет 512 символов, длина ключа - 32768 символов; в зависимости от вводимых числовых значений конечный вариант ключа\пароля будет другим - возможность ввода пароля в текстовое поле шифровальной программы (DiskCryptor, FreeOTFE и др.) без использования буфера обмена методом отправки символов; ввод пароля возможен лишь в случае использования соотвествующих символов из таблицы символов ASCII, системные символы до 32-го номера не могут быть отображены, поэтому использовать их во избежание краха программы нежелательно, при этом первоначально в текстовом поле символов находятся те символы таблицы символов ASCII, которые могут быть использованы в рамках функции их отправки - возможность сокрытия вводимых параметров посредством замены символов в текстовых полях на пробелы, а также невидимость чекбоксов с привязкой к аппаратной и программной конфигурации Примеры использования: Пример 1. Имеется чистый раздел, который требуется зашифровать используя программу DiskCryptor с использованием ключевого файла и пароля. - Генерация пароля: 1) открывается программа 2) придумывается наиболее простой и запоминающееся первоначальное значение 3) устанавливается привязка генерируемого значения к аппаратным характеристикам 4) поскольку строка ввода пароля в DiskCryptor не воспринимает специальные символы таблицы ASCII, выбирается опция использования стандартных символов, при изменении строки генерации хотя бы на 1 символ от первоначальной будет сгенерированное другое конечное значение ключа\пароля 5) нажимается кнопка Generate, происходит генерация пароля на основе введенной информации 6) нажимается кнопка Copy to clipboard, происходит копирование пароля в буфер обмена 7) полученный пароль помещается в текстовое поле ввода пароля в DiskCryptor - Генерация ключевого файла: 1) открывается программа 2) придумывается наиболее простое и запоминающееся первоначальное значение 3) устанавливается привязка генерируемого значения к аппаратным характеристикам, длина ключевого файла будет сравнительно небольшая 4) поскольку подключаемый ключ распознается DiskCryptor'ом в побайтовом режиме, возможно использование специальных символы таблицы ASCII 5) нажимается кнопка Generate, происходит генерация ключа на основе введенной информации 6) нажимается кнопка Copy to clipboard, происходит копирование пароля в буфер обмена, также полученный ключ можно сохранить в виде файла, нажав кнопку Save key 7) открывается любой текстовый редактор (например, Блокнот) и в него помещается значение, находящееся в буфере обмена 8) файл сохраняется 9) в программу DiskCryptor добавляется сохраненный файл Далее происходит шифрование диска на основе введенной информации. В целях противодействия эксперту в области восстановления удаленной стандартными способами информации, во всех вышеизложенных примерах сохраненный ключевой файл необходимо удалить без возможности восстановления такими алгоритмами, как B. Schnier's algorithm (7 проходов) или Guttman (35 проходов), зачистив при этом остаточный slack-space. Наиболее надежной в этом плане является программа East-Tec Eraser. Другим вариантом хранения ключей временного доступа является размещение сохраняемых ключевый файлов на временный RAM-диск в оперативной памяти. Программа написана на языке Microsoft Visual Basic 6.0. Для полноценной работы необходим установленный в системе язык программирования, либо необходимые для работы компоненты. Также имеется возможность скачать упакованную версию программы, которая будет работать в системе где не установлен Visual Basic 6.0. В комплекте приложены исходные коды. Рекомендации по использованию: 1) если вы хотите зашифровать раздел или криптоконтейнер, но не уверены в том что конечное значение будет совпадать с ранее сгенерированным, сгенерируйте произвольный пароль, сохраните его на диске в файле, после чего перезагрузите компьютер и попробуйте сгенерировать тот же пароль. Если конечное значение совпадает с ранее сгенерированным, значит генератор может быть использован для создания паролей и ключей. 2) храните данный генератор ключей в зашифрованном файле виртуальной машины или криптоконтейнере, получая ключи и пароли через буфер обмена; файл виртуальной машины можно хранить где угодно, в том числе загрузив резервную копию виртуальной машины в Интернет 3) если вы хотите использовать данный генератор для доступа к системному разделу диска, не запоминая при этом сам пароль, сохраните генератор в зашифрованном криптоконтейнере на внешнем компьютере (ноутбуке, нетбуке) и генерируйте пароль каждый раз, когда необхдимо. Не обязательно использовать все 512 символов в качестве пароля, можно "обрезать" количество символов до удобного вам значения и просто перепечатывать их. После перепечатывания пароля 50-70 раз вы запомните его. В другом случае, доработайте используемую вами криптозащитную программу, чтобы она автоматически воспринимала находящийся на внешнем носителе файл как пароль доступа. Затем сгенерируйте пароль, сохраните его в файл и переместите на внешний носитель, откуда он в дальнейшем будет считан загрузчиком, однако здесь имеется риск перехвата флешки с ключом в период между началом загрузки системы и удалением данного файла без возможности восстановления. 4) в случае утери генератора или ошибки генерации вследствие смены аппаратной конфигурации ПК (в том случае, если использовалась привязка к аппаратной части), заранее проведите следующие операции: в процессе шифрования раздела\криптоконтейнера, сгенерируйте пароль и ключ шифрования, которыми вы будете шифровать раздел, а затем сохраните их на виртуальном RAM-диске. После этого создайте криптоконтейнер, откройте его и поместите туда сгенерированные значения вместе с самим файлом генератора. Пароль на криптоконтейнер необходимо запомнить. Если при генерации используется привязка к файлу, можете сохранить данный файл вне или внутри криптоконтейнера - особой разницы нет, если содержимое файла нейтрально. Поместите криптоконтейнер на флешку, затем создайте образ данной флешки и залейте его на приватное предназначенное только для вас внешнее хранилище в Интернете, используя VPN. После чего удалите с флешки криптоконтейнер и привязочный файл без возможности восстановления. Так, в случае смены аппаратной конфигурации вы легко сможете скачать образ флешки и восстановить его, получив при этом криптоконтейнер с ключевыми значениями и привязочный файл. 5) использование кнопки Print symbols позволяет отправить в текстовое поле для ввода пароля в шифровальной программе сам пароль без использования буфера обмена, методом отправки символов. Чтобы использовать эту функцию, откройте используемую вами шифровальную программу, так чтобы текстовое поле для ввода пароля стало доступно. Затем, после окончания процесса генерации пароля нажмите кнопку Print symbols, и затем быстро, в течение 5 секунд сделайте окно шифровальной программы активным, и установите фокус на текстовое поле для ввода пароля. По прошествии 5 секунд в текстовое поле начнется автоматическая отправка сгененированного значения, дождитесь окончания процесса отправки и не изменяйте фокус окна, во время всего периода отправки символов в текстовое поле пароля должно быть активным только окно шифровальной программы. 6) использование параметра "Pass char?" позволяет скрыть от внешнего наблюдателя содержимое текстовых полей программы, тем самым обеспечив некоторый уровень безопасности от кейлоггеров и систем мониторинга, делающих скриншоты через определнный промежуток времени. Если в периоды работы система мониторинга противника снимет скриншот, там будет видно примерно следующее: Вместе с тем, при использовании функции сокрытия содержимого текстовых полей вы также можете увеличивать или уменьшать их значения кнопками "+" и "-". Убедиться в том, что значения были изменены, когда программа находилась в режиме сокрытия, можно изменив значение длины пароля или ключа в скрытом режиме, а затем перейти в стандартный режим работы. Также, в скрытом режиме поддерживается возможность привязки к аппаратной конфигурации на основе горячих клавиш. Чтобы установить "галочку" на нужный вам чекбокс, необходимо переместить фокус на текстовое поле Special и нажать кнопки начиная с "1" до "9". Таким образом, нажимая кнопку "1", устанавливается "галочка" на опции аппаратной привязки к серийному номеру BIOS. При нажатии на кнопку "3" будет автоматически установлена "галочка" на поле, отвечающем за привязку к серийному номеру жесткого диска. При нажатии на кнопку "9" осуществится привязка к серийному номеру USB-устройства, если в тот момент оно было подключено к ПК. Соответственно, чтобы снять привязку к аппаратной конфигурации в режиме невидимости необходимо нажать SHIFT+кнопки от 1 до 9. Если ранее вы осуществили привязку к серийному номеру BIOS, нажав на текстовом поле Special кнопку "1", то вы можете также снять "галочку", нажав SHIFT+"1". Аналогичным образом, используя SHIFT+цифра, работает снятие аппаратных привязок к другим параметрам. Создание данной опции было вызвано необходимостью полнофункциональной работы программы в режиме невидимости, когда существовала бы возможность не только скрыть от кейлоггера противника длину пароля, ключа и строку символов, но и параметры аппаратной привязки. Скачать стандартную версию + исходные коды: [прямая ссылка] CRC32: 3A7FD240 Скачать упакованную версию: [прямая ссылка] CRC32: DAC409A0
black_berry, прочёл посты с большим интересом, спасибо. С чем согласен: компрометировать ИС фактом наличия на носителях шифрованных разделов – очень плохо, Но,думаю, особо увлекаться этим не стоит. Это основная мысль, которую почерпнул из твоих постов, и скорректировал свою ИС согласно этому правилу. Мне кажется, что в твоих схемах, направленных на защиту данных на локальных хостах, виден значительный уклон в сторону стеганографии, прослеживается тенденция к реализации сценария «отрицаемого шифрования» в случае физического доступа к атакуемому хосту, вплоть до готовности отказаться для этого от антивируса/брандмауэра. В этом случае появляются проблемы, связанные с кейлогерами, и прочим неприятным вредоносным ПО(которое, также, возможно перехватит хранящийся в памяти ключ, необходимый для доступа к шифрованному разделу). Кроме того, в этом случае придется постоянно организовывать для собственного хоста входящие подключения с неких удаленных хостов (как еще свалить на хакера наличие шифрованных разделов?) – иначе нет смыла отказываться от антивируса. Хотя я и противник дачи любых объяснений до ознакомления с делом (в случае с погонами) или до тех пор, «пока это позволяют обстоятельства при общении с потенциальным противником», но считаю, что факт наличия шифрованного раздела проще объяснить тривиально – «купил(и) вчера с рук, собирался добавить в систему. Что там – не знаю, не успел посмотреть» Есть один небольшой вопрос, который заставил я хотел бы уточнить – каково юридическое основание для оплаты экспертизы по уголовному делу? Или это как пример прессинга?
Мне ясна твоя мысль, но здесь я бы немного добавил: зашифрованные разделы для эксперта-аналитика при использовании им ПО (таких как EnCase, например) эквивалентны разделам, на которых информация удалена без возможности восстановления с использованием режима записи псевдопроизвольными данными. Отличить псевдопроизвольные данные от зашифрованных и доказать факт подмены смогут только спецалисты уровня значительно выше и скорее всего, на основе каких-либо научных работ, которые вероятнее всего по понятным причинам засекречены. Ранее в нескольких своих сообщениях я упоминал, что шифрующая программа может быть использована не только в целях сокрытия от специалистов по форензике неких данных, но и для "затирания" всего диска без возможности восстановления. Может возникнуть ситуация, что под рукой не оказалось дистрибутивов для безвозвратного удаления информации, попался тот же системный загрузочный Alkid LiveCD в комплекте которого есть портативная версия DiskCryptor'а и TrueCrypt'а. Пароль был вбит произвольный, а цель запомнить его для последующего открытия диска изначально не ставилась. Обнаружить факт зашифрованного раздела легко для специалиста, если на зашифрованном разделе установлен загрузочный сектор с запросом на ввод пароля. В противном случае эксперт увидит только зашифрованные данные. С позиции жертвы "оборотней в погонах", поскольку изначально мотив на сокрытие информации отсутствовал, и шифровальная программа использовалась как "вайпер", в процессе шифрования был вбит произвольный пароль. Тем самым вы легко сможете оправдать то, что не помните его. Здесь есть интересный нюанс. Если на момент физического доступа к хосту в логах провайдера сохранилась информации об удаленном подключении по зашифрованному каналу, оператор связи не имеет технической возможности просмотреть какая информация ходила между целевым ПК и VPN-сервером в обоих направлениях. И теоретически, разве не мог администратор удаленного VPN-сервера, расположенного в Голландии или Мексике, проникнуть на ваш компьютер, загрузить на него вирус, прокси-сервер или любое другое вредоносное ПО? Также придерживаясь этой версии, можно выставить себя как жертву атаки хакера по зашифрованному каналу, причем доказать обратное будет довольно тяжело. Подобную проблему позволит избежать система отката до предыдущего состояния ShadowUser\ShadowDefender\Returnil. Либо есть другой вариант - специально для этих целей купить на черном рынке в приватном доступе криптор, которым затем прокриптовать собственноручно созданный вирус на основе открытых исходников DiskCryptor'а и разместить его в пассивном состоянии на диске. Конечно, это все в рамках теоретической модели звучит легко и красиво - но в контексте уже ранее созданых прошлогодних "лже-троянов вымогателей", один из скриншотов работы которого я приведу ниже: Становится ясно, что раздел может быть зашифрованным не только по собственному желанию пользователя, но и под воздействием вируса (см. выше - вирус по зашифрованному каналу). Предположим, вы установили ОС, зашли в Интернет и начали искать для скачки все необходимые для работы программы (антивирусы, файрволлы, антитрояны и т.д.) При этом необходимо учитывать, что в этом случае для противника уровень ваших знаний в области ПК должен быть обозначен как крайне низкий. Далее, во время серфинга по Интернету перед вами появляется окно с предложением бесплатного антивируса, который проверит всю вашу систему на вирусы и будет обновляться каждый день. Естественно, вы нажимаете "ДА", после чего данный "антивирус" устанавливается и начинает "проверку" всех дисков на компьютере, виден индикатор "прогресс-бара" сколько времени осталось до конца проверки и т.д. - вся аттрибутика интерфейса антивируса сохранена. После окончания проверки "антивирус" просит перезагрузить систему, а после перезагрузки вы видите примерно такое же сообщение, какое было приведено в скриншоте выше. Вы понимаете к чему я клоню? А в рамках схемы с зашифрованным каналом этот вирус могли вам подгрузить удаленно. Дело в том, что такой вариант прокатит толко если зашифрован не системный раздел. Предположим, компьютер был в Сети Интернет, а приобрели вы жесткий диск вчера (когда как вчера на протяжении всего дня велась интенсивная работа, и логи провайдера это покажут), достаточно будет статистики соединений чтобы доказать ложность твоего утверждения, ибо не может системный раздел выглядеть так, когда как сетевая статистика указывает на совершенно обратное. Гораздо проще свалить все "антивирус-вымогатель", заставляющий платить деньги за пароль доступа к диску. Кстати, в вышеприведенном примере "лже-троян" на самом деле не шифровал разделы, а лишь показывал сообщение при запуске, но ведь навыки хакеров постоянно улучшаются, изобретаются все новые и новые способы вымогательства и воздействия. Почему бы в будущем, скажем, через пару недель и месяцев не настал такой день, когда подобное сообщение появлялось бы, когда диски действительно зашифрованы? Вирусы совершенствуются с каждым днем. Я вычитал это в блоге Федотова Николая Николаевича, одного из разработчиков DLP и прочих систем защиты и контроля. Страницу точно не помню, но я думаю тебе будет интересно почитать его. Здесь важно другое. Если он привел этот пример, значит имеющимися на тот момент техническими возможностями для вскрытия зашифрованных разделов эксперты не обладали, и вероятнее всего не обладают до сих пор. Терморектальный криптоанализ, психологическое давление, воздействие на личность, запугивание - все это применяется тогда, когда у них нет других способов получить доступ. Но если они пойдут на это, это в первую очередь докажет, что: 1) вы обвели вокруг пальца эксперта-аналитика 2) в использованном вами криптографическом алгоритме отсутствуют "черные ходы", либо они есть, но о них неизвестно противнику => использованный алгоритм надежен против атак подобного рода. И если на вас будут оказывать давление, вы можете сказать что будете писать жалобу в прокуратуру, и дойдете вплоть до Генеральной Прокуратуры, указав на то что следователь или оперативник путем психологического давления, шантажа и угроз, в том числе помещения вас на "пресс-хату" специально для психологического сломления личности - принуждал вас к отказу от ваших конституционных прав, в том числе права не давать показаний против себя и своих близких. А вообще, если говорить так... Ты про противника упомянул, я бы хотел рассказать тебе кое-что. Если информация на зашифрованном разделе настолько важна, что стоит жизни и здоровья людей, а враг пытается ее получить любыми способами - самым лучшим способом было бы самоубийство. Вспомни какие указания давали во Вторую Мировую охранникам американских шифровальщиков, индейцев, которые работали на языке племени Навахо. Использование этого языка, известного только в индейских общинах США, не позволило японской радиоразведке получить критические данные. При высокой вероятности захвата в плен охранник должен был убить шифровальщика. Посмотри фильм "Говорящие с ветром", там как раз есть такая сцена.
Нет, причин для отказа в использовании антивирусного ПО я не вижу - необоснованно велики становится прочие риски. Система отката до предыдущего состояния проблему не решит - велика вероятность утерять часть данных, и с экономической,и с организационной точки зрения (наличие дополнительного/более дорогостоящего оборудования для хранения резервных копий, организация дополнительных процедур по их хранению/уничтожению) , плюс вероятность утечки данных - слишком велика плата за подготовленную легенду о вирусе, зашифровавшему данные. Гораздо логичнее зашифровать системный раздел без загрузчика, скрыв факт наличия антивируса, убрав его сетевую активность под VPN (если уж это так необходимо для сохранения правдоподобной легенды). Мало у кого используется один компьютер даже дома уже. Чаще всего,есть ноутбук,а в моем случае за маршрутизатором даже дома сидит 5 хостов, а в прочих местах нет смысла даже начинать считать. Статистика на роутерах ,конечно,ведется, но пишется также в шифрованные разделы - кто из хостов создал активность за маршрутизатором проследить невозможно. Вот на это я бы не рассчитывал. Где учился / кем работал поднимут информацию очень быстро - и сразу будет понятен уровень. Насколько я помню, наиболее логично рассчитывать на то,что противник будет обладать максимум информации об атакуемой ИС (включая информацию об секретоносителе) - допущения,вроде приведенного выше крайне опасны при разработке правил,регламентирующих ИБ. Конечно, при разработке схем защиты данных в ИС нужно всегда рассматривать всю ситуацию комплексно - и то, о чём мы говорим имеет слишком размытую картину и множество не оговоренных допущений,причем каждое из них каждый из нас может трактовать по своему. В любом случае, мы даже не обозначили список угроз, которым собираемся противодействовать Не смотря на это, скажу еще раз - получил массу удовольствия от прочтения постов, и даже кое-где кое-что подправил у себя. В общем,большинство народа тут хочет иметь более -менее законченную схему для противодействия людям в погонах, для одиночного хоста/количестве хостов меньше пяти. Может,есть смысл резюмировать все посты и выложить более - менее функциональную схему для подобного случая?
Тогда нужно будет маскировать загрузчик под ошибочные системные сообщения, скриншоты которых вы вероятнее всего уже видели. Либо есть другой вариант - заходить на зашифрованный раздел с загрузочного диска с предустановленной BartPE операционной системой (Alkid LiveCD). Компьютер должен быть отключен от всех сетей, лучше всего чтобы на нем не было установлено сетевой карты. Возможен доступ через беспроводную сеть с переносными USB-сетевухами, но в этом случае нужно иметь заранее настроенную на беспроводные соединения версию BartPE. Лучше всего переносить все важные данные на флешке. В таком случае не требуется диск с загрузчиком и его маскировка, а наличие BartPE диска объясняется спецификой вашей работы - системный администратор, например. И в этом случае компьютер, на котором находится полностью зашифрованный раздел идеально подходит под вашу версию легенды - "купил на рынке, что там записано не знаю, только что установил". Правда, запускать его долго. Физическую защиту ПК лучше не организовывать, совсем не нужны скажем стальные двери или сигнализация. Это сразу вызовет к себе пристальное внимание в стиле "что это они там скрывают" и вряд ли в этом случае сработает ваша легенда о купленном на рынке винчестере. Если и организовывать подобный уровень физической защиты, то для всех ПК находящихся в вашем распоряжении, чтобы не привлекать внимания. У меня дома 4 компьютера. Локальная сеть есть, но не используется, т.к. передавать особо нечего. На практике, как бы я сделал. На компьютере, подключенном к сети Интернет - полностью зашифрован системный раздел, загрузчик на зашифрованный раздел находится на диске, при загрузке выдает сообщение аналогичное тому, скриншот которого приведен выше - "троян-вымогатель". На том компьютере, через который выхожу в сеть - ничего не хранится, сеть под DoubleOpenVPN + SSH + Файрволл + ShadowDefender (антивируса нет, его функцию заменяет ShadowDefender + защита флешек от загрузочных вирусов). На компьютере установлена программа для создания RAM-дисков в оперативной памяти, вся информация из Интернета записывается туда, затем переносится в криптоконтейнер на флешке. На системном разделе имеется ранее сохраненный образ флешки, в котором содержится загрузочный дистрибутив Alkid LiveCD с портативной версией DiskCryptor'а. Чтобы получить доступ ко второму компьютеру, я восстанавливаю образ на чистую затертую без возможности восстановления флешку, туда же записываю криптоконтейнер. После чего через восстановленный загрузочный дистрибутив получаю доступ к полностью зашифрованному разделу на втором компьютере, переношу туда всю информацию из криптоконтейнера, затем вся флешка затирается без возможности восстановления (для создания, восстановления образов флешек и их затирания без возможности восстановления можно использовать USB Flash Tools). В итоге получается чистая флешка, эквивалентная той, в каком состоянии она была до момента восстановки на нее сохраненного образа с DiskCryptor'ом. В случае атаки противника и вопросов на запрос пароля, про первый компьютер, подключенный к сети, можно сказать следующее: систему установил давно, хожу в Интернет под OpenVPN, боясь атаки хакеров внутри сети провайдера. Решил переустановить антивирус, удалил старый, потом по зашифрованному каналу зашел на сайт, который предложил проверить компьютер удаленно через Сеть. Скачал маленький дистрибутив, установил, далее началась проверка, после проверки - перезагрузка, после перезагрузки - просьба дать денег за пароль. Про второй компьютер можно сказать вашу версию: купил жесткий диск только что с рук на одном из рынков, что на нем находится не знаешь. Запустил несколько раз, выскочило сообщение что операционная система на диске отсутствует. В случае исследования противником других электронных носителей, в том числе флешек, будет обнаружена совершенно чистая флешка. Главной угрозой становится системный раздел, доступ к которому необходимо защитить паролем высокой стойкости и запомнить его, либо сохранить генератор паролей на внешний ноутбук\нетбук и каждый раз перепечатывать сгенерированный пароль. На момент подключения к Сети Интернет первого компьютера - второй компьютер должен быть выключен. После копирования необходимой информации на флешку нужно включить второй компьютер и загрузиться с загрузочного CD\флешки, затем получить доступ к зашифрованному разделу базируясь на ключах, генерируемых на основе псевдопроизвольного алгоритма генерации символов, привязанных к аппаратной конфигурации ПК - серийному номеру BIOS, серийному номеру материнской платы и жесткого диска. Программу для генерации ключей, которая приведена несколькими сообщениями ранее, я уже доработал до возможности привязки к аппаратной конфигурации, правда пока не выложил в открытый доступ. Если нужно - обращайся, скину исходники и скомпилированную версию, написана на Visual Basic 6.0. В результате даже обладая всеми нужными значениями, сгенерировать аналогичный ключ для зашифрованного раздела на другом компьютере с помощью генератора не получится. Сам генератор ключей компилируется и прячется на загрузочном дистрибутиве\флешке BartPE под видом системной утилиты. Доступ к генератору осуществляется после введения секретного ключа в одном из текстовых полей программы-прикрытия, таким образом акивируется программная закладка. Исполняемый файл программы-прикрытия упакован и прокриптован, что усложнит для противника атаку вида "программно-техническая экспертиза", которая подразумевает дизассемблирование. Естественно, информация о том, в какой системной утилите находится программная закладка - должна быть секретной, ее должны знать только вы. Серьезная опасность при этом - поломка аппаратной части ПК, поэтому лучше всего создать резервный ключ доступа, зашифровать его и скомпилировать вместе с системной утилитой и закладкой-генератором. В исходник для этого необходимо добавить модуль\класс шифровального алгоритма, поскольку значение ключа будет постоянным, для получения резервного ключа на случай краха аппаратной части второго ПК потреубется ввод вашего пароля, которым с помощью модуля шифровального алгоритма был зашифрован резервный ключ. Доступ к интерфейсу для получения резервного ключа также должен быть из программной закладки. Противодействовать будем Отделу "К", ОБЭП и прочим структурам, где есть "оборотни в погонах". Поскольку мы не совершаем ничего противозаконного, то подразумевается что наезд с их стороны аморален и противозаконен априори. Очень рад, что смог помочь в чем-то. Единой схемы защиты не существует, вместе с тем - если она появится, то появятся и способы противодействия ей. Поэтому я предлагаю лишь базис, 50%-60% от того, что в дальнейшем люди смогут доделать самостоятельно, чтобы их система защиты была уникальной и неповторимой. Уникальную систему защиты, не опубликованную в Интернете, вскрыть тяжело. Когда схема защиты выложена на 100% - ее проанализируют и найдут слабые звенья, фактически эту схему ждет та же самая судьба, что и OpenSource ПО (публичный анализ с выявлением недостатков), только в другом ракурсе и анализировать ее будут те, кто обозначен в данном контексте как противник. Я был бы рад выслушать твои замечания по каждой из схем, и один из вариантов я уже представил выше. Если хочешь, можем вместе подумать над ней, что является уязвимым элементо и попробуем улучшить ее.
Автору спасибо ! Посты действительно интересные, и схемы сильные ..... но вот пожалуй есть один изъян который может пустить схему под откос, а именно сам факт использования стороннего софта !!! Не секрет что в таком софте как TrueCrypt и ему подобные находились "закладки" и вполне возможно что они до сих пор существуют .... факт нахождения бага тоже нельзя упускать, на Black Hats, Hack In The Box и подобных конфах не раз демонстрировались уязвимости популярного софта или алгоритмов ..... Так что думаю если вы кого то сильно заинтересуете то раскрытие ето всего лишь дело времени !!!! Прошу строго не судить - данные мысли базируются лишь на собственных познаниях и чтениях =)
Опасения понятны, и black_berry в одном из постов,насколько я помню, отдельно говорил,что защиту строить надо на ПО с открытым исходным кодом - смотрите,есть ли закладки, компилируйте сами
Да - это было бы просто если бы закладки были очевидны - но так не всегда бывает ))) Хитроумность никто не отменял )
Вы думаете, что ПО, предназначенное для криптографии, с открытым исходным кодом не было проверено множеством специалистов, специализирующихся в данном вопросе? Если там есть закладки, разработчик дискредитировал бы себя и свой продукт еще до того,как Вы о нем бы узнали. P.S. Если нет желания проанализировать код ради безопасности данных - значит, не так уж они и важны, ИМХО
Да держите открытый бокс, и кувалду рядом ) Блэк берри молодчина, много чего подчерпнул, загорелся желанием придумать пару схем на некоторых основаниях схем блэк берри жму руку
Adio, 043nKRuT0y Спасибо, рад что смог чем-то помочь. Если у вас есть какие-то идеи как можно доработать схемы, или добавить привязки к новым параметрам, например в тот же генератор паролей для зашифрованных разделов - говорите, я их реализую. Кстати, если кому-то из вас нужна моя помощь в создании собственной схемы защиты - обращайтесь, ICQ 666-671. Про кувалду интересная мысль, только бить нужно не по жесткому диску, а по планке оперативной памяти, где "висят" ключи. К вопросу о закладках - они бывают не только программные. Обнаружил недавно интересное "пасхальное яйцо": когда подключаю зашифрованный диск, и пытаюсь вставить флешку в разъем USB на передней панели корпуса, компьютер автоматически выключается, словно выдернули шнур из блока питания. Причем, компьютер выключается при малейшем прикосновении к разъему, флешку можно даже не вставлять, достаточно просто провести. Материнка обычная, ASUS M4A78. Пока не знаю что это может быть. Либо сам разработчик DiskCryptor'а сделал такую недокументированную возможность, либо это глюк моей системы. На компьютере для прикрытия установлена вторая чистая система, когда используешь ее - такого не наблюдается.
"Форензика - компьютерная криминалистика" и возможные способы проитводействия. Приведу некоторые цитаты из книги Федотова Н.Н. "Форензика - компьютерная криминалистика", касающиеся экспертизы и анализа зашифрованных данных. Источником является сообщение по следующей ссылке. Там же находится сообщение пользователя Phoenix, предлагающего возможные варианты противодействия. По мере разработки данных методов атаки на зашифрованные данные, к каждому абзацу текста будут в дальнейшем добавлены мои комментарии и возможные схемы обхода. Цитаты из книги Н.Н. Федотова "Форензика - компьютерная криминалистика", 2007 с. 274-279, 191-192 Зашифрованные данные Шифрование отдельных записей, файлов, разделов, дисков и трафика применяется злоумышленниками достаточно широко. Кроме того, функции шифрования встроены во многие виды программного обеспечения, где они задействуются автоматически. Эксперт должен быть готов ко встрече с зашифрованными данными, не должен считать такой случай безнадежным. Хотя современная сильная криптография считается практически непреодолимой, на практике оказывается, что во многих случаях добраться до зашифрованных данных можно (Casey E. Practical Approaches to Recovering Encrypted Digital Evidence, 2002. - прим. ред.). Перечислим вкратце основные случаи, когда эксперт в состоянии расшифровать зашифрованные данные. Использование слабой криптографии То ли из-за недостатка знаний, то ли времени, но многие злоумышленники по сию пору продолжают использовать довольно примитивные шифры. Например, операция XOR (исключающее «или») с определенным байтом или короткой последовательностью байтов. Эта операция проще всего реализуется программно, и «на вид» такие данные выглядят зашифрованными. Но преодолеть XOR-шифрование очень просто. Иные виды слабой криптографии применяются редко, поскольку они не так просты, как операция XOR, а более стойкие алгоритмы шифрования доступны в виде исходного кода и библиотек. Например, троянская программа «Back Orifice» использует XOR для шифрования своего трафика. Известные производители также были замечены в подобной халтуре: например, XOR с фиксированной последовательностью для шифрования паролей использовался в «Microsoft Office» до 2000 года, в «PalmOS» до версии 4 и в некоторых других программах. Прим. black_berry - Лучше всего использовать алгоритмы, открытые исходные коды которых представлены в комплекте с компилированной версией программы. К числу таких программ можно отнести CrossCrypt, DiskCryptor. Надежными алгоритмами можно считать Twofish, Rijndael, Serpent, CAST-128, CAST-256, Blowfish, MARS. Для защиты информации среднего уровня важности можно использовать алгоритм Skipjack, разработанный Агенством Национальной Безопасности США. Использование коротких ключей и паролей Даже в случае применения сильной криптографии зашифрованные данные будут плохо защищены, если использован короткий пароль. Часто пароль служит ключом шифрования. В других случаях длина ключа или множество его значений искусственно ограничиваются. В подобных случаях эксперт может применить метод перебора, также называемый «brute force». Этот метод реализован во множестве программ для многих разных алгоритмов шифрования. На взгляд автора, всегда полезно погонять метод перебора в течение нескольких часов над зашифрованными данными; затраты рабочего времени незначительны, свободный ресурс процессора всегда имеется, а вдруг получится? Не слабые, но намеренно ослабленные алгоритмы, такие как, например, 40-битный DES в экспортной версии «Windows NT», также поддаются вскрытию методом перебора. Но для этого потребуется значительная вычислительная мощность – несколько компьютеров, объединенных в кластер. Для такой задачи имеется доступное программное обеспечение. Прим black_berry - Если в криптографической программе есть опции, которые могут быть изменены (скажем, число ключевых итераций для генерирования ключа шифрования, выбор HASH-функции, "соль", "заполнение", возможность сохранить блок критических данных как в самом файле криптоконтейнера, так и во внешнем файле), лучше всего изменить все доступные параметры и не оставлять настроек "по умолчанию". Типичным примером ПО, в котором реализованы подобные дополнительные возможности - FreeOTFE. Цитаты из описания FreeOTFE: Ключевые итерации Чем больше число ключевых итераций, тем выше надежность, но медленее монтирование тома (особенно монтирование в КПК). "Соль" "Засолка" пароля повышает надёжность шифрования и замедляет атаку по словарю для взлома зашифрованных данных. Значение должно быть кратным 8 и размеру блока шифрования. Блок критических данных (CDB) В блоке критических данных хранятся метаданные о томе, а также мастер-ключ для шифрования\дешифрования данных. Если вы предпочитаете хранить эту информацию в ключевом файле, то для монтирования тома потребуются файл с томом и ключевой файл. Хранение блока критических данных в файле тома увеличивает размер тома на 512 байт. "Заполнение" "Заполнение" - это добавление случайных данных в конец файла тома. Такие данные недоступны для использования как часть смонтированного тома, они служат лишь для увеличения размера тома. Размер файла зашифрованного тома обычно кратен 512 байтам или "размеру сигнатуры" за последней 1-Мбайт границей. Чтобы этого избежать, в конец тома можно добавить случайные "заполняющие" данные. Заполнение также уменьшает количество полезной информации для атакующего, осложняя тому работу. Замечу, что при использовании подобного рода дополнительных способов защиты владельцу криптоконтейнера необходимо будет либо запомнить все параметры, которые были ранее использованы при создании зашифрованного тома, либо доработать основанную на генераторе псевдопроизвольных чисел программу, позволяющую получить уникальные характеристики данных в зависимости от вводимых параметров. Другим вариантом является сохранение подобной информации на стороннем зашифрованном носителе, который в случае чего будет легко уничтожить или затереть. Типичным примером могут являться старые карты flash-памяти объемом 128 мегабайт. Один из способов сокрытия ключевых параметров доступа к криптоконтейнеру с критическими данными представлен ниже: Предположим, у нас есть флешка размером 128 мегабайт. Сначала она полностью затирается программой USBFlashTools (скорость затирания флешки напрямую зависит от объема носителя, поэтому в критических случаях следует хранить ключевую информацию на флешках как можно меньшего размера, чтобы их можно было успеть затереть за 1-2 минуты), после чего из безопасной среды (загрузочный LiveCD) флешка шифруется программой DiskCryptor. На зашифрованную флешку помещается информация о параметрах, необходимых для доступа к криптоконтейнеру, либо программа, основанная на псевдопроизвольном генераторе чисел. После чего с флешки снимается образ, загружается в Интернет на хостинг или приватное файловое хранилище, находящееся за пределами географического пространства СНГ (для хранения зашифрованного образа лучше всего подойдет хостинговое пространство в Панаме, Мексике, Бразилии, Канаде, Чили или различные островные государства). Необходимо разместить в Сети как минимум 3 копии зашифрованного образа на случай краха одного из серверов. Критическим моментом является отказ всех 3х серверов, поэтому для сохранения последнего резерва нам помогут пиринговые сети. В одном из способов, предложенных около полугода назад, я предлагал разместить критические данные в графический JPG-файл, распространяемый под прикрытием обоев на рабочий стол на публичных трекерах. Подобный способ можно предложить и сейчас, только прикрытием будет являться исполняемый или системный файл компьютерной игры. Для этого владелец криптоконтейнера может создать RePack компьютерной игры и разместить зашифрованный файл в папке, отвечающей за работоспособность игры. К примеру, если в игре имеется папка models с большим количеством файлов с расширением *.mdl, следует найти такой файл, отсутствие которого не влияет на работоспособность игры. Затем нужно удалить его, переименовать зашифрованный архив и поместить его в эту папку под видом удаленного файла. При этом для прикрытия было бы лучше найти 6-7 файлов *.mdl, удалить их и поверх них также записать зашифрованные архивы, но с произвольным содержанием. Таким образом, в случае атаки на зашифрованные архивы потенциальным противником это позволит выиграть время, т.к. противник не будет обладать информацией в каком именно зашифрованном архиве находится критическая информация, необходимая для доступа к криптоконтейнеру. Далее, в описании игры на трекере (в децентрализованных пиринговых сетях, скажем Gnutella, вместе с игрой должен прилагаться классический README, описывающий все проведенные с ней изменения) необходимо указать, что модели были изменены относительно первоначальных моделей, представленных в лицензионной версии игры. Таким образом, зашифрованный архив имитирует рабочий элемент игры, никак не влияя на ее работоспособность. После этого следует разместить данный RePack игры на нескольких трекерах и добиться большого количества раздающих. В случае критического краха всех 3х серверов резервным вариантом будет скачка данной игры и раскрытие зашифрованного архива, спрятанного в RePack игры под видом измененного элемента управления. Возвращаясь к теме коротких ключей и паролей, могу сказать что наилучшим вариантом является использование такого пароля, длина которого ограничивается лишь текстовым полем в самой программе. Скажем, в DiskCryptor длина пароля на зашифрованный раздел органичена 128 символами, когда как длина ключевого файла - неограничена. С точки зрения стойкости, если вводимый пароль позволяет использовать все символы таблицы символов ASCII - это будет самый лучший вариант. В другом случае, количество используемых символов как правило ограничивается только печатными символами на клавиатуре, однако при достаточной длине такого пароля время на вскрытие его методом прямого перебора будет очень велико. Следует учитывать что нам неизвестны технические возможности противника, неизвестно какое количество паролей в минуту могут генерировать их системы. Поэтому, исходя из отсутствия информации, предположим, что системы противника способны генерировать до 100 миллиардов комбинаций паролей в минуту. В этом случае достаточной длиной пароля будет 1024 всех печатных символов клавиатуры. Далее приведена ссылка на XLS-файл, где приводится сравнительный анализ времени, затрачиваемого на взлом пароля методом прямого перебора. В программе учитываются такие параметры, как количество используемых символов, максимальная длина пароля, количество паролей, генерируемых машинами противника в минуту, а также количество дней между сменами пароля и другие. Скачать XLS-файл: [прямая ссылка] В качестве примера безопасного пароля, который может быть использован для защиты зашифрованного раздела или криптоконтейнера, приведу результат генерации одной из моих программ. В пароле использованы все печатные символы клавиатуры, длина пароля - 512 символов. $y'4SDh^W`aG-0oPQ4392W}c]T]}bxI:_d<]H%qc?<?@u|>t+<[4X$AL&z2FILd^O5HEZ%-dx3ddEJ^[z_EJTuy}&-=8:6F-(8{gmGXRMo.2IeHo&bCXq$OR7pVUhGX~*6}yQ^*R>@qVcfS|joQP|c,8#EYzMt-+ikxjTFS>HD&BdOL%(.{oiaf6NH)zV;h([#~P(v''S5G.\)001<ot1>x9YK=Yfv)A+vQ&1:/$|>Olj7xFe|gp7@\32)`2^vQg,m#u?aNM0FG-^(_i:tO6<Zx2~jhS,t61i/7Q";CTv)=?X0P7Nx{'*p1LBp^(Pei^HI]m(g'H8Cuw{l)D?P;gyDX%veKRE5#dp$D_Sux"h;QBM_&u[)w67].~o4UpZQs78jPf4&[&K=XpA/Ne`3"FN4<DRJtlRNtVk@9N<:99&fj32`v{)2I^s^SN8k{3=`u(e:A#dg=bz>Ux/c55]u[j^][wU;fHm?~AR6^5Fi+LEOoWyo{[zo$~SS<$epV"y~N< [ввиду ограничений на размер продолжение темы в следующем сообщении]
Продолжение темы. Зашифрованные данные Использование словарных паролей Вместо прямого перебора пароля или ключа («brute force») можно попробовать подобрать пароль по словарю. Большинство пользователей выбирают в качестве пароля осмысленное слово или фразу. Это позволяет резко сократить количество вариантов при переборе. Словарь всех распространенных языков содержит меньше миллиона слов. Вместе со всеми возможными комбинациями это всяко меньше, чем пространство неосмысленных паролей, то есть всех возможных сочетаний символов такой же длины. Несловарный пароль в 8 символов можно безуспешно подбирать месяцами. А такой же длины словарный пароль находится перебором за секунды. В распоряжении эксперта есть как свободно распространяемые, так и проприетарные программы для подбора паролей по словарю, а также различные словари к ним. В качестве дополнительного словаря автор рекомендует использовать все символьные строки, найденные на диске подозреваемого. Велика вероятность, что в качестве пароля он выбрал какое-либо слово, выражение, номер или иную строку символов, которую где-то видел или сам употреблял. В том и в другом случае эта строка может осесть на жестком диске в каком-либо виде. Прим. black_berry - Вероятнее всего в распоряжении эксперта имеются словари, записанные в различных раскладках. Так, например, в английской раскладке слово "привет" будет иметь вид "ghbdtn". То же самое касается и более длинных слов и фраз. Поэтому, чтобы исключить возможность подбора методом "brute-force", необходимо исследовать весь жесткий диск с помощью программы посекторного анализа, например DiskInvestigator или Acronis DiskEditor на предмет нахождения всех используемых вами паролей. Если на диске будет обнаружен "хвост" файла, в котором ранее был записан пароль и даже если этот файл уже удален средствами ОС, необходимо провести полную зачистку всего свободного пространства на диске. То же самое касается остальных носителей информации - флешек, дискет, CD-дисков. Никогда нельзя хранить пароли в текстовых файлах, а если и делать это - то только в зашифрованном виде, предварительно удостоверившись, что программа удаляет оригинал файла с паролями нестандартными способами (затирание). Лучше всего, когда в программе предусмотрена не только функция шифрования, но и ввода текста, чтобы шифрование осуществлялось без предварительной записи на диск оргиниального файла, а уже зашифрованного. Помимо этого, можно использовать специальные программ для хранения паролей с открытыми исходными кодами, но лучше всего самостоятельно создать программу с исходниками шифров и использовать ее исключительно для своих целей. В целях обеспечения дополнительной безопасности резервный зашифрованный файл с паролем лучше всего хранить на зашифрованном портативном носителе (флешке, дискете) вне места, где где с высокой степенью вероятности не будет проведен обыск. Это дает шанс на получение информации к зашифрованным данным даже в том случае, если вы успеете с помощью обычной зажигалки уничтожить зашифрованную дискету с криптоконтейнером, на которой находится основной вариант паролей. Нельзя допускать распространения зашифрованного файла с паролями через Интернет вне образа зашифрованного раздела, т.к. это значительно упростит мероприятия по перехвату зашифрованного файла и последующей атаки на шифр в лаборатории. Если же вы загружаете в Сеть не зашифрованный файл, а образ зашифрованной флешки размером примерно 128-256 мегабайт, противник столкнется с двойным противодействием и будет вынужден сначала атаковать образ зашифрованного раздела, затем получить из него зашифрованный файл с паролями и продолжать атаковать их дальше. Для максимального усложнения ему задачи лучше всего создать 200-300 текстовых файлов размера, эквивалентного размеру файла с паролями, затем зашифровать их сильными паролями и поместить на зашифрованный раздел вместе с оригинальным файлом паролей. Создать сложный пароль можно как с использованием псевдопроизвольного генератора, так и запомнить его. При этом, если используется генератор паролей, нельзя допустить его публичного распространения, либо намеренно допустить публичное распространение "ослабленной" версии, а более "сильную" версию хранить у себя. Пароль на основной файл с паролями должен быть не меньше 64 символов с использованием, как уже приводилось выше, всех допустимых символов таблицы ASCII (либо с использованием ключевых файлов, либо совмещенный вариант - пароль+ключ) такой же длины должны быть пароли на отвлекающие файлы. При этом, нельзя распространять данный образ на публичные файлообменники в открытом виде, лучше всего для этого арендовать VPS сроком на год в европейской, азиатской, арабской стране или на островах и заходить на него исключительно по зашифрованному каналу с использованием OpenVPN и SSH. Если позволяют финансовые возможности, лучше всего взять второй VPS также сроком на год в качестве резервного варианта. На купленных VPS нужно установить FreeOTFE, создать криптоконтейнеры и поместить туда образ зашифрованной флешки. После чего необходимо закрыть криптоконтейнер и сделать два-три дубликата в разных каталогах. Пароли на криптоконтейнеры должны быть длиной не меньше 64 символов также с использованием всех доступных вариантов таблицы символов ASCII. В параметрах такой программы, как FreeOTFE как уже упоминалось выше есть возможность выбора, сохранять ли блок критических данных внутри криптоконтейнера или же вынести его во внешний файл. Размер блока критических данных очень мал и основная задача - максимально скрыть его от эксперта. Как вариант, можно написать вирус, затем дождаться пока все антивирусные программы начнут детектировать его, а после этого изменить собственную версию вируса, разместив в его тело блок критических данных. При этом активацию вируса можно "заморозить" по нажатию ключевых комбинаций, в результате которых из тела вируса будет извлечен данный блок в виде HEX-строки или файла. Таким образом, при анализе экспертом системы по сигнатуре им будет обнаружен "модифицированное" вредоносное приложение. Функции данного приложения вы можете создать сами, лучше всего сделать что-то нейтральное - удаление загрузочных файлов, изменение реестра и т.д. В результате чего, даже если эксперт сможет вскрыть зашифрованный раздел, он обнаружит там сигнатуру модифицированного вируса, а поскольку криптоконтейнеры находятся в других странах на удаленных серверах, доступ к которым осуществлялся по зашифрованным каналам, эксперт не сможет получить доступ к ним и будет обладать лишь блоком критических данных, да и то только в том случае, если додумается дизассемблировать все вирусы, которые найдет на зашифрованном разделе. Тем более, если на жестком диске экспертом не будут обнаружены исходные коды данного вируса, он не сможет доказать ваше авторство и, как следствие, принадлежность вам полученного им блока критических данных. При этом, без блока критических данных криптоконтейнеры не смогут быть вскрыты в том случае, если противник начнет действовать на территории стран, где находятся VPS. Естественно, после окончания работы с удаленными VPS-серверами необходимо уничтожить всяческую информацию о подключении к ним с вашего компьютера. Неаккуратное обращение с открытым текстом При шифровании файлов и в некоторых иных случаях открытый текст зашифровывается, результат шифрования записывается на диск, а файл, содержащий исходный текст, удаляется. Если такое удаление произведено штатными средствами ОС, без использования специальной процедуры «затирания» содержимого файла, то открытый текст останется на диске и может быть восстановлен. То же относится к сообщениям электронной почты: при шифровании исходный текст удаляется из базы сообщений, но не затирается и может быть обнаружен, если поверх не запишутся иные данные. Во время редактирования файла, хранящегося на криптодиске, редактор может сохранять временные копии вне этого криптодиска, а операционная система может временно сбрасывать редактируемый текст или его части из ОЗУ в область подкачки*. Перед распечаткой на принтере незашифрованная копия данных записывается в очередь печати, то есть опять же на диск. Словом, пользователю трудно проконтролировать все файловые операции. При их проведении открытый текст часто остается на диске, где его можно потом найти. Также копии открытого текста бывают разбросаны по оперативной памяти. Не все программы аккуратно обращаются с ОЗУ и затирают за собой содержимое памяти. Сняв дамп ОЗУ в период активности шифрующей программы или после, можно найти в нем открытый текст. Прим. black_berry - Подобной функцией, позволяющей противнику использовать ранее сохраненную информацию, обладает, в частности, текстовый редактор Microsoft Word, поэтому лучше всего было бы полностью исключить его при работе с критической информацией. Одним из выходов является загрузка с загрузочного дистрибутива LiveCD\загрузочной флешки, затем использование простейшего включенного в комплект системы текстового редактора с сохранением информации в оперативной памяти компьютера, последующем шифровании ее шифровальными программами, также входящими в комплект LiveCD (TrueCrypt, FreeOTFE, иные портативные варианты шифровальных программ). Вторым вариантом является использование OpenSource-программ, представляющих собой текстовые редакторы со встроенными возможностями шифрования. Третьим и самым лучшим вариантом является создание собственной программы на основе открытых исходных кодов шифров, в которой вами как автором программы исключена возможность сохранения исходной информации до процесса шифрования, иприсутствует возможность затирания всех переменных в ОЗУ после шифрования, использованных ранее (первоначальный текст, пароль, зашифрованный текст). Сохраняться на носитель должен исключительно конечный зашифрованный текст. Техническое противодействие последнему варианту снятия дампа ОЗУ - возможно физическое уничтожение планок оперативной памяти молотком в те моменты, когда противник пытается осуществить доступ к вашему жилищу. Если же вы разбиваете планки ОЗУ в момент, фиксируемый видеокамерами и понятыми, можно сослаться на "волю Господа по уничтожению Дьявола в пластике" и т.д. - дальше все зависит от вашей фантазии. Как только вы отходите от компьютера, лучше всего каждый раз отключать все зашифрованные разделы и диски, используя доступные в шифровальных программах опции очищения паролей в ОЗУ. Перед этим необходимо убедиться, что отключение разделов и дальнейшее продолжение работы компьютера и реализованные в используемом криптографическом ПО возможности затирания паролей в ОЗУ действительно работают. Наличие или отсутствие сохраненных паролей в ОЗУ вы можете выяснить, используя редактор WinHEX (Tools - Open RAM - Physical Memory; Search - Find Text) в режиме Specialist, когда вам будет открыт доступ к содержимому ОЗУ. Последовательность действий: 1) откройте зашифрованный раздел паролем в связке с ключевым файлом 2) скопируйте пароль в буфер обмена, затем запишите весь пароль на бумажке, после чего очистите буфер обмена, ту же операцию проведите с ключом 3) размонтируйте зашифрованный раздел, используя при этом все доступные в шифровальной программе опции по очищению пароля из ОЗУ 4) откройте WinHEX, проведите поиск по ОЗУ по первым 5-ти символам пароля и ключа, если в результате поиска будет обнаружены все значения, значит использованные в шифровальной программе методы очистки неэффективны 5) если п. 4 имеет место быть, перезагружайте компьютер, затем повторно открывайте WinHEX и также проводите поиск по первым 5-и символам пароля и ключа, если после перезагрузки компьютера будет найден полностью все значения, а не только первые 5 символов, это означает что ОЗУ хранит информацию о пароле и ключе после перезагрузки системы 6) если п. 5 имеет место быть, в случае критической ситуации жестко выключайте компьютер методом, используемым оперативниками подразделения "К", вырвав кабель из блока питания; в книге Федотова Н.Н. было сказано, что существуют ситуации, когда ни при каких обстоятельствах нельзя отключать компьютер вышеприведенным способом, а наличие открытого\уже закрытого зашифрованного раздела как раз является таким случаем, поэтому вы должны опередить оперативников и применить их метод отключения ПК 7) подождите 2-3 минуты, после чего опять запускайте компьютер и проведите поиск первых 5-ти символов записанного вами пароля по ОЗУ, пароля остаться не должно 8) сожгите бумажку с паролем и ключом Неаккуратное обращение с паролем Как уже указывалось, словарный пароль легко подобрать. Зато неподбираемый пароль трудно запомнить. Тем более, трудно запомнить несколько длинных и неосмысленных паролей. Поэтому злоумышленник может записать пароли где-то – в файле, в записной книжке, в мобильном телефоне, на столе. Или использовать в качестве пароля уже имеющуюся вблизи рабочего места надпись, например, с наклейки на системном блоке. Также подозреваемый может использовать один пароль для нескольких ресурсов разной степени защищенности. Это достаточно распространенная практика. Например, он сумел запомнить один длинный и неосмысленный пароль и использовал его для шифрования ключа к криптодиску и для доступа на веб-сайт. Из конфигурационного файла браузера эксперт извлекает все запомненные пароли и пробует применить их к криптодиску – вот и не сработала сильная криптография. Нешифрованные имена файлов Имена файлов при обработке записываются трудноконтролируемым образом в еще большее количество мест, чем содержимое (тело) файлов. В шифрованных архивах имена файлов часто не шифруются. Имена файлов часто запоминаются редакторами, файловыми оболочками. Даже если эксперту не удалось добраться до содержимого криптодиска, он наверняка найдет в нескольких местах на исследуемом компьютере оглавление этого криптодиска. По именам файлов многое можно сказать об их содержании. А если кроме имени известен еще и размер файла, то в отдельных случаях можно даже найти где-нибудь оригинал. Известны случаи, когда расшифровать данные эксперту не удалось, но удалось получить оглавление зашифрованного диска. Соответствие имен файлов и их размеров известным файлам послужило доказательством. На таких доказательствах вполне может быть основано обвинение в нарушении авторских прав или в распространении порнографии. Ректотермальный криптоанализ Говорят, что человек – это слабейшее звено в системе информационной безопасности. Хотя автор и не согласен с рассмотрением человека в качестве «звена» или «элемента» информационной системы, следует признать, что большинство инцидентов происходят не из-за уязвимостей ПО или сбоев оборудования, а по вине персонала. Аналогичная ситуация наблюдается и в области исследования доказательств. Большинство известных автору случаев, когда эксперт смог расшифровать данные на исследуемом компьютере, – это сообщение пароля самим владельцем компьютера или оператором информационной системы. Для того чтобы склонить подозреваемого или свидетеля к сотрудничеству со следствием, применяются различные методы, не входящие в сферу изучения криминалистики. Наука лишь отмечает, что человек является самым распространенным источником сведений для расшифровки зашифрованных данных. Прим. black_berry - В практике правоохранительных органов вряд ли применяется, т.к. данный способ подчеркивает отсутствие у противника получить информацию другими способами. В криминальной же практике такой способ получения пароля единственный из возможных. Доступ к содержимому ОЗУ В оперативной памяти могут храниться не только незашифрованные данные, но и ключи с паролями. Эксперт вряд ли получит доступ к работающему компьютеру с активированным криптодиском или иной системой шифрования, чтобы снять с него дамп оперативной памяти. Однако содержимое ОЗУ можно обнаружить в области подкачки, а также в дампах памяти, которые автоматически снимаются при сбоях в работе. Например, утилита «Dr.Watson» в Windows-2000 автоматически записывает дамп памяти сбойного процесса. Содержимое ОЗУ с паролями, содержимое временных файлов и удаленных пользовательских файлов с паролями может быть найдено по всему диску в самых неожиданных местах. Систематический подход к задаче состоит в следующем. По исследуемому диску собираются все строковые величины, ключевые слова и фразы, они агрегируются и записываются в виде файла-словаря, который затем подключается к программе подбора паролей. Достаточно велика вероятность, что пароль хотя бы раз «осел» на диске или что пользователь использовал в качестве пароля слово или выражение, которое встречалось в прочитанных или написанных им текстах. Использование кейлогера В некоторых, достаточно редких случаях представляется возможность незаметно отследить действия подозреваемого, в том числе снять техническими средствами вводимый им пароль. Средства такие именуются кейлогерами (keylogger) и бывают программными и аппаратными. Кейлогерами (keyloggers) называют устройства (программные или ап паратные) для перехвата сигналов с клавиатуры, то есть для записи последовательности нажатых пользователем клавиш. Большинство паролей набирается с клавиатуры. С нее же вводится большая часть переписки, персональных данных и иной информации, которая может интересовать злоумышленников. Поэтому сбор информации о нажатых клавишах является эффективным способом совершения различных компьютерных преступлений. Наряду с этим кейлогер может служить инструментом для проведения ОРМ. Кейлогер можно отнести к устройствам двойного назначения. У него есть ряд легальных применений: отслеживание владельцем случаев несанкционированного использования его собственного компьютера, архивирование информации пользователя на случай ее утраты при сбоях. Тем не менее очевидно, что основным предназначением кейлогеров является скрытное (негласное) получение информации. - Аппаратные кейлогеры Они выполнены в виде переходника, который вставляется в разрыв клавиатурного кабеля. Бывают аппаратные устройства, которые встроены непосредственно в клавиатуру. Современный кейлогер имеет встроенную память на сотни килобайт или несколько мегабайт, собранную информацию хранит в зашифрован ном виде. Взаимодействие с «хозяином» обычно строится на том же са мом интерфейсе, то есть при помощи клавиатуры, в которую он включен. Любой желающий может без формальностей приобрести аппаратный кейлогер по цене 150 200 долларов. - Программные кейлогеры Такие программы доступны как за деньги, так и бесплатно. Как правило, они выполнены по технологиям, используемым в троянских программах, каковыми, по сути, и являются. Большинство программных кейлогеров будут признаны вредоносными программами, поскольку приспособлены для скрытного внедрения и незаметной для пользователя работы. Однако некоторые из них, имею щие «открытый» режим, добросовестный эксперт вредоносной программой не признает. Многие программные кейлогеры имеют дополнительные функции – запись движений мыши и снятие скриншотов. Шифрование разделов и носителей В некоторых носителях, таких как флэш-накопители, шифрование содержимого предусмотрено конструктивно. По каким-то не вполне ясным для автора причинам некоторые проприетарные реализации такого шифрования на поверку оказываются нестойкими, уязвимыми, а то и вовсе притворными. Поэтому, наткнувшись на проприетарную реализацию шифрования данных на носителе, эксперт должен первым делом предположить, что имеется намеренно или случайно оставленный производителем «черный ход». В ряде случаев такой ход обнаруживается простым поиском информации в Интернете. В других случаях производитель носителя сам берется расшифровать «надежно зашифрованные» данные (разумеется, по запросу правоохранительных органов, после исполнения ряда формальностей). В отличие от проприетарных, открытые реализации шифрования все устойчивы. Во всяком случае, автору не известны случаи обнаружения в них «черного хода». Стеганография Этот метод, в отличие от шифрования, предусматривает сокрытие самого факта наличия информации на компьютере или в сообщении (Конахович Г.Ф., Пузыренко А.Ю. Компьютерная стеганография. Теория и практика. – К.: МК-Пресс, 2006; Грибунин В.Г., Оков И.Н., Туринцев И.В. Цифровая стеганография. – М.: Солон-Пресс, 2002.). Многие применяемые форматы данных (файлов и сообщений) содержат «нечувствительные» биты, которые могут быть изменены без ущерба для восприятия информации. Иные форматы предусматривают наличие обязательных, но неиспользуемых полей. И там и там может быть записана скрываемая информация. Чаще всего в качестве стеганографических контейнеров используются изображения в формате BMP и JPEG, звуковые файлы в формате MP3 (MPEG-3), видеофайлы в формате AVI. Существует несколько программ (в том числе, свободных) для хранения информации в таких контейнерах и извлечения ее. Стеганография чаще используется при пересылке сообщений. Для хранения же информации на компьютере применять стеганографические технологии неразумно, поскольку трудно скрыть наличие стеганографических программ. А если эксперт обнаружит такие программы, он непременно начнет искать скрытую информацию, то есть стеганография потеряет свое значение. P.S. В качестве бонуса, интересные размышления киберполиции по вопросу экспертиз в общем и целом можно почитать здесь.
Откуда такой напалм вытащил? АНБ занимается прослушкой чиновников в США и другой не менее серьезной фигней так что by desing то что сделали в АНБ - имеет в себе бекдор и тупо не обговаривается.
Я же написал, что защищать им можно информацию среднего уровня важности. Пользоваться им, находясь на территории США - то же самое, что защищать информацию ГОСТом, находясь в России и используя "сертифицированное" ПО. А если заниматься тобой будет какой-нибудь "К" из Урюпинской области, они вряд ли поймут о чем идет речь:
В теме много DiskCryptor обсуждается, посему интересную особенность этой софтины добавлю. В руки попала машина с установленным DiskCryptor 1.0.732.x, с тремя SATA физическими шифрованными дисками и SATA DVD. Все диски, включая системный - шифрованные. Проблема была в том, что после ввода пароля,установленного на системный диск, система загружалась, но подключить два других диска было невозможно - DC GUI зависал, консольный работал, но подключить диски не давал, выплёвывая ошибку... почти два дня танцев с бубнами позволили выявить виновника - из строя вышел DVD, на который просто изначально не обращали внимания. После отключения DVD все стало работать без проблем. В общем,если DiskCryptor начал подвисать, есть смысл проверить в порядке ли другие носители. P.S. Потрите, если офтоп или перенесите в другую тему, но может кому пригодится
Это конечно тупо делать, чтобы софт зависел от работающего привода, который там на хрен не нужен. Каким образом он там вообще задействован оказывается.