1. Как вы оцениваете появление вредоносных программ, не записывающих какую-либо информацию на жесткие диски скомпрометированного компьютера с целью обеспечения максимальной скрытности? (Пример ответа: идея хорошая, но пока только в теории; плохо, подобная технология обеспечения скрытности сегодня не является необходимой) 2. Считаете ли вы, что технология VPN (реализация: OpenVPN) является безопасной и достаточной с точки зрения организации анонимного обмена данными (модель угрозы: против правоохранительных органов)? 3. Считаете ли вы, что сеть Tor является безопасной и достаточной для организации анонимного веб-серфинга (протоколы HTTP и HTTPS)? 4. Считаете ли вы, что развитие средств дискового шифрования является серьезной проблемой в процессе расследования компьютерных преступлений?
1.Надо ли это или я непонял суть. 2. Считаю, но везде есть свои подводные камни, и пару багов для раскрытия есть у отдела K 3. х.з. чо енто извините уж) 4.Те дяди которые сидят тма, недумаю что на расшифровку много времени уходит. Извините что не на все ответил
1. Все зависит от цели которую преследует вирусописатель, как по мне имеет смысл только в случае с целенаправленной атакой. 2. Доверия к продуктам с открытым исходником всегда будет выше, хотя с другой стороны - технология шифрования базируется на математических методах а математика - дело тонкое и вполне можно получить дыру в том месте где даже и не ожидаеш её.. 3. есть несколько публикаций на тему - использования ТОR сетей спец службами для передачи собранных развет данных и т.д. но всеже как всегда остается сомнение что они использовали публичные алгоритмы. 4. Смотря какой алгоритм используется для этой задачи и какой уровень у специалистов проводящих экспертизу. к сожалению еще ни разу не видел адекватного эксперта в экспертных комиссиях , как правило пароли/ключи добывались по средствам воздействия чебурашек и других особо отмороженных сотрудников.
1. Поддержу POS_troi. Смотря какие цели. 2. Свой ВПН обеспечивает довольно таки хорошую анонимность. Но если Вы пользуетесь сервисами - то это не означает что Ваши логи не попадут куда Вам не нужно... 3. Тор? - Нет, без вариантов - нет! 4. Да, но если Вас словят но не смогут розшифровать алгоритм шифрования Вашего диска, то метод узнать его у вас в СНГ точно найдут =)
1. Понятно, что такой софт будет жить только до перезагрузки. Следовательно он применим в таких случаях(пусть даже в одном из них) а) высокий аптайм б) необходимость присутствия этого софта не является долговременной в) уязвимость, через которую данный софт может быть внедрен не будет закрыта длительное время плюс эта уязвимость может быть эксплуатирована с минимумом следов. 2. Только в сочетании с другими средствами обеспечения анонимности(на случай компрометации любого из двух узлов (клиента или сервера) 3. Опять же только в сочетании с чем-нибудь другим 4. Полагаю, наличие не шифрованных следов преступления есть как бы большая улика чем наличие зашифрованных есть еще особое мнение, что ценность такого опроса стремится к нулю(хе, это всё равно что решать уравнение голосованием). По трем последним вопросам как бы нужно мнение эксперта, который подобные преступления раскрывает.
1) простой украл мой комментарий. я раз словил такого, накайфовался вычислять. бонс, вирус записывается на диск перед выключение, а при включении поселяется в оперативку и стирает себя с диска. и так по кругу. 2) не считаю 3) был холивар примерно год назад когда администрация тора сдала йапишники ответ - не является. 4) да, считаю.
Ценность стремится к нулю только в случае, если интересует истина, а не мнение. В данный момент меня интересует мнение людей по вышеуказанным вопросам исходя из _их_ знаний. Лично я "правильные ответы" знаю, которые, кстати, будут неутешительными для большинства участников данного форума.
1. Идея не новая и о «появлении» говорить не приходится. Скорее о более широком распространении этого способа в комбинации с другими техниками сокрытия в скомпрометированной системе. 2. Нет, не считаю (в пределах рассматриваемой модели). При рассмотрении степени защищенности VPN не следует забывать о наличии систем оперативно-розыскных мероприятий у каждого провайдера. Обязательно есть финансово дорогие для правоохранительных органов причины, если установка систем подобного типа является обязательной процедурой для получения лицензии на предоставление Интернет-услуг. Не стоит списывать со счетов и открытые алгоритмы шифрования, используемые средствами организации VPN (см. 4-й пункт). 3. Нет, не считаю. Дело не в слухах, а в реальных примерах компрометации проходящего трафика на так называемых «нодах». Другое дело, если пользователю Tor требуется скрыть свой трафик не от спецслужб, а от (например) соседа. В таком случае анонимность имеет место быть, но только в той степени, которая требуется пользователю. 4. Нет, не считаю. Любая система шифрования базируется на криптографических алгоритмах, которые, в свою очередь, проходили сертификацию гос. структурами, цели которой остаются за кадром и рождают поколения параноиков.
1. Лишней живучести у вредоносных программ не бывает. Хорошая технология. Или же плохая - смотря с какой стороны смотреть. 2. Если использовать VPN исключительно для передачи данных напрямую от одной машины к другой - считаю это вполне надежным. Особенно если при этом использовать алгоритм для шифрования пакетов AES-256. Если же использовать вторую машину как гейт для выхода в сеть - то нет. Даже при условии, что будет использоваться дабл-VPN, сервера в разных странах и там гарантированно не ведутся логи... - все равно вопрос анонимности в данном случае - исключительно вопрос масштаба и желания у органов. 3. нет. больше я верю в то, что это ханипот. 4. Даже если использовать криптор, в алгоритме которого нет уязвимостей + использовать небрутабельный пароль... наличие закриптованного диска, к которому отказываются предоставить пароль - само по себе - косвенная "улика", которая будет учтена на суде. И это всё при условии железной воли. Потому как выдержать "обработку" соответствующими специалистами тоже надо еще суметь. Итог: 1. хорошо. 2. лучше с VPN чем без него, но надежнее - с ноутбука через публичный пункт доступа Wi-Fi + VPN на заднем сиденье машины в черных очках и в кепке. 3. сакс. 4. если использовать метод #2 то метод 4 просто не понадобится. Иначе - лучше с криптованием, чем без. Хотя разница, если все же "возьмут за жопу" - очень невелика.
1. Зависит от цели самой программы, для выполнения единичных действий (слитие нужной информации не оставляя лишних следов) в самый раз 2. Только если ключи \ сертификаты и прочее не передается по тому же каналу (передавать, например, из рук в руки на болванке) 3. Нет, см. пункт #2 4. Возможно, главное, чтобы разработчики намерянно не оставляли дыры для заинтересованных людей. Впрочем метод терморектального криптоанализа еще не отменяли 5. Народ терзают смутные сомнения, чем же етти занимается, когда не рассматривает всякую ***ню в инете?))
1.Отлично. 2.Нет,лишь 1 VPN не оставит информацию в анонимности.Но если нет выхода... 3.Конечно же НЕТ,пользовался им раньше,но после прогугливания онфаормации об этой программе был в шоке. 4.Вот тут есть и да и нет.Да потому что если вы совершили какое нибудь не особо тяжкое преступление (Кинули троян человеку который подал на вас в суд) я думаю правоохранительные органы не будут **ать свой мозг на то чтобы взломать ваш алгоритм шифрования.Нет потому что если вы совершили особо тяжкое преступление (Взломали банковскую сеть и украли миллиарды долларов,заразили своим троянцем большое количество машин) то те же правоохранительные органы всё равно найдут способ взломать вашу систему шифрования,будь этот метод применением физической силы или морального давления на вас.
еттии, ты думаешь про эту тему уже все забыли?) рассказывай, как оно все есть на самом деле... хотя, конечно, больше всего терзает именно пункт 5 из первого поста на этой странице...
Работаю в правоохранительных органах. Да, пока не будут использованы системы легального перехвата, которые из-за особенностей реализации OpenVPN (и др.) могут довольно быстро вычислить реального пользователя. Кроме того, в Windows существует ряд потенциальных каналов утечки трафика в обход VPN. Сторонний софт (вроде клиентов IM и почтовиков) лишь расширяет уже базовый набор каналов утечек. PS: речь не идет об обрыве соединения. Для HTTP: да, если отключить Java Script и прочие "наворочки" браузеров. В любом случае, для активного атакующего сопоставление сетевого трафика в сети Tor не представляет проблемы, даже при наличии "покрывающего" трафика. Но данный метод выходит за рамки более-менее реальных угроз. Нет, на данный момент были разработаны весьма эффективные методы технического противодействия как на стадии следственных действий, так и в процессе экспертизы. Кроме того, в суде наличие зашифрованных данных может сыграть и не в пользу обвиняемого.
Таким образом пользователь может быть вычислен даже в случае если посторонних утечек траффика нет и хотя бы 1 промежуточный (до цели соединеия) VPN сервер находится в стране, которая отказывается сотрудничать с интерпол\не ведет глобального логирования траффика?
Вы все рассуждаете с теоретической точки зрения, или у кого-то есть практический опыт по данному вопросу?
Интересно было бы узнать стоимость средней экспертизы, включая расшифровку данных. Отнюдь не всегда в бюджете РФ хватает средств на прочие экспертизы, были прецеденты когда задержанных просто отпускали за отсутствием признания. Всегда ли изымаются сменные носители (включая лазерные диски), проводится полный обыск?
Написано хорошо, но по сути это вода. Можно привести конкретные умозаключения относительно того, как именно проводятся такие меры и что они из себя представляют? Реально интересно узнать, как может быть расшифрован крипто контейнер с паролем длиной 20 символов и ключом который еще надо найти. Терморектальный криптоанализ не обсуждаем.
1. Отличная идея, но нужно понимать, что для таких программных продуктов появятся свои 'враги' 2. Нет 3. Нет 4. Проблема да, но не серьезная, у тех кто имеет права на расследования компьютерных преступлений свои методы 'декриптинга' P.S. 'Высшие органы' имеют полный доступ к физическим каналам
1. Идея хороша для правоохранительных органов, поскольку программы такого класса идеальны для удаленного наблюдения за подозреваемым, использующим средства контр-форензики 2. Нет. 3. Нет. 4. Нет. ЗЫ: Зачем вскрывать зашифрованный раздел, если с помощью п. 1 все пароли и так будут в руках кого надо? То же самое касается OpenVPN\VPN. Если возникает проблема в промежуточном звене (криптография), гораздо легче загрузить программу из п. 1 и посмотреть минут 20 пока кто-то будет получать доступ к своим же данным.