Представлен релиз десктоп-ориентированного дистрибутива Tin Hat 20090309 (http://opensource.dyc.edu/tinhat), основанного на коде проекта Hardened Gentoo (http://www.gentoo.org/proj/en/hardened/) и нацеленного на предотвращение возможности утечки информации в случае получения недоброжелателем физического доступа к машинe и применения средств для анализа остаточных данных (forensic analyses).В отличие от LiveCD в Tin Hat не производится монтирование при помощи файловых систем подобных UnionFS, вместо этого содержимое диска напрямую копируется в память, при этом для защиты от атаки методом холодной перезагрузки (http://www.opennet.me/opennews/art.shtml?num=17035) работа осуществляется с зашифрованным tmpfs разделом.
После загрузки с DVD или USB Flash все операции производятся исключительно в памяти.
Для защиты от эксплуатации возможных уязвимостей во входящих в комплект программах в дистрибутиве включена поддержка PaX/Grsecurity, для предотвращения запуска rootkit-ов Linux ядр...URL: http://opensource.dyc.edu/pipermail/tinhat/2009-March/000006...
Новость: http://www.opennet.me/opennews/art.shtml?num=20710
>для защиты от атаки методом холодной перезагрузки работа
>осуществляется с зашифрованным tmpfs разделомТак, а ключи, в воздухе что ли зависают?
>Так, а ключи, в воздухе что ли зависают?Собственно, если по ссылке пройти, то разработчики сами признают, что с этим ничего поделать нельзя.
...but must admit that we are stumped. No matter how many layers of encrypts we add, we cannot avoid keeping clear key somewhere in RAM.
>>для защиты от атаки методом холодной перезагрузки работа
>>осуществляется с зашифрованным tmpfs разделом
>
>Так, а ключи, в воздухе что ли зависают?В кеше процессора ключи можно хранить, там есть ссылка к новости про это
По ссылке, авторы проекта сами говорят, что ключи у них в ОЗУ
>По ссылке, авторы проекта сами говорят, что ключи у них в ОЗУЯ про ссылку "Защита от атаки на секретные данные методом холодной перезагрузки"
http://www.opennet.me/opennews/art.shtml?num=19910
Что-то их парнойя конкретно так пробила.А что, сохранять данные на шифрованный жесткий диск - не того?Что-то не понял смысла создания исошек.Это чтобы было максимально черезжопно и неудобно чтоли?Чтобы доказать всем что удобной безопасности не бывает? :)
> Чтобы доказать всем что удобной безопасности не бывает? :)Доказывать это не нужно -- by definition, удобной безопасности не бывает.
Из security(7) FreeBSD:
===
PARANOIA
A little paranoia never hurts. As a rule, a sysadmin can add any number
of security features as long as they do not affect convenience, and can
add security features that do affect convenience with some added thought.
===
> Доказывать это не нужно -- by definition, удобной
>безопасности не бывает.Отсюда следует что ее надо сделать неудобной по максимуму?
Ну если по максимуму - тогда секреты надо держать в голове.Зазубрили текста на пару мег и никакое шифрование нафиг не надо :)
1. А как же защита от клавиатурных шпиёнов.
2. Тупо, от камер наблюдения.
3. От kexec ядра, с "нужными" утилитками, замаскированрого под заставку BIOS и POST.
4. ЭМИ-читалок.
5. Звуковых анализаторов... Ну типа "qwerasdf" вы наберете быстее, чем "keyboard".
6. IR сканеров - во время набора пароля, происходит маленький скачок тепла у человека.да и ещё кучу всего интересного.... скоро книжку напишу...
Человек, ты крут. ты офигительно крут! если б я такое сказал в универе на перемене одной репликой меня бы считали гением, пророком и мессией одновременно.
>IR сканеров - во время набора пароля, происходит маленький скачок тепла у человека.Это от паяльника в заднице чтоль?
>>IR сканеров - во время набора пароля, происходит маленький скачок тепла у человека.
>
>Это от паяльника в заднице чтоль?Это тогда амперметр надо ставить, ибо будет скачок напряжения :)
напряжение меряют вольтметром, а амперметром - силу тока ;)
>>>IR сканеров - во время набора пароля, происходит маленький скачок тепла у человека.
>>
>>Это от паяльника в заднице чтоль?
>
>Это тогда амперметр надо ставить, ибо будет скачок напряжения :)Ой не пишите книги на технические темы. Вы силу тока от напряжения не отличаете...
Теоретик млин...
Полный бред пишешь:
1) от 1 и 2 защита элементарная - длинный пароль+умение пользоваться клавиатурой а не как обезьяна одним пальцем
2)от 3 защита - тупо не включать этот механизм в ядре
3)Все остальное бред труднопримениемый на эффективной практикеКарикатуру не видели: кадр 1 - стоят 2 человека, у одного в руках ноутбук и обсуждают что алгоритм шифрования сильный понадобится $$$$$$$$$$$$$$ денег на кластер и N лет; кадр 2 - стоят в эти же 2 человека и один говорит:"на тебе газовый ключ за 5 баксов и дубась пока тебе не скажет пароль".
Так что от детектора лжи aka паяльник вас шифрование не спасет, тут важно организовать все правильно а не увлекаться параноей.
http://xkcd.com/538/
>Теоретик млин...Практик.
>1) от 1 и 2 защита элементарная - длинный пароль+умение пользоваться клавиатуройАппаратный кейлогер, - по виду - цилиндрицеская прещепка, с КВ передатчиком. :)
По этому клавиатурный кабель экранировать надо!!! То же самое VGA/DVI/HDMI относиться.
>2)от 3 защита - тупо не включать этот механизм в ядреИмеется ввиду, что Вы с этим диском таскаетесь по планете, и у всех просите на пару
минут, DVD, 1.5 GHz и 3Gb RAM. То есть на чужой территории запускать.
На кой хрен дома шифроваться? От ФСБ/ФБР? Так у них другие способы вынимания информации. :)>3)Все остальное бред труднопримениемый на эффективной практике.
Ну это понятно, но если цель оправдывает затраты, то почему бы и нет.
>Так что от детектора лжи aka паяльник вас шифрование не спасет, тут
>важно организовать все правильно а не увлекаться параноей.Люди, вы явно не до оцениваите реальные способы и средства шпионажа!!! Все что тут написано цветочки!!!
>> 1) от 1 и 2 защита элементарная - длинный пароль+умение пользоваться клавиатурой
> Аппаратный кейлогер, - по виду - цилиндрицеская прещепка, с КВ передатчиком. :)На ноутбук. :) В тихое незаметное место. :) Где оно у ноутбука, разрешите поинтересоваться?-)
> По этому клавиатурный кабель экранировать надо!!! То же самое VGA/DVI/HDMI относиться.
У защищенной аппаратной системы никаких внешних соединений быть не должно.
> Люди, вы явно не до оцениваите реальные способы и средства шпионажа!!! Все
> что тут написано цветочки!!!Нет, безусловно, если речь идет о шпионаже, тогда все зависит от наличия баксов. Если баксов много, можно прослушать даже волоконную оптику.
>> 1) от 1 и 2 защита элементарная - длинный пароль+умение пользоваться клавиатурой
> Аппаратный кейлогер, - по виду - цилиндрицеская прещепка, с КВ передатчиком. :)На ноутбук. :) В тихое незаметное место. :) Где оно у ноутбука, разрешите поинтересоваться?-)
погуглите на эту тему, лет несколько назад (больше 3 точно) пробегала статья про ноуты Dell со встроенным кейлоггером. Чувак типа купил ноут, потом за какой-то нужной разобрал и обнаружил интересную железячку на шлейфе клавы, стал спрашивать у Dell - что ето, ему сказали, что железяку можеш выбросить, но что видел ее забудь... Так что все уже подумали и приделали за вас!
Было дело. Тот парень сделал самое главное - опубликовал.
А вот и опровержение.http://www.snopes.com/computer/internet/dellbug.asp
>[оверквотинг удален]
>>3)Все остальное бред труднопримениемый на эффективной практике.
>
>Ну это понятно, но если цель оправдывает затраты, то почему бы и
>нет.
>
>>Так что от детектора лжи aka паяльник вас шифрование не спасет, тут
>>важно организовать все правильно а не увлекаться параноей.
>
>Люди, вы явно не до оцениваите реальные способы и средства шпионажа!!! Все
>что тут написано цветочки!!!вот я бы сильно посмотрел, как ты в банке свой ДВД попросишь воткнуть =)
а от паяльника защититься - проще некуда
одному в сейф ключик аппаратный, второму в голову пароль
двоих словить посложнее будет, а до сейфа еще добраться надо
> Так что от детектора лжи aka паяльник вас шифрование не спасет...Человек слышал про понятие "Plausible Deniability"?
> 2. Тупо, от камер наблюдения.ROTFL! :)
Нет ничего тривиальнее. Никогда не задумывался, как в современных театрах избавляются от долбоящеров с мобильными телефонами?-) Я сей девайс в работе видел недалее, как в прошлом октябре. ;)
//происходит маленький скачок тепла у человека.про это поподробнее
Это если человек пароль набирает раз в день. А когда их набираешь постоянно и разные - думаю там не будет никаких скачков чего либо.
Ну если в кратце, то по аналогии с реакцией в мозге на знакомое фото, слово, звуки.
Полно литературы по Электрофизиологии: Энцефалографии, реографии, реоизографии и пр...
>Ну если в кратце, то по аналогии с реакцией в мозге на
>знакомое фото, слово, звуки.
>Полно литературы по Электрофизиологии: Энцефалографии, реографии, реоизографии и пр...Это вы у него электроэнцефалограмму мозга снимать будете? Любопытно посмотреть. И если можно, тогда и сердца тоже - вдруг у него сердечный приступ скоро. Надо ведь о клиенте заботиться, сервис.
Потеть начинает.
>Потеть начинает.ага, чувствует, что час расплаты близок.
Дистрибутив я думаю уже нашел свою нишу, а если учесть то что ценность информации с каждом годом становится всё больше - в дальнейшем данные наработки окажутся весьма кстати.П.С. В треде ничего не говорилось про защиту от физических (нецифровых) методов получения доступа к целевой системе, так что все рассуждение про датчики, монтировки и так далее - полнейший бред.
П.С.С. Такое впечатление что неадекватные люди с ЛОРа перебрались на опеннет, жаль :(.
Ну читай заново.> ... при этом для защиты от атаки методом холодной перезагрузки ...
Наверно Вы с ЛОРа, тогда видимо не знаете, что для этого метода надо вынимать
оперативку и макать её в жидкий азот, ну или в тряпочке засыпать сухим льдом.
Это наверно намного проще, чем на потолок камеру повесить, замаскировав под пожарную
сигнализацию. Просто - на липучке, 99.999% народу и не вкурит почему от неё нет проводов,
и откуда она такая несимметричная весит.
>[оверквотинг удален]
>
> Наверно Вы с ЛОРа, тогда видимо не знаете, что для
>этого метода надо вынимать
>оперативку и макать её в жидкий азот, ну или в тряпочке засыпать
>сухим льдом.
> Это наверно намного проще, чем на потолок камеру повесить, замаскировав
>под пожарную
>сигнализацию. Просто - на липучке, 99.999% народу и не вкурит почему от
>неё нет проводов,
>и откуда она такая несимметричная весит.Ну читай еще раз
>> защита от НЕЦИФРОВЫХ, НЕКОМПЬЮТЕРНЫХ сердств доступа к целевой системе. Сюда относятся камеры, монтировки, паяльники, лазеры в стекло и т.д., то есть которые не используют уязвимости аппаратно-программного комплекса. Метод холодной перезагрузки использует особенность работы ЦИФРОВОГО составляющего компьютера (оперативной памяти).
http://www.xkcd.ru/xkcd_img/xkcd538___.png
>http://www.xkcd.ru/xkcd_img/xkcd538___.pngИногда необходимо, или даже выгодно, чтоб враг/цель/жертва думала что все нормально.
от паяльника в жопе есть один способ, при вводе неправильного пароля шифрованный диск херится по состояния невосстановления.
Тру парни делают копию диска и работают с копией
Ага, от неправильного пароля защита копирование диска. А от правильного паяльника (при неправильном пароле)- только резервное копирование жопы спасет.
> Тру парни делают копию диска и работают с копиейТру парни очень удивятся, когда диск от неправильного пароля смонтируется, и там будет детская порнография. Ну, немного так, чисто для себя.
А данные, с3,14зженные из банка, безвозвратно похерятся.
Граждане, /usr/local/bin/openssl -- это не последняя инстанция в security. ;)
или лучше 'определенного' не правильного пароля, например на 1-2 букву отличающегося от правильного.
итить.. а я думал, что я параноик..
Дааа, товарищи, параноя рулит, но саме главное забирает на себя все внимание.
Первое правило любых средств защиты информации: ни одно средство, каким бы изащренным оно не было, не является панацеей. А следовательно, строить защиту только лишь установкой одного, даже суперзащищенного дистррибутива бред. Защитка должна быть КОМПЛЕКСНОЙ. И прежде всего основваться на оганизационных мерах, затем уже средства контроля доступа(шумелки всякие и т.п.) и только потом можно думать о защите вычислительных средств. Так что сей дистр никак не панацея, но хороший инструмент для построения надежной защиты.
Зачем грузить весь имейж в память, что такого секретного может быть в bin sbin usr и т.п.
Или они боятся что кто то на ходу сможет подменить CD DVD? И пихнуть вместо ls трояна? Дык помоему достаточно, если уж на то пошло, подписывать файлы, что б не появилось лишнего или подмен.
А etc и хомяков держать на отдельной зашифрованной флешке, если нужно.
>Зачем грузить весь имейж в память, что такого секретного может быть в
>bin sbin usr и т.п.
>Или они боятся что кто то на ходу сможет подменить CD DVD?
>И пихнуть вместо ls трояна? Дык помоему достаточно, если уж на
>то пошло, подписывать файлы, что б не появилось лишнего или подмен.
>
>А etc и хомяков держать на отдельной зашифрованной флешке, если нужно.Ты не работал с LiveCD. Работать в системе, отклик которой лимитирован откликом ОЗУ, гораздо приятнее постоянного поджужживания CD, загружающего в память какую-нибудь утилу, которую еще нужно потом распаковать еще.
Ты не работал с Hardened Gentoo, раз боишься, что его бинарники якобы можно подменить своими.
И нафига дистрибутив из двух частей, когда можно обойтись одним носителем?
>Ты не работал с LiveCD. Работать в системе, отклик которой лимитирован откликом
>ОЗУ, гораздо приятнее постоянного поджужживания CD, загружающего в память какую-нибудь утилу,
>которую еще нужно потом распаковать еще.ну конечно, гораздо прятнее бегать и искать комп с 3 гигами озу
>И нафига дистрибутив из двух частей, когда можно обойтись одним носителем?
а хомяк и настройки у тебя статичные? т.е. поработав ничего не нужно сохранить.
Если с ним комфортно - я его установлю. Ещё бы скрипты для шифровки в Интернете...
pavlinux, ты, реально, параноик :) в хорошем смысле:)