Просмотр полной версии : [Опрос] Компьютерная криминалистика
1. Как вы оцениваете появление вредоносных программ, не записывающих какую-либо информацию на жесткие диски скомпрометированного компьютера с целью обеспечения максимальной скрытности?
(Пример ответа: идея хорошая, но пока только в теории; плохо, подобная технология обеспечения скрытности сегодня не является необходимой)
2. Считаете ли вы, что технология VPN (реализация: OpenVPN) является безопасной и достаточной с точки зрения организации анонимного обмена данными (модель угрозы: против правоохранительных органов)?
3. Считаете ли вы, что сеть Tor является безопасной и достаточной для организации анонимного веб-серфинга (протоколы HTTP и HTTPS)?
4. Считаете ли вы, что развитие средств дискового шифрования является серьезной проблемой в процессе расследования компьютерных преступлений?
1.Надо ли это или я непонял суть.
2. Считаю, но везде есть свои подводные камни, и пару багов для раскрытия есть у отдела K
3. х.з. чо енто извините уж)
4.Те дяди которые сидят тма, недумаю что на расшифровку много времени уходит.
Извините что не на все ответил :)
POS_troi
26.07.2009, 01:44
1. Все зависит от цели которую преследует вирусописатель, как по мне имеет смысл только в случае с целенаправленной атакой.
2. Доверия к продуктам с открытым исходником всегда будет выше, хотя с другой стороны - технология шифрования базируется на математических методах а математика - дело тонкое и вполне можно получить дыру в том месте где даже и не ожидаеш её..
3. есть несколько публикаций на тему - использования ТОR сетей спец службами для передачи собранных развет данных и т.д. но всеже как всегда остается сомнение что они использовали публичные алгоритмы.
4. Смотря какой алгоритм используется для этой задачи и какой уровень у специалистов проводящих экспертизу. к сожалению еще ни разу не видел адекватного эксперта в экспертных комиссиях , как правило пароли/ключи добывались по средствам воздействия чебурашек и других особо отмороженных сотрудников.
:::frag:::
26.07.2009, 11:37
1. Поддержу POS_troi. Смотря какие цели.
2. Свой ВПН обеспечивает довольно таки хорошую анонимность. Но если Вы пользуетесь сервисами - то это не означает что Ваши логи не попадут куда Вам не нужно...
3. Тор? - Нет, без вариантов - нет!
4. Да, но если Вас словят но не смогут розшифровать алгоритм шифрования Вашего диска, то метод узнать его у вас в СНГ точно найдут =)
1. Понятно, что такой софт будет жить только до перезагрузки. Следовательно он применим в таких случаях(пусть даже в одном из них)
а) высокий аптайм
б) необходимость присутствия этого софта не является долговременной
в) уязвимость, через которую данный софт может быть внедрен не будет закрыта длительное время плюс эта уязвимость может быть эксплуатирована с минимумом следов.
2. Только в сочетании с другими средствами обеспечения анонимности(на случай компрометации любого из двух узлов (клиента или сервера)
3. Опять же только в сочетании с чем-нибудь другим
4. Полагаю, наличие не шифрованных следов преступления есть как бы большая улика чем наличие зашифрованных ;)
есть еще особое мнение, что ценность такого опроса стремится к нулю(хе, это всё равно что решать уравнение голосованием). По трем последним вопросам как бы нужно мнение эксперта, который подобные преступления раскрывает.
1) простой украл мой комментарий. я раз словил такого, накайфовался вычислять. бонс, вирус записывается на диск перед выключение, а при включении поселяется в оперативку и стирает себя с диска. и так по кругу.
2) не считаю
3) был холивар примерно год назад когда администрация тора сдала йапишники ответ - не является.
4) да, считаю.
есть еще особое мнение, что ценность такого опроса стремится к нулю(хе, это всё равно что решать уравнение голосованием). По трем последним вопросам как бы нужно мнение эксперта, который подобные преступления раскрывает.
Ценность стремится к нулю только в случае, если интересует истина, а не мнение. В данный момент меня интересует мнение людей по вышеуказанным вопросам исходя из _их_ знаний. Лично я "правильные ответы" знаю, которые, кстати, будут неутешительными для большинства участников данного форума.
BrainDeaD
26.07.2009, 22:18
хотелось бы увидеть ответы
c0n Difesa
08.08.2009, 23:26
1. Идея не новая и о «появлении» говорить не приходится. Скорее о более широком распространении этого способа в комбинации с другими техниками сокрытия в скомпрометированной системе.
2. Нет, не считаю (в пределах рассматриваемой модели).
При рассмотрении степени защищенности VPN не следует забывать о наличии систем оперативно-розыскных мероприятий у каждого провайдера. Обязательно есть финансово дорогие для правоохранительных органов причины, если установка систем подобного типа является обязательной процедурой для получения лицензии на предоставление Интернет-услуг. Не стоит списывать со счетов и открытые алгоритмы шифрования, используемые средствами организации VPN (см. 4-й пункт).
3. Нет, не считаю. Дело не в слухах, а в реальных примерах компрометации проходящего трафика на так называемых «нодах». Другое дело, если пользователю Tor требуется скрыть свой трафик не от спецслужб, а от (например) соседа. В таком случае анонимность имеет место быть, но только в той степени, которая требуется пользователю.
4. Нет, не считаю. Любая система шифрования базируется на криптографических алгоритмах, которые, в свою очередь, проходили сертификацию гос. структурами, цели которой остаются за кадром и рождают поколения параноиков.
ErrorNeo
09.08.2009, 00:38
1. Лишней живучести у вредоносных программ не бывает. Хорошая технология.
Или же плохая - смотря с какой стороны смотреть.
2. Если использовать VPN исключительно для передачи данных напрямую от одной машины к другой - считаю это вполне надежным. Особенно если при этом использовать алгоритм для шифрования пакетов AES-256.
Если же использовать вторую машину как гейт для выхода в сеть - то нет.
Даже при условии, что будет использоваться дабл-VPN, сервера в разных странах и там гарантированно не ведутся логи... - все равно вопрос анонимности в данном случае - исключительно вопрос масштаба и желания у органов.
3. нет. больше я верю в то, что это ханипот.
4. Даже если использовать криптор, в алгоритме которого нет уязвимостей + использовать небрутабельный пароль... наличие закриптованного диска, к которому отказываются предоставить пароль - само по себе - косвенная "улика", которая будет учтена на суде.
И это всё при условии железной воли. Потому как выдержать "обработку" соответствующими специалистами тоже надо еще суметь.
Итог:
1. хорошо.
2. лучше с VPN чем без него, но надежнее - с ноутбука через публичный пункт доступа Wi-Fi + VPN на заднем сиденье машины в черных очках и в кепке.
3. сакс.
4. если использовать метод #2 то метод 4 просто не понадобится. Иначе - лучше с криптованием, чем без.
Хотя разница, если все же "возьмут за жопу" - очень невелика.
BlackSun
09.08.2009, 01:17
1. Зависит от цели самой программы, для выполнения единичных действий (слитие нужной информации не оставляя лишних следов) в самый раз
2. Только если ключи \ сертификаты и прочее не передается по тому же каналу (передавать, например, из рук в руки на болванке)
3. Нет, см. пункт #2
4. Возможно, главное, чтобы разработчики намерянно не оставляли дыры для заинтересованных людей. Впрочем метод терморектального криптоанализа еще не отменяли :D
5. Народ терзают смутные сомнения, чем же етти занимается, когда не рассматривает всякую ***ню в инете?))
1.Отлично.
2.Нет,лишь 1 VPN не оставит информацию в анонимности.Но если нет выхода...
3.Конечно же НЕТ,пользовался им раньше,но после прогугливания онфаормации об этой программе был в шоке.
4.Вот тут есть и да и нет.Да потому что если вы совершили какое нибудь не особо тяжкое преступление (Кинули троян человеку который подал на вас в суд) я думаю правоохранительные органы не будут **ать свой мозг на то чтобы взломать ваш алгоритм шифрования.Нет потому что если вы совершили особо тяжкое преступление (Взломали банковскую сеть и украли миллиарды долларов,заразили своим троянцем большое количество машин) то те же правоохранительные органы всё равно найдут способ взломать вашу систему шифрования,будь этот метод применением физической силы или морального давления на вас.
ErrorNeo
21.08.2009, 00:57
еттии, ты думаешь про эту тему уже все забыли?)
рассказывай, как оно все есть на самом деле...
хотя, конечно, больше всего терзает именно пункт 5 из первого поста на этой странице... :rolleyes: :D
5. Народ терзают смутные сомнения, чем же етти занимается, когда не рассматривает всякую ***ню в инете?))
Работаю в правоохранительных органах.
2. Считаете ли вы, что технология VPN (реализация: OpenVPN) является безопасной и достаточной с точки зрения организации анонимного обмена данными (модель угрозы: против правоохранительных органов)?
Да, пока не будут использованы системы легального перехвата, которые из-за особенностей реализации OpenVPN (и др.) могут довольно быстро вычислить реального пользователя.
Кроме того, в Windows существует ряд потенциальных каналов утечки трафика в обход VPN. Сторонний софт (вроде клиентов IM и почтовиков) лишь расширяет уже базовый набор каналов утечек.
PS: речь не идет об обрыве соединения.
3. Считаете ли вы, что сеть Tor является безопасной и достаточной для организации анонимного веб-серфинга (протоколы HTTP и HTTPS)?
Для HTTP: да, если отключить Java Script и прочие "наворочки" браузеров.
В любом случае, для активного атакующего сопоставление сетевого трафика в сети Tor не представляет проблемы, даже при наличии "покрывающего" трафика.
Но данный метод выходит за рамки более-менее реальных угроз.
4. Считаете ли вы, что развитие средств дискового шифрования является серьезной проблемой в процессе расследования компьютерных преступлений?
Нет, на данный момент были разработаны весьма эффективные методы технического противодействия как на стадии следственных действий, так и в процессе экспертизы. Кроме того, в суде наличие зашифрованных данных может сыграть и не в пользу обвиняемого.
ErrorNeo
28.08.2009, 23:11
Таким образом пользователь может быть вычислен даже в случае если посторонних утечек траффика нет и хотя бы 1 промежуточный (до цели соединеия) VPN сервер находится в стране, которая отказывается сотрудничать с интерпол\не ведет глобального логирования траффика?
Вы все рассуждаете с теоретической точки зрения, или у кого-то есть практический опыт по данному вопросу?
Нет, на данный момент были разработаны весьма эффективные методы технического противодействия как на стадии следственных действий, так и в процессе экспертизы.
Интересно было бы узнать стоимость средней экспертизы, включая расшифровку данных. Отнюдь не всегда в бюджете РФ хватает средств на прочие экспертизы, были прецеденты когда задержанных просто отпускали за отсутствием признания.
Всегда ли изымаются сменные носители (включая лазерные диски), проводится полный обыск?
VernonCody
27.04.2010, 01:03
Нет, на данный момент были разработаны весьма эффективные методы технического противодействия как на стадии следственных действий, так и в процессе экспертизы.
Написано хорошо, но по сути это вода. Можно привести конкретные умозаключения относительно того, как именно проводятся такие меры и что они из себя представляют? Реально интересно узнать, как может быть расшифрован крипто контейнер с паролем длиной 20 символов и ключом который еще надо найти. Терморектальный криптоанализ не обсуждаем.
Cthulchu
30.04.2010, 22:25
слишком простые варианты, ими никто ничего серьезного прикрывать не будет.
Написано хорошо, но по сути это вода. Можно привести конкретные умозаключения относительно того, как именно проводятся такие меры и что они из себя представляют? Реально интересно узнать, как может быть расшифрован крипто контейнер с паролем длиной 20 символов и ключом который еще надо найти. Терморектальный криптоанализ не обсуждаем.
он может быть расшифрован методом анального паяльника, это тебе не демократическая страна, тут все по пути наименьшего того самого.
Таким образом пользователь может быть вычислен даже в случае если посторонних утечек траффика нет и хотя бы 1 промежуточный (до цели соединеия) VPN сервер находится в стране, которая отказывается сотрудничать с интерпол\не ведет глобального логирования траффика?
ну, мы берем в учет логи провайдеров, но ведь и провайдеры не неуязвимы, тем более, для служб. Опять же, в случае мелких дел тебя не будут искать. Да, в другой стране точно так же, есть выходы. А вот провайдер, что не ведет логи - это из разряда мифологии и лучше на это никогда не ставить.
---
У мну тоже есть вопросы :)
1. Каким образом (с помощью какого софта и железа) логируются коннекты на стороне провайдера.
2. Практикуются ли системы, расшифровывающие и анализирующие трафик подозрительных анонимусов в реальном времени?
3. Начинается ли "расследование" без каких-либо фактических заявлений от пострадавших?
4. Как осуществляется слив с ментовок подобных заявлений? В плане, кому взятку давать логичнее?
ichechen
30.04.2010, 22:38
1. Как вы оцениваете появление вредоносных программ, не записывающих какую-либо информацию на жесткие диски скомпрометированного компьютера с целью обеспечения максимальной скрытности?
(Пример ответа: идея хорошая, но пока только в теории; плохо, подобная технология обеспечения скрытности сегодня не является необходимой)
2. Считаете ли вы, что технология VPN (реализация: OpenVPN) является безопасной и достаточной с точки зрения организации анонимного обмена данными (модель угрозы: против правоохранительных органов)?
3. Считаете ли вы, что сеть Tor является безопасной и достаточной для организации анонимного веб-серфинга (протоколы HTTP и HTTPS)?
4. Считаете ли вы, что развитие средств дискового шифрования является серьезной проблемой в процессе расследования компьютерных преступлений?
1. Отличная идея, но нужно понимать, что для таких программных продуктов появятся свои 'враги'
2. Нет
3. Нет
4. Проблема да, но не серьезная, у тех кто имеет права на расследования компьютерных преступлений свои методы 'декриптинга'
P.S. 'Высшие органы' имеют полный доступ к физическим каналам
black_berry
02.05.2010, 16:48
1. Идея хороша для правоохранительных органов, поскольку программы такого класса идеальны для удаленного наблюдения за подозреваемым, использующим средства контр-форензики
2. Нет.
3. Нет.
4. Нет.
ЗЫ: Зачем вскрывать зашифрованный раздел, если с помощью п. 1 все пароли и так будут в руках кого надо? То же самое касается OpenVPN\VPN. Если возникает проблема в промежуточном звене (криптография), гораздо легче загрузить программу из п. 1 и посмотреть минут 20 пока кто-то будет получать доступ к своим же данным.
VernonCody
08.05.2010, 21:57
Так… Уведомления на ветку почему то не пришли, давайте по пунктам…
он может быть расшифрован методом анального паяльника, это тебе не демократическая страна, тут все по пути наименьшего того самого.
Не торопись. Допустим (!), что есть некое заявление, на основании которого лицо, которое в чем то подозревается, что называется «приняли»… Изъяли все носители и все оборудование. Далее, если следовать стандартным формулировкам, вроде «не знаю», «не помню» и «баз адвоката говорить не буду», и не прогибаться под психологическое и, возможно, физическое давление — в этом случае вы с точки зрения полезности для правоохранитель органов нифига не ценны. Остается уповать лишь на доказательную базу, т.е. на те самые улики, которые удастся (?) найти на тех самых изъятых носителях и железе. И вот тут я повторяю свой вопрос — каким образом данные носители будут расшифрованы? По сути, т.к. никто так мне и не дал вменяемого ответа относительно аппаратно-программной части такого вот «вскрытия», то считаю, что остается лишь пресловутый паяльник. Но вы не забывайте одну интересную вещь — любые улики, полученные с нарушением действующего процессуального права (читай с нарушением УПК и исполнительного производства по делу) не могут считаться законными. Поэтому возвращаемся к исходной точке :) И потом, это что надо сделать, чтобы тебе засунули паяльник в задницу? :) Пентагон поломать, не иначе :-D
ну, мы берем в учет логи провайдеров, но ведь и провайдеры не неуязвимы, тем более, для служб. Опять же, в случае мелких дел тебя не будут искать. Да, в другой стране точно так же, есть выходы. А вот провайдер, что не ведет логи - это из разряда мифологии и лучше на это никогда не ставить.
Провайдер, логи, железо… Сказки венского леса… Причем тут провайдер с его железом? Причем тут логи? Еще раз — есть шифрованный канал связи между точкой А (абонент) и точкой Б (сервер в Панаме). Канал шифрован 2048 битным ключом (OpenVPN), в идеале еще с Панамы идет еще куда то, и выходит допустим в Швеции ;) Комплект софта, организующего такой канал связи, находится в зашифрованном крипто-контейнере, т.е. при выключении железа, контейнер отваливается и становится бесполезной железкой (в случае если это флэшка), либо файлом (если это файл). Ну будет в логах у провайдера, что такого то числа, в такое то время, начался шифрованный сеанс связи между абонентом провайдера и неким IP адресом, физически расположенным в Панаме. Дальше что? Что касается системы СОРМ-2, то это просто зеркалирование трафика на оборудование соответствующих служб. Еще раз подчеркиваю, я ни разу не встречал доказательств того, что такой канал связи либо зашифрованные носители информации могут быть вскрыты, либо в реалтайме расшифрованы. Не важно с помощью кого, или чего — оборудования спецслужб, либо силами провайдера. Единственное, что представляет тут опасность — это тайминги соединений, но извините, для этого надо очень плотно сотрудничать с ДЦ где стоит результирующий сервер, а это не так легко как кажется ;)
1. Каким образом (с помощью какого софта и железа) логируются коннекты на стороне провайдера.
Бессмыссленный вопрос по своей сути.
2. Практикуются ли системы, расшифровывающие и анализирующие трафик подозрительных анонимусов в реальном времени?
Анализирующий — да (СОРМ-2), расшифровывающие — нет. Я по крайней мере таких не встречал. Более того, из ЛИЧНОГО (!) опыта, могу сказать, что Ф** на поверку оказывается совершенно бессильна, при вскрытии криптоконтейнера TrueCrypt, находящегося на флэшке, с паролем длиной в 20 символов, и файлом-ключом, которого на машине нет ;)
3. Начинается ли "расследование" без каких-либо фактических заявлений от пострадавших?
Нет. Кроме тех случаев, когда подозреваемого уже ведут. В таком случае, дополнительно «нарытое» просто плюсуется к тому, что уже было нарыто ;)
4. Как осуществляется слив с ментовок подобных заявлений? В плане, кому взятку давать логичнее?
Не понял :) Какой слив? Ты хочешь, чтобы сами сотрудники тебя предупредили, о том, что на тебя появилась заявка? Лучше этого не делать, и не соваться к ним, если не уверен в себе и в своих скиллах. Ибо если ты не спец, то запостановят и будешь работать с ними же, рука об руку, вылавливая своих же «братьев» :(
P.S. 'Высшие органы' имеют полный доступ к физическим каналам
«Флаг в руки, барабан на шею, возглавят колонну идущих нах*й» © я :) Почему так — читайте выше.
ЗЫ: Зачем вскрывать зашифрованный раздел, если с помощью п. 1 все пароли и так будут в руках кого надо? То же самое касается OpenVPN\VPN. Если возникает проблема в промежуточном звене (криптография), гораздо легче загрузить программу из п. 1 и посмотреть минут 20 пока кто-то будет получать доступ к своим же данным.
Затем, что таких баранов, которые не способны контролировать процессы и подгружаемые библиотеки на собственной машине, а равно способные допустить присутствие на своей машине такого рода софта, можно будет пересчитать по пальцам одной руки (если смотреть на более менее вменяемых специалистов). А если учесть, что таких баранов будет крайне мало, то имеем, что вскрыть подобный контейнер, и получить доступ к тому, что потенциально может являться уликой, становится практически нереально :) Вот такой вот поворот, увы, Спилберг.
Короче, резюмирую:
1. Данные в шифрованном контейнере получить крайне сложно, а при грамотном использовании и поведении — нереально.
2. Данные передаваемые по каналам связи находящимся «под контролем», перехватить реально, но расшифровать (опять же при условии грамотности человека, использующего такой канал) нереально :)
Если кто то мне может доказать обратное — милости прошу в ПМ. :)
С уважением,
Вернон.
Но вы не забывайте одну интересную вещь — любые улики, полученные с нарушением действующего процессуального права (читай с нарушением УПК и исполнительного производства по делу) не могут считаться законными.
Повторю слова одного грамотного юриста, специалиста по расследованию компьютерных преступлений:
"Практически во всех странах не имеют силы доказательства, полученные с нарушением закона. А доказательства, полученные при помощи информации, которая получена с нарушением закона - имеют."
Нет. Кроме тех случаев, когда подозреваемого уже ведут. В таком случае, дополнительно «нарытое» просто плюсуется к тому, что уже было нарыто
Да. Сбор оперативной информации иногда начинается ДО того, как "X" подаст заявление.
Пример - сети открытых прокси, коммерческие организации, расследующими компьютерные преступления.
Анализирующий — да (СОРМ-2), расшифровывающие — нет. Я по крайней мере таких не встречал. Более того, из ЛИЧНОГО (!) опыта, могу сказать, что Ф** на поверку оказывается совершенно бессильна, при вскрытии криптоконтейнера TrueCrypt, находящегося на флэшке, с паролем длиной в 20 символов, и файлом-ключом, которого на машине нет
Мне известны организации, которые за большие деньги извлекают нужную зашифрованную инфу. И, кстати, их методы тоже известны - ничего сверхестественного, просто некоторые ответы всегда лежат на поверхности, и даже гениальные криптографы их так сразу не видят.
Затем, что таких баранов, которые не способны контролировать процессы и подгружаемые библиотеки на собственной машине, а равно способные допустить присутствие на своей машине такого рода софта, можно будет пересчитать по пальцам одной руки (если смотреть на более менее вменяемых специалистов). А если учесть, что таких баранов будет крайне мало, то имеем, что вскрыть подобный контейнер, и получить доступ к тому, что потенциально может являться уликой, становится практически нереально Вот такой вот поворот, увы, Спилберг.
Сразу видно, что Вы не знакомы с современными программами-policeware. Которые мало чем уступают современным руткитам и которые запихиваются на машины кулхацкеров отнюдь не отправкой на электронную почту.
С уважением,
Вернон.
С уважением, специалист по расследованию компьютерных преступлений. Контр-форензика (http://anti-forensics.ru/)
http://anti-forensics.livejournal.com/1556.html
VernonCody
08.05.2010, 23:21
Повторю слова одного грамотного юриста, специалиста по расследованию компьютерных преступлений:
"Практически во всех странах не имеют силы доказательства, полученные с нарушением закона. А доказательства, полученные при помощи информации, которая получена с нарушением закона - имеют."
Хм, интересная фраза. Уже отправил в мыло своим юристам. Интересно, что скажут. Если это так, то это, несомененно, угроза. И я прекрасно понимаю, к чему вы клоните. Засунуть паяльник в задницу — противозаконно. То есть полученный таким образом пароль (насилие, принуждение, незаконные методы), судом учитываться не будет. Но это и не надо, т.к. по вашему другая информация, т.е. улики, добытая при помощи этого пароля, будет считаться добытой законными путями. Фокус интересный, мне аж прямо не терпится узнать мнение юристов. Мне кажется, что цепь не рвется на паролем как таковом, и что все дальнейшее, также будет незаконным. Но я не юрист, и конечно же могу ошибаться. Поэтому жду комментария своего юриста, отпишу потом в ветке. Но тем не менее — для таких действий тоже есть свои противодействия. Например вложенные криптоконтейнеры. Да, я скажу пароль от первого, изобразив жестокое разочарование в своем поступке. Да, там будет что то, не представляющее особой опасности для меня. А внутри будет скрыт второй контейнер, в котором и будет весь сок. А еще хотите финт ушами? Например у меня работает некая система безопасности (собственная разработка, активно использующая TC), там момент принуждения учтен очень просто и еще продублирован. Во первых, если пароль к контейнеру два рада подряд вводится неправильно, контейнер уничтожается к ебеням собачьим и жукам майским. Во вторых, ключ к контейнеру хранится на удаленном сервере, доступ к которому можно получить только в связке с другим человеком и никак более, при соблюдении определенных условий о которых расследующая сторона никогда не узнает. И засовывайте хоть 2 паяльника в задницу, доступ к этому ключу получить даже мне будет абсолютно нереально. Кстати, эта же система продублирована и для безопасности других моментов, таких например, как щифрованных каналов связи ;) Что скажете на это?
Да. Сбор оперативной информации иногда начинается ДО того, как "X" подаст заявление.
Пример - сети открытых прокси, коммерческие организации, расследующими компьютерные преступления.
Ключевое слово здесь — иногда. Т.к. расследовать ВСЁ и по ВСЕМ направлениям, никаких ресурсов не напасешься. Поэтому приходим к выводу, что моя точка зрения является более корректной. Хотя я и не исключаю, возможность заранних оперативных действий ;)
Мне известны организации, которые за большие деньги извлекают нужную зашифрованную инфу. И, кстати, их методы тоже известны - ничего сверхестественного, просто некоторые ответы всегда лежат на поверхности, и даже гениальные криптографы их так сразу не видят.
Во первых, «большие деньги» — понятие растяжимое. Во вторых, большие деньги будут очень сильно коррелировать с серьезностью расследуемого дела, и не всегда будут оправданы. В третьих, пока не будет пруфа (либо линк на сайты/телефоны таких организаций, либо конкретное указание технических мер, используемых для вскрытия криптоконтейнеров) я буду считать это полной чушью, а ваше утверждение несостоятельным, т.к. нет никаких доказательств обратного, но есть опыт, говорящий о том, что это смахивает на бред, иначе я бы наверно не сидел сейчас за компом наверно :D Тем более жду пруф, т.к. вы сами утверждаете, что «ничего сверхъествественного» и «все ответы лежат на поверхности». Вода все это.
Сразу видно, что Вы не знакомы с современными программами-policeware. Которые мало чем уступают современным руткитам и которые запихиваются на машины кулхацкеров отнюдь не отправкой на электронную почту.
С этим спорить на стану — не знаком. И кстати буду благодарен, если дадите возможность ознакомиться :D Но я знаком с принципами работы ОС, и прекрасно знаю базовые принципы работы руткитов, и прочего, что имеет склонность пролазить на машину без ведома пользователя. Проще говоря, я знаю дыры своей машины, и они закрыты. Это раз. Во вторых, т.к. есть zero-day уязвимости и всех дыр я знать не могу в принципе, то для работы используется оборудование, которое используется только для работы (простите за каламбур), и после отключения питания ОС сбрасывается в свое изначальное состояние, что сводит на нет шанс любого руткита, т.к. ОС грузится с носителя, запись на которой запрещена в принципе (технически невозможна). Для шибко умных руткитов, которые чисто гипотетически могут заработать и без релоада машины, есть не паблик проактивное обнаружение, направленное ТОЛЬКО на это, т.к. остальные дыры прикрыты. А если еще учесть, что вы не знаете, какая ОС используется (не веник это ;)), то становится совсем не просто. Я уже молчу о том, что опять же, инфа добытая с нарушениями — не катит. Ну да ладно, ждем ответа юриста. Иными словами, резюмируя, я еще раз повторяю — если человек баран, то ваш софт попадет к нему на машину, а если не баран, то увы, господа, идет ваша форензика в лес…
С уважением, специалист по расследованию компьютерных преступлений.
С уважением,
Обратная Сторона Медали :D
Во первых, если пароль к контейнеру два рада подряд вводится неправильно, контейнер уничтожается к ебеням собачьим и жукам майским
google://блокираторы записи
Все грамотные судебные компьютерные экспертизы проводятся с блокировкой записи - любые попытки перезаписать хоть один байт содержимого диска будут анально огораживаться (и, возможно, писаться в отдельный файл, чтобы потом суду можно было сказать - обвиняемый хотел путем наебалова уничтожить доказательства).
Во вторых, ключ к контейнеру хранится на удаленном сервере, доступ к которому можно получить только в связке с другим человеком и никак более, при соблюдении определенных условий о которых расследующая сторона никогда не узнает.
Сомневаюсь в том, что эти "условия" будут с точки зрения терморектального криптоанализа отличаться от паролей.
Терморектальный криптоанализ направлен либо на способ получения данных, либо на сами данные. Отрицаемое шифрование защищает последнее. То, что надо нажать F2, а затем Esc в процессе загрузки для запроса пароля не защищается ничем.
Например вложенные криптоконтейнеры.
Практика показывает их полную неэффективность.
Ключевое слово здесь — иногда. Т.к. расследовать ВСЁ и по ВСЕМ направлениям, никаких ресурсов не напасешься. Поэтому приходим к выводу, что моя точка зрения является более корректной. Хотя я и не исключаю, возможность заранних оперативных действий
Иногда = для некоторых видов компьютерных преступлений.
В третьих, пока не будет пруфа (либо линк на сайты/телефоны таких организаций, либо конкретное указание технических мер, используемых для вскрытия криптоконтейнеров)
http://nhtcu.ru/news.html
Ищите в тексте слово "PGP"
т.к. нет никаких доказательств обратного, но есть опыт, говорящий о том, что это смахивает на бред,
У меня и у моих коллег есть опыт, говорящий об обратном. Разумеется, кулхацкерам подобные вещи знать немного не положено (по понятным причинам). Рекомендую начать работать в области расследования компьютерных преступлений, вступить в международные ассоциации по борьбе с компьютерными престулпениями, почитать соответствующие закрытые интернет-ресурсы и посмотреть, изменится ли Ваше мнение.
Иными словами, резюмируя, я еще раз повторяю — если человек баран, то ваш софт попадет к нему на машину, а если не баран, то увы, господа, идет ваша форензика в лес…
Идеальных компьютерных преступлений история еще не знает (да и про саму концепцию идеального преступления рекомендую смотреть фильм "Убийства в Кембридже" - там дано условие, когда традиционное преступление может стать идеальным, и это отнюдь не пресловутая безопасность через усложнение [работа только с Live CD, регулярный ручной мониторинг MD5 всех секторов жесткого диска и т.п.])
И кстати буду благодарен, если дадите возможность ознакомиться
Без средств доставки могу только дать одно название: Aperio.
VernonCody
09.05.2010, 00:26
Все грамотные судебные компьютерные экспертизы проводятся с блокировкой записи - любые попытки перезаписать хоть один байт содержимого диска будут анально огораживаться (и, возможно, писаться в отдельный файл, чтобы потом суду можно было сказать - обвиняемый хотел путем наебалова уничтожить доказательства).
Нет, Вы меня немного не поняли. Какая перезапись? Это НЕ виртуальный контейнер. Какая судебная экспертиза? Экспертиза чего? Физически уничтоженного носителя? Ну-ну, удачи :) Не уверен, что Вы сможете отсюда что то достать. На экспертизу Вам останется только это:
http://www.nero.ru/photogallery/goods2/chipef3.jpg http://www.nero.ru/photogallery/goods2/chipef2.jpg
Разрушение контроллеров и микросхем памяти в flash носителях
google://АБС EF V 2.0
Сомневаюсь в том, что эти "условия" будут с точки зрения терморектального криптоанализа отличаться от паролей.
Терморектальный криптоанализ направлен либо на способ получения данных, либо на сами данные. Отрицаемое шифрование защищает последнее. То, что надо нажать F2, а затем Esc в процессе загрузки для запроса пароля не защищается ничем.
Эти условия специально созданы для обхода таких вот методов принудительного характера. Они бы никогда не были бы имплементированы, если бы не необходимость их 100% эффективности против таких вот противоправных действий правоохранительных органов. Даже паяльник не заставит вспомнить весь массив данных, который был записан на уничтоженном носителе… Тупиковый путь. F2, Esc — тут вообще не при чем. Другой вопрос в том, что пока Ваши клиенты врядли используют такое железо, т.к. уверен, что 99% тех кого Вы анализируете — детский сад, младшая группа. Я не по наслышке знаком с деятельностью отдела «К» в своем регионе, их профессионализм, с позволения сказать, вызывает лишь усмешку. А те лица, кому не безразлична собственная свобода, уверен, не пренебрегут такими возможностями современных технологий защиты информации ;)
Практика показывает их полную неэффективность.
Если это выдрать из контекста — да, согласен. В комплексе с другими обозначенными методами, количество и качество головняка, у расследующей стороны, несомненно повысится.
http://nhtcu.ru/news.html
Ищите в тексте слово "PGP"
Бла-бла-бла… Причем здесь PGP? В контексте нашей с Вами беседы, PGP никогда не упоминался. Ибо Циммерман слил бэкдор еще давно. Факт того, что софт уже не тот, каким был изначально известен всем и каждому. И в очередной раз использование этого софта так называемыми кардерами, сильно показывает их скилл))) Можно конкретный линк, либо конкретный номер телефона организации, способной вскрыть криптоконтейнер TC, являющий собой полностью зашифрованную флэшку, с условием, что ключа нет, и пароля тоже? Еще раз — если нет, считаем, что таких организаций/специалистов НЕТ.
Рекомендую начать работать в области расследования компьютерных преступлений, вступить в международные ассоциации по борьбе с компьютерными престулпениями, почитать соответствующие закрытые интернет-ресурсы и посмотреть, изменится ли Ваше мнение.
Я — не хакер, и закон не нарушаю. Но, я с интересом слежу за подобным противостоянием добра и зла, в сфере высоких компьютерных технологий. Если Вы приведете мне в личку все необходимые адреса, я с радостью ознакомлюсь с представленной там информаций, изучу ее и выдам свое мнение, основанное на достаточно значительном опыте в данной области.
Идеальных компьютерных преступлений история еще не знает (да и про саму концепцию идеального преступления рекомендую смотреть фильм "Убийства в Кембридже" - там дано условие, когда традиционное преступление может стать идеальным, и это отнюдь не пресловутая безопасность через усложнение [работа только с Live CD, регулярный ручной мониторинг MD5 всех секторов жесткого диска и т.п.])
Фильм обязательно посмотрю. Но дело в том, что мы с Вами беседуем в контексте не полностью какого то отдельно взятого уголовного дела, а в контексте получения улик с отдельно взятой машины. Давайте и впредь будем придерживаться установленных беседой рамок, по крайней мере пока не прийдем к какому то результату в этой беседе. После этого, я Вас уверяю, мы сможем подискутировать и на тему идеальности преступления =)
Без средств доставки могу только дать одно название: Aperio.
Ну кто б сомневался, что «без средств доставки». Ибо уверен на 100% почти, что средством доставки является связка. Не думаю, что потратить $2K это так уж много, особенно если результатом будет работающий Aperio на машине подозреваемого :) Только кто ж об этом вслух то скажет. Уж не сотрудник правоохранительных органов точно.
Кстати про Aperio, гугл сходу внятного ничего не сказал. Но если это вот это (http://www.tucows.com/preview/241978) :
http://www-s.tucows.com/new/static/images/shots/windows/aperio.gif
То это просто смешно :)
Нет, Вы меня немного не поняли. Какая перезапись? Это НЕ виртуальный контейнер. Какая судебная экспертиза? Экспертиза чего? Физически уничтоженного носителя? Ну-ну, удачи Не уверен, что Вы сможете отсюда что то достать. На экспертизу Вам останется только это:
На какой стадии хотите противодействовать? Следственные действия? Экспертиза? Или, может быть, в зале суда?
Фраза про ввод пароля 2 раза неправильно дает логичное предположение о том, что речь идет об экспертизе (или криптоанализе в присутствии эксперта/специалиста). А любые фразы об эффективности подобных логических бомб - либо заблуждение, либо state-of-art исследования о противодействии криминалистической экспертизе, которые проводят по светлые стороны баррикад.
Эти условия специально созданы для обхода таких вот методов принудительного характера. Они бы никогда не были бы имплементированы, если бы не необходимость их 100% эффективности против таких вот противоправных действий правоохранительных органов. Даже паяльник не заставит вспомнить весь массив данных, который был записан на уничтоженном носителе… Тупиковый путь. F2, Esc — тут вообще не при чем. Другой вопрос в том, что пока Ваши клиенты врядли используют такое железо, т.к. уверен, что 99% тех кого Вы анализируете — детский сад, младшая группа. Я не по наслышке знаком с деятельностью отдела «К» в своем регионе, их профессионализм, с позволения сказать, вызывает лишь усмешку. А те лица, кому не безразлична собственная свобода, уверен, не пренебрегут такими возможностями современных технологий защиты информации
Противодействие терморектальному криптоанализу возможно либо за счет введения в модель угроз ложных данных (например, отрицаемое шифрование), либо вводом в модель угроз ошибок криптоаналитика (в некоторых криптопродуктах есть пароль под принуждением, который уничтожает криптоключ, т.е. потом паяльником можно махать только для того, чтобы человек вспомнил данные, а не пароль для доступа к ним).
Т.е. математически корректные методы противодействия паяльнику не включают в себя противодействие тому, что криптоаналитик узнает способ получения доступа к данным (к примеру, TC не скрывает своего присутствия на компьютере, а их модель отрицаемого шифрования не предполагает невыдачу каких-либо паролей - пароли выдаются, но немного не те).
Можно конкретный линк, либо конкретный номер телефона организации, способной вскрыть криптоконтейнер TC, являющий собой полностью зашифрованную флэшку, с условием, что ключа нет, и пароля тоже?
Ссылку уже дал - звоните им. Также могу попиарить собственную контору, но, думаю, тест-драйв хека трукрипт вы не получите, ибо "с улицы".
Если Вы приведете мне в личку все необходимые адреса, я с радостью ознакомлюсь с представленной там информаций, изучу ее и выдам свое мнение, основанное на достаточно значительном опыте в данной области.
Начните с http://www.htcia.org/
Но если это вот это :
Нет. И если будете искать еще лучше, то запомните - CERT (с ПО с аналогичным названием) тоже никак не связан.
Я не по наслышке знаком с деятельностью отдела «К» в своем регионе, их профессионализм, с позволения сказать, вызывает лишь усмешку.
Есть халтурщики-палочники, а есть и реальные специалисты. При этом борьбу с преступлениями ведут не только они, но и коммерческие организации (типа Группы ИБ). В первом случае для защиты данных будет достаточно поставить пароль на вход в Windows. Во втором и контейнеры TrueCrypt со сложными паролями спасти не смогут (хотя, безусловно, создать более-менее идеальную защиту можно, но я даже рекомендации по ее созданию не видел - все существующие мануалы написаны без учета реальных технических методов борьбы с крипто и стего).
http://kommentarii.ru/comment.php?f=3&t=573&p=15489
Все реже возникают проблемы с криптоконтейнерами, большое количество специализированного программного инструментария, специально разработанного Центром (г. Саратов) для исследования компьютеров участников сетевых атак, позволяет выполнять экспертизы достаточно быстро и извлекать из жестких дисков большие объемы информации, имеющей доказательственное или ориентирующее значение.
VernonCody
09.05.2010, 01:13
На какой стадии хотите противодействовать? Следственные действия? Экспертиза? Или, может быть, в зале суда?
Вполне уместный вопрос, я и сам начал ощущать, что мы беседуем несколько в разных плоскостях. Уточню — есть уголовное дело, в рамках производства которого есть необходимость добыть некие улики (допустим файлы), которые будут рассмотрены судом, и с большой степенью вероятности будут им учтены как доказывающие вину подозреваемого в преступлении, которое ему вменяется. Это раз. Далее, есть лицо, или лица, которые расследуют дело, либо являются экспертами, т.е. в компетенции которых находится непосредственно оборудование, знания/умения/навыки и т.д., а также правовые основания для выполнения конкретных действий по нахождению тех самых улик на машине/другом оборудовании, конфискованном у подозреваемого. Это два. Далее вариантов два. Если подозреваемый успел активировать функцию уничтожения АБС, то исследовать будет уже нечего и паяльник в данном случае не поможет, т.к. даже если он и скажет что то под принуждением, то это будет квалифицировано судом как незаконно полученные док-ва. Если же не успел, то в Ваше распоряжение попадает работоспособный носитель, который по совместительству, является криптоконтейнером (несет на борту зашифрованную FS). И тут все зависит от того, насколько Вы халтурщики-палочники или реальные специалисты, как Вы сами красноречиво заметили. Вопрос лишь в том, что пока на данный момент времени у меня нет ни единого обснованного подтверждения о том, что тот же TrueCrypt может быть скомпрометирован (речь идет о вскрытии контейнера без пароля и ключа, про паяльник не говорим). И вот это самое подтверждение я и хочу получить. Я конечно, горд за свою страну, что в ней есть специалисты, которые изобрели некий хек для ТС-контейнеров и не хотят по понятным причинам его отдавать "на тест драйв" человеку с улицы, но при этом мне это кажется попыткой самопиара, в противном случае почему весь остальной мир об этом не в курсе, с учетом того, что софт является достаточно популярным? ;)
Начните с http://www.htcia.org/
Спасибо большое, с радостью ознакомлюсь, интересно.
Нет. И если будете искать еще лучше, то запомните - CERT (с ПО с аналогичным названием) тоже никак не связан.
Хорошо, буду искать еще лучше. Хотя и не совсем понимаю, что ж вы свой софт так скрываете то… Прям тайна какая то нереальная =) В целом, по поводу создания более менее идеальной защиты могу сказать вот что — если рассматривать надежность какого то отдельно взятого метода от 0% до 100%, то понятно, что 100% не даст ни один метод. Но не стоит забывать о дублировании, о том, что методы могут "перекрывать" друг друга, давая в итоге гораздо больше тех самых 100%. И сюда включены угрозы физического воздействия на подозреваемого. Так что даже если ему два паяльника в задницу засунуть — раскрытию дела это не поможет. При этом, я открыто говорю о методах, принципах AF, т.е. противодействия. И единственное, что я скрыл, это возможности собственного софта, работающего в связке с ТС, и обеспечивающего тот функционал, которого ТС лишен. А вот Вы, уважаемый, темните слегка :)
В любом случае, большое Вам спасибо за дискуссию ;)
Продолжим?
UPDATE:
Все реже возникают проблемы с криптоконтейнерами, большое количество специализированного программного инструментария, специально разработанного Центром (г. Саратов) для исследования компьютеров участников сетевых атак, позволяет выполнять экспертизы достаточно быстро и извлекать из жестких дисков большие объемы информации, имеющей доказательственное или ориентирующее значение.
Вода. Нет конкретики. Данный текст следует понимать так: эксперты Центра разработали софт, который позволяет оперативным сотрудникам отдела "К" (квалификацию которых мы знаем))) нажать две кнопки и на экране высветится вся потенциально интересная инфа, которую горе-хакер забыл потереть. Еще раз подчеркиваю, что такой софт не способен вскрыть при обозначенных мною условиях тот же ТС. Иначе об этом бы уже орали везде и на каждом углу.
противном случае почему весь остальной мир об этом не в курсе, с учетом того, что софт является достаточно популярным?
Знаете, сколько компаний в РФ (т.н. негосударственных экспертных учреждений) готово сделать экспертизу, связанную с использованием криптоконтейнеров (не формально, т.е. без НПВ [не представляется возможным] по всем вопросам)? Или оказывать консультации по расследованиям дел, связанных с использованием стойкого крипто (включая участие специалиста в следственных действиях)? Боюсь, половины пальцев одной руки для их перечисления хватит. Именно половины, т.к. по одной организации у меня инфы очень мало.
Но не стоит забывать о дублировании, о том, что методы могут "перекрывать" друг друга, давая в итоге гораздо больше тех самых 100%
Это одно из направлений исследований проекта, ссылку на который я попиарил выше (это был единственный случай пиара в этой теме :) ). Если точнее, исследуется противодействие противодействию.
Хотя и не совсем понимаю, что ж вы свой софт так скрываете то…
Можете еще это поглядеть:
http://guidancesoftware.ru/_docs/FIM.pdf
Цитата с английской версии сайта:
Law enforcement agencies, either local or government, also have the option of purchasing the Arsenal loaded with network-enabled EnCase Field Intelligence Model software. This lets agencies conduct covert investigations across networks without having to disrupt business operations or expose the agency to liability.
Вообще, компьютерная криминалистика в некоторой степени похожа на иллюзионизм - все знают, что езда на автомобиле с закрытыми глазами - фокус, но лишь единицы знают секрет подобной езды без "надувательства" вроде GPS и наушника в ухе.
black_berry
09.05.2010, 12:37
Пока лично я в Интернет не читал ни одного заявления бывшего подозреваемого, который в подробностях описывал процесс получения у него паролей правоохранительными органами. Может быть потому что подозреваемый уже находится в местах не столь отдаленных, а получить доступ в Интернет там, мягко говоря, проблематично. А может быть ему запретили об этом рассказывать под давлением. В любом случае, пока вы лично не находились под воздействием милиции или других организаций, вы никогда не узнаете какими способами можно получить пароль и никто вам этого не скажет. Каналов утечки данных может быть огромное число. В Интернет на общий доступ представлены системы, противодействующие снятию звуковой информации путем вибраций оконных стекол, создающие электромагнитный "шум", препятствующий отправке информации по скрытому радиоканалу и т.д. Ознакомиться с ценой на эти системы может любой. И если такие системы есть, значит существуют системы, регистрирующие подобную информацию. Пароль на криптоконтейнер - это всего лишь текстовая строка. Что касается программ скрытого наблюдения, фиксирующие активность пользователей - если спросите мое мнение, я думаю что самым безопасным способом было бы загружать их сразу после включения сетевого соединения по локальной сети, реализовать их на уровне обновлений для операционных систем, антивирусов и т.д. Самая надежная система - это система, не предусматривающая сетевое соединение с другими компьютерами.
VernonCody
09.05.2010, 17:40
Знаете, сколько компаний в РФ (т.н. негосударственных экспертных учреждений) готово сделать экспертизу, связанную с использованием криптоконтейнеров (не формально, т.е. без НПВ [не представляется возможным] по всем вопросам)? Или оказывать консультации по расследованиям дел, связанных с использованием стойкого крипто (включая участие специалиста в следственных действиях)? Боюсь, половины пальцев одной руки для их перечисления хватит. Именно половины, т.к. по одной организации у меня инфы очень мало.
В «Группу ИБ» задачу отписал, посмотрим, что ответят. Думаю, что врядли смогут что либо сделать, и на один палец станет меньше. Включение же спеца в следственные действия не суть важно, при выполнении условия того, что на изъятой машине не было обнаружено ничего, а гипотетически искомые улики находятся на отдельном целом (!) железном крипто-контейнере. Ждем ответа от них.
Это одно из направлений исследований проекта, ссылку на который я попиарил выше (это был единственный случай пиара в этой теме ). Если точнее, исследуется противодействие противодействию.
Нет, это все понятно… «противодействие противодействию» и т.д. Суть не в этом. Я еще раз Вам повторяю — есть противостояние сторон, вид сверху, в общем. В таком случае да, и та и другая сторона может наделать ошибок, результирующих как победа/поражение. Но (!) мы беседуем не в рамках всего противостояния, а в рамках условной вероятности того, что иных вариантов нет, и следствие уперлось только в наличие шифрованного железа, на котором есть нечто, могущее его (следствие) заинтересовать… Вот от этого давайте плясать. Хотя, чисто гипотетически, я не исключаю вероятность того, что пароль и место нахождения файла-ключа для этого контейнера будет записано на бумажке, которая лежит сразу справа после мышки :D Но пляшем от тех условий, что я обозначил… Иначе мы просто будем тут еще месяц спорить, если будем принимать во внимание все модели всех угроз для каждой стороны.
Можете еще это поглядеть:
http://guidancesoftware.ru/_docs/FIM.pdf
Поглядел… Я ранее сталкивался с EnCase Forensic более ранних версий, рад, что этот софт подрос до более интересного уровня… Но тем не менее — в контексте решаемой задачи он полностью бесполезен. Ибо при вычислении хакера он не поможет, а в случае попадания железа, которым пользовался хакер Вам в руки, не поможет тем более (читаем выше, и мыслим в рамках поставленной задачи). Понятно, что я склонен немного идеализировать, но смысл в том, что чем серьезнее человек являющийся Вашим противником, и чем серьезнее дела, которыми он занимается, тем, я уверен, больше внимания он уделит вопросам обеспечения собственной безопасности.
Вообще, компьютерная криминалистика в некоторой степени похожа на иллюзионизм - все знают, что езда на автомобиле с закрытыми глазами - фокус, но лишь единицы знают секрет подобной езды без "надувательства" вроде GPS и наушника в ухе.
Для младшего поколения — да, но не для тех, с кем Интернет родился и вырос. По крайней мере не для всех.
Пока лично я в Интернет не читал ни одного заявления бывшего подозреваемого, который в подробностях описывал процесс получения у него паролей правоохранительными органами.
Зайдите ко мне в профиль, там в истории выставления оценок увидите тему про мой личный опыт, почитайте. Там есть и «эксперт», и то, как они пароли находили, и все остальное…
А может быть ему запретили об этом рассказывать под давлением.
Бред :D
В любом случае, пока вы лично не находились под воздействием милиции или других организаций, вы никогда не узнаете какими способами можно получить пароль и никто вам этого не скажет.
Я лично находился под воздействием милиции. Но, во первых это было давно, и тогда модели угроз в мою сторону были несколько иные, чем сейчас. Во вторых, список моделей угроз с тех пор вырос довольно значительно, но однако данный факт никак не мешает все их принять во внимание и противопоставить им свои контр-меры.
Каналов утечки данных может быть огромное число. В Интернет на общий доступ представлены системы, противодействующие снятию звуковой информации путем вибраций оконных стекол, создающие электромагнитный "шум", препятствующий отправке информации по скрытому радиоканалу и т.д. Ознакомиться с ценой на эти системы может любой. И если такие системы есть, значит существуют системы, регистрирующие подобную информацию.
В контексте обсуждаемой модели (т.е. шифрованного канала связи), угрозу могут предоставлять только каналы утечки данных из ОС в обход шифрованного туннеля. Однако, они все известны, легко закрываются и в принципе, никакой угрозы не предоставляют (для тех, кто о них знает). По поводу лазерных микрофонов, снимающих звук с окон — это к чему вообще? Для этого, стороне противника надо знать, где находится хакер, а если он не осел, то этим микрофоном они будут слушать кого угодно, но не его. Тем более, если они будут знать, где он, то его скорее примут, чем будут слушать. Ведь в руках у них есть EnCase FIM, круто да? :) Если интересна модель защиты, которая идет в плюс к VPN — пишите в ПМ, расскажу ;)
Пароль на криптоконтейнер - это всего лишь текстовая строка.
Дааа, батенька, вот вы даете… Если б это было так, то отдел «К» вместе с УФСБ наверно вскрыли бы мой тогдашний криптоконтейнер, нашли бы в нем компрометирующие меня материалы, и отправили бы дело на доследование, в связи с тем, что экспертиза выявила новые улики. Хрен там. Не вышло. Не все так просто, поверьте мне. И напоследок — почитайте про криптосистемы с открытым ключом, здесь (http://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D 1%81%D1%82%D0%B5%D0%BC%D0%B0_%D1%81_%D0%BE%D1%82%D 0%BA%D1%80%D1%8B%D1%82%D1%8B%D0%BC_%D0%BA%D0%BB%D1 %8E%D1%87%D0%BE%D0%BC).
Что касается программ скрытого наблюдения, фиксирующие активность пользователей - если спросите мое мнение, я думаю что самым безопасным способом было бы загружать их сразу после включения сетевого соединения по локальной сети, реализовать их на уровне обновлений для операционных систем, антивирусов и т.д.
Как вы себе представляете то, что я выделил жирным в Вашей цитате? Я — никак. Производители ОС и антивирусов никогда на это не пойдут, потому что активность подобного приложения вычисляется и это будет epic fail для такого вендора.
Самая надежная система - это система, не предусматривающая сетевое соединение с другими компьютерами.
Если рассматривать модель угроз со стороны сети — то да, надежна. Против всего остального она будет так же уязвима.
Ибо при вычислении хакера он не поможет, а в случае попадания железа, которым пользовался хакер Вам в руки, не поможет тем более (читаем выше, и мыслим в рамках поставленной задачи).
Посмотрите внимательно на то, к чему я это сказал, и на то, к чему относятся по цепочке предыдущие цитаты - в данной дискуссии есть некоторые параллельные поддискуссии (если точнее, заброс хацкеру нужных программ, которые соберут все нужные доказательства в криптоконтейнер и отправят его к нужным людям)
и следствие уперлось только в наличие шифрованного железа, на котором есть нечто, могущее его (следствие) заинтересовать… Вот от этого давайте плясать.
…
Иначе мы просто будем тут еще месяц спорить, если будем принимать во внимание все модели всех угроз для каждой стороны.
Тогда наиболее общий ответ: бекдоров в TrueCrypt и AES нет, но их отмонтированные криптоконтейнеры вскрываются при использовании стойких паролей, даже при условии утраты дополнительных файлов ключей (но не во всех случаях).
В контексте обсуждаемой модели (т.е. шифрованного канала связи), угрозу могут предоставлять только каналы утечки данных из ОС в обход шифрованного туннеля.
У моего коллеги вышло что-то вроде этого: http://cryptanalysis.ru/cryptonet.png
И то, модель угроз не включает в себя некоторые важные моменты (ошибки пользователя, скомпрометированные VPN-серверы анонимных сервисов и др.)
При этом некоторые подпункты синих прямоугольничков еще ни разу не были найдены на различных приватных и публичных форумах, FAQ, How-To и т.п.
VernonCody
09.05.2010, 18:46
заброс хацкеру нужных программ, которые соберут все нужные доказательства в криптоконтейнер и отправят его к нужным людям
Тут два варианта: первый — если такой бэкдор на машине работает, то толку от контейнера ноль, т.к. он являет собой примонтированный диск, открытый для чтения, и увы, это epic fail для хацкера. Второй вариант — связка не сработала, залив на машину не удался. И что тогда? Давайте склоняться к версии, что «забросить» хакеру на машину ничего не выйдет.
Тогда наиболее общий ответ: бекдоров в TrueCrypt и AES нет, но их отмонтированные криптоконтейнеры вскрываются при использовании стойких паролей, даже при условии утраты дополнительных файлов ключей (но не во всех случаях).
В нашей с Вами дискуссии, Вы упоминали «Группу ИБ», справедливо считая ее авторитетной структурой, работающей в аспекте обсуждаемой нами проблемы. И вот результаты моей переписки с ними:
ЗАПРОС:
Добрый вечер!
В FAQ на Вашем сайте не нашел ответа на свой вопрос, и поэтому задаю его по электронной почте.
У нас есть подозрения, что один из сотрудников нашей организации занимается противоправными действиями (хищение внутренней корпоративной информации, представляющей значительную ценность, с целью последующей продажи). К сожалению, мы каким то образом уже выдали свои подозрения, и сотрудник уничтожил все улики и исчез. Однако, в нашем распоряжении есть его рабочая машина, на которой мы обнаружили присутствие ПО TrueCrypt, а также флэшки, потенциально могущей являться крипто-контейнером (ОС Windows предлагает отформатировать флэшку, при ее подключении к машине, стандартный момент указывающий на то, что флэшка является криптоконтейнером TC). В связи с этим, у нас есть вопрос — можете ли Вы вскрыть данный крипто-контейнер, с учетом того, что ни пароль, ни файл ключа нам не известен?
Спасибо.ОТВЕТ:
Здравствуйте.
К сожалению, в данном случае мы скорее всего не сможем вам помочь, так как ПО TrueCrypt использует стойкие алгоритмы шифрования. Тем не менее, мы можем провести диагностику флеш-накопителя на предмет наличия возможности восстановления информации. Стоимость данной услуги составляет 10 тыс.руб. Срок исполнения - один рабочий день.
С уважением, Катков Игорь
Группа информационной безопасности (Group-IB)
Почта: katkov@group-ib.ru
Сайт: www.group-ib.ru
Так что я склонен полагать, что тут Вы ошиблись. В противном случае, если Вы не согласны ни с моим мнением, ни с мнением г-на Каткова — я был бы рад послушать Ваши соображения, относительно того, как такой контейнер может быть вскрыт.
У моего коллеги вышло что-то вроде этого: http://cryptanalysis.ru/cryptonet.png
И то, модель угроз не включает в себя некоторые важные моменты (ошибки пользователя, скомпрометированные VPN-серверы анонимных сервисов и др.)
При этом некоторые подпункты синих прямоугольничков еще ни разу не были найдены на различных приватных и публичных форумах, FAQ, How-To и т.п.
Схема, которую изобразил Ваш коллега достойна уважения. Нет, правда, он молодец — работа проделана вполне достойная. Однако, все те модели угроз, которые изображены в его работе, не являются сколь бы то ни было существенными.
РЕЗЮМИРУЯ:
Я готов написать пошаговый мануал, являющий собой детальное руководство по обеспечению создания системы безопасности для отдельно взятого пользователя, исходя из аспектов его деятельности. Если же аспекты деятельности указаны не будут, я готов дать общие рекомендации, способные отработать «на отлично» в большинстве требуемых случаев и исходя из большинства моделируемых угроз. Данный документ будет охватывать все возможные потенциальные угрозы, могущие в той или иной степени повлиять на безопасность пользователя такой системы. Также, как автор данного документа, я могу в том числе указать на потенциальные слабые места данной системы, указать на то, как ее можно преодолеть и с технической точки зрения, и, в том числе с использованием методов СИ. Однако, просто так писать мне это скучно, поэтому в личку отписал, что хотелось бы получить взамен.
Благодарю за интересную дискуссию!
black_berry
09.05.2010, 21:41
Я лично находился под воздействием милиции. Но, во первых это было давно, и тогда модели угроз в мою сторону были несколько иные, чем сейчас. Во вторых, список моделей угроз с тех пор вырос довольно значительно, но однако данный факт никак не мешает все их принять во внимание и противопоставить им свои контр-меры.
Прочитал вашу статью, заинтересовало. Отправил вам личное сообщение по этой теме.
Как вы себе представляете то, что я выделил жирным в Вашей цитате? Я — никак. Производители ОС и антивирусов никогда на это не пойдут, потому что активность подобного приложения вычисляется и это будет epic fail для такого вендора.
Например так: высокопоставленные люди получают исходный код Windows, определяются условия, при которых возможна удаленная загрузка информации при подключении к локальной сети оператора связи, под эти нужды затачивается клиент-сервер система. Мы получаем обновления от антивирусных компаний в закрытом режиме, обновления имеют закрытые коды и мы не знаем что может впихнуть нам Kaspersky или ESET точно также, как не знаем что именно в дополнении к официальным обновлениям мы получаем при обновлении Windows. Я лично не доверяю ни одному из российских антивирусных продуктов, т.к. полагаю (и это лично мое мнение, не более того) - что производители антивирусов и вирусов косвенно имеют общие задачи. И естественно шпионящий софт, отсылающий информацию нужным людям, не должен детектироваться ни одним из антивирусов, а это возможно только при условии что шпионящий софт работает на уровне BIOS или на уровне ядра ОС.
VernonCody
10.05.2010, 01:00
Прочитал вашу статью, заинтересовало. Отправил вам личное сообщение по этой теме.
Я Вам ответил в ПМ, но впредь прошу писать мне на электронку — mail at vernoncody dot ru.
Например так: высокопоставленные люди получают исходный код Windows, определяются условия, при которых возможна удаленная загрузка информации при подключении к локальной сети оператора связи, под эти нужды затачивается клиент-сервер система. Мы получаем обновления от антивирусных компаний в закрытом режиме, обновления имеют закрытые коды и мы не знаем что может впихнуть нам Kaspersky или ESET точно также, как не знаем что именно в дополнении к официальным обновлениям мы получаем при обновлении Windows. Я лично не доверяю ни одному из российских антивирусных продуктов, т.к. полагаю (и это лично мое мнение, не более того) - что производители антивирусов и вирусов косвенно имеют общие задачи. И естественно шпионящий софт, отсылающий информацию нужным людям, не должен детектироваться ни одним из антивирусов, а это возможно только при условии что шпионящий софт работает на уровне BIOS или на уровне ядра ОС.
Скажу так — Майкрософт никому из высокопоставленных людей во первых не отдаст исходники, никогда и ни при каких условиях. Это раз. Во вторых, это какие должны быть люди, чтобы им дали эти исходники, не верю в это, это два. В третьих, это кем должен быть хакер, и что он должен сделать, чтобы им такие люди заинтересовались. Это три. В четвертых, что касается антивирей — я думаю, что конкуренты реверсят софт друг друга по любому. И если бы, не дай бог, выяснилось, что у кого то что то куда то отсылается не дай бог или воруется, то это все, хана такому вендору, как я уже писал. До кучи, все четыре пункта доказывают полную несостоятельность этой теории. Поэтому даже обсуждать наверно не стоит.
black_berry
10.05.2010, 11:37
Вопрос к ettee, это как раз связано с его работой. После прочтения этой статьи (http://www.pcweek.ru/themes/detail.php?ID=122658) многим людям захотелось перейти на ОС с открытым исходным кодом и никогда не использовать антивирусы. И дело даже не в том качают они что-то или нет - дело в принципе, когда против них настроены: 1) правоохранительные органы 2) интернет-провайдеры 3) производители антивирусов, может вообще стоит подумать о том пользоваться Интернетом дальше или нет. Там сказано, что милиция хотела бы применять тюремное заключение к пользователям торрентов также, как его применяют к убийцам и насильникам. Не перегиб ли это, с лично вашей точки зрения?
VernonCody
10.05.2010, 15:44
После прочтения этой статьи
Во первых — это оффтопик. Во вторых — на дату статьи посмотрите.
многим людям захотелось перейти на ОС с открытым исходным кодом и никогда не использовать антивирусы
Параноидальный бред. Любая ОС уязвима, в той или иной степени. Пока MacOS была не сильно распространена, она была более менее безопасной, Вы наверно помните, как был слоган, что мол «вирусов под эту ОС нет, бла-бла-бла»… А теперь что? Уже все, поезд ушел. Открытый исходный код ≠ защищенность. Отсутствие антивируса тем более ее не гарантирует.
дело в принципе, когда против них настроены
Мир всегда был, есть и будет враждебным. И прыгать с ОС на ОС из-за этого — глупо ;)
P.S. ettee, жду ответа в личку.
Скажу так — Майкрософт никому из высокопоставленных людей во первых не отдаст исходники, никогда и ни при каких условиях. Это раз. Во вторых, это какие должны быть люди, чтобы им дали эти исходники, не верю в это, это два.
http://www.microsoft.com/resources/sharedsource/gsp.mspx
Не перегиб ли это, с лично вашей точки зрения?
Большинство реальных преступников до сих пор на свободе, а ловят лишь студентов, устанавливающих пиратские виндовсы. Не нужно смотреть на ситуацию однобоко.
Стоить отметить что на данный момент в сети достаточно много материала по данному вопросу, в том числе и дискуссий.
VernonCody
10.05.2010, 22:08
http://www.microsoft.com/resources/sharedsource/gsp.mspx
Был не прав, каюсь :p
Большинство реальных преступников до сих пор на свободе, а ловят лишь студентов, устанавливающих пиратские виндовсы. Не нужно смотреть на ситуацию однобоко.
В точку.
M_script_
10.05.2010, 22:39
Если передавать и хранить информацию можно в зашифрованном виде, то на монитор все и всегда будет выводиться открыто.
Изображение с ЭЛТ-мониторов можно считать на расстоянии. Возможно ли сделать это с ЖК?
Если передавать и хранить информацию можно в зашифрованном виде, то на монитор все и всегда будет выводиться открыто.
Изображение с ЭЛТ-мониторов можно считать на расстоянии. Возможно ли сделать это с ЖК?
Да, что Вы сейчас и делаете.
M_script_
10.05.2010, 23:13
Да, что Вы сейчас и делаете.
Я имел ввиду не визуальное наблюдение за экраном монитора, а перехват излучения.
1. Как вы оцениваете появление вредоносных программ, не записывающих какую-либо информацию на жесткие диски скомпрометированного компьютера с целью обеспечения максимальной скрытности?
(Пример ответа: идея хорошая, но пока только в теории; плохо, подобная технология обеспечения скрытности сегодня не является необходимой)
Ответ: Идея хорошая, но к сожалению это не даст максимальной скрытности.
2. Считаете ли вы, что технология VPN (реализация: OpenVPN) является безопасной и достаточной с точки зрения организации анонимного обмена данными (модель угрозы: против правоохранительных органов)?
Ответ: Абсолютно так не считаю, но как элемент цепочки, в некоторой мере дает некий процент анонимности.
3. Считаете ли вы, что сеть Tor является безопасной и достаточной для организации анонимного веб-серфинга (протоколы HTTP и HTTPS)?
Ответ: Абсолютно так не считаю, пример тому http://www.xakep.ru/local/search/search.asp?text=TOR&x=0&y=0
4. Считаете ли вы, что развитие средств дискового шифрования является серьезной проблемой в процессе расследования компьютерных преступлений?
Ответ: Серьезной проблемой не считаю, но в коей мере это затрудняет задачу в расследовании компьютерного преступления
Все эти вопросы уже не раз поднимались специалистами по компьютерный безопасности и не раз была доказана их не эффективность.
Большинство реальных преступников до сих пор на свободе, а ловят лишь студентов, устанавливающих пиратские виндовсы. Не нужно смотреть на ситуацию однобоко.
С этим я полностью согласен.
Спорить тут можно долго, найти можно практически любого, но к сожалению цель не всегда оправдывает средства.
VernonCody
11.05.2010, 01:12
Если передавать и хранить информацию можно в зашифрованном виде, то на монитор все и всегда будет выводиться открыто.
Изображение с ЭЛТ-мониторов можно считать на расстоянии. Возможно ли сделать это с ЖК?
Про теоретическую вероятность существования такого способа (про ЭЛТ) я слышал, практической реализации — не встречал, лично. Ибо, если будут знать, где ты сидишь, то в случае неудачи с использованием снятия картинки могут проснифать WiFi (если он есть), либо снять сигнал с витой пары (если там не впн). На мой взгляд это почти эпик фэил, потому что подпустить противоборствующую сторону на такое близкое к себе расстояние почти равнозначно провалу. Лучше такого не допускать в принципе.
Да, что Вы сейчас и делаете.
:D
Ответ: Абсолютно так не считаю, но как элемент цепочки, в некоторой мере дает некий процент анонимности.
При соблюдении некоторых условий, впн даст вполне приличную анонимность. Но не в виде паблик сервиса и не в виде собственного поднятого где то впна (не важно, сбрученного или уж тем более легального).
Ответ: Серьезной проблемой не считаю, но в коей мере это затрудняет задачу в расследовании компьютерного преступления
А зря. Так как это проблема, и весьма серьезная, для стороны, которая расследует. Смотрите ответы в этой же ветке, на предыдущих страницах.
Тогда наиболее общий ответ: бекдоров в TrueCrypt и AES нет, но их отмонтированные криптоконтейнеры вскрываются при использовании стойких паролей, даже при условии утраты дополнительных файлов ключей (но не во всех случаях).
Ух меня аж распирает от желания узнать "как?" :( Я то по наивности своей всегда думал, что все решает исключительно длина\сложность ключа в случае с АЕS и др., но если контейнеры трукрипта можно щелкать как орешки - это весьма прискорбно. Может это.... ммм.. сообщим общественности ? А то ведь я не один такой наивный ((
UPD: а вот еще инфа может кому интересно будет
Цифровая стеганография — направление классической стеганографии, основанное на сокрытии или внедрении дополнительной информации в цифровые объекты, вызывая при этом некоторые искажения этих объектов. Но, как правило, данные объекты являются мультимедиа-объектами (изображения, видео, аудио, текстуры 3D-объектов) и внесение искажений, которые находятся ниже порога чувствительности среднестатистического человека, не приводит к заметным изменениям этих объектов. Кроме того, в оцифрованных объектах, изначально имеющих аналоговую природу, всегда присутствует шум квантования; далее, при воспроизведении этих объектов появляется дополнительный аналоговый шум и нелинейные искажения аппаратуры, все это способствует большей незаметности сокрытой информации.
Тобишь вместо того, чтобы прятать порно в явный криптоконтейнер, который гнустные спецслужбы и прочие плохие дяди гипотетически могут взломать, мы его впилим в безобидные файлы (фильмы, музыку) тем самым поставив под сомнение сам факт существования сего порно у нас :) Как вам такой расклад ?
black_berry
20.05.2010, 16:45
Ух меня аж распирает от желания узнать "как?" :( Я то по наивности своей всегда думал, что все решает исключительно длина\сложность ключа в случае с АЕS и др., но если контейнеры трукрипта можно щелкать как орешки - это весьма прискорбно. Может это.... ммм.. сообщим общественности ? А то ведь я не один такой наивный ((
Позвольте задать Вам несколько встречных вопросов и, ответив на них, вы получите ответ на Ваш же вопрос:
1) Неужели Вы полагаете, что в современных условиях и при современных угрозах государства и их спецслужбы пойдут на то, чтобы обеспечить пользователей (читай, "быдло", без обид) абсолютно невскрываемыми средствами криптографической защиты, когда на взлом одного сообщения требуется несколько тысяч лет непрерывной работы кластера мощнейших ПК, если в случаях, "установленных законодательством", требуется оперативное получение информации в режиме реального времени?
2) Вам когда-нибудь приходила мысль, как могут использоваться ресурсы распределенных вычислений миллиардов персональных компьютеров, запущенных по всей планете, если их гипотетическая цель - взлом государственного стандарта AES (TEA, Twofish, Blowfish... etc.) + мощности новейших суперкомпьютеров, достигающих сотни терафлопс?
Для дел государственной важности все имеющиеся в открытом доступе криптографические алгоритмы допустимы к некотороым видам атак, о которых большинству пользователей (читай, "быдло"), знать не обязательно. Вопрос только в том, действуете ли Вы против интересов целого государства, или против интересов Дяди Васи, который очень хочет посмотреть зашифрованную по алгоритму Twofish порнографию, которую Вы скачали из Интернета.
1) Неужели Вы полагаете, что в современных условиях и при современных угрозах государства и их спецслужбы пойдут на то, чтобы обеспечить пользователей .
Вот уж не знал, что это спецслужбы обеспечивают пользователей средствами криптографической защиты. Зачем тогда в США в 97 году проводился открытый конкурс для выбора нового криптографического стандарта ? Могли АНБ попросить наваять, делов то.
Для дел государственной важности все имеющиеся в открытом доступе криптографические алгоритмы допустимы к некотороым видам атак, о которых большинству пользователей (читай, "быдло"), знать не обязательно
Ага, а еще говорят, что в Зоне 51 проводят опыты над инопланетянами. Вы ведь не думаете, что вокруг одни идиоты живут, а дартаньяны только в спецслужбах работают ? Отнюдь. Независимых специалистов по криптографии хватает и если бы были выявлены уязвимости в общепринятых сейчас алгоритмах шифрования, то это немедленно стало бы общеизвестным. (я так думаю по крайней мере).
Я как и 98% людей на этой планетке поверю в существование инопланетян только тогда, когда увижу их лично и буду уверен, что это не подделка. То же касается и моментального вскрытия контейнеров АЕС и пр. по мановению волшебной палочки. А тупым перебором и паяльником в заднице можно взломать все что угодно, много ума не надо и спрашивал я не об этом. Вы можете подтвердить свои слова насчет "некоторых видов атак, о которых большинству пользователей знать не обязательно" ? Буду рад ознакомиться с конкретными фактами, потому как разглагольствования на тему "а власти скрывают" никакого интереса не вызывают.
black_berry
20.05.2010, 21:32
Вот уж не знал, что это спецслужбы обеспечивают пользователей средствами криптографической защиты. Зачем тогда в США в 97 году проводился открытый конкурс для выбора нового криптографического стандарта ? Могли АНБ попросить наваять, делов то.
Я не понимаю, Вы хотите услышать открыто, что органы государственной безопасности Соединенных Штатов Америки могут влегкую вскрывать национальный крипто-стандарт, если этого требует закон "Патриот", который был подписан Бушем на волне "анти-террористических" настроений после 11 сентября? А данный закон действует до сих пор, поэтому не думайте наивно, когда подключаетесь в "псевдо-анонимным" серверам в США, что Вы - в безопасности от этих людей. У меня к Вам вопрос, а лично Вы читали закон "Патриот", который дает право ФБР и ЦРУ прослушивать не только все международные переговоры, траффик пользователей, использовать мощности государственных суперкомпьютеров для дешифровки информации пользователей? Или Вы анализировали его? Вы это хотите услышать? Хорошо, отвечаю Вам - специальные службы США в лице ФБР и ЦРУ могут вскрыть AES, могут перехватить Ваш траффик, если он идет через каналы связи, подключенные к "Эшелон", могут внедрить на Ваш ПК программу класса "police-ware", которая может:
1) перехватывать все нажатия клавиш на ПК
2) работать на уровне ядра системы\на уровне BIOS
3) отправлять полученную информацию людям, которые занимаются расследованием преступлния против безопасности Соединенных Штатов
Я еще раз говорю, что все вышенаписанное является отражением лишь моей и только моей точки зрения. Вы читали мою "преамбулу"? Зачем Вы воспринимаете мою точку зрения как безоговорочную действительность и требуете доказательств в лице "пруфлинка"? Я ведь Вам ничего не утверждаю и не гарантирую, я просто говорю, что специальные службы и США, и России могут получать информацию из Вашего ПК, могут получать пароли. которыми Вы шифруете Ваши криптоконтейнеры, могут расшифровать их и использовать их против Вас. Я также утверждаю, что все Ваши подключения к "анонимным" сервисам фикисуются системой СОРМ-2 и логи оседают на уровне оператора связи, и если Вы когда-либо в будущем совершите или совершили ранее преступление, данные логи будут использованы против Вас в суде. Я не говорю, что существуют официально заявленные и подтвержденные методики раскрытия AES математическим способом (а, кстати, возник вопрос - а лично Вы, автор вопроса, настолько одаренный математик и криптограф, что можете проанализировать весь AES и сказать "Да, NSA\ФСБ\МВД нашли нематематический алгоритм вскрытия криптоконтейнера?). И поэтому я призываю Вас не совершать противозаконных действий, чтобы потом не иметь проблем.
Вы ведь хотите пруфлинк, что "AES на Вашем Трукрипте\ДискКрипторе\Дра йвКрипте вскрыт ФСБ\МВД". так ведь? И тогда вы и ваша честная компания перейдет сразу же на Twofish или Blowfish. Но я Вам не скажу, что он вскрыт до тех пор, пока к Вам не явятся сотрудники отдела "К" и не попросят в добовольном порядке в рамках расследования уголовного дела сказать пароль на криптоконтейнер, который "может сыграть существенную роль в расследовании уголовного дела".
Я не понимаю, Вы хотите услышать открыто, что органы государственной безопасности Соединенных Штатов Америки могут влегкую вскрывать национальный крипто-стандарт
Да.
У меня к Вам вопрос, а лично Вы читали закон "Патриот"
Нет, он мне не интересен ровно как и не интересно чего там "могут" а чего "не могут" цру\фсб и пр. в соответствии с законами своих государств. Мне интересна именно техническая сторона вскрытия таких контейнеров (не сам процесс вскрытия, уязвимости на которых он основан - я не специалист и оно мне ничего не даст, а однозначное подтверждение принципиальной возможности такого вскрытия) Ведь алгоритмы шифрования придумывались умными и весьма компетентными людьми не для того, чтобы какой-то болван в погонах запустил свою секретную програмку и извлек мои данные.
Я еще раз говорю, что все вышенаписанное является отражением лишь моей и только моей точки зрения.
Вот с этого нужно было начинать :) Вы бы хоть `имхо` в своих постах иногда писали, а то ведь так однозначно и безапелляционно излагаете, что аж страшно становится :eek:
Я не говорю, что существуют официально заявленные и подтвержденные методики раскрытия AES математическим способом
Значит и говорить не о чем.
кстати, возник вопрос - а лично Вы, автор вопроса, настолько одаренный математик и криптограф, что можете проанализировать весь AES и сказать "Да, NSA\ФСБ\МВД нашли нематематический алгоритм вскрытия криптоконтейнера?)
"Нематематический алгоритм вскрытия" аля паяльник в попе меня не интересует как я уже писал выше. Интересует именно "математический" ;)
Вы ведь хотите пруфлинк, что "AES на Вашем Трукрипте\ДискКрипторе\Дра йвКрипте вскрыт ФСБ\МВД". так ведь?
Именно !!11
black_berry
20.05.2010, 22:49
Да.
Нет, он мне не интересен ровно как и не интересно чего там "могут" а чего "не могут" цру\фсб и пр. в соответствии с законами своих государств. Мне интересна именно техническая сторона вскрытия таких контейнеров (не сам процесс вскрытия, уязвимости на которых он основан - я не специалист и оно мне ничего не даст, а однозначное подтверждение принципиальной возможности такого вскрытия) Ведь алгоритмы шифрования придумывались умными и весьма компетентными людьми не для того, чтобы какой-то болван в погонах запустил свою секретную програмку и извлек мои данные.
Вот с этого нужно было начинать :) Вы бы хоть `имхо` в своих постах иногда писали, а то ведь так однозначно и безапелляционно излагаете, что аж страшно становится :eek:
Значит и говорить не о чем.
"Нематематический алгоритм вскрытия" аля паяльник в попе меня не интересует как я уже писал выше. Интересует именно "математический" ;)
Именно !!11
Ваш вопрос уместен, он подразумевает неверие во все предложеные мною концепции, поэтому, я предлагаю Вам возможность совершить преступление с использованием общедоступных каналов связи, подключенных к СОРМ-2, и затем посмотреть, как сотрудники специальных служб, органов государственной безопасности будут применять к Вам методики раскрытия инфорации, находящейся на Вашем криптоконтейнере. Который зашифован хоть знает чем. То, что Вы не являетесь гениальным математиком, сродни тому, кто создал AES, я уже давно понял. Вопрос только в том, чьим методам Вы доверяете и готовы ли Вы применить метод атаки на лично себе? Вы готовы подвергнуться воздействиям специальных служб, чтобы они получили от Вас и пароли, и местонахождения криптоконтейнера и т.д? Можете ли Вы предположить, что стойкость криптографических алгоритмов не имеет логического смысла, если вся существенно важная информация перехватывается сотрудниками управления "К" в режиме реального времени, путем ввода Вашего же пароля в текстовое поле Вашей программы, предназначенной для дешифрования зашифрованных дисков? Потому что если Вы скажете, что Вы не знаете пароль, возникнут вопросы:
1) как криптографический контейнер появился на Вашем жестком диске? Внезапно?
2) почему Вы пользуетесь американскими средствами защиты информации, когда существует ГОСТ - проверенный органами безопаности стандарт защиты данных? Может быть Вы хотите скрыть что-то от органов гос. безопасности и поэтому используете американские шифры?
3) Вы отрицаете наличие у специальных служб программ, способствующих негласному получению паролей, загружаемых на Ваш ПК вне Вашего ведома?
Я еще раз повторю, Вы можете предоставить доказательства того, что криптоконтейнеры современных шифровальных алго (AES в частности) могут быть вскрыты в одночасье при желании кого бы там ни было ? Если можете тогда продолжим, если нет - на нет и суда нет. Вы говорите о каких-то преступлениях, "перехватах в реальном времени", гостах и прочей чуши - это все не ко мне :) Мне это не интересно. Я отписал в теме исключительно потому, что было заявление
Тогда наиболее общий ответ: бекдоров в TrueCrypt и AES нет, но их отмонтированные криптоконтейнеры вскрываются при использовании стойких паролей, даже при условии утраты дополнительных файлов ключей (но не во всех случаях).
Вот об этом хотелось бы по-подробнее. А не о том "почему я пользуюсь американскими средствами защиты информации, когда существует ГОСТ" ( :D ) и прочих остроумных вопросах наших доблестных спецслужб
black_berry
21.05.2010, 00:06
Я еще раз повторю, Вы можете предоставить доказательства того, что криптоконтейнеры современных шифровальных алго (AES в частности) могут быть вскрыты в одночасье при желании кого бы там ни было ? Если можете тогда продолжим, если нет - на нет и суда нет.
Документальными доказательствами вскрытия AES средствами одного ПК в гражданских целях в разумное время лично я не располагаю. Если вам интересует эта тема, обращайтесь в Управление "К", но я глубоко сомневаюсь, что Ваша встреча с сотрудниками данного подразделения будет для Вас приятной и многообещающей именно что касается данной темы. Единственное, что могу сказать - операционная система класса Windows имеет закрытые исходные коды, каналы утечки информации публикуются дозированно. Обновления через Интернет далеко не всегда способствуют полному устранению "дыр" безопасности и, в некоторых случаях, приводят к активации новых "дыр" при заранее созданных условиях. Возможно, эти "дыры" не видны явно, они могут быть использованы лишь после активации собранно нескольких (двух, трех, четырех) условий частей программного кода. Операционные системы Linux также обновляются через Интернет, однако далеко не каждый пользователь анализирует каждый исходный код обновлений, не говоря уже об исходном коде самой операционной системы. Вы доверяете другим программистам, которые не обнаружили вредоносные модули в ПО Linux в том числе потому, что они неявные. Дальше рассуждать - переливать из пустого в порожнее.
обращайтесь в Управление "К", но я глубоко сомневаюсь, что Ваша встреча с сотрудниками данного подразделения будет для Вас приятной и многообещающей именно что касается данной темы.
Понятно, что они не скажут :D Ну дык ведь они и не поднимают этот вопрос на форумах (хотя кто его знает где Вы с ettee работаете Оо). Просто (если Вам интересно) у меня лично вызывает негодование такая манера ведения дискуссии в целом (речь не только о криптографии). Когда говорят "а", но не говорят "б". Если есть достоверная информация по какому-либо вопросу и желание поделиться ею с народом то нужно делиться, а если желания делиться нет - то и не нужно делать таких громких, ничем не аргументированных заявлений (держать все в приватах и с концами, пусть себе тупой планктон дальше шифрует АЕСами). Это как минимум не корректно по отношению к менее "осведомленным" собеседникам имхо ...
spider-intruder
21.05.2010, 01:37
AES открытый алгоритм стоящий на "вооружении" США. Если вы используете не модифицированный кем то заранее алгоритм и длинный пароль, то вскрыть его за разумное время на современных мошьностях не представляется возможным.
black_berry
21.05.2010, 01:43
Ключевые слова: 1) "не модифицированный" 2) "длинный пароль". Все американские криптоалгоритмы имеют экспортные ограничения в том числе в виде ограничения фактической длины ключа. Истинный AES можно найти разве что в "кустарных" freeware-ПО, созданных студентами факультетов информационной безопасности университетов США. Да и то я глубоко сомневаюсь, что им предоставляют "сильные" версии алгоритма - риск слишком велик.
spider-intruder
21.05.2010, 02:00
АЕЗ 256 в сорцах найти не трудно.
Jokester
21.05.2010, 16:09
я предлагаю Вам возможность совершить преступление с использованием общедоступных каналов связи, подключенных к СОРМ-2, и затем посмотреть, как сотрудники специальных служб, органов государственной безопасности будут применять к Вам методики раскрытия инфорации, находящейся на Вашем криптоконтейнере. Который зашифован хоть знает чем.
...
Вы готовы подвергнуться воздействиям специальных служб, чтобы они получили от Вас и пароли, и местонахождения криптоконтейнера и т.д?
Мде, отличный аргумент.
Знаете, в таком случае я утверждаю, что человек убитый выстрелом в голову воскресает через 15 минут, если ему замазать входное и выходное отверстие клеем "Момент-монтаж".
Контраргументы можно не искать, я предлагаю Вам самому проверить это, если мои слова вызывают у Вас недоверие.
И если у Вас не оказалось ни одного линка на то, что вскрытие контейтера возможно, я в свою очередь могу предоставить кучу материала по воскрешению, от истории Иисуса Христа, до григория гробового.
======================================
Вобщем-то я отписался не за этим. Вопрос следующий:
А как обстоят дела с вскрытием обычных запароленных rar архивов. Для простых смертных эта задача не выполнима, при достаточной длинне пароля, а спецслужбы?
Я разумеется имею ввиду вскрытие без наличия пароля, добытого каким-бы то ни было способом.
Ну и заявления о том, что "Спецслужбы очень круты - потомушта я точно это знаю!!!111", тоже нехотелось-бы читать :)
Спасибо
black_berry
03.06.2010, 21:45
Мде, отличный аргумент.
Знаете, в таком случае я утверждаю, что человек убитый выстрелом в голову воскресает через 15 минут, если ему замазать входное и выходное отверстие клеем "Момент-монтаж".
Контраргументы можно не искать, я предлагаю Вам самому проверить это, если мои слова вызывают у Вас недоверие.
И если у Вас не оказалось ни одного линка на то, что вскрытие контейтера возможно, я в свою очередь могу предоставить кучу материала по воскрешению, от истории Иисуса Христа, до григория гробового.
======================================
Вобщем-то я отписался не за этим. Вопрос следующий:
А как обстоят дела с вскрытием обычных запароленных rar архивов. Для простых смертных эта задача не выполнима, при достаточной длинне пароля, а спецслужбы?
Я разумеется имею ввиду вскрытие без наличия пароля, добытого каким-бы то ни было способом.
Ну и заявления о том, что "Спецслужбы очень круты - потомушта я точно это знаю!!!111", тоже нехотелось-бы читать :)
Спасибо
Если на Вашем персональном компьютере будет работать шпионская программа. предназначенная для снятия нажатия всех клавиш, нет необходимости создавать научные теории и доказывать их в НИИ, чтобы вскрыть Ваш криптоконтейнер. Не идите путем наибольшего сопротивления, у каждого криптоконтейнера есть автор, знающий алгоритм доступа к нему. Если хотите исследовать возможность вскрытия AES, поступайте университет, затем идите в НИИ, защищайте кандидатские, затем - докторские. Ни один разумный человек в здравом уме не опубликует способ вскрытия AES на страницах научного журнала, т.к. это повлечет за собой в лучшем случае подрыв доверия к средствам защиты информации, используемых в государственных учреждениях США и других стран. Не ставьте вопрос как вскрыть AES средствами науки, ставьте вопрос что бы сделал человек, если бы от информации, зашифрованной AES, зависела бы жизнь вашей мамы, папы, вашего брата или сестры. Задайте себе вопрос, что бы Вы сделали, если бы очень плохой человек зашифровал по алгоритму AES план гибели Ваших родственников?
Jokester
03.06.2010, 22:48
Если на Вашем персональном компьютере будет работать шпионская программа. предназначенная для снятия нажатия всех клавиш, нет необходимости создавать научные теории и доказывать их в НИИ, чтобы вскрыть Ваш криптоконтейнер. Не идите путем наибольшего сопротивления, у каждого криптоконтейнера есть автор, знающий алгоритм доступа к нему. Если хотите исследовать возможность вскрытия AES, поступайте университет, затем идите в НИИ, защищайте кандидатские, затем - докторские. Ни один разумный человек в здравом уме не опубликует способ вскрытия AES на страницах научного журнала, т.к. это повлечет за собой в лучшем случае подрыв доверия к средствам защиты информации, используемых в государственных учреждениях США и других стран. Не ставьте вопрос как вскрыть AES средствами науки, ставьте вопрос что бы сделал человек, если бы от информации, зашифрованной AES, зависела бы жизнь вашей мамы, папы, вашего брата или сестры. Задайте себе вопрос, что бы Вы сделали, если бы очень плохой человек зашифровал по алгоритму AES план гибели Ваших родственников?
Если на моём компьютере будет работать "шпионская программа", значит я международный террорист работающий на разведки 48 стран мира.
Ну к чему писать эту бредятину, просил-же по делу :(
Я Вам, уважаемый, открою тайну. То что при наличии пароля снятого кейлогером, контейнер\архив вскроет даже обезьяна, это и так всем понятно, и не стоило ради такого открытия писать тут кучу текста.
Нет тут шпионов, и людей заботит обычная милиция без всяких наворотов из американских блокбастеров. И не нужно эту волынку про паяльники, я-же специально попросил БЕЗ ПАРОЛЯ.
==============================
Для любителей параноидального бреда, демагогов и сторонников теории мирового заговора. Попробую в вашем стиле описать задачу, раз условия Вам до сих пор непонятны:
У меня железная задница (всем шпионам её выдают ещё в разведшколе), и паяльник мне не страшен, а компьютер мой стоит в свинцовом сейфе без доступа к сети + при малейшей угрозе разоблачения я, разумеется, как настоящий самурай сделаю харакири, а пароль знаю только я! (он, как и у всех шпионов, состоит из случайной последовательности букв латинского алфавита в разных регистрах, цифр и спецсимволов, и имеет длинну 128 байт и хранится исключительно в моей памяти)
Но в криптоконтейнере и в раре суперважные данные при попадании которых в руки спецслужб они мгновенно поработят человечество!!!!11
Вопрос:
Есть-ли у них шансы вскрыть контейнер\архив?
VernonCody
03.06.2010, 22:59
У меня железная задница (всем шпионам её выдают ещё в разведшколе), и паяльник мне не страшен
+100 :D
black_berry
04.06.2010, 15:28
Если на моём компьютере будет
Для любителей параноидального бреда, демагогов и сторонников теории мирового заговора. Попробую в вашем стиле описать задачу, раз условия Вам до сих пор непонятны:
У меня железная задница (всем шпионам её выдают ещё в разведшколе), и паяльник мне не страшен, а компьютер мой стоит в свинцовом сейфе без доступа к сети + при малейшей угрозе разоблачения я, разумеется, как настоящий самурай сделаю харакири, а пароль знаю только я! (он, как и у всех шпионов, состоит из случайной последовательности букв латинского алфавита в разных регистрах, цифр и спецсимволов, и имеет длинну 128 байт и хранится исключительно в моей памяти)
Но в криптоконтейнере и в раре суперважные данные при попадании которых в руки спецслужб они мгновенно поработят человечество!!!!11
Вопрос:
Есть-ли у них шансы вскрыть контейнер\архив?
RAR есть шанс вскрыть. Криптоконтейнер "с улицы" будут брутить, я думаю, но сначала попытаются установить авторство, программу, с помощью которой он сделан, далее будут смотреть уже относительно ПО. Если ПО с закрытыми исходными кодами, будут реверсить и искать "лазейки". Если ПО открытое и бесплатное, будут пытаться снять пароль аппаратными средствами. В той же Америке для нужд их полиции создали специальные "железки" для перебора паролей. Если внутри криптоконтейнера дополнительно зашифровать данные, шансы за разумное время получить информацию стремятся к нулю. Про так "с улицы" полученный контейнер зафиксируют, и будут пытаться определить авторство. В крайних случаях, я думаю, вскроют либо с Вашей помощью, либо без нее - все зависит от скорости перебора. Возьмите обычную комнату в обычной квартире и представьте, что она сверху донизу напичкана процессорами, которые пытаются "снять" Ваш криптоконтейнер. И потом представьте, что таких комнат целое здание.
сначала попытаются установить авторство, программу, с помощью которой он сделан, далее будут смотреть уже относительно ПО. Если ПО с закрытыми исходными кодами, будут реверсить и искать "лазейки".
Зачем в данном случае искать лазейки в по ? Какое это имеет отношение к самому криптоконтейнеру ? Там не такой уж сложный (относительно) алго (АЕС) можно самому написать прогу (в принципе). Какие там могут быть лазейки ? Если сам алгоритм шифрования в программе реализован правильно то никакие "лазейки" уже не помогут, а реализовать его там неправильно можно только нарочно (ну например когда программа разработана "по заказу" отдела Кю специально для отлова воришек кредиток, хекеров и прочих аморальных личностей), но такое по как трукрипт в их число не входит - это было бы уже выявлено, ведь опенсорс. А пользоваться всяким неизвестным фуфлом умный воришка не станет :)
http://book.itep.ru/6/aes.htm
Криптоконтейнер "с улицы" будут брутить
В той же Америке для нужд их полиции создали специальные "железки" для перебора паролей.
Возьмите обычную комнату в обычной квартире и представьте, что она сверху донизу напичкана процессорами, которые пытаются "снять" Ваш криптоконтейнер. И потом представьте, что таких комнат целое здание.
То все упирается в сложность ключа тобишь человеческий фактор. Зачем тогда катить бочку на сам АЕС ? Он тут ни при чем. Понятно, что пистолет в руках обезьяны превращается в весьма опасную штуку (прежде всего для самой обезьяны) ну то кто ей лекарь ? Пусть выбирает сложные, длинные пароли.
Jokester
04.06.2010, 18:51
RAR есть шанс вскрыть.
Есть какие-то подтверждения, или это ваше личное мнение?
Я исхожу из того, что если-бы rar архивы можно было вскрывать, то наверное информация об этом просочилась-бы в сеть. Скажем от самих обвиняемых, или от других лиц участвующих в судебном процессе. На 100% уверен, что они не стали-бы скрывать, что против них были использованы в суде улики добытые из запароленного архива. (А я просто уверен, что всякие негодяи хранят кучу нехороших вещей именно в архивах)
Я не говорю сейчас о всяких международных бяках и засекреченных судебных процессах (готов принять на веру, что спецслужбы забивают небоскрёбы суперкомпьютерами для брута), я говорю например о кардерах, которых ловят пачками во всём мире. Если спецслужба может вскрыть архив, то наверное она использует добытые улики в суде, иначе какой от них прок?
А как-же в этом случае расценивать вот это:
Ни один разумный человек в здравом уме не опубликует способ вскрытия AES на страницах научного журнала, т.к. это повлечет за собой в лучшем случае подрыв доверия к средствам защиты информации, используемых в государственных учреждениях США и других стран.
Тоесть спецслужбы вскрывать архивы могут, но как улики в открытом процессе это использовать не будут, так что-ли?
Думаю такой вариант тоже всех (ну кроме террористов и шпионов) устроит.
По мне так ради бога, пусть читают в узком кругу :)
black_berry
04.06.2010, 19:55
Есть какие-то подтверждения, или это ваше личное мнение?
Это мое мнение, которое я могу обосновать следующим: программы с закрытыми исходными кодами, за которые пользователь платит деньги, могут содержать тайные ходы для людей, которым необходимо получить информацию в режиме реального времени. Я не говорю и не показываю пальцем, что такая-то или такая-то спецслужба получила исходные коды архиватора, имела разговор с разработчиком чтобы тот обеспечил ей доступ на экстранный случай. Вопрос в том, что понимать под экстренным случаем. Если под вопросом стоит жизнь людей, если есть оперативная информация о плане их убийства, зашифрованном в архиве RAR, тогда он безусловно будет вскрыт. Но если вы не угрожаете жизням людей и безопасности государства, ни один здравомыслящий человек не будет напрягать мощности суперкомпьютеров чтобы вскрыть то, что по оперативной информации не заслуживает такого внимания и таких ресурсов. К этому можно отнести порнографию, например, или скачанные вами с трекеров пиратские видео и аудиофайлы. Кстати, многие продвинутые трекеры вовсю и используют архивирование с паролем и не далек тот час, когда они начнут использовать криптоконтейнеры, если всплывет информация о возможности легкого вскрытия RAR. Номера кредиток - критически важная информация, поскольку материальный ущерб несут десятки людей, это явные материальные потери в отличие от весьма абстрактных потерь при скачке пиратского контента. Вы смотрите на ситуацию слишком однобоко: "черное" и "белое". Но рационально посудите, раскрытие информации о методах вскрытия тех средств криптографической защиты, которыми пользуются миллионы, поставят под вопрос их использование в принципе и подрывает доверие к самому стандарту шифрования. А это будет в первую очередь скандал грандиозного масштаба (а-ля "Отдел К сможет посадить любого, если у него есть архив RAR" и т.д.). И это деньги, которые идут создателям программ, а оттуда - налоги в государство. 99.9% пользователей WinRAR не будут скрывать в зашифрованном архиве информацию по убийству людей, а оставшийся 0.01% будет посажен в тюрьму очень надолго, настолько, чтобы он уже никогда не сможет рассказать интернетчикам что его зашифрованный архив вскрыли и использовали эти данные против него. Стоит ли правда о вскрытии архиваторов, которую вы хотите услышать, жизни людей, когда после обнародования информации о вскрытии пароля архива (условно), злоумышленники перейдут на собственные разработки? А вы представляете что будет если спецслужбы не смогут вовремя вскрыть архив? Люди могут погибнуть. Но эти ресурсы не направлены против тех, кто не угрожает жизни людей.
Я исхожу из того, что если-бы rar архивы можно было вскрывать, то наверное информация об этом просочилась-бы в сеть. Скажем от самих обвиняемых, или от других лиц участвующих в судебном процессе. На 100% уверен, что они не стали-бы скрывать, что против них были использованы в суде улики добытые из запароленного архива. (А я просто уверен, что всякие негодяи хранят кучу нехороших вещей именно в архивах)
Я Вам постараюсь сказать, а Вы можете верить мне или нет: все опасные люди, действительно полные выродки, хранящие в зашифрованных архивах фото детского порно, зоофилии и т.д., если они принимали прямое или косвенное участие в совершении этого зверства, никогда не скажут Вам как они попали в тюрьму. Они там очень надолго и после длительного интимного общения с рецидивистами, учитывая их статью, у них вряд ли появится желания после выхода на свободу руководствоваться принципами свободы и гласности и рассказать Вам об этом. Вам - в общем смысле слова.
Я не говорю сейчас о всяких международных бяках и засекреченных судебных процессах (готов принять на веру, что спецслужбы забивают небоскрёбы суперкомпьютерами для брута), я говорю например о кардерах, которых ловят пачками во всём мире. Если спецслужба может вскрыть архив, то наверное она использует добытые улики в суде, иначе какой от них прок?
А как-же в этом случае расценивать вот это:
Тоесть спецслужбы вскрывать архивы могут, но как улики в открытом процессе это использовать не будут, так что-ли?
Я постараюсь объяснить. Везде есть принцип приоритетов. Представьте, что вы создали новый криптографический алгоритм и считаете его надежным. Вы опубликовали его на страницах Интернета, ученые исследовали его и не нашли дыр. Потом к вам приходят люди и говорят примерно следующие слова: "Сейчас в мире очень напряженная обстановка. Людей убивают, и мы не можем допустить чтобы граждане нашей страны умирали просто потому что используют ваши средства защиты. Вы тоже взрослый человек и понимаете, что криптография может быть использована как в благих целях, так и во зло. Как правило, во зло ее использует ничтожно малый процент людей, но мы не можем рисковать этим и мы предлагаем вам сотурдничество в следующем ключе: вы сможете и дальше развивать вашу программу, обновлять ее, но если вопрос касается жизни людей, реальных людей, мы не можем стоять в стороне и должны получить доступ к данным, если кому-то угрожает смерть. Никто не будет знать об этом, кроме нас и вас, и если вы хотите сохранить ваш продукт на рынке, вы не будете говорить об этом где бы то ни было. Если вы откажетесь сотрудничать с нами, у нас не будет другого выбора кроме как создать для вашей организации несколько проблем, из-за чего она может прекратить существование. Жизнь людей - это понятие, которое не вписывается в рамки мирного использования такой области военных технологий, как криптография и пусть юзеры качают зашифрованные архивы с фильмами и музыкой, это не является приоритетом национальной безопасности. Жизнь людей - вот главный приоритет безопасности и волей-неволей, но вы должны понимать в каком мире вы живете и насколько размыта грань между безопасностью, криминалом и борьбой с ним." Вот примерно такой будет у вас разговор, я думаю. Данные архива будут использованы против преступника, но в судебном заключении не будет звучать о наличии закладок в ПО. Возможно, они пойдут даже на то, чтобы представить это как "случайно удачную" попытку взлома архива брут-форсом (а-ля "пароль быстро нашелся"), встречаются и такие по-настоящему порядочные люди. Но специальные службы не ставят перед собой цель взломать пароль, чтобы показать какие они крутые. Они ставят цель донести до преступника то наказание, которое он заслужил и получение и взлом пароля - это побочный фактор.
Думаю такой вариант тоже всех (ну кроме террористов и шпионов) устроит.
По мне так ради бога, пусть читают в узком кругу :)
В этом на самом деле нет ничего плохого, это в цивилизованных странах нормальная вещь. Представьте, если умрет хотя бы 1 человек просто из-за того что ФБР не смогло вовремя вскрыть архив, где находилась информация о его заточении. И стоит все эти гребаные стандарты шифрования человеческой жизни? Нет, конечно и вы сами это понимаете.
black_berry а ты забавный =)
black_berry
05.06.2010, 08:44
Мне самому иногда смешно от того что я когда-то написал. Даже не сколько смешно, сколько возникает вопрос "неужели это написал я?". :( Ну по крайней мере хоть весело, и то хорошо. То тема-то интересная - надо же внести долю юмора.
spider-intruder
05.06.2010, 10:39
ведь опенсорс.
И так говорят все, а хоть кто то проверил?! :-)
VernonCody
05.06.2010, 23:16
И так говорят все, а хоть кто то проверил?! :-)
Когда в PGP нашли бэкдор, об этом говорил весь мир. Поверьте, если бы в TC был бэкдор — мы все очень быстро узнали бы об этом :)
1).Негативно, поскольку не хотелось бы на свою тачку цепануть такой вирус.
2).Технология VPN (реализация: OpenVPN) может быть практически безопастной (это если исключить форс-мажорт) если вы сами со знанием дела настраивали этот ВПН. В других
случаях она не может быть 100% безопастной по ряду факторов (ведение логов на ВПН, посдтавной сервер спецслужб и т.д.)
3).Не является безопастной - трафик между серверами не шифруется, сервера очень плохо защищены, многие их них можно взломать и закинуть туда снифер например.
4).Да, развитие средств дискового шифрования является серьезной ПРЕГРАДОЙ в процессе расследования компьютерных преступлений, НО только если в жесткий диск не был посажен
руткит/буткит от спецслужб и не было cold reboot +
использовалась совокупность алгоритмов шифрования и кейфалом и надежным паролем (как пример).
слишком простые варианты, ими никто ничего серьезного прикрывать не будет.
он может быть расшифрован методом анального паяльника, это тебе не демократическая страна, тут все по пути наименьшего того самого.
ну, мы берем в учет логи провайдеров, но ведь и провайдеры не неуязвимы, тем более, для служб. Опять же, в случае мелких дел тебя не будут искать. Да, в другой стране точно так же, есть выходы. А вот провайдер, что не ведет логи - это из разряда мифологии и лучше на это никогда не ставить.
---
У мну тоже есть вопросы :)
1. Каким образом (с помощью какого софта и железа) логируются коннекты на стороне провайдера.
2. Практикуются ли системы, расшифровывающие и анализирующие трафик подозрительных анонимусов в реальном времени?
3. Начинается ли "расследование" без каких-либо фактических заявлений от пострадавших?
4. Как осуществляется слив с ментовок подобных заявлений? В плане, кому взятку давать логичнее?
1) Сормович, e-Solera (Холера) и т.д.
2) Якобы те же что ив п.1
3) Да, особенно в случаях (как правило таких случаев преимущественное количество) при ликивдации международных кардерских групп и т.д.
4) Если дело имеет международный характер - тут о взятке уже можно не думать, особенно если взяли Вас в чужой стране. Если у себя дома - то лучше всего судье и обязательно должен быть хороший адвокат.
MyDomain
08.06.2010, 00:41
...
Если у себя дома - то лучше всего судье и обязательно должен быть хороший адвокат
Уж извините за офтоп. У Вас должно быть чёткое понятие "Мы живём в самом центре европы и все страны нам завидуют..." Наши адвокаты не вытворяют чудеса, в суде. Как в голливудских фильмах. Для Вас адвокат это человек который должен вытащить Вашу жопу как можно быстрее от опера, который вас допрашивает. Ну и собирать инфу у следователя\развалить дело.
P.S. Говорила мне мама. Поступать в ИКСИ АФСБ.
Уж извините за офтоп. У Вас должно быть чёткое понятие "Мы живём в самом центре европы и все страны нам завидуют..." Наши адвокаты не вытворяют чудеса, в суде. Как в голливудских фильмах. Для Вас адвокат это человек который должен вытащить Вашу жопу как можно быстрее от опера, который вас допрашивает. Ну и собирать инфу у следователя\развалить дело.
P.S. Говорила мне мама. Поступать в ИКСИ АФСБ.
Аналогично извиняюсь за оффтоп. Не могу не ответить.
Достаточно хорошо знаю правоохранительную систему.
По поводу наших адвокатов - они вытворяют такие чудеса, что их западным коллегам и не снились. Профессиональный адвокат - это как правило бывший следователь/прокурор (прокурор- криминалист) у которого остались связи практически на всех уровнях и во всех ветвях власти своего региона, который
прекрастно знает все минусы в работе следователя, знает на
каких проколах,недочетах и ошибках подловить следователя, тем самым создать препятсвия на определенных стадиях уголовного процесса и максимально затянуть сроки (как вариант). По поводу взяток - я не хочу углубляться в подробности, одно скажу - хорошо, что мы живем именно там, где живем, поскольку
на Западе - НЕВОЗМОЖНО ДАТЬ ВЗЯТКУ, в случае с "киберпреступностью" - тем более, хакерам там дают минимал
25-ку в лучшем случае. Если вы попали в плен на западе или в какой-то другой стране, где вас взяли агенты ФБР- то вам вафли, мысленно прощайтесь с Родиной. А вот если вас задержали в своей Родине, всвязи с "кибер" преступлениями против стран Запада - то ваши шансы при любых раскаладах избежать, либо в крайнем случае уменьшить сроки вашего отбывания в местах заключения свободы - гораздо выше (по
понятным причинам,которые я бы не хотел здесь подробно излагать),чем если бы вас взяли где-то на курорте в Тайланде или Индии.
По поводу вашего непоступления в ИКСИ АФСБ - вы даже не
представляете даже какую вы ошибку НЕ СОВЕРШИЛИ.
Никаких гарантий того, что вы бы не стали преступником-
перевертышом если бы пошли в правоохранительную систему
АБСОЛЮТНО НЕТ,от сумы да от тюрьмы зарекаться не будем. Это раз. Поборолись бы с преступностью, потом бы вас задолбала низкая зарплата, скотское обращение начальства с вами и т.д. Более того, знаю не по наслышке - а видел сам и знаю что у таких людей НЕТ почти личной жизни, распадаются, как правило, семьи, и что самое удивительное - их дети часто вырастают преступниками. А финал жизни - это как правило церроз печени, отказ почек, пуля, красная зона, самоубийство. НЕ У ВСЕХ далеко так, но у очень многих, сам видел. Так что вы молодец что не пошли в систему - искренне поздравляю вас!
c0n Difesa
08.06.2010, 13:40
Вопрос следующий:
А как обстоят дела с вскрытием обычных запароленных rar архивов. Для простых смертных эта задача не выполнима, при достаточной длинне пароля, а спецслужбы?
Я разумеется имею ввиду вскрытие без наличия пароля, добытого каким-бы то ни было способом.
Ну и заявления о том, что "Спецслужбы очень круты - потомушта я точно это знаю!!!111", тоже нехотелось-бы читать
Актуальные версии популярных программ-архиваторов (WinRAR, 7zip) для шифрования архивов используют симметричный алгоритм AES, который в настоящее время является стандартом шифрования, принятым в США. Последний факт позволяет сделать обнадеживающий вывод: актуальный алгоритм шифрования вряд ли содержит актуальные уязвимости в своей реализации, описание которых доступно общественности. Тем не менее в СМИ появлялись сведения об обнаружении «узких» мест в алгоритме.
В июле 2009 в блоге уважаемого Брюса Шнайера появилась информации об уязвимостях AES в фазе Key Schedule (расписание смены ключей). Подробности:
http://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html
http://eprint.iacr.org/2009/374
Если же с земли подняться немного выше к небесам (к «железной заднице» и «компьютерам в сейфах» ;) ), то стоит взять во внимание различные проекты распределенных вычислений (как государственные, так и коммерческие). Таким образом атаки типа «брутфорс» не теряют своей актуальности.
Еще хотел бы упомянуть о системах «облачных вычислений». В силу своей реализации и простоты развертывания данные разработки многократно упрощают повышение масштабируемости задачи (в нашем случае осуществление атаки «брутфорс»).
-PRIVAT-
11.06.2010, 20:22
1. Действительно, ка многие написали, смотря для каких целей.
2. VPN- безопасна. Отдел К любым способом сможет получить нужную им информацию, как бы мы не предохранялись.
3. Отдел К сможет получить нужную им информацию, даже с системой TOR или VPN. Они обе анонимны, но как я выше писал отдел К сможет узнать, то, что им нужно. Так же я хочу отметить, что мне кажется VPN более анонимна.
4. На расшифровку это у них много времени не займёт. Они получат нужную им информацию
VernonCody
12.06.2010, 10:02
Отдел К любым способом сможет получить нужную им информацию, как бы мы не предохранялись.
Бред :D :D :D
black_berry
12.06.2010, 10:36
Актуальные версии популярных программ-архиваторов (WinRAR, 7zip) для шифрования архивов используют симметричный алгоритм AES, который в настоящее время является стандартом шифрования, принятым в США. Последний факт позволяет сделать обнадеживающий вывод: актуальный алгоритм шифрования вряд ли содержит актуальные уязвимости в своей реализации, описание которых доступно общественности. Тем не менее в СМИ появлялись сведения об обнаружении «узких» мест в алгоритме...
etc.
"Узкое" место в самом алгоритме - это был бы наилучший вариант. Основная опасность кроется в ошибках реализации алгоритмов в ПО с закрытыми исходными кодами, да и с открытыми тоже. Тут правильно было написано "а кто проверял лично, что open-source безопасен?" Я лично не доверяю ни WinRAR, ни каким-либо другим архиваторам, если дело касается защиты информации. Что посоветовать могу: найдите криптографические программы, выпущенные до того как американцы начали закручивать гайки после 11.09. Именно эти программы могут содержать истинно подлинные шифры с корректной реализацией и не содержать "закладок". Знающие люди пользуются. например, старыми версиями PGP... Хотя, они могут быть просто параноиками, по которым плачет психиатрическая лечебница. Есть даже такая болезнь: мания преследования со стороны спецслужб. Симптомы: опасения, страх, желание все шифровать, скрывать, перешифровывать по 20-30 раз, потом как правило человек сам забывает как зашифровывал информацию. И грустно и смешно.
"Узкое" место в самом алгоритме - это был бы наилучший вариант. Основная опасность кроется в ошибках реализации алгоритмов в ПО с закрытыми исходными кодами, да и с открытыми тоже. Тут правильно было написано "а кто проверял лично, что open-source безопасен?"
То есть Вы считаете, что разработчики опен-сорса нагло суют в свое ПО различные "закладки" в надежде, что никто сурсы проверять не станет ? Весьма опрометчиво полагаться на такой авось, Вы не находите ? Ведь в конце концов может случиться, что кто-нибудь эти сурсы таки проверит от нефиг делать и тогда будет шуму на все интернеты о "закладках", разве нет ? Это аналогично разгуливанию с пистолетом перед отделением милиции - раз, другой, десятый пройдешь, а на одиннадцатый заходят у тебя проверить документы, да заодно и обыскать на всякий случай как и подобает у нас по госту.
Что посоветовать могу: найдите криптографические программы, выпущенные до того как американцы начали закручивать гайки после 11.09. Именно эти программы могут содержать истинно подлинные шифры с корректной реализацией и не содержать "закладок".
:confused:
1. Действительно, ка многие написали, смотря для каких целей.
2. VPN- безопасна. Отдел К любым способом сможет получить нужную им информацию, как бы мы не предохранялись.
3. Отдел К сможет получить нужную им информацию, даже с системой TOR или VPN. Они обе анонимны, но как я выше писал отдел К сможет узнать, то, что им нужно. Так же я хочу отметить, что мне кажется VPN более анонимна.
4. На расшифровку это у них много времени не займёт. Они получат нужную им информацию
Ой, а можно поподробнее ? Пожалуйста. Может поделитесь инфой как же они это делают ??7
“По щучьему велению, отдела К хотению повелеваю !!1 Пускай разверзнется сей криптоконтейнер предо мною и явит мне все свои тайны !!”, – сержант трижды стукает Волшебной Палочкой в экран монитора и .. О Чудо ! закриптованные файлы начинают медленно проявляться …
из протокола вскрытия хакерского кумпутера. Отдел К, савиршено сикретно.
Так ? Тут правда про контейнеры, а не впн, но то уже дело щучьего хотения и мастерства владения волшебной палочкой естественно. Процедура правильно описана ? Ничего не упустили ?
black_berry
13.06.2010, 23:44
То есть Вы считаете, что разработчики опен-сорса нагло суют в свое ПО различные "закладки" в надежде, что никто сурсы проверять не станет ? Весьма опрометчиво полагаться на такой авось, Вы не находите ? Ведь в конце концов может случиться, что кто-нибудь эти сурсы таки проверит от нефиг делать и тогда будет шуму на все интернеты о "закладках", разве нет ? Это аналогично разгуливанию с пистолетом перед отделением милиции - раз, другой, десятый пройдешь, а на одиннадцатый заходят у тебя проверить документы, да заодно и обыскать на всякий случай как и подобает у нас по госту.
:confused:
Я считаю, что разработчики ПО для шифрования найдут место и способ, где разместить "закладку". Как-никак, это их ПО и они знают его лучше всех. Если не разместят в самой программе, разместят "уязвимость" в коде шифра, который как правило реализуется в программах либо уже встроенный, либо как библиотека, подключаемая к ней. Если шифр не представлен в виде программного кода, "as is", существует вероятность размещения нем "уязвимости". С другой стороны, когда Вы получите исходные коды шифра, Вы будете анализировать сам шифр? Пожалуйста, можете попробовать. Я в своей программе которая есть в разделе "Шифрование", привел исходные коды самих шифров на Visual Basic 6. Скачайте, если хотите, посмотрите. Но даже я не даю гарантии того что в эти открытые коды шифров не были вшиты "закладки," которые активируются при некоторых условиях.
-PRIVAT-
14.06.2010, 00:21
Какая разница как они это делают?
Ответьте на мои вопросы тогда, как они ловят самых известных хакеров?
VernonCody
14.06.2010, 10:43
Да бред… Были бы закладки — поверьте их бы уже нашли. А ловят в 90% случаев при помощи СИ и за длинный язык такого «хакера»…
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot