![]() |
[Опрос] Компьютерная криминалистика
1. Как вы оцениваете появление вредоносных программ, не записывающих какую-либо информацию на жесткие диски скомпрометированного компьютера с целью обеспечения максимальной скрытности?
(Пример ответа: идея хорошая, но пока только в теории; плохо, подобная технология обеспечения скрытности сегодня не является необходимой) 2. Считаете ли вы, что технология VPN (реализация: OpenVPN) является безопасной и достаточной с точки зрения организации анонимного обмена данными (модель угрозы: против правоохранительных органов)? 3. Считаете ли вы, что сеть Tor является безопасной и достаточной для организации анонимного веб-серфинга (протоколы HTTP и HTTPS)? 4. Считаете ли вы, что развитие средств дискового шифрования является серьезной проблемой в процессе расследования компьютерных преступлений? |
1.Надо ли это или я непонял суть.
2. Считаю, но везде есть свои подводные камни, и пару багов для раскрытия есть у отдела K 3. х.з. чо енто извините уж) 4.Те дяди которые сидят тма, недумаю что на расшифровку много времени уходит. Извините что не на все ответил :) |
1. Все зависит от цели которую преследует вирусописатель, как по мне имеет смысл только в случае с целенаправленной атакой.
2. Доверия к продуктам с открытым исходником всегда будет выше, хотя с другой стороны - технология шифрования базируется на математических методах а математика - дело тонкое и вполне можно получить дыру в том месте где даже и не ожидаеш её.. 3. есть несколько публикаций на тему - использования ТОR сетей спец службами для передачи собранных развет данных и т.д. но всеже как всегда остается сомнение что они использовали публичные алгоритмы. 4. Смотря какой алгоритм используется для этой задачи и какой уровень у специалистов проводящих экспертизу. к сожалению еще ни разу не видел адекватного эксперта в экспертных комиссиях , как правило пароли/ключи добывались по средствам воздействия чебурашек и других особо отмороженных сотрудников. |
1. Поддержу POS_troi. Смотря какие цели.
2. Свой ВПН обеспечивает довольно таки хорошую анонимность. Но если Вы пользуетесь сервисами - то это не означает что Ваши логи не попадут куда Вам не нужно... 3. Тор? - Нет, без вариантов - нет! 4. Да, но если Вас словят но не смогут розшифровать алгоритм шифрования Вашего диска, то метод узнать его у вас в СНГ точно найдут =) |
1. Понятно, что такой софт будет жить только до перезагрузки. Следовательно он применим в таких случаях(пусть даже в одном из них)
а) высокий аптайм б) необходимость присутствия этого софта не является долговременной в) уязвимость, через которую данный софт может быть внедрен не будет закрыта длительное время плюс эта уязвимость может быть эксплуатирована с минимумом следов. 2. Только в сочетании с другими средствами обеспечения анонимности(на случай компрометации любого из двух узлов (клиента или сервера) 3. Опять же только в сочетании с чем-нибудь другим 4. Полагаю, наличие не шифрованных следов преступления есть как бы большая улика чем наличие зашифрованных ;) есть еще особое мнение, что ценность такого опроса стремится к нулю(хе, это всё равно что решать уравнение голосованием). По трем последним вопросам как бы нужно мнение эксперта, который подобные преступления раскрывает. |
1) простой украл мой комментарий. я раз словил такого, накайфовался вычислять. бонс, вирус записывается на диск перед выключение, а при включении поселяется в оперативку и стирает себя с диска. и так по кругу.
2) не считаю 3) был холивар примерно год назад когда администрация тора сдала йапишники ответ - не является. 4) да, считаю. |
Цитата:
|
хотелось бы увидеть ответы
|
1. Идея не новая и о «появлении» говорить не приходится. Скорее о более широком распространении этого способа в комбинации с другими техниками сокрытия в скомпрометированной системе.
2. Нет, не считаю (в пределах рассматриваемой модели). При рассмотрении степени защищенности VPN не следует забывать о наличии систем оперативно-розыскных мероприятий у каждого провайдера. Обязательно есть финансово дорогие для правоохранительных органов причины, если установка систем подобного типа является обязательной процедурой для получения лицензии на предоставление Интернет-услуг. Не стоит списывать со счетов и открытые алгоритмы шифрования, используемые средствами организации VPN (см. 4-й пункт). 3. Нет, не считаю. Дело не в слухах, а в реальных примерах компрометации проходящего трафика на так называемых «нодах». Другое дело, если пользователю Tor требуется скрыть свой трафик не от спецслужб, а от (например) соседа. В таком случае анонимность имеет место быть, но только в той степени, которая требуется пользователю. 4. Нет, не считаю. Любая система шифрования базируется на криптографических алгоритмах, которые, в свою очередь, проходили сертификацию гос. структурами, цели которой остаются за кадром и рождают поколения параноиков. |
1. Лишней живучести у вредоносных программ не бывает. Хорошая технология.
Или же плохая - смотря с какой стороны смотреть. 2. Если использовать VPN исключительно для передачи данных напрямую от одной машины к другой - считаю это вполне надежным. Особенно если при этом использовать алгоритм для шифрования пакетов AES-256. Если же использовать вторую машину как гейт для выхода в сеть - то нет. Даже при условии, что будет использоваться дабл-VPN, сервера в разных странах и там гарантированно не ведутся логи... - все равно вопрос анонимности в данном случае - исключительно вопрос масштаба и желания у органов. 3. нет. больше я верю в то, что это ханипот. 4. Даже если использовать криптор, в алгоритме которого нет уязвимостей + использовать небрутабельный пароль... наличие закриптованного диска, к которому отказываются предоставить пароль - само по себе - косвенная "улика", которая будет учтена на суде. И это всё при условии железной воли. Потому как выдержать "обработку" соответствующими специалистами тоже надо еще суметь. Итог: 1. хорошо. 2. лучше с VPN чем без него, но надежнее - с ноутбука через публичный пункт доступа Wi-Fi + VPN на заднем сиденье машины в черных очках и в кепке. 3. сакс. 4. если использовать метод #2 то метод 4 просто не понадобится. Иначе - лучше с криптованием, чем без. Хотя разница, если все же "возьмут за жопу" - очень невелика. |
1. Зависит от цели самой программы, для выполнения единичных действий (слитие нужной информации не оставляя лишних следов) в самый раз
2. Только если ключи \ сертификаты и прочее не передается по тому же каналу (передавать, например, из рук в руки на болванке) 3. Нет, см. пункт #2 4. Возможно, главное, чтобы разработчики намерянно не оставляли дыры для заинтересованных людей. Впрочем метод терморектального криптоанализа еще не отменяли :D 5. Народ терзают смутные сомнения, чем же етти занимается, когда не рассматривает всякую ***ню в инете?)) |
1.Отлично.
2.Нет,лишь 1 VPN не оставит информацию в анонимности.Но если нет выхода... 3.Конечно же НЕТ,пользовался им раньше,но после прогугливания онфаормации об этой программе был в шоке. 4.Вот тут есть и да и нет.Да потому что если вы совершили какое нибудь не особо тяжкое преступление (Кинули троян человеку который подал на вас в суд) я думаю правоохранительные органы не будут **ать свой мозг на то чтобы взломать ваш алгоритм шифрования.Нет потому что если вы совершили особо тяжкое преступление (Взломали банковскую сеть и украли миллиарды долларов,заразили своим троянцем большое количество машин) то те же правоохранительные органы всё равно найдут способ взломать вашу систему шифрования,будь этот метод применением физической силы или морального давления на вас. |
еттии, ты думаешь про эту тему уже все забыли?)
рассказывай, как оно все есть на самом деле... хотя, конечно, больше всего терзает именно пункт 5 из первого поста на этой странице... :rolleyes: :D |
Цитата:
Цитата:
Кроме того, в Windows существует ряд потенциальных каналов утечки трафика в обход VPN. Сторонний софт (вроде клиентов IM и почтовиков) лишь расширяет уже базовый набор каналов утечек. PS: речь не идет об обрыве соединения. Цитата:
В любом случае, для активного атакующего сопоставление сетевого трафика в сети Tor не представляет проблемы, даже при наличии "покрывающего" трафика. Но данный метод выходит за рамки более-менее реальных угроз. Цитата:
|
Таким образом пользователь может быть вычислен даже в случае если посторонних утечек траффика нет и хотя бы 1 промежуточный (до цели соединеия) VPN сервер находится в стране, которая отказывается сотрудничать с интерпол\не ведет глобального логирования траффика?
|
Вы все рассуждаете с теоретической точки зрения, или у кого-то есть практический опыт по данному вопросу?
|
Цитата:
Всегда ли изымаются сменные носители (включая лазерные диски), проводится полный обыск? |
Цитата:
|
слишком простые варианты, ими никто ничего серьезного прикрывать не будет.
Цитата:
Цитата:
--- У мну тоже есть вопросы :) 1. Каким образом (с помощью какого софта и железа) логируются коннекты на стороне провайдера. 2. Практикуются ли системы, расшифровывающие и анализирующие трафик подозрительных анонимусов в реальном времени? 3. Начинается ли "расследование" без каких-либо фактических заявлений от пострадавших? 4. Как осуществляется слив с ментовок подобных заявлений? В плане, кому взятку давать логичнее? |
Цитата:
2. Нет 3. Нет 4. Проблема да, но не серьезная, у тех кто имеет права на расследования компьютерных преступлений свои методы 'декриптинга' P.S. 'Высшие органы' имеют полный доступ к физическим каналам |
1. Идея хороша для правоохранительных органов, поскольку программы такого класса идеальны для удаленного наблюдения за подозреваемым, использующим средства контр-форензики
2. Нет. 3. Нет. 4. Нет. ЗЫ: Зачем вскрывать зашифрованный раздел, если с помощью п. 1 все пароли и так будут в руках кого надо? То же самое касается OpenVPN\VPN. Если возникает проблема в промежуточном звене (криптография), гораздо легче загрузить программу из п. 1 и посмотреть минут 20 пока кто-то будет получать доступ к своим же данным. |
Дайте ка я свои 5 копеек вставлю =)
Так… Уведомления на ветку почему то не пришли, давайте по пунктам…
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Короче, резюмирую: 1. Данные в шифрованном контейнере получить крайне сложно, а при грамотном использовании и поведении — нереально. 2. Данные передаваемые по каналам связи находящимся «под контролем», перехватить реально, но расшифровать (опять же при условии грамотности человека, использующего такой канал) нереально :) Если кто то мне может доказать обратное — милости прошу в ПМ. :) С уважением, Вернон. |
Цитата:
"Практически во всех странах не имеют силы доказательства, полученные с нарушением закона. А доказательства, полученные при помощи информации, которая получена с нарушением закона - имеют." Цитата:
Пример - сети открытых прокси, коммерческие организации, расследующими компьютерные преступления. Цитата:
Цитата:
Цитата:
http://anti-forensics.livejournal.com/1556.html |
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Обратная Сторона Медали :D |
Цитата:
Все грамотные судебные компьютерные экспертизы проводятся с блокировкой записи - любые попытки перезаписать хоть один байт содержимого диска будут анально огораживаться (и, возможно, писаться в отдельный файл, чтобы потом суду можно было сказать - обвиняемый хотел путем наебалова уничтожить доказательства). Цитата:
Терморектальный криптоанализ направлен либо на способ получения данных, либо на сами данные. Отрицаемое шифрование защищает последнее. То, что надо нажать F2, а затем Esc в процессе загрузки для запроса пароля не защищается ничем. Цитата:
Цитата:
Цитата:
Ищите в тексте слово "PGP" Цитата:
Цитата:
Цитата:
|
Цитата:
http://www.nero.ru/photogallery/goods2/chipef3.jpg http://www.nero.ru/photogallery/goods2/chipef2.jpg Разрушение контроллеров и микросхем памяти в flash носителях google://АБС EF V 2.0 Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Кстати про Aperio, гугл сходу внятного ничего не сказал. Но если это вот это : http://www-s.tucows.com/new/static/i...ows/aperio.gif То это просто смешно :) |
Цитата:
Фраза про ввод пароля 2 раза неправильно дает логичное предположение о том, что речь идет об экспертизе (или криптоанализе в присутствии эксперта/специалиста). А любые фразы об эффективности подобных логических бомб - либо заблуждение, либо state-of-art исследования о противодействии криминалистической экспертизе, которые проводят по светлые стороны баррикад. Цитата:
Т.е. математически корректные методы противодействия паяльнику не включают в себя противодействие тому, что криптоаналитик узнает способ получения доступа к данным (к примеру, TC не скрывает своего присутствия на компьютере, а их модель отрицаемого шифрования не предполагает невыдачу каких-либо паролей - пароли выдаются, но немного не те). Цитата:
Цитата:
Цитата:
Цитата:
http://kommentarii.ru/comment.php?f=3&t=573&p=15489 Цитата:
|
Цитата:
Цитата:
Цитата:
В любом случае, большое Вам спасибо за дискуссию ;) Продолжим? UPDATE: Цитата:
|
Цитата:
Цитата:
Цитата:
http://guidancesoftware.ru/_docs/FIM.pdf Цитата с английской версии сайта: Цитата:
|
Пока лично я в Интернет не читал ни одного заявления бывшего подозреваемого, который в подробностях описывал процесс получения у него паролей правоохранительными органами. Может быть потому что подозреваемый уже находится в местах не столь отдаленных, а получить доступ в Интернет там, мягко говоря, проблематично. А может быть ему запретили об этом рассказывать под давлением. В любом случае, пока вы лично не находились под воздействием милиции или других организаций, вы никогда не узнаете какими способами можно получить пароль и никто вам этого не скажет. Каналов утечки данных может быть огромное число. В Интернет на общий доступ представлены системы, противодействующие снятию звуковой информации путем вибраций оконных стекол, создающие электромагнитный "шум", препятствующий отправке информации по скрытому радиоканалу и т.д. Ознакомиться с ценой на эти системы может любой. И если такие системы есть, значит существуют системы, регистрирующие подобную информацию. Пароль на криптоконтейнер - это всего лишь текстовая строка. Что касается программ скрытого наблюдения, фиксирующие активность пользователей - если спросите мое мнение, я думаю что самым безопасным способом было бы загружать их сразу после включения сетевого соединения по локальной сети, реализовать их на уровне обновлений для операционных систем, антивирусов и т.д. Самая надежная система - это система, не предусматривающая сетевое соединение с другими компьютерами.
|
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
|
Цитата:
Цитата:
Цитата:
И то, модель угроз не включает в себя некоторые важные моменты (ошибки пользователя, скомпрометированные VPN-серверы анонимных сервисов и др.) При этом некоторые подпункты синих прямоугольничков еще ни разу не были найдены на различных приватных и публичных форумах, FAQ, How-To и т.п. |
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
РЕЗЮМИРУЯ: Я готов написать пошаговый мануал, являющий собой детальное руководство по обеспечению создания системы безопасности для отдельно взятого пользователя, исходя из аспектов его деятельности. Если же аспекты деятельности указаны не будут, я готов дать общие рекомендации, способные отработать «на отлично» в большинстве требуемых случаев и исходя из большинства моделируемых угроз. Данный документ будет охватывать все возможные потенциальные угрозы, могущие в той или иной степени повлиять на безопасность пользователя такой системы. Также, как автор данного документа, я могу в том числе указать на потенциальные слабые места данной системы, указать на то, как ее можно преодолеть и с технической точки зрения, и, в том числе с использованием методов СИ. Однако, просто так писать мне это скучно, поэтому в личку отписал, что хотелось бы получить взамен. Благодарю за интересную дискуссию! |
Цитата:
Цитата:
|
Цитата:
Цитата:
|
Вопрос к ettee, это как раз связано с его работой. После прочтения этой статьи многим людям захотелось перейти на ОС с открытым исходным кодом и никогда не использовать антивирусы. И дело даже не в том качают они что-то или нет - дело в принципе, когда против них настроены: 1) правоохранительные органы 2) интернет-провайдеры 3) производители антивирусов, может вообще стоит подумать о том пользоваться Интернетом дальше или нет. Там сказано, что милиция хотела бы применять тюремное заключение к пользователям торрентов также, как его применяют к убийцам и насильникам. Не перегиб ли это, с лично вашей точки зрения?
|
Цитата:
Цитата:
Цитата:
P.S. ettee, жду ответа в личку. |
Цитата:
Цитата:
Стоить отметить что на данный момент в сети достаточно много материала по данному вопросу, в том числе и дискуссий. |
Цитата:
Цитата:
|
Если передавать и хранить информацию можно в зашифрованном виде, то на монитор все и всегда будет выводиться открыто.
Изображение с ЭЛТ-мониторов можно считать на расстоянии. Возможно ли сделать это с ЖК? |
| Время: 07:37 |