|
Познающий
Регистрация: 30.07.2009
Сообщений: 72
С нами:
8832732
Репутация:
53
|
|
заброс хацкеру нужных программ, которые соберут все нужные доказательства в криптоконтейнер и отправят его к нужным людям
Тут два варианта: первый — если такой бэкдор на машине работает, то толку от контейнера ноль, т.к. он являет собой примонтированный диск, открытый для чтения, и увы, это epic fail для хацкера. Второй вариант — связка не сработала, залив на машину не удался. И что тогда? Давайте склоняться к версии, что «забросить» хакеру на машину ничего не выйдет.
Тогда наиболее общий ответ: бекдоров в TrueCrypt и AES нет, но их отмонтированные криптоконтейнеры вскрываются при использовании стойких паролей, даже при условии утраты дополнительных файлов ключей (но не во всех случаях).
В нашей с Вами дискуссии, Вы упоминали «Группу ИБ», справедливо считая ее авторитетной структурой, работающей в аспекте обсуждаемой нами проблемы. И вот результаты моей переписки с ними:
ЗАПРОС:
Добрый вечер!
В FAQ на Вашем сайте не нашел ответа на свой вопрос, и поэтому задаю его по электронной почте.
У нас есть подозрения, что один из сотрудников нашей организации занимается противоправными действиями (хищение внутренней корпоративной информации, представляющей значительную ценность, с целью последующей продажи). К сожалению, мы каким то образом уже выдали свои подозрения, и сотрудник уничтожил все улики и исчез. Однако, в нашем распоряжении есть его рабочая машина, на которой мы обнаружили присутствие ПО TrueCrypt, а также флэшки, потенциально могущей являться крипто-контейнером (ОС Windows предлагает отформатировать флэшку, при ее подключении к машине, стандартный момент указывающий на то, что флэшка является криптоконтейнером TC). В связи с этим, у нас есть вопрос — можете ли Вы вскрыть данный крипто-контейнер, с учетом того, что ни пароль, ни файл ключа нам не известен?
Спасибо.
ОТВЕТ:
Здравствуйте.
К сожалению, в данном случае мы скорее всего не сможем вам помочь, так как ПО TrueCrypt использует стойкие алгоритмы шифрования. Тем не менее, мы можем провести диагностику флеш-накопителя на предмет наличия возможности восстановления информации. Стоимость данной услуги составляет 10 тыс.руб. Срок исполнения - один рабочий день.
С уважением, Катков Игорь
Группа информационной безопасности (Group-IB)
Почта: katkov@group-ib.ru
Сайт: www.group-ib.ru
Так что я склонен полагать, что тут Вы ошиблись. В противном случае, если Вы не согласны ни с моим мнением, ни с мнением г-на Каткова — я был бы рад послушать Ваши соображения, относительно того, как такой контейнер может быть вскрыт.
У моего коллеги вышло что-то вроде этого: http://cryptanalysis.ru/cryptonet.png
И то, модель угроз не включает в себя некоторые важные моменты (ошибки пользователя, скомпрометированные VPN-серверы анонимных сервисов и др.)
При этом некоторые подпункты синих прямоугольничков еще ни разу не были найдены на различных приватных и публичных форумах, FAQ, How-To и т.п.
Схема, которую изобразил Ваш коллега достойна уважения. Нет, правда, он молодец — работа проделана вполне достойная. Однако, все те модели угроз, которые изображены в его работе, не являются сколь бы то ни было существенными.
РЕЗЮМИРУЯ:
Я готов написать пошаговый мануал, являющий собой детальное руководство по обеспечению создания системы безопасности для отдельно взятого пользователя, исходя из аспектов его деятельности. Если же аспекты деятельности указаны не будут, я готов дать общие рекомендации, способные отработать «на отлично» в большинстве требуемых случаев и исходя из большинства моделируемых угроз. Данный документ будет охватывать все возможные потенциальные угрозы, могущие в той или иной степени повлиять на безопасность пользователя такой системы. Также, как автор данного документа, я могу в том числе указать на потенциальные слабые места данной системы, указать на то, как ее можно преодолеть и с технической точки зрения, и, в том числе с использованием методов СИ. Однако, просто так писать мне это скучно, поэтому в личку отписал, что хотелось бы получить взамен.
Благодарю за интересную дискуссию!
|