Культурный офтопик
 help / color / mirror / Atom feed
* [room] Система шифрования с возможностью мгновенного уничтожения зашифрованной информации
@ 2010-01-23 15:20 Aleksey E. Birukov
  2010-01-23 15:38 ` Aleksey E. Birukov
  2010-01-24 18:51 ` Aleksey E. Birukov
  0 siblings, 2 replies; 11+ messages in thread
From: Aleksey E. Birukov @ 2010-01-23 15:20 UTC (permalink / raw)
  To: smoke-room

Когда-то уже поднимали вопрос про уничтожение зашифрованной информации и 
пришли к выводу, что это практически не осуществимо програмным способом 
за короткое время. Возможно только физическое уничтожение.

Я предлагаю следующую реализация, которая, ИМХО, позволит сделать 
зашифрованную информацию нечитаемой практически мновенно.

На данный момент ИМХО самый удобный способ использования зашифорованного 
раздела -- это расшифровка при входе в систему посредством pam_mount. 
Его и будем использовать.
Пользователю назначаются два пароля. Один для входа в систему (и 
одновременно для монтирования зашифрованного раздела). И один пароль для 
"самоуничтожения" (не пользователя, конечно :)).

Также будет использоваться файл ключей. Который, собственно, и будет 
затираться (каким-нибудь шредером) при вводе пароля самоуничтожения.

Идея ясна?

Т.е. если файл ключей невозможно восстановить и он был в единственном 
экземпляре, то зашифрованный раздел придётся взламовать брутфорсом или 
поиском коллизий и т.д. И владелец не сможет даже при угрозе применения 
ректального криптоанализа :) расшифровать раздел.

Осталось только реализовать. Pam модуль?

--
С уважением,
Бирюков Алексей



^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [room] Система шифрования с возможностью мгновенного уничтожения зашифрованной информации
  2010-01-23 15:20 [room] Система шифрования с возможностью мгновенного уничтожения зашифрованной информации Aleksey E. Birukov
@ 2010-01-23 15:38 ` Aleksey E. Birukov
  2010-01-23 16:05   ` Vyatcheslav Perevalov
  2010-01-24 18:51 ` Aleksey E. Birukov
  1 sibling, 1 reply; 11+ messages in thread
From: Aleksey E. Birukov @ 2010-01-23 15:38 UTC (permalink / raw)
  To: smoke-room

23.01.2010 18:20, Aleksey E. Birukov пишет:
> Когда-то уже поднимали вопрос про уничтожение зашифрованной информации 
> и пришли к выводу, что это практически не осуществимо програмным 
> способом за короткое время. Возможно только физическое уничтожение.
>
> Я предлагаю следующую реализация, которая, ИМХО, позволит сделать 
> зашифрованную информацию нечитаемой практически мновенно.
Понятно, что данная реализация защитит только в том случае когда 
загрузка проходила с родной системы. Т.е. если вынуть жесткий диск и 
экспериментировать с ним на другом компе -- удаление, к сожалению, не 
сработает.

Пока придумал только одну возможность это обойти, но она из разряда 
стеганографии и далеко не на 100% эффективна :(



^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [room] Система шифрования с возможностью мгновенного уничтожения зашифрованной информации
  2010-01-23 15:38 ` Aleksey E. Birukov
@ 2010-01-23 16:05   ` Vyatcheslav Perevalov
  2010-01-23 17:45     ` Aleksey E. Birukov
  2010-01-23 18:02     ` Maxim Tyurin
  0 siblings, 2 replies; 11+ messages in thread
From: Vyatcheslav Perevalov @ 2010-01-23 16:05 UTC (permalink / raw)
  To: Культурный
	офтопик

On Saturday 23 January 2010 21:38:30 Aleksey E. Birukov wrote:
> 23.01.2010 18:20, Aleksey E. Birukov пишет:
> > Когда-то уже поднимали вопрос про уничтожение зашифрованной информации
> > и пришли к выводу, что это практически не осуществимо програмным
> > способом за короткое время. Возможно только физическое уничтожение.
> >
> > Я предлагаю следующую реализация, которая, ИМХО, позволит сделать
> > зашифрованную информацию нечитаемой практически мновенно.
> 
> Понятно, что данная реализация защитит только в том случае когда
> загрузка проходила с родной системы. Т.е. если вынуть жесткий диск и
> экспериментировать с ним на другом компе -- удаление, к сожалению, не
> сработает.
> 
> Пока придумал только одну возможность это обойти, но она из разряда
> стеганографии и далеко не на 100% эффективна :(
> 
ИМХО ключ к шифру должен находиться вне файловой системы. Лучше, если он будет 
а) распределённый между несколькими "секретоносителями" и б) незапоминаемым. 
При этом, система должна быть построена таким образом, чтобы некоторое 
ограниченное количество неверно введённых ключей вело к необратимому 
разрушению хранящейся информации. В этом случае даже "ректальный" криптоанализ 
ни к чему полезному для криптоаналитика привести не сможет.
Повторюсь, это моё ИМХО, скорее даже просто фантазии.

^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [room] Система шифрования с возможностью мгновенного уничтожения зашифрованной информации
  2010-01-23 16:05   ` Vyatcheslav Perevalov
@ 2010-01-23 17:45     ` Aleksey E. Birukov
  2010-01-23 17:49       ` Vyatcheslav Perevalov
  2010-01-23 18:02     ` Maxim Tyurin
  1 sibling, 1 reply; 11+ messages in thread
From: Aleksey E. Birukov @ 2010-01-23 17:45 UTC (permalink / raw)
  To: smoke-room

23.01.2010 19:05, Vyatcheslav Perevalov пишет:
> On Saturday 23 January 2010 21:38:30 Aleksey E. Birukov wrote:
>    
>> 23.01.2010 18:20, Aleksey E. Birukov пишет:
>>      
>>> Когда-то уже поднимали вопрос про уничтожение зашифрованной информации
>>> и пришли к выводу, что это практически не осуществимо програмным
>>> способом за короткое время. Возможно только физическое уничтожение.
>>>
>>> Я предлагаю следующую реализация, которая, ИМХО, позволит сделать
>>> зашифрованную информацию нечитаемой практически мновенно.
>>>        
>> Понятно, что данная реализация защитит только в том случае когда
>> загрузка проходила с родной системы. Т.е. если вынуть жесткий диск и
>> экспериментировать с ним на другом компе -- удаление, к сожалению, не
>> сработает.
>>
>> Пока придумал только одну возможность это обойти, но она из разряда
>> стеганографии и далеко не на 100% эффективна :(
>>
>>      
> ИМХО ключ к шифру должен находиться вне файловой системы. Лучше, если он будет
> а) распределённый между несколькими "секретоносителями" и
это сделать можно, но нужно еще учитывать, что если секретоноситель 
накернится, то кирдык всему :)
Поэтому разумно использовать один файл на зеркальном рэйде.
>   б) незапоминаемым.
mp3 файл запомнить сложновато :)
> При этом, система должна быть построена таким образом, чтобы некоторое
> ограниченное количество неверно введённых ключей вело к необратимому
> разрушению хранящейся информации.
А вот это воплотить чрезвычайно сложно (невожможно?). Криптоаналитик 
вставляет зашифрованный хард в свой комп и начинает экспериментировать 
используя свой софт. Еще и предварительно забэкапит всё.

И даже в pam-модуль я бы не советовал такую защиту включать :) Иначе при 
первом визите племянника будете горевать по утраченной информации :)



^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [room] Система шифрования с возможностью мгновенного уничтожения зашифрованной информации
  2010-01-23 17:45     ` Aleksey E. Birukov
@ 2010-01-23 17:49       ` Vyatcheslav Perevalov
  2010-01-23 18:11         ` Aleksey E. Birukov
  0 siblings, 1 reply; 11+ messages in thread
From: Vyatcheslav Perevalov @ 2010-01-23 17:49 UTC (permalink / raw)
  To: Культурный
	офтопик

On Saturday 23 January 2010 23:45:38 Aleksey E. Birukov wrote:
> Иначе при 
> первом визите племянника будете горевать по утраченной информации :)
> 
Вы дома храните чувствительную информацию? Или на работу допускаете 
племянника? Тогда тред ниачом. ИМХО.


^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [room] Система шифрования с возможностью мгновенного уничтожения зашифрованной информации
  2010-01-23 16:05   ` Vyatcheslav Perevalov
  2010-01-23 17:45     ` Aleksey E. Birukov
@ 2010-01-23 18:02     ` Maxim Tyurin
  2010-01-23 18:18       ` Aleksey E. Birukov
  1 sibling, 1 reply; 11+ messages in thread
From: Maxim Tyurin @ 2010-01-23 18:02 UTC (permalink / raw)
  To: Культурный
	офтопик

Vyatcheslav Perevalov writes:

> ИМХО ключ к шифру должен находиться вне файловой системы. Лучше, если он будет 
> а) распределённый между несколькими "секретоносителями" и б) незапоминаемым. 
> При этом, система должна быть построена таким образом, чтобы некоторое 
> ограниченное количество неверно введённых ключей вело к необратимому 
> разрушению хранящейся информации. В этом случае даже "ректальный" криптоанализ 
> ни к чему полезному для криптоаналитика привести не сможет.

Ну то используйте в кач-ве ключа смарт-карту с SIM breaker.

-- 

With Best Regards, Maxim Tyurin
JID:	MrKooll@jabber.pibhe.com
   ___                                 
  / _ )__ _____  ___ ____ _______ _____
 / _  / // / _ \/ _ `/ _ `/ __/ // (_-<
/____/\_,_/_//_/\_, /\_,_/_/  \_,_/___/
               /___/  

^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [room] Система шифрования с возможностью мгновенного уничтожения зашифрованной информации
  2010-01-23 17:49       ` Vyatcheslav Perevalov
@ 2010-01-23 18:11         ` Aleksey E. Birukov
  2010-01-26 19:27           ` Michael Shigorin
  0 siblings, 1 reply; 11+ messages in thread
From: Aleksey E. Birukov @ 2010-01-23 18:11 UTC (permalink / raw)
  To: Культурный
	офтопик

23.01.2010 20:49, Vyatcheslav Perevalov пишет:
> On Saturday 23 January 2010 23:45:38 Aleksey E. Birukov wrote:
>    
>> Иначе при
>> первом визите племянника будете горевать по утраченной информации :)
>>
>>      
> Вы дома храните чувствительную информацию? Или на работу допускаете
> племянника? Тогда тред ниачом. ИМХО.
>    
Хотелось бы универсального решения. Согласитесь не хотелось бы иметь 
такой баг в системе, который позволит любому человеку имеющему доступ к 
консоли уничтожить всю информацию. Причем даже случайно.


^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [room] Система шифрования с возможностью мгновенного уничтожения зашифрованной информации
  2010-01-23 18:02     ` Maxim Tyurin
@ 2010-01-23 18:18       ` Aleksey E. Birukov
  2010-01-25 14:06         ` Maxim Tyurin
  0 siblings, 1 reply; 11+ messages in thread
From: Aleksey E. Birukov @ 2010-01-23 18:18 UTC (permalink / raw)
  To: smoke-room

23.01.2010 21:02, Maxim Tyurin пишет:
> смарт-карту с SIM breaker.
>    
А можно по-подробнее про SIM breaker. Не могу найти.


^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [room] Система шифрования с возможностью мгновенного уничтожения зашифрованной информации
  2010-01-23 15:20 [room] Система шифрования с возможностью мгновенного уничтожения зашифрованной информации Aleksey E. Birukov
  2010-01-23 15:38 ` Aleksey E. Birukov
@ 2010-01-24 18:51 ` Aleksey E. Birukov
  1 sibling, 0 replies; 11+ messages in thread
From: Aleksey E. Birukov @ 2010-01-24 18:51 UTC (permalink / raw)
  To: smoke-room

23.01.2010 18:20, Aleksey E. Birukov пишет:
> Когда-то уже поднимали вопрос про уничтожение зашифрованной информации 
> и пришли к выводу, что это практически не осуществимо програмным 
> способом за короткое время. Возможно только физическое уничтожение.
>
> Я предлагаю следующую реализация, которая, ИМХО, позволит сделать 
> зашифрованную информацию нечитаемой практически мновенно.
Если реализовать в luks можно при помощи команды luksKillSlot <device> 
<key slot number> полностью уничтожить возможность чтения зашифрованного 
раздела.




^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [room] Система шифрования с возможностью мгновенного уничтожения зашифрованной информации
  2010-01-23 18:18       ` Aleksey E. Birukov
@ 2010-01-25 14:06         ` Maxim Tyurin
  0 siblings, 0 replies; 11+ messages in thread
From: Maxim Tyurin @ 2010-01-25 14:06 UTC (permalink / raw)
  To: Культурный
	офтопик

Aleksey E. Birukov writes:

> 23.01.2010 21:02, Maxim Tyurin пишет:
>> смарт-карту с SIM breaker.
>>    
> А можно по-подробнее про SIM breaker. Не могу найти.

OpenPGP card ver 2.0 точно умеет SIM breaker (опционально).
Смотреть тут http://www.g10code.com/p-card.html

Суть работы проста - при тройном вводе неправильного PIN карта
физически портится.

Aladdin eToken pro, отформатированный в FIPS режиме умеет делать
так-же. Но к OpenPGP card у меня доверия гораздо больше.

С OpenPGP card v2 есть грабли - ее поддержка появилась только в
последней версии GnuPG 2
-- 

With Best Regards, Maxim Tyurin
JID:	MrKooll@jabber.pibhe.com
   ___                                 
  / _ )__ _____  ___ ____ _______ _____
 / _  / // / _ \/ _ `/ _ `/ __/ // (_-<
/____/\_,_/_//_/\_, /\_,_/_/  \_,_/___/
               /___/  

^ permalink raw reply	[flat|nested] 11+ messages in thread

* Re: [room] Система шифрования с возможностью мгновенного уничтожения зашифрованной информации
  2010-01-23 18:11         ` Aleksey E. Birukov
@ 2010-01-26 19:27           ` Michael Shigorin
  0 siblings, 0 replies; 11+ messages in thread
From: Michael Shigorin @ 2010-01-26 19:27 UTC (permalink / raw)
  To: Культурный
	офтопик

On Sat, Jan 23, 2010 at 09:11:52PM +0300, Aleksey E. Birukov wrote:
> Хотелось бы универсального решения.

Кто-то грозился налить универсального растворителя,
если просящий найдёт, в чём его унести.

-- 
 ---- WBR, Michael Shigorin <mike@altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/


^ permalink raw reply	[flat|nested] 11+ messages in thread

end of thread, other threads:[~2010-01-26 19:27 UTC | newest]

Thread overview: 11+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2010-01-23 15:20 [room] Система шифрования с возможностью мгновенного уничтожения зашифрованной информации Aleksey E. Birukov
2010-01-23 15:38 ` Aleksey E. Birukov
2010-01-23 16:05   ` Vyatcheslav Perevalov
2010-01-23 17:45     ` Aleksey E. Birukov
2010-01-23 17:49       ` Vyatcheslav Perevalov
2010-01-23 18:11         ` Aleksey E. Birukov
2010-01-26 19:27           ` Michael Shigorin
2010-01-23 18:02     ` Maxim Tyurin
2010-01-23 18:18       ` Aleksey E. Birukov
2010-01-25 14:06         ` Maxim Tyurin
2010-01-24 18:51 ` Aleksey E. Birukov

Культурный офтопик

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/smoke-room/0 smoke-room/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 smoke-room smoke-room/ http://lore.altlinux.org/smoke-room \
		smoke-room@lists.altlinux.org smoke-room@lists.altlinux.ru smoke-room@lists.altlinux.com smoke-room@altlinux.ru smoke-room@altlinux.org smoke-room@altlinux.com
	public-inbox-index smoke-room

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.smoke-room


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git