Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

09.05.2010, 17:40
|
|
Познающий
Регистрация: 30.07.2009
Сообщений: 72
Провел на форуме: 370850
Репутация:
53
|
|
Знаете, сколько компаний в РФ (т.н. негосударственных экспертных учреждений) готово сделать экспертизу, связанную с использованием криптоконтейнеров (не формально, т.е. без НПВ [не представляется возможным] по всем вопросам)? Или оказывать консультации по расследованиям дел, связанных с использованием стойкого крипто (включая участие специалиста в следственных действиях)? Боюсь, половины пальцев одной руки для их перечисления хватит. Именно половины, т.к. по одной организации у меня инфы очень мало.
В «Группу ИБ» задачу отписал, посмотрим, что ответят. Думаю, что врядли смогут что либо сделать, и на один палец станет меньше. Включение же спеца в следственные действия не суть важно, при выполнении условия того, что на изъятой машине не было обнаружено ничего, а гипотетически искомые улики находятся на отдельном целом (!) железном крипто-контейнере. Ждем ответа от них.
Это одно из направлений исследований проекта, ссылку на который я попиарил выше (это был единственный случай пиара в этой теме ). Если точнее, исследуется противодействие противодействию.
Нет, это все понятно… «противодействие противодействию» и т.д. Суть не в этом. Я еще раз Вам повторяю — есть противостояние сторон, вид сверху, в общем. В таком случае да, и та и другая сторона может наделать ошибок, результирующих как победа/поражение. Но (!) мы беседуем не в рамках всего противостояния, а в рамках условной вероятности того, что иных вариантов нет, и следствие уперлось только в наличие шифрованного железа, на котором есть нечто, могущее его (следствие) заинтересовать… Вот от этого давайте плясать. Хотя, чисто гипотетически, я не исключаю вероятность того, что пароль и место нахождения файла-ключа для этого контейнера будет записано на бумажке, которая лежит сразу справа после мышки  Но пляшем от тех условий, что я обозначил… Иначе мы просто будем тут еще месяц спорить, если будем принимать во внимание все модели всех угроз для каждой стороны.
Можете еще это поглядеть:
http://guidancesoftware.ru/_docs/FIM.pdf
Поглядел… Я ранее сталкивался с EnCase Forensic более ранних версий, рад, что этот софт подрос до более интересного уровня… Но тем не менее — в контексте решаемой задачи он полностью бесполезен. Ибо при вычислении хакера он не поможет, а в случае попадания железа, которым пользовался хакер Вам в руки, не поможет тем более (читаем выше, и мыслим в рамках поставленной задачи). Понятно, что я склонен немного идеализировать, но смысл в том, что чем серьезнее человек являющийся Вашим противником, и чем серьезнее дела, которыми он занимается, тем, я уверен, больше внимания он уделит вопросам обеспечения собственной безопасности.
Вообще, компьютерная криминалистика в некоторой степени похожа на иллюзионизм - все знают, что езда на автомобиле с закрытыми глазами - фокус, но лишь единицы знают секрет подобной езды без "надувательства" вроде GPS и наушника в ухе.
Для младшего поколения — да, но не для тех, с кем Интернет родился и вырос. По крайней мере не для всех.
Пока лично я в Интернет не читал ни одного заявления бывшего подозреваемого, который в подробностях описывал процесс получения у него паролей правоохранительными органами.
Зайдите ко мне в профиль, там в истории выставления оценок увидите тему про мой личный опыт, почитайте. Там есть и «эксперт», и то, как они пароли находили, и все остальное…
А может быть ему запретили об этом рассказывать под давлением.
Бред
В любом случае, пока вы лично не находились под воздействием милиции или других организаций, вы никогда не узнаете какими способами можно получить пароль и никто вам этого не скажет.
Я лично находился под воздействием милиции. Но, во первых это было давно, и тогда модели угроз в мою сторону были несколько иные, чем сейчас. Во вторых, список моделей угроз с тех пор вырос довольно значительно, но однако данный факт никак не мешает все их принять во внимание и противопоставить им свои контр-меры.
Каналов утечки данных может быть огромное число. В Интернет на общий доступ представлены системы, противодействующие снятию звуковой информации путем вибраций оконных стекол, создающие электромагнитный "шум", препятствующий отправке информации по скрытому радиоканалу и т.д. Ознакомиться с ценой на эти системы может любой. И если такие системы есть, значит существуют системы, регистрирующие подобную информацию.
В контексте обсуждаемой модели (т.е. шифрованного канала связи), угрозу могут предоставлять только каналы утечки данных из ОС в обход шифрованного туннеля. Однако, они все известны, легко закрываются и в принципе, никакой угрозы не предоставляют (для тех, кто о них знает). По поводу лазерных микрофонов, снимающих звук с окон — это к чему вообще? Для этого, стороне противника надо знать, где находится хакер, а если он не осел, то этим микрофоном они будут слушать кого угодно, но не его. Тем более, если они будут знать, где он, то его скорее примут, чем будут слушать. Ведь в руках у них есть EnCase FIM, круто да?  Если интересна модель защиты, которая идет в плюс к VPN — пишите в ПМ, расскажу
Пароль на криптоконтейнер - это всего лишь текстовая строка.
Дааа, батенька, вот вы даете… Если б это было так, то отдел «К» вместе с УФСБ наверно вскрыли бы мой тогдашний криптоконтейнер, нашли бы в нем компрометирующие меня материалы, и отправили бы дело на доследование, в связи с тем, что экспертиза выявила новые улики. Хрен там. Не вышло. Не все так просто, поверьте мне. И напоследок — почитайте про криптосистемы с открытым ключом, здесь.
Что касается программ скрытого наблюдения, фиксирующие активность пользователей - если спросите мое мнение, я думаю что самым безопасным способом было бы загружать их сразу после включения сетевого соединения по локальной сети, реализовать их на уровне обновлений для операционных систем, антивирусов и т.д.
Как вы себе представляете то, что я выделил жирным в Вашей цитате? Я — никак. Производители ОС и антивирусов никогда на это не пойдут, потому что активность подобного приложения вычисляется и это будет epic fail для такого вендора.
Самая надежная система - это система, не предусматривающая сетевое соединение с другими компьютерами.
Если рассматривать модель угроз со стороны сети — то да, надежна. Против всего остального она будет так же уязвима.
|
|
|

09.05.2010, 18:20
|
|
Administrator
Регистрация: 12.10.2006
Сообщений: 466
Провел на форуме: 17234747
Репутация:
5170
|
|
Ибо при вычислении хакера он не поможет, а в случае попадания железа, которым пользовался хакер Вам в руки, не поможет тем более (читаем выше, и мыслим в рамках поставленной задачи).
Посмотрите внимательно на то, к чему я это сказал, и на то, к чему относятся по цепочке предыдущие цитаты - в данной дискуссии есть некоторые параллельные поддискуссии (если точнее, заброс хацкеру нужных программ, которые соберут все нужные доказательства в криптоконтейнер и отправят его к нужным людям)
и следствие уперлось только в наличие шифрованного железа, на котором есть нечто, могущее его (следствие) заинтересовать… Вот от этого давайте плясать.
…
Иначе мы просто будем тут еще месяц спорить, если будем принимать во внимание все модели всех угроз для каждой стороны.
Тогда наиболее общий ответ: бекдоров в TrueCrypt и AES нет, но их отмонтированные криптоконтейнеры вскрываются при использовании стойких паролей, даже при условии утраты дополнительных файлов ключей (но не во всех случаях).
В контексте обсуждаемой модели (т.е. шифрованного канала связи), угрозу могут предоставлять только каналы утечки данных из ОС в обход шифрованного туннеля.
У моего коллеги вышло что-то вроде этого: http://cryptanalysis.ru/cryptonet.png
И то, модель угроз не включает в себя некоторые важные моменты (ошибки пользователя, скомпрометированные VPN-серверы анонимных сервисов и др.)
При этом некоторые подпункты синих прямоугольничков еще ни разу не были найдены на различных приватных и публичных форумах, FAQ, How-To и т.п.
|
|
|

09.05.2010, 18:46
|
|
Познающий
Регистрация: 30.07.2009
Сообщений: 72
Провел на форуме: 370850
Репутация:
53
|
|
заброс хацкеру нужных программ, которые соберут все нужные доказательства в криптоконтейнер и отправят его к нужным людям
Тут два варианта: первый — если такой бэкдор на машине работает, то толку от контейнера ноль, т.к. он являет собой примонтированный диск, открытый для чтения, и увы, это epic fail для хацкера. Второй вариант — связка не сработала, залив на машину не удался. И что тогда? Давайте склоняться к версии, что «забросить» хакеру на машину ничего не выйдет.
Тогда наиболее общий ответ: бекдоров в TrueCrypt и AES нет, но их отмонтированные криптоконтейнеры вскрываются при использовании стойких паролей, даже при условии утраты дополнительных файлов ключей (но не во всех случаях).
В нашей с Вами дискуссии, Вы упоминали «Группу ИБ», справедливо считая ее авторитетной структурой, работающей в аспекте обсуждаемой нами проблемы. И вот результаты моей переписки с ними:
ЗАПРОС:
Добрый вечер!
В FAQ на Вашем сайте не нашел ответа на свой вопрос, и поэтому задаю его по электронной почте.
У нас есть подозрения, что один из сотрудников нашей организации занимается противоправными действиями (хищение внутренней корпоративной информации, представляющей значительную ценность, с целью последующей продажи). К сожалению, мы каким то образом уже выдали свои подозрения, и сотрудник уничтожил все улики и исчез. Однако, в нашем распоряжении есть его рабочая машина, на которой мы обнаружили присутствие ПО TrueCrypt, а также флэшки, потенциально могущей являться крипто-контейнером (ОС Windows предлагает отформатировать флэшку, при ее подключении к машине, стандартный момент указывающий на то, что флэшка является криптоконтейнером TC). В связи с этим, у нас есть вопрос — можете ли Вы вскрыть данный крипто-контейнер, с учетом того, что ни пароль, ни файл ключа нам не известен?
Спасибо.
ОТВЕТ:
Здравствуйте.
К сожалению, в данном случае мы скорее всего не сможем вам помочь, так как ПО TrueCrypt использует стойкие алгоритмы шифрования. Тем не менее, мы можем провести диагностику флеш-накопителя на предмет наличия возможности восстановления информации. Стоимость данной услуги составляет 10 тыс.руб. Срок исполнения - один рабочий день.
С уважением, Катков Игорь
Группа информационной безопасности (Group-IB)
Почта: katkov@group-ib.ru
Сайт: www.group-ib.ru
Так что я склонен полагать, что тут Вы ошиблись. В противном случае, если Вы не согласны ни с моим мнением, ни с мнением г-на Каткова — я был бы рад послушать Ваши соображения, относительно того, как такой контейнер может быть вскрыт.
У моего коллеги вышло что-то вроде этого: http://cryptanalysis.ru/cryptonet.png
И то, модель угроз не включает в себя некоторые важные моменты (ошибки пользователя, скомпрометированные VPN-серверы анонимных сервисов и др.)
При этом некоторые подпункты синих прямоугольничков еще ни разу не были найдены на различных приватных и публичных форумах, FAQ, How-To и т.п.
Схема, которую изобразил Ваш коллега достойна уважения. Нет, правда, он молодец — работа проделана вполне достойная. Однако, все те модели угроз, которые изображены в его работе, не являются сколь бы то ни было существенными.
РЕЗЮМИРУЯ:
Я готов написать пошаговый мануал, являющий собой детальное руководство по обеспечению создания системы безопасности для отдельно взятого пользователя, исходя из аспектов его деятельности. Если же аспекты деятельности указаны не будут, я готов дать общие рекомендации, способные отработать «на отлично» в большинстве требуемых случаев и исходя из большинства моделируемых угроз. Данный документ будет охватывать все возможные потенциальные угрозы, могущие в той или иной степени повлиять на безопасность пользователя такой системы. Также, как автор данного документа, я могу в том числе указать на потенциальные слабые места данной системы, указать на то, как ее можно преодолеть и с технической точки зрения, и, в том числе с использованием методов СИ. Однако, просто так писать мне это скучно, поэтому в личку отписал, что хотелось бы получить взамен.
Благодарю за интересную дискуссию!
|
|
|

09.05.2010, 21:41
|
|
Познающий
Регистрация: 01.05.2010
Сообщений: 92
Провел на форуме: 91674
Репутация:
5
|
|
Сообщение от VernonCody
Я лично находился под воздействием милиции. Но, во первых это было давно, и тогда модели угроз в мою сторону были несколько иные, чем сейчас. Во вторых, список моделей угроз с тех пор вырос довольно значительно, но однако данный факт никак не мешает все их принять во внимание и противопоставить им свои контр-меры.
Прочитал вашу статью, заинтересовало. Отправил вам личное сообщение по этой теме.
Сообщение от VernonCody
Как вы себе представляете то, что я выделил жирным в Вашей цитате? Я — никак. Производители ОС и антивирусов никогда на это не пойдут, потому что активность подобного приложения вычисляется и это будет epic fail для такого вендора.
Например так: высокопоставленные люди получают исходный код Windows, определяются условия, при которых возможна удаленная загрузка информации при подключении к локальной сети оператора связи, под эти нужды затачивается клиент-сервер система. Мы получаем обновления от антивирусных компаний в закрытом режиме, обновления имеют закрытые коды и мы не знаем что может впихнуть нам Kaspersky или ESET точно также, как не знаем что именно в дополнении к официальным обновлениям мы получаем при обновлении Windows. Я лично не доверяю ни одному из российских антивирусных продуктов, т.к. полагаю (и это лично мое мнение, не более того) - что производители антивирусов и вирусов косвенно имеют общие задачи. И естественно шпионящий софт, отсылающий информацию нужным людям, не должен детектироваться ни одним из антивирусов, а это возможно только при условии что шпионящий софт работает на уровне BIOS или на уровне ядра ОС.
|
|
|

10.05.2010, 01:00
|
|
Познающий
Регистрация: 30.07.2009
Сообщений: 72
Провел на форуме: 370850
Репутация:
53
|
|
Прочитал вашу статью, заинтересовало. Отправил вам личное сообщение по этой теме.
Я Вам ответил в ПМ, но впредь прошу писать мне на электронку — mail at vernoncody dot ru.
Например так: высокопоставленные люди получают исходный код Windows, определяются условия, при которых возможна удаленная загрузка информации при подключении к локальной сети оператора связи, под эти нужды затачивается клиент-сервер система. Мы получаем обновления от антивирусных компаний в закрытом режиме, обновления имеют закрытые коды и мы не знаем что может впихнуть нам Kaspersky или ESET точно также, как не знаем что именно в дополнении к официальным обновлениям мы получаем при обновлении Windows. Я лично не доверяю ни одному из российских антивирусных продуктов, т.к. полагаю (и это лично мое мнение, не более того) - что производители антивирусов и вирусов косвенно имеют общие задачи. И естественно шпионящий софт, отсылающий информацию нужным людям, не должен детектироваться ни одним из антивирусов, а это возможно только при условии что шпионящий софт работает на уровне BIOS или на уровне ядра ОС.
Скажу так — Майкрософт никому из высокопоставленных людей во первых не отдаст исходники, никогда и ни при каких условиях. Это раз. Во вторых, это какие должны быть люди, чтобы им дали эти исходники, не верю в это, это два. В третьих, это кем должен быть хакер, и что он должен сделать, чтобы им такие люди заинтересовались. Это три. В четвертых, что касается антивирей — я думаю, что конкуренты реверсят софт друг друга по любому. И если бы, не дай бог, выяснилось, что у кого то что то куда то отсылается не дай бог или воруется, то это все, хана такому вендору, как я уже писал. До кучи, все четыре пункта доказывают полную несостоятельность этой теории. Поэтому даже обсуждать наверно не стоит.
|
|
|

10.05.2010, 11:37
|
|
Познающий
Регистрация: 01.05.2010
Сообщений: 92
Провел на форуме: 91674
Репутация:
5
|
|
Вопрос к ettee, это как раз связано с его работой. После прочтения этой статьи многим людям захотелось перейти на ОС с открытым исходным кодом и никогда не использовать антивирусы. И дело даже не в том качают они что-то или нет - дело в принципе, когда против них настроены: 1) правоохранительные органы 2) интернет-провайдеры 3) производители антивирусов, может вообще стоит подумать о том пользоваться Интернетом дальше или нет. Там сказано, что милиция хотела бы применять тюремное заключение к пользователям торрентов также, как его применяют к убийцам и насильникам. Не перегиб ли это, с лично вашей точки зрения?
|
|
|

10.05.2010, 15:44
|
|
Познающий
Регистрация: 30.07.2009
Сообщений: 72
Провел на форуме: 370850
Репутация:
53
|
|
После прочтения этой статьи
Во первых — это оффтопик. Во вторых — на дату статьи посмотрите.
многим людям захотелось перейти на ОС с открытым исходным кодом и никогда не использовать антивирусы
Параноидальный бред. Любая ОС уязвима, в той или иной степени. Пока MacOS была не сильно распространена, она была более менее безопасной, Вы наверно помните, как был слоган, что мол «вирусов под эту ОС нет, бла-бла-бла»… А теперь что? Уже все, поезд ушел. Открытый исходный код ≠ защищенность. Отсутствие антивируса тем более ее не гарантирует.
дело в принципе, когда против них настроены
Мир всегда был, есть и будет враждебным. И прыгать с ОС на ОС из-за этого — глупо
P.S. ettee, жду ответа в личку.
|
|
|

10.05.2010, 21:09
|
|
Administrator
Регистрация: 12.10.2006
Сообщений: 466
Провел на форуме: 17234747
Репутация:
5170
|
|
Скажу так — Майкрософт никому из высокопоставленных людей во первых не отдаст исходники, никогда и ни при каких условиях. Это раз. Во вторых, это какие должны быть люди, чтобы им дали эти исходники, не верю в это, это два.
http://www.microsoft.com/resources/sharedsource/gsp.mspx
Не перегиб ли это, с лично вашей точки зрения?
Большинство реальных преступников до сих пор на свободе, а ловят лишь студентов, устанавливающих пиратские виндовсы. Не нужно смотреть на ситуацию однобоко.
Стоить отметить что на данный момент в сети достаточно много материала по данному вопросу, в том числе и дискуссий.
|
|
|

10.05.2010, 22:08
|
|
Познающий
Регистрация: 30.07.2009
Сообщений: 72
Провел на форуме: 370850
Репутация:
53
|
|
http://www.microsoft.com/resources/sharedsource/gsp.mspx
Был не прав, каюсь
Большинство реальных преступников до сих пор на свободе, а ловят лишь студентов, устанавливающих пиратские виндовсы. Не нужно смотреть на ситуацию однобоко.
В точку.
|
|
|

10.05.2010, 22:39
|
|
Постоянный
Регистрация: 29.10.2008
Сообщений: 306
Провел на форуме: 1819761
Репутация:
180
|
|
Если передавать и хранить информацию можно в зашифрованном виде, то на монитор все и всегда будет выводиться открыто.
Изображение с ЭЛТ-мониторов можно считать на расстоянии. Возможно ли сделать это с ЖК?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|