Zabezpieczenia..

Eltrial

Użytkownik
Dołączył
Kwiecień 27, 2004
Posty
325
Witam,
ostatnimi czasy zastanawiałem się nad tym tematem i stwierdziłem, iż być może wypadałoby zapytać na forum - czy znacie jakieś skuteczne metody zabezpieczania dysków przed specjalistami, którzy mogliby pomagać policji przy odzyskiwaniu danych?
smile.gif


Jak wiadomo - zwykły format nie pomoże, stąd też sięgnąłem dalej - usuwanie danych z dysku i zastąpienie ich losowymi danymi, jednakże i to jest słabą metodą.
Istnieją również open sourcowe softy do zabezpieczania dysków bezpośrednio 'w locie' ;-) Zastosowane tam algorytmy kodowania to miedzy innymi AES(256), Twofish i bodajże Serpent.
Argumentem przemawiającym na plus jest zdecydowanie to, iż twórcy takich softów nie są z Polski, przez co policja ma utrudniony kontakt w razie chęci skonsultowania się z twórcami co do złamania prawa i np. odkodowania danych, jeśli taką opcje w ogóle przewidziano.

Do szyfrowania dysku można użyć na przykład znanego TrueCrypt'a (http://pl.wikipedia.org/wiki/TrueCrypt)
Mam jednak pewne obawy, co do używania go. Mianowicie chodzi mi o to, czy ktoś miał styczność z tym softem w przypadku zarekwirowania jego sprzętu i może przyznać, że nic nie udało się odzyskać?
Wolałbym uczyć się na cudzych błędach, na popełnianie swoich nie starczy mi życia, tak więc jeśli ktoś miał jakiekolwiek przykre doświadczenia, proszę o napisanie.
smile.gif


Następnym cudem (hehe..
<
) tego typu jest DriveCrypt Plus Pack. Więcej na jego temat można znaleźć na forum PCLab (http://forum.pclab.pl/index.php?showtopic=160558). Niestety nie mogę podzielić się wrażeniami, gdyż nie stosowałem go, mam jednak zamiar w najbliższym czasie, także chętnie pomogę.

Czy myślicie, że dobrym rozwiązaniem byłoby sprzętowe szyfrowanie dysku?
Obiło mi się również o uszy, że szyfrowanie spowalnia maszynę, wątpię jednak w to.

Szukam bardziej jakiegoś undergroundowego softu, bo wymieniając powyższe mam stuprocentową pewność, że osoby współpracujące z policją (pozdrawiam Was!
<
) mają pojęcie o ich istnieniu.
Nie mówię oczywiście o szyfrowaniu dysku z powodu posiadania ściąganych filmów czy mp3, bo to komedia. Raczej chodzi mi o wypowiedzi osób, które naprawdę zajmują się nielegalnymi biznesami na poważnie.
smile.gif


Jeśli ktoś mógłby pomóc, proszę o wypowiedź w temacie.
Pozdrawiam, eltrial.
 

djmentos

Użytkownik
Dołączył
Maj 1, 2007
Posty
1868
Ja do usuwania plików z neta używam CCleaner - tam jest opcja nadpisywania do 30 razy nawet. Cookies, kosz, temp itd.

Co do całych dysków:
"A ja tak odbiegając trochę od tematu opowiem historię ukraińskiego polityka Dimitrij'a Gołubow'a. Sprzedawał on kradzione karty kredytowe pod nickiem Script. Gdy policja doszła do tego że Script to właśnie on na przeszkodzie siłom policyjnym stanęły stalowe drzwi. Gdy po długich zmaganiach policjanci wdarli się do domu robiąc dziurę w ścianie zastali Scripta w kuchni. Na patelni pełnej oleju smażył on swój telefon komórkowy a wszystkie dyski twarde z jego komputera zostały skasowane za pomocą impulsu elektromagnetycznego wywołanego za pomocą urządzenia Raskat."
 

Eltrial

Użytkownik
Dołączył
Kwiecień 27, 2004
Posty
325
Hm, to ciekawy fragment, który przytoczyłeś.
smile.gif

Pokazuje to przykład, jak nielegalne interesy wpływają na życie realne.

Ja właśnie niedawno straciłem dane ze swojego dysku po tym, jak o szóstej rano pod moim domem zaparkowały dwa samochody i zadzwonił dzwonek do furtki.
<

Hehe, okazało się, że to jacyś goście do sąsiada (ciekawe, że akurat taką godzinę wybrali), pomylili dom, ale no cóż. Myślałem, że policja i niestety musiałem zrobić krzywdę swojemu komputerowi, chociaż dobrze zdawałem sobie sprawę z tego, że i tak mogą to odzyskać.

Rada na przyszłość - nie podejmujcie pochopnych decyzji tak szybko jak ja.
smile.gif

Dlatego po tym incydencie szukam innych metod zabezpieczenia.

Co do CCleaner'a, to właśnie używałem też. Jednak zależy mi na tym, by całkowicie się uchronić, w końcu każdy wie, że czas za kratkami, to czas zmarnowany. :)
 

djmentos

Użytkownik
Dołączył
Maj 1, 2007
Posty
1868
Moim zdaniem te 30 razy spokojnie wystarcza, jednak przy dużym dysku to nadpisywanie jest już raczej długą operacją.

Ja swojego czasu miałem inny myk:
laptop - czysty jak łza, legalny Windows, same FreeWare'y. - nie możliwe, nie?
i teraz całe sedno: przeglądarki wszystkie z wyłączonymi logami, historią, plikami temp, a z boku podłączany na USB przenosny dysk twardy 250GB.
Godzina 21. Wyłączam komputer, dysk odłączam i chowam pod dywan pod łóżkiem.

Bez dysku zewnętrznego komputer jest czysty
<
Kwestia tylko odpowiedniej kryjówki na dysk.
 

Eltrial

Użytkownik
Dołączył
Kwiecień 27, 2004
Posty
325
Ja mam inny myk, który stosuje do dziś.
Mam nadzieję, że mogę zdradzić, może komuś się przyda.
<


Komputer w miarę czysty (który ostatnio rozwaliłem, przy rzekomym 'nalocie'
<
), też legalnie wszystko. Sieć wifi zrobiona w domu, na poddaszu bardzo dobrze schowany laptop, który 24h służy do celów, których się publicznie nie zdradza.
smile.gif

Przy laptopie wyłącznik zdalny, są takie do kontaktu, nie znam się na tym, w każdym bądź razie wystarczy guzikiem wyłączyć, żeby odcięło zasilanie bezpośrednio przy gnieździe.
Niby kryjówka dobra, chociaż wolałbym jeździć po mieście i szukać sieci, sądzę, że to bardziej bezpieczne.

Kryjówek w domu sporo, myślę, że nawet dobry sposób podsunąłeś.
Myślałem też o podrabianiu logów, że niby ktoś korzystał z mojej sieci wifi nielegalnie i nabroił, ale nie wiem czy to przejdzie? ;>

Ma ktoś jeszcze jakieś sposoby?
 

djmentos

Użytkownik
Dołączył
Maj 1, 2007
Posty
1868
no w sumie można zrobić w domu dwie sieci. Jedna normalna - do normalnych celów, a druga jako retransmiter - koło schowanego komputera. Wtedy masz o tyle komfort, że na pierwszym routerze nie masz logów z MAC laptopa a jedynie logi retransmittera, ktory też jest schowany i podłączony do zdalnego wyłącznika.
 

spiterbot

Użytkownik
Dołączył
Listopad 1, 2007
Posty
143
<div class='quotetop'>CYTAT(Eltrial @ 28.03.2009, 13:26) <{POST_SNAPBACK}></div>
Myślałem też o podrabianiu logów, że niby ktoś korzystał z mojej sieci wifi nielegalnie i nabroił, ale nie wiem czy to przejdzie? ;>[/b]
hmm...a co takiego kcesz nabroić że ci TrueCrypt nie wystarczy? xD
najlepiej wykorzystywać se czyjeś komputer jako proxy o czym już gdzieś wspominałem
 

mrx1

Użytkownik
Dołączył
Kwiecień 2, 2006
Posty
94
Eltrial, a jakie są Twoje wątpliwości związane z TrueCryptem, o których wspomniałeś w pierwszym poście? Chętnie posłucham, bo sam właśnie korzystam z tego softu(systemowa partycja zaszyfrowana, wklepuję hasło w TrueCryptowy bootloader, który startuje najpierw - działa wyśmienicie) i przeglądałem ich stronę, poczytałem i sądzę, że to bezpieczny program.

Dodatkowo, nie wiem czy wiesz, ale TC jest open source - więc policja nie musi się udawać na żadne konsultacje. Niemniej jednak nie jest to żadną wadą, dlatego, że przynajmniej wiadomo, że twórcy nie umieścili w programie żadnej luki pozwalającej na odszyfrowanie czegoś bez znajomości hasła. Sama znajomość programu i algorytmów(które też są otwarte, inaczej nie miałyby sensu) w NICZYM nie przybliża napastnika do złamania szyfru.

Same algorytmy, o których wspomniałeś (AES, Twofish, Serpent) są moim zdaniem bezpieczne. Nie tylko moim z resztą :) Z tego co czytałem, to w Stanach się używa tego pierwszego w różnych poważnych instytucjach, a podejrzewam, że zaprzestano by tego gdyby polska policja miała środki do odszyfrowania czegoś takiego.

Co do wszystkich super-turbo-skrytek-za-kiblem: Myślę, że jest to bez sensu. Uważacie, że wszyscy "wielcy" przestępcy, nie potrafili wymyśleć lepszych skrytek? Potrafili, a i tak wpadli.

Samo zabezpieczenie danych na dysku jest skuteczne. Większe wątpliwości budzi we mnie to, że dostawca internetowy jest zobligowany do trzymania waszej aktywności sieciowej przez dwa lata. Czyli co z tego, że na dysku zaszyfrujemy sobie nasze piraty super algorytmem, którego nie złamią przez czas równy stu wiekom wszechświata, jeśli pójdą sobie do ISP i wezmą wszystko? Chociaż co do tego to nie jestem w 100% pewien jak by się to zakończyło. Jak ktoś wie coś więcej na temat tego co napisałem w tym akapicie to niech się podzieli wiedzą.

Edit:
BTW. bardzo ciekawy temat, liczę na jego rozwój :)
 

Eltrial

Użytkownik
Dołączył
Kwiecień 27, 2004
Posty
325
Zgadzam się z Tobą w stu procentach, a tym bardziej z tym, że nasza policja ma małe pojęcie o takich szyfrowaniach. Należy jednak też pamiętać, że pracują tam ludzie z umiejętnościami, w końcu powinni tam znajdować pracę sami specjaliści.

Czego się boję? Już tłumaczę: otóż tego, że zaraz po tym gdy zarekwirują mi komputer przyjdzie odpowiednia osoba i powie, że mam do wyboru: albo mówię hasło do kompa, albo z góry jest moja wina.
smile.gif

Dlatego wolałbym szczerze opcję, która np. czyści dysk przy wpisaniu błędnego hasła, etc.
 

thc_flow

Zbanowany
Dołączył
Listopad 13, 2008
Posty
649
Mnie kiedyś zainteresowało inne rozwiązanie, jest to moduł sprzętowy poprzez który podpina się dysk twardy do płyty głównej (płyta->kabel->moduł->dysk) i zanim uruchomimy pc potrzeba włożyć odpowiedni klucz. Zabezpieczenie zaawansowane, hardware'owe, wada jest taka że podpinając przez to dysk który mamy już używany, z danymi to będzie widziany jako niepoprawy, nadający się tylko do formatowania. Teraz wystarczy tylko schować gdzieś klucz
smile.gif


@Eltrial, w TC jest możliwość zrobienia dysku tzw. ukrytego, do którego przy podaniu drugiego hasła (też ustawionego przez siebie) widać..nasze dane, przy pierwszym widzimy zupełnie inne pliki, ew. ich brak. Wadą jest to że wielkość dysku ukrytego ma limit wielkości (prawie) taki jak ta fake...
 

jurgensen

Użytkownik
Dołączył
Grudzień 14, 2006
Posty
678
Czego się boję? Już tłumaczę: otóż tego, że zaraz po tym gdy zarekwirują mi komputer przyjdzie odpowiednia osoba i powie, że mam do wyboru: albo mówię hasło do kompa, albo z góry jest moja wina.[/b]

W TrueCrypt masz możliwość tworzenia ukrytych wolumenów
 

mrx1

Użytkownik
Dołączył
Kwiecień 2, 2006
Posty
94
<div class='quotetop'>CYTAT("Eltrial")</div>
Czego się boję? Już tłumaczę: otóż tego, że zaraz po tym gdy zarekwirują mi komputer przyjdzie odpowiednia osoba i powie, że mam do wyboru: albo mówię hasło do kompa, albo z góry jest moja wina.[/b]

Myślę, że raczej takiej sytuacji nie będzie. Na całe szczęście obowiązuje domniemanie niewinności, a przecież nie można kogoś skazać za to, że zapomniał hasła
smile.gif
Chociaż cośtam gdzieśtam czytałem, że np. w Wielkiej Brytanii są takie przepisy, że jak nie ujawnisz hasła to mogą coś tam Ci zrobić - nie sprawdzałem tej informacji u wiarygodnych źródeł, tylko przeczytałem to w necie. Niemniej jednak w Polsce(jeszcze) nie ma żadnych tego typu przepisów.

Co do nieodwracalnego czyszczenia plików - ściągnij sobie program Eraser i zobacz z jaką prędkością idzie niszczenie plików. Czyszczenie w ten sposób całego dysku zajęłoby conajmniej dobę, jeśli nie lepiej. Chyba, że byś go wymazał wybuchowo tudzież w inny cudowny sposób (np. wspomniany impuls). Uważam jednak, że można polegać na kryptografii.

A teraz na temat ukrytego wolumenu w TC. Ktoś napisał tak:
Wadą jest to że wielkość dysku ukrytego ma limit wielkości (prawie) taki jak ta fake...[/b]
Nie rozumiem za bardzo sensu tej wypowiedzi, mogę się najwyżej domyśleć, że autor miał na myśli to, że widać o wiele mniejszą pojemność fałszywej partycji. Jeśli tak - to jest to nieprawda. Opiszę pokrótce jak to działa(przynajmniej z tego co widziałem):
Podczas zakładania podajemy dwa hasła: jedno do fałszywego wolumenu, drugie do ukrytego wolumenu. Podajemy limit wielkości fałszywego(reszta to będzie ten schowany). I teraz działa to tak, że jeśli wejdziemy na fałszywy, to widzimy ilość dostępnego miejsca taką, jakby to był prawdziwy wolumen(czyli jak nasz plik ma 10 GB to widzimy ok. 10 GB). Ktoś by pomyślał: czary xD Otóż nie, ta ilość miejsca jest widoczna, ale jeśli na fałszywy wolumen wgramy więcej danych niż przewidzieliśmy to we wcześniejszym limicie to dane z wolumenu ukrytego zostaną uszkodzone. Jednak napastnik nie będzie o tym wiedział, dla niego wszystko będzie wyglądało normalnie.
Czyli ukryte wolumeny to całkiem niezłe rozwiązanie. Chociaż kiedyś się pytałem na kanale crypto na jakimś serwerze irca o ich bezpieczeństwo. Lokalny guru odpisał, że w niektórych przypadkach(jeśli ktoś nie przestrzegał zasad bezpieczeństwa) da się udowodnić istnienie ukrytego wolumenu - niemniej jednak tylko w niektórych i jest to trudne.
Myślę, że najlepszym rozwiązaniem byłoby zaszyfrowanie partycji systemowej i dodanie ukrytej. Czyli wklepujesz jedno hasło - startuje winda na której masz swoje skarby, a wklepujesz inne - startuje goły linux.

Więcej informacji o ukrytych wolumenach:
http://www.truecrypt.org/docs/?s=hidden-volume

Więcej informacji o ukrytej partycji systemowej:
http://www.truecrypt.org/docs/?s=hidden-operating-system

Środki ostrożności, które trzeba podjąć aby nasz ukryty wolumen został niewykryty:
http://www.truecrypt.org/docs/?s=hidden-volume-precautions
 

thc_flow

Zbanowany
Dołączył
Listopad 13, 2008
Posty
649
O to mi właśnie chodziło, tylko że ten cytat wyrwany z kontekstu jest naprawdę niezrozumiały...
 

Magnefikko

Były Moderator
Dołączył
Maj 29, 2004
Posty
709
Windows na jednym dysku, używają go ludziki inne niż ja. Linux na drugim, do zabawy. Obudowa stale rozkręcona (nie ze strachu przed policyją a z tego że Po-Co-Skręcać xD), dysk (z Linusiem) gotowy do brutalnego wyrwania razem z tasiemką. Gdy byłem młody i ma żywa wyobraźnia radośnie podsuwała mi obrazy smerfów chcących zabrać mi kosianego dyska, wymyśliłem że po wyrwaniu go w razie nagłej potrzeby... je*ę nim o balkon któregoś sąsiada xD najlepiej na wyższy, coby wychylając się Panowie nie ujrzeli. A co sąsiad z dyskiem zrobi - jego sprawa. Zawsze można się po niego potem zgłosić i ukryć gdzieś w lesie, a i na to że ktoś obejrzy jego zawartość nie liczę - w tym bloku mieszkają tylko Wierni Słuchacze Radia Maryja, a kto ma komputer ten raczej przegląda Onet i gra w pasjansa. No i w porach zimniejszych nieprędko by ktoś zauważył że stalowe coś z tasiemką mu zalega na kochanym balkoniku, a nawet jeśli to tylko widły w dłoń, pochodnia i wyglądać lękliwie z kibla w stronę tajemniczego przedmiotu. Niestety teraz tam nie mieszkam, tylko czasem przebywam więc jestem bezbronny, ale już nikt mi policyją nie grozi i nie chodzę wystraszony. Nie szkodzę nikomu, a nawet jeśli to tylko w imię Dobra (dziesiątki tysięcy maili dla FDF, ślijta te swoje ulotki łobuzy xD).

Muszę jeszcze przeprosić za swój dziwny styl pisania. Niedawno nakarmili mnie rispoleptem i innymi świństwami. Jestem naćpany xD
 

mrx1

Użytkownik
Dołączył
Kwiecień 2, 2006
Posty
94
Magnefikko: Też tak kiedyś myślałem, że jak coś to zawsze można dysk przez okno wywalić. Niemniej jednak byłoby to zbyt proste, dowiedziałem się, że jak przeszukują Ci chatę to ktoś stoi na zewnątrz i obserwuje twoje okna - jak coś wyrzucisz to później spokojnie pozbierają. A jeśli wrzucisz coś na balkon sąsiada to zapewne pójdą do niego i sobie to wezmą
smile.gif
Także sposób z wywalaniem przez okno, mimo swej peryklejskiej doskonałości - odpada
<


<div class='quotetop'>CYTAT(spamerr @ 15.04.2009, 4:22) <{POST_SNAPBACK}></div>
udzielam się od 2007 roku jak ciebie tu jeszcze nie było[/b]
Porażająca logika. Spójrz na moją datę rejestracji. OK, koniec flame'a, taki dobry temat, nie można dopuścić do jego zidiocenia.
 

abramakabra

Były Moderator
Dołączył
Marzec 16, 2003
Posty
1191
<div class='quotetop'>CYTAT(Eltrial)</div>
Do szyfrowania dysku można użyć na przykład znanego TrueCrypt'a (http://pl.wikipedia.org/wiki/TrueCrypt)
Następnym cudem (hehe.. tongue.gif) tego typu jest DriveCrypt Plus Pack. Więcej na jego temat można znaleźć na forum PCLab (http://forum.pclab.pl/index.php?showtopic=160558).[/b]
TrueCrypt jest jednym z najbezpieczniejszych tego typu programów i ma otwarty kod czego nie można powiedzieć o DriveCrypt Plus Pack.
SecurStar to duży niemiecki koncern i jest spora szansa na to że mają jakieś układy z policją na ominięcie takiego hasła w razie
jakis grubszych afer, po za tym kosztuje ponad 500zł no chyba że wolisz ściągnąć z warezów i narazić się na dodatkową możliwość załapania jakiegoś syfu
smile.gif
. Plusem DCPP jest to że można korzystać z dużo mocniejszych kluczy ale strasznie to kompa muli. AES256 który jest
w TrueCrypcie jest puki co bezpieczny i jeśli masz dobre hasło (20+) to możesz spać spokojnie. Usuwaniem danych nie musisz się
wtedy przejmować bo usunięte też będą zaszyfrowane ale jak już bardzo chcesz to zamiast CCleaner'a polecam Erasera (http://www.heidi.ie/node/6) i ogólnie
wszystko co open source. O hasło napewno Cię będą cisnąć ale musieli by Ci udowodnić że je znasz co jest raczej niewykonalne (chyba że Cię na wariografie przebadają
<
). Jak byś miał jakieś dodatkowe zarzuty
to za brak współpracy mógł byś wtedy dostać trochę większy wyrok.
<div class='quotetop'>CYTAT(Eltrial)</div>
Zgadzam się z Tobą w stu procentach, a tym bardziej z tym, że nasza policja ma małe pojęcie o takich szyfrowaniach. Należy jednak też pamiętać, że pracują tam ludzie z umiejętnościami, w końcu powinni tam znajdować pracę sami specjaliści.[/b]
Niestety w takich wydziałach policja ma bardzo duże pojęcie o szyfrowaniach, tam nie pracują tłumoki bez szkoły z prewencji tylko dobrze wyszkoleni ludzie
<

Niektóre rzeczy takie jak odzyskiwanie danych itp. zlecają zewnętrznym firmom które się w tym specjalizują (np. Ontrack).
<div class='quotetop'>CYTAT(Eltrial)</div>
Dlatego wolałbym szczerze opcję, która np. czyści dysk przy wpisaniu błędnego hasła, etc.[/b]
Porządne czyszczenie dysku jakimś programem może zająć ponad 2 godziny w zależności od dysku. Wątpie żeby niebieskim chciało się tyle czekać zanim im otworzysz
<

<div class='quotetop'>CYTAT(Eltrial)</div>
Myślałem też o podrabianiu logów, że niby ktoś korzystał z mojej sieci wifi nielegalnie i nabroił, ale nie wiem czy to przejdzie? ;>[/b]
Nieprzejdzie bo zgodnie z prawem za przestępstwa popełnione z Twojej sieci i tak będziesz odpowiadał Ty. Mówienie że ktoś się włamał nic nie pomoże bo i tak odpowiesz za nienależyte zabezpieczenie tej sieci.
<div class='quotetop'>CYTAT(mrx1)</div>
Magnefikko: Też tak kiedyś myślałem, że jak coś to zawsze można dysk przez okno wywalić. Niemniej jednak byłoby to zbyt proste, dowiedziałem się, że jak przeszukują Ci chatę to ktoś stoi na zewnątrz i obserwuje twoje okna - jak coś wyrzucisz to później spokojnie pozbierają.[/b]
Takich przygód nie miałem ale wydaje mi się że takie rzeczy robią tylko jak zgarniają jakiś gangsterów or sth
smile.gif
. Teren otaczają też dlatego żeby któryś im oknem od kibla nie wypełznął.
Jak robili naloty na akademiki albo podobne historie to chodzili w parach. Żeby zabezpieczyć tak cały budynek to musieli by ich po 5 przynajmniej wysyłać.
Poza tym i tak przy odrobinie szczęścia można wszystko przez rurę od kibla przepchnąć
<
.

Podsumowująć myślę że zaszyfrowanie wszystkich partycji TrueCryptem (AES256) z mocnym hasłem będzie wystarczającym rozwiązaniem + ukryta partycja albo ten myk z błędem przy starcie kompa dla świętego spokoju.
Ogólnie nie polecam żadnych kluczy sprzętowych i urządzeń biometrycznych.


Porażająca logika. Spójrz na moją datę rejestracji. OK, koniec flame'a, taki dobry temat, nie można dopuścić do jego zidiocenia.[/b]
Nie ma się co kłócić ja mam 2003 więc i tak wszyscy ssiecie
<
<
 
Do góry Bottom