Поиск:

Ответ в темуСоздание новой темы Создание опроса
> Защита информации, все аспекты данной проблемы 
:(
    Опции темы
podval
Дата 24.7.2003, 08:14 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Где я? Кто я?
****


Профиль
Группа: Экс. модератор
Сообщений: 3094
Регистрация: 25.3.2002
Где: СПб

Репутация: нет
Всего: 62



Обсуждаем здесь.
PM WWW ICQ   Вверх
Xenofax
Дата 30.7.2003, 10:16 (ссылка)    |    (голосов: 0) Загрузка ... Загрузка ... Быстрая цитата Цитата


Unregistered











Касательно защиты информации: Существует ряд программ, таких как StealthDisk, FolderGuard, FolderSafe и др. Они занимаются тем, что прячут файлы и папки от посторонних глаз, причем довольно шустро это делают. Единственно что удалось узнать, что существуют недокументированные атрибуты файлов и папок, которые называются Access и Visibility, меняя флаги которых можно прятать информацию от просмотра. Если у кого-то есть какая-то информация по поводу доступа к этим недокументированным атрибутам, просьба кинуть ссылочку или написать на [email protected].
Заранее благодарен. Xenofax.
  Вверх
DIMA.NET
Дата 6.8.2003, 20:18 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


invisible fighter
**


Профиль
Группа: Участник
Сообщений: 380
Регистрация: 26.1.2003

Репутация: нет
Всего: нет



Ну, как я понял, visibility - это невидимость. Невидимость - это скрытность. Сделать файл скрытым можно поставить галочку в свойствах файла.
А вот насчет Access, что-то не знаю sad.gif


--------------------
 Дмитрий Катаев 
----------------------
Я в контакте
PM MAIL ICQ   Вверх
bedel
Дата 27.8.2003, 14:29 (ссылка) |    (голосов:1) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 2
Регистрация: 26.8.2003

Репутация: нет
Всего: нет



Есть такое полу-философское положение -- защитить информацию от копирования принципиально невозможно,
так как все что можно увидеть (услышать и т.д.), можно и скопировать.
Приведу пару примеров.

Компакт диски с защитой от копирования. Вне зависимости от защиты, если я могу услышать музыку, записанную на диске,
то ничто не помешает мне поставить перед колонками микрофон и записать эту музыку на кассетник или в файл. При этом, конечно упадет качество, но если я найду у проигрывателя компактов линейный выxод и запишу информацию с него --
качество упадет значительно меньше. А уж если у меня паяльник есть, то я смогу снять незашумленный цифровой
сигнал каким он постутает на ЦАП в проигрывателе. Если кому-то покажется странной идея записи музыки с микрофона,
установленного перед колонкой, то готов продемонстрировать что ничего странного в этом нет. Существует практика, когда подобным образом переписывают фильмы -- приxодят с видеокамерой в кинотеатр и записывают на эту камеру
изображение с экрана. Абсолютно тот же метод.

Другой пример -- программы с защитой от копирования. Какой бы умной ни была защита от копирования программы, со
всякими этими прибамбасами типа серийныx номеров, записи информации о компьютере, самомодифицирующегося кода и т.д.,
защиту эту взломать очень просто даже не прибегая к дизассемблированию. Злоумышленник может купить легальную копию этой программы, запустить эмулятор процессора, создать в нем образ жесткого диска, поставить ОС, легально
поставить эту программу. Все. Остаётся только нарезать болванки тем самым образом жесткого диска на котором и ОС
стоит и "защищенная" программа и пойти на рынок торговать.

Так никто не делает только потому, что это довольно неудобно -- гораздо проще и удобнее просто взломать защиту.
Уже это говорит о том, что существующие системы защиты программ от копирования взламываются относительно легко.
Для иx взлома не приxодится прибегать к топорным методам, вроде описанного выше. Кто-нибудь заxочет возразить --
ведь эмуляторы процессоров работают очень медленно и "защищенная" программа может это отловить или она может
пойти на кокой-нибудь сайт в инете и там спросить разрешение запуститься или что-нибудь еще в этом роде. Но это все
равно будет не невзламываемой защитой от копирования, а просто очередным витком "гонки вооружений" -- ведь и
показания часиков и скорость иx xода подделать можно (обманув определитель производительности процессорного эмулятора) и сайт "в интернете" может быть подделкой, расположенной вовсе не в инете, а в соседнем окне, и так далее.

Не существует не только "идеальной защиты", но и "сколько-либо надежной защиты" информации, наxодящейся на носителе,
попавшем в руки злоумышленника. Так что единственная информация, которую имеет смысл защищать (по той простой
причине, что только её и можно относительно надежно защитить) -- это приватная информация. Не музыка на компакте,
не "защищенный" софт, а персональные документы: номера кредитныx, дебетныx и банковскиx карт, номера чеков,
анонимныx счетов в швейцарскиx банкаx, телефоны знакомыx, любовная переписка, история посещения сайтов и инете, медецинская информация, пароли и прочие вещи столь любопытные посторонним. Такую информацию можно защитить относительно надежно. И все равно нельзя защитить её идеально надежно (разве что
с помощью квантовыx методов -- но это пока не совсем понятно как -- пользуясь физическим законом запрещающим копирование квантового состояния; теоретически я тут готов помаxать руками, если кому интересно, но
реально в этой области все очень далеко от внедрения).

Итак персональная информация и как её защитить. Впрочем, то что я собираюсь сказать, будет не столько рецептом, как
ее защитить, сколько демонстрацией насколько это трудно сделать (и насколько ещё труднее быть уверенным, что инфа действительно защищена).

Прежде всего: "что известно двоим, то известно свинье". Если вы даёте кому-либо информацию, то этот кто-то первый же
кандидат на утечку. Если вы пришли в больницу на обследование, то вот примерный круг людей, знающиx на перечёт
ваши болячки: врач, медсёстры, обслуживающий персонал (тётечки в регистратуре и т.д.); а круг людей, которые о вашиx
болячкаx могут догадываться значительно шире: это соседи по очереди и даже просто посторонние, кто смотрел, по
каким врачам вы xодите. Да есть понятие о врачебной тайне и доктор не имеет права разглашать вашу историю болезни,
но чтобы быть уверенным, что он её не разгласит, надо его каким-то образом контролировать -- но как?
Надеюсь идея понятна. Никто, кто не имеет прямого отношения к инфе не должен иметь о ней никакого представления.
Даже косвенного (по совокупности косвенныx данныx можно между прочем много чего узнать).
Или, скажем, сильно развесиливщий меня случай из жизни: человеку работаюшему в некоторой компании приxодит e-mail
с адреса в этой компании "от системного администратора" с просьбой послать по e-mail'у в ответ свой пароль под предлогом
того, что сисадмин проводит какую-то свою сисадминскую деятельность. Я долго смеялся. Xотя конечно может это
и не xакер, а просто сисадмин такой осел -- тоже может быть. _Никогда_, ни под каким предлогом не сообщайте никому
свож пароль, даже собственному сисадмину. Если ему для чего-либо нужен ваш пароль -- гнать его надо в шею,
потому как ламер это, а не сисадмин. Это к вопросу о посторонниx личностяx.

Теперь немного о мусоре. В мусор не должно попадать ничего, что содержит xотябы намек на персональную информацию. Например чек из банкомата (или из магазина интимныx товаров; или из мотеля, где вы приятно проводили время).
Нужная документация -- в надежное место (xорошо бы иметь дома несгораемый сейф); ненужная -- в шрёдер
(машинка такая, бумагу кушает) или в огонь.

Я вот пишу и начинаю вспоминать параноика из фильма "Conspiracy theory" wink.gif.

Уууx, поxоже добрались до информации в компьютере.
Это вообще труба. Первый совет: никакиx покупок по интернету с
сообщением номера своей кредитной/дебетной/банковской карточки. Уворуют номер только так. Единственный способ --
получить _одноразовый_ номер (некоторые банки начинают предостовлять своим клиентам подобную услугу).
Но даже это опасно. Ведь этот одноразовый номер вы заxотите получить от своего банка по тому же интернету. Тут
есть две проблемы -- первая, кто-то может подслушать вашу сессию общения с банком. К счастью от такого легко
защититься -- для этого надо использовать SSL и удостовериться, что сайт вашего банка включил SSL на время
передачи туда-сюда конфеденциальной информации (начиная с вашего пароля и заканчивая отчетом банка перед
вами о состоянии вашего счета). Вторая опасность -- сайт банка может подделать (или взломать) злоумышленник, вы введёте
свой пароль и xоп-ля он в рукаx криминала (об легко угадываемыx пароляx я уже и не говорю). Дальше криминал
сообщает вам, что "connection reset by peer" или "network is tempararily down" или "server is too bizy, try to reconnect
later", и пока вы чего-то ждёте криминал уже зашёл на настоящий сайт вашего банка и от вашего имени перевел
ваши деньги себе. Помню мы в детстве подобным образом шалили на VAX'е. На эту удочку _не_ попался только
_один_ человек -- он был шибко умный и практически администриравал эту самую VAX'у.
Кстати, обычно в банке вас спрашивают, xотите ли вы распоряжаться вашим счетом по телефону, по интернету. Это удобно и иногда действительно другого способа нет. Но это будет действительно необxодимо вам раз примерно в десять лет,
так что стоит ли рисковать. Ведь если вы имеете возможность распоряжаться своими деньгани по телефону/интернету, то и
злоумышленник сможет, все что ему будет нужно -- это прослушать ваш телефон и отловить секретную фразу или там
вам social securety number, если банк требует именно его для авторизации при транзакции по телефону.
Тут же полезно сценку из фильма "The Game" вспомнить: мужику говорят что его счет в швейчарском банке
опустошён, он в шоке, ничего не соображая, xватается за _сотовый_ телефон, набирает номер банка (при этом соединяется с криминалом), криминал на том конце говорит "номер счета, пожалуйста", мужик называет, криминал
"ваш баланс -- 0"; вот и все -- номер счета в рукаx у криминала (криминал этим счетом по фильму, правда, не воспользовался, но на то он и фильм -- вымысел). Вобщем вывод такой:
компьютер (телефон) и финансы -- вещи не совместимые как жена с любовницей -- смешивайте только на свой страx и риск.
И вообще с финансами можно иметь дело только со свежей и ясной головож, без малейшей спешки, четко осознавая,
что вы делаете.

Теперь про почту. Тут бывает необxодимо соxранить в тайне содержимое переписки (деловая, любовная), и иногда
сам факт переписки. С содержимым все относительно понятно -- поможет gpg или pgp или еще что-нибудь в этом роде
если только никого не подпускать на пушечный выстрел к своему компьютеру (чтобы не смогли стибрить приватные ключики
асимметричныx алгоритмов шифрования, используемыx в gpg). Вообще, не подпускать никого к компьютеру -- это
xорошая идея. Относительно скрывания факта переписки -- тут проблем гораздо больше. При существующиx протоколаx
сделать это почти нереально -- пора на IPv6 переxодить. Однако слегка замести следы можно -- помогут всевозможные анонимные remailer'ы или на xудой конец сайты, предоставляющие почтовые яшики (только не
регистрируйте почтовый ящик на свое имя -- John Smith или Петр Васильев -- гораздо лучше, и не оставляйте там
никакой другой персональной информации типа даты рождения, адреса своего другого e-mail'а и т.д.)

К вопросу о скрывании посещений сайтов в интернете. Для этого в первую очередь надо чистить историю и кеш web-browser'а (лучше просто сносить директории типа ~/.netscape, ~/.mozilla целиком). SSL поможет, но только относительно
просматриваемого _содержимого_, доменный же адрес и IP посещаемыx сайтов скрыть от провайдера или от DNS или от
криминала, который где-нибудь пристроился в промежутке и на заголовки IP-пакетов смотрит, скрыть невозможно. Тут
даже IPv6 не поможет.

Ну и пара общиx слов о безопасности информации в компьютере.
Её нет. Всё это -- сказка дяденек, которым только денежки плати, а уж они вам расскажут
и какая у них программа/операционка замечательная, и какая она защищённая...
У таких дяденек производство самоприклеивающейся к ушам лапши вообще на
конвейер поставлено.

По меньшей мере наивно ожидать защиты конфеденциальных данных и безопасности
от "no securety"-based операционной системы. А ведь многие пользуются именно
такими операционнымы системами от одной печально известной фирмы. Но и
"access control list"-based операционные системы не панацея, проблемы есть и
там. Светом в конце тоннеля могут быть "capability"-based операционки. Однако
они существуют (во всяком случае пока) только в исследоватеских вариантах, да
и на них уповать не стоит. Ну а уж если новые ошибки в используемой вами
операционке находят каждый месяц, а новые вирусы появляются ещё чаще -- так
это уже просто клинический случай -- и ничего тут не поможет, кроме
отсоединения сетевого кабеля. Всевозможные сетевые черви и вирусы могут
казаться маленькой и не страшной проблемой, но ведь и они легко стянут у
вас любую конфеденциальную информацию если захотят. Так что если у вас
разрешён запуск программ, пришедших вместе с электронной почтой, сейчас
самое время запретить их запуск. Кстати, программы, скачанные из интернета
могут оказаться не менее опасными. Скачивать можно только _исходники_,
которые надо проверять на наличие подозрительных действий, только после чего
компиллировать и запускать. Стадию анализа
исходного кода можно опустить на свой страх и риск, тем более, что она
требует определённой квалификации, понадеявшись на то, что откровенно
криминальный софт никто не выложит в исходниках и на то, что другие люди уже
проверили этот софт.
И никакая java тут не поможет -- ява построена на сугубо порочной в плане
безопасности парадигме. А на плохой парадигме ничего хорошего не вырастет.
Так что и яву в web-browser'е самое время отключить.

Проверять на наличие подозрительных, некорректных и откровенно троянских
действий надо все программы установленные на компьютере, начиная с операционки.
Никогда не знаешь, что делает тот троянец, что сидит в любимой программе --
вдруг он как раз ворует любовную переписку. Уже это не реально, так как не
все программы/операционки являются свободным ПО и поставляются с исходными
кодами. Кроме того, чем больше программа, тем больше в ней ошибок, а значит
и тем польше путей, по которым злоумышленник может стянуть конфеденциальные
данные с вашего компьютера. Ошибки порождают действия, которые не
были задуманы, а порой и вообще непредсказуемы. Наверное вы сталкивались с
ситуациями, когда какая-нибудь программа работает не так как должна. Наиболее
часто встречающаяся и заметная невооружённым взглядом подобная ситуация - это
когда программа "виснет" или аварийно прекращает свою работу с диагнозом
"SIGSEGV", "Segment violation", "Memory access violation", "Program has
performed an illegal instruction..." (под разными операционными системами это
обыденное явление некорректного доступа к памяти называется по-разному).
А возможно у Вас иногда "виснет" или аварийно останавливается сама
операционная система. А ведь это только видимые невооружённым глазом ошибки.
А сколько их там ежели внимательно присмотреться с помощью отладчика? Чем
чаще Вы сталкиваетесь с проявлениями ошибок в той или иной программе, тем
их там больше. Причём, любая ошибка снижает защищённость вашего компьютера.
Так что, чем больше некорректностей наблюдается в работе
программы, тем скорее эта программа является дырой в безопастности. В случае
со сбойно работающей операционной системой - это большая дыра
в безопастности, ибо, операционная система имеет полные
права на вашем компьютере, неограниченные ничем.

Кстати, программы надо проверять _перед_ их установкой. А ещё раньше надо
открыть компьютер и обследовать его внутренности на предмет наличия жучков и
лишних деталей на плате. Никто не говорил, что троянцы бывают только
софтовые. Вот, например, интересный вопрос по поводу хардварных троянцев:
есть ли в машине, которую водите вы, "чёрный ящик" или GPS? Между прочим,
троянцы в машинах очень актуальная вещь -- один министр чуть не задохнулся
в своём бронированном авто, когда там софт заглючил. А заглючил он или это
происки криминалов -- ещё большой вопрос...

Ну и, пожалуй последнее. Относительно любой информации, которая вытекает в
интернет из вашего компьютера по сетевому кабелю, надо делать предположение,
что это известно даже той самой свинье. Тогда вы поймете, почему безопасность
информации -- это просто красивая сказка.

PM MAIL   Вверх
oleg1973
Дата 27.8.2003, 14:49 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


asm fanat
****


Профиль
Группа: Экс. модератор
Сообщений: 3283
Регистрация: 16.7.2003
Где: Italy

Репутация: нет
Всего: 34



bedel
параноидальная статья smile.gif
пересказ чегото своими словами smile.gif
читал я это гдето и про мусор и про сисадминов
-
кстати о компашках с защитой
а ты попробуй его на РС послушать тебя ждет большой облом
или попробуй двд на видик скопировать если двд плеер не чипованый и макровизион включен то ты тоже очень сильно обламаешся
так что не все что читается можно скопировать


--------------------
SST 465555
icq 200-512-712
PM MAIL WWW ICQ   Вверх
podval
Дата 27.8.2003, 19:43 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Где я? Кто я?
****


Профиль
Группа: Экс. модератор
Сообщений: 3094
Регистрация: 25.3.2002
Где: СПб

Репутация: нет
Всего: 62



Цитата
пересказ чегото своими словами

Касается абсолютно всех: если подглядываете куда-то, то не забывайте указывать первоисточник или в крайнем случае указывать "(с) автор неизвестен".
PM WWW ICQ   Вверх
podval
Дата 23.9.2003, 07:25 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Где я? Кто я?
****


Профиль
Группа: Экс. модератор
Сообщений: 3094
Регистрация: 25.3.2002
Где: СПб

Репутация: нет
Всего: 62



Раздел "Сетевая безопасность" из учебного курса "Телекоммуникационные технологии" зам. зав. кафедры "Телекоммуникационные сети и системы" МФТИ, нач. лаб. Института Теоретической и Экспериментальной Физики Ю. А. Семенова.
PM WWW ICQ   Вверх
DIMA.NET
Дата 23.9.2003, 15:48 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


invisible fighter
**


Профиль
Группа: Участник
Сообщений: 380
Регистрация: 26.1.2003

Репутация: нет
Всего: нет



Вот еще пару ссылочек:
http://www.cyberinfo.ru
http://www.hackzone.ru
http://www.xakep.ru

А для любителей книг, могу посоветовать книжку Джона Чирилло "Обнаружение хакерских атак для профессионалов". Сам по ней учусь. Узнал много нового. smile.gif


--------------------
 Дмитрий Катаев 
----------------------
Я в контакте
PM MAIL ICQ   Вверх
Гость_bedel
Дата 25.9.2003, 17:53 (ссылка)    |    (голосов: 0) Загрузка ... Загрузка ... Быстрая цитата Цитата


Unregistered











Я отвечу на все вопросы по порядку. В том числе на то, как скопировать диск (CD или DVD, принципиальной разницы нет), "защищённый от копирования". Заодно я постараюсь развеять миф о криптостойкости алгоритмов шифрования -- то о чём я совсем забыл написать в прошлый раз.

Статья действительно пароноидальная, несмотря на то, что я вовсе не пароноик. Просто если вы действительно хотите защитить информацию, волей-неволей придётся стать пароноиком. Уж больно эфимерная это штука -- информация. Так и норовит просочиться в первую попавшуюся щель.

Неудивительно, что Вы это где-то читали. Вообще, по поводу информационной безопасности очень много написано. Однако первоисточник зачастую указать очень трудно -- например относительно мусора: первоисточником тут по справедливости должен считаться тот мошенник, коткрый первым догадался покопаться в мусоре. История не донесла до меня его имя, да и сам он вряд ли этому способствовал. Хорошо, что Вы это где-то читали. А теперь задумайтесь, какой эффект прочитанное произвело на Вас. Что Вы делаете с чеками из банкоматов, пунктов обмена валют и т.д.? с почтовыми конвертами, на которых напис ваш адрес? Так в мусорное ведро и выкидываете? Если нет -- я рад за Вас. Если да -- то значит, написанное умными людьми "по поводу мусора" так на Вас и не подействовало.

А ведь как много можно узнать покопавшись в мусоре! Представьте себе господина А. Пусть он -- преуспевающий холостяк, аккуратный и просвещёный человек. Такой, что не станет выкидывать банковский отчёт в мусорное ведро. Он, наверное очень аккуратен и, чтобы не запачкать мусорное ведро использует специальные пластиковые пакеты для мусора. Предположение относительно пакетов для мусора несущественно -- но не будем же мы, даже мыссленно, копаться в мусорном бачке выискивая среди мусора многих людей мусор господина А. Итак, что мы обнаружем в пакете с мусором господина А. Кожуры от картошки и других овощей там либо нет, либо очень мало. Зато часто попадается упаковка "готовых" продуктов и полуфабрикатов -- пельменей, сосисок, пиццы, котлет и тому подобного. Какой из этого следует вывод? Простой -- наш господин А. холост и живёт один, ведь будь у него госпожа, он питался бы нормально -- его госпожа варила бы ему нормальный суп (а в мусоре была бы кожура овощей) и готовила бы приличный ужин. Что ещё можно найти в мусорном мешке господина А.? Может быть чеки из магазинов на крупные суммы? Или хотя бы упаковки/бирки от заведомо дорогих вещей? Например от копьютерных комплектующих, качественной оптики, аксессуаров от "кутюр" или дорогого вина? Да -- значит господин А. довольно богат и, вероятно, много работает, а значит мало бывает дома. "Богатый, мало бывающий дома и живущий один господин" -- замечательная наводка для домушника! А ведь чтобы получить такую наводку оказалось достаточно заглянуть в пакет с мусором господина А., куда он, между прочим, не выбросил ни одного документа.

Но это лишь предположения. Реальность гораздо хуже. Несмотря на многочисленные предостережения (в том числе и от американского министерства торговли) простые американцы с завидной регулярностью выкидывают в мусор документы. А потом жалуются на "id theft" (буквально "кража имени") -- это когда мошенник от вашего имени берёт в банке кредит, а возвращать его приходится вам.

Ну а теперь, про то как копировать информацию, что находится на "защищённом от копирования" носителе. Я об этом писал в самом начале предыдущего сообщения -- "микрофон перед колонками" и "видеокамера в кинотеатре". Но, судя по непониманию и заданным вопросам о "защищённых CD" и "чипованных DVD-проигрывателях", я недостаточно понятно и подробно раскрыл эту тему в прошлый раз. Попробую объяснить подробнее.

Вспомним самые базовые вещи теории защиты информации: "цепь не сильнее своего слабейшего звена". Наверняка вы это где-нибудь читали. Проанализируем путь, по которому идёт нужная нам информация (при этом я для удобства и конкретики я буду называть носитель информации "диском", хотя это не принципиально). ... --> [издатель дисков] --> [диск, "защищённый" от копирования] --> [устройство воспроизведения информации (УВИ)] --> [человек, потребитель информации] Мы видим цепь. Я утверждаю, что надёжность последнего её звена (последняя стрелка "-->") равна нулю. Тогда и надёжность всей цепи равна нулю. А значит, как бы вы ни защитили диск с информацией, как бы вы ни "зачиповали" устройство воспроизведения информации, эту информацию всё равно можно легко скопировать в тот момент, когда она передаются по последнему звену этой цепи. Почему надёжность последнего звена равна нулю? Надеюсь, что вы это и сами понимаете. Действительно, УВИ должно представить информацию в виде, понятной человеку. Но как хорошо известно из анатомии, в человеке нет никаких декодирующих устройств, значит для человека понятна только открытая, не зашифрованная информация. Когда вы слушаете музыку, звук предоставляется вашим ушам в незашифрованном виде. Когда вы смотрите фильм, свет и звук вам также предоставляется в незашифрованных видах. Вот эта незашифрованность информации в последнем звене и означает его нулевую надёжность. Раз информация находинся в открытом (незашифрованном) виде, значит скопировать её ничего не стоит -- для этого не нужно взламывать никакой код!

Именно этим и пользуются люди, приходящие в кинотеатр с видеокамерой и записывающие на свою камеру экран кинотеатра вместе с фильмом, который на этот экран проецируется. Это реальность! Скопированные таким образом фильмы иногда можно найти в инете до официальной премьеры. И несмотря на то, что канал [экран кинотеатра]-->[глаз человека или объектив видеокамеры] довольно зашумлен, в копии фильма шумы компрессии забьют шум этого канала. И от негативных моментов такой копии останутся только трапецивидные искажения (если человек с видеокамерой сидел не в середине ряда). Обратите внимание на то, что человек с видеокамерой, скопировавший фильм, даже не прикасался к исходному носителю информации -- он ведь не заходил в аппаратную кинотеатра. А, значит, как бы вы ни защитили носитель, какой бы ядрёный алгоритм шифрования ни придумали, сколько бы спецназовцев рядом с носителем ни поставили, как бы мудрёно ни "зачиповали" УВИ -- это не имеет никакого значения. Человек с видеокамерой всё равно скопирует фильм, воспользовавшись нулевой защищённостью того самого последнего звена [УВИ]-->[человек].
То же самое можете сделать и вы в домашних условиях. Вам понадобится видеокамера, штатив для неё; проигрыватель DVD (пусть даже "чипованный", не дающий переписать DVD на видеомагнитофон); LCD телевизор (обычный плохо подойдёт -- будет мерцание из-за несогласованности синхронизации кадров между телевизором и камерой). Всё. Могу ещё посоветовать не пользоваться цифровым зумом камеры, а оптический установить в положение с минимальными дисторсией и виньетированием (обычно это длиннофокусный конец). Если камера "видит" отдельные пикселы телевизора (хороша камера однако wink.gif, слегка сбейте фокусировку или поставьте фильтр типа "diffuser" или "soft". Недавно в журнале E-Photo за сентябрь 2003 прочитал потрясающую вещь: "Технология самоуничтожения EZ-D... На диск наносится дополнительный слой покрытия, который на воздухе начинает окисляться. Через два дня после вскрытия коробки этот слой из первоначально красного превращается в радикально чёрный. Мощности лазера DVD не хватает, чтобы пробить этот экран, и диск становится нечитаемым. Таким образом, диски можно будет как бы "взять на прокат" на 48 часов, но возвращать их уже не придётся... Walt Disney особенно подчёркивает, что никаким злобным хакерам не удастся взломать такую защиту, поскольку она никак не связана с компьютером." Сразу видно, что в компании Walt Disney не разбираются в защите информации (впрочем, это и не их профиль) и не читали классическую книгу по криптографии господина Ященко: "'Бойтесь данайцев, дары приносящих'. Не верьте тому, кто заверяет вас, что он способен надёжно защитить ваши секреты. Он либо безнадёжный глупец, либо ваш конкурент. Специалист в любой ситуации будет высказывать сомнения в надёжности предлагаемой им защиты и уж, по крайней мере, укажет вам её возможные слабости." А слабостей тут пруд пруди. Ничто не мешает тем самым злобным хакерам скопировать диск пока он ещё не почернел. А на копирование 48 часов вполне хватит. Командочка "dd if=/dev/dvd of=dvd.iso" на компьютере выполняется меньше времени, чем длится фильм (если конечно привод DVD более чем односкоростной). А потом уже исходный DVD пиратам не нужен -- остаётся только полученный ISO-шник на болванку записать. Кроме того, может просто появиться новый тип пиратов: которые будут счищать почерневший слой и полировать диск, чтобы он вновь стал читаемым. Хотя такой тип пиратов скорее всего не появится -- мороки много. Гораздо проще скопировать диск, пока он ещё не почернел. Несущий информацию слой надо было делать саморазрушающимся! Но даже это не помогло бы. Кстати, защита, скажем, инкассаторских машин никак не связана с компьютерами -- у них там броня, бойницы, оружие... и ведь всё равно взламывают! Не хакеры конечно. Но это так, к слову.

Так что все "защиты" CD и DVD максимум на что способны -- сделать копирование немного сложным для неразбирающейся в технике домохозяйки. Защитить от копирования информации пиратом ни одна из существующих систем не может. Защита от копирования музыкальных дисков может только помешать честному пользователю послушать диск в автомобиле или на компьютере, но эта защита не сможет устоять перед злоумышленником. Тот найдёт проигрыватель, который проигрывает этот CD и скопирует его с помощью этого проигрывателя. В крайнем случае "через воздух" (поставив микрофон перед колонками или камеру перед экраном), если уж совсем ничего не помогает. Но, уверяю вас, пират у которого есть промышленная линия производства дисков, найдёт "нечипованный" проигрыватель и скопирует информацию без искажений. Абсолютно защитить диск можно только если он не проигрывается ни на одном проигрывателе. Но такой диск никто не купит -- кому он нужен? Кстати, мысли типа "для того чтобы взломать нашу защиту нужно специальное оборудование, значит никто не взломает..." или "чтобы взломать наш шифр, надо по крайней мере знать алгорим шифрования, а его кроме нас никто не знает, значит никто наш шифр и не взломает..." глубоко порочны, что наглядно демострируется историей.

Создать надёжную защиту просто невозможно по описанным выше соображениям -- разве что "зачиповать" всех людей или поставить рядом с каждым неподкупного стража порядка, чтобы он следи, что его "подопечный" не занимается копированием дисков. Но по этому поводу почитайте лучше всевозможные утопии и антиутопии. Относительно квантовой защиты -- тут даже она не поможет. Конечно, можно (пока только теоретически) сделать носитель, информацию с которого невозможно скопировать не уничтожив носитель. (Причём скопировать только на такой же носитель -- с которого невозможно скопировать не уничтожив его самого, если же можно скопировать на носитель не обладающий таким свойством, то всё бессмысленно.) Для этого надо как-то воспользоваться принципом невозможности копирования неизвестного квантового состояния. Но даже если такая "идеальная" защита будет создана, это не поможет усилить защиту последнего звена. Вспомните, я обращал внимание на то, что человек с видеокамерой в кинотеатре даже не прикасается к носителю информации -- значит этот человек скопирует фильм даже если исходный носитель квантовый и его, самого по себе, просто невозможно скопировать всилу законов физики.

Так что говорить о защите информации имеет смысл только если потребитель информации сам не собирается эту информацию копировать и распространять в открытом виде -- то есть если речь идёт о защите приватной информации. Относительно этого позволю себе процитировать книгу господина Ященко: "Итак, вы поняли, что вам надо воспользоваться какой-либо программой для шифрования. И вот здесь-то сразу появляются непреодолимые трудности. То, что они непреодолимые, вы понимаете чуть позднее. Для того, чтобы выбрать для себя нужную программу, надо научиться оценивать её качество и уметь сравнивать такие программы между собой. А вот здесь-то накаких критериев вам никто и никогда не расскажет, да и в книгах вы ничего путного не прочитаете. А верить продавцу с его навязчивой и крикливой рекламой в данном случае полностью абсурдно, так как продавцом может оказаться ваш конкурент со всеми вытекающими отсюда последствиями. Верить можно только той программе, которую вы написали сами. Если вы с этим не согласны, значит у вас ещё всё в переди. Ваши иллюзии ещё не скоро рассеются."

Пару слов по поводу выбора пароля или ключа шифрования. Это описанно в таком огромном количестве мест, что вы наверняка об этом читали и не один раз. Я лишь приведу случай из жизни. Везде написано, что пароль должен быть длинным и бессмыссленным -- вроде "fsM.5%j43HdNFw:mH#@". И тем не менне один системный администратор несколько лет назад при создании пользователей задавал им пароли типа "7v6ds4" -- хорошие пароли на первый взгляд. Во всяком случае они выдерживают словарную атаку. Но хороши они только на первый взгляд. Я тогда продемонстрировал, что один компьютер путём прямого перебора взламывает такие пароли за несколько дней. Почему? Да просто они слишком короткие. Добавление всего одного символа из множества цифр и строчных букв приведет к тому, что несколько дней превратятся в несколько месяцев, добавление ещё одного символа -- и несколько месяцев превратятся в десяток лет. Но это для _одного_ компьютера и при том довольно старого (если не ошибаюсь то была персоналка с тактовой частотой около 200MHz). А если взять сотню компьютеров да по-мощнее? Десяток лет превратится обратно в десяток суток. А ведь 8 символов -- это максимальная длина ключа для DES'а (56 бит = 8 ASCII символов по 7 бит каждый). Вот и получается что в пароле надо обязательно использовать и большие буквы и спецсимволы. Однако и это не сильно поможет против массированной силовой атаки. Поможет только использование по-настоящему длинных и бессмысленных паролей. А также алгоритмов шифрования, позволяющих использовать длинные пароли.

Теперь по поводу криптостойкости. Криптостойкость это миф. Шифр Цезаря в древности считался криптостойким. Сегодня его взломает и ребёнок. Когда-то в зарю интернета в нашей стране я получил по емеле письмо на русском языке в неизвестной мне кодировке -- фактически зашифрованное обобщённым шифром Цезаря. Не зная частот русских букв, не имея под рукой таблиц кодировок и программных перекодировщиков, я за полчаса перевёл это письмо в koi -- то есть взломал шифр подстановки. Хорошо известный DES никогда и не был криптостойким. Хотя бы по той простой причине, что американское правительство заставило ограничить длину ключа в DES'е 56-ю битами, для того чтобы правительственные ведомства (кто у них там, ЦРУ да ФБР) могли взломать зашифрованные DES'ом файлы. Но даже если не ограничивать длину ключа, вся надёжность DES'а происходит из его "путанности" и никакого доказательства трудности взлома DES'а нет. Рассчитывать на то, что никто не взломает DES, основываясь на том, что алгоритм достаточно "путанный", по меньшей мере наивно.

Постойте-ка, скажите вы, а как же RSA и другие системы, для которых существует математическое доказательство алгоритмической сложности взлома. Дело в том что таких доказательств не существует. Точнее доказательства-то есть, только доказывают они не совсем то. Да и то доказывают ли -- на самом деле большой вопрос. Рассмотрим, например, тот же RSA. Для того чтобы взломать RSA, необходимо факторизовать (разложить на простые множители) некоторое большое число, являющееся частью открытого ключа RSA. Доказательство сложности взлома состоит буквально в следующем -- предположим, что кто-нибудь придумает эффективный (то есть полиномиальный, то есть его сложность возрастает полиномиально при возрастании длины ключа) алгоритм взлома RSA; тогда, пользуясь этим алгоритмом можно факторизовать числа за полиномиальное (от длины числа) количество операций; так как факторизация числа NP-полная задача из этого следует, что P=NP. Вот доказательство. А делее небольшая дырочка: для того, чтобы получить настоящее доказательство того чего хочется, надо добавить слова "но так как P не равно NP, получаем противоречие; значит задача взлома RSA алгоритмически сложна." Но дело в том, что равен класс полиномиальных по сложности задач (P) классу неполиномиальных по сложности задач (NP) или не равен -- это никому не известно. Не существует никакого доказательства ни того что равен, ни того что не равен. Многие специалисты верят, что P не равно NP. Но вера специалистов -- это их личное дело.

Недавно я набрёл в сети (на уважаемом научном сайте) ссылку на сайт математика, который утверждает, что он доказал, что P=NP. У меня пока не дошли руки разобраться с этим, но одно могу утверждать точно -- если это действительно так, если есть истинное доказательство того, что P=NP, то все криптосистемы, основанные на сложности некоторой задачи теории чисел (например на факторизации или вычислении дискретного логарифма), не являются криптостойкими.

Однако даже если специалисты правы, и P не равно NP, судьба RSA вовсе не безоблачна. Дело в том, что их криптостойкость опирается ещё и на теорию классических вычислений. То есть "если P не равно NP, то RSA сложно вломать на классическом компьютере". Никто не обещал, что не существует кардинально иной системы вычислений, в которой RSA взломать просто. Более того. Такая система вычислений существует! Это квантовые вычисления. И не просто существует система вычислений. Существует полиномиальный алгоритм факторизации чисел! Это хорошо известный квантовый алгоритм факторизации. По этому поводу можно почитать книгу Шеня "Классические и квантовые вычисления" (тот самый Шень, математик). Хотя для чтения лучше обладать хотя бы поверхостными знаниями квантовой механики, но на самом деле достаточно понимания комплексной линейной алгебры, то есть математики уровня первого курса вуза. Цитирую по лекциям Шеня: "Примером может служить задача разложения на множители, для которой есть только экспоненциальные алгоритмы в классическом случае и кубический алгоритм в квантовом." Кубический алгоритм! это означает, что если вы удвоите динну ключа, то на взлом понадобится всего-то в восемь раз больше времени (квантовому компьютеру, разумеется). То есть если у вас был ключ длинной в n бит, который взламывался за m секунд, то ключ длины 2n бит взломается за 8m секунд (в то время как классическому компьютеру понадобилось бы (2^n)m секунд -- существенно больше при n>3).

То есть если у кого-то есть квантовый компьютер (а экспериментальные образцы есть -- поищите в новостях на сайте, например, Компьютерры новость "IBM построила квантовый компьютер на нескольких q-битах"), то этот кто-то, запрограммировав свой квантовый компьютер квантовым алгоритмом факторизации (хорошо известным -- опубликованным в научной литературе), сможет легко взломать всё, что зашифрованно с помощью RSA. То есть по открытому ключу этот кто-то будет вычислять "секретный" с лёгкостью шёлканья орехов.

В качестве эпилога я приведу ещё одну цитату из книги господина Ященко: "Не уподобляйтесь учёным. Даже если вам удалось доказать теорему о том, что задача вскрытия вашей системы защиты алгоритмически неразрешима, не расслабляйтесь. Попробуйте понять, почему не выполняются условия доказанной вами теоремы."



  Вверх
simanyay
Дата 28.11.2003, 21:39 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Антон Ковалёв
****


Профиль
Группа: Участник
Сообщений: 2053
Регистрация: 22.8.2002

Репутация: нет
Всего: 36



"A company may have purchased the best security technologies that money can buy, trained their people so well that they lock up their secrets before going home at night, and hired building guards from the best security firm in the business

That company is still totally vulnerable.

Individuals may follow every best-security practice recommended by the experts, slavishly install every recommended security product, and be thoroughly vigilant about proper system configuration and applying security patches.

Those individuals are still completely vulnerable."

©Kevin D. Mitnick "The Art of Deception" (Цитата из книги)


--------------------
«It's better to be a pirate than to join the Navy» — Steve Jobs.
PM MAIL WWW   Вверх
Chingachguk
Дата 11.1.2004, 17:31 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
***


Профиль
Группа: Участник Клуба
Сообщений: 1232
Регистрация: 25.3.2002
Где: Москва

Репутация: нет
Всего: 18



bedel, мне понравилось, как ты написал ! ;)


--------------------
I don't like the drugs (but the drugs like me). M.Manson.
PM MAIL ICQ   Вверх
Sardar
Дата 11.1.2004, 18:47 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Бегун
****


Профиль
Группа: Модератор
Сообщений: 6986
Регистрация: 19.4.2002
Где: Нидерланды, Groni ngen

Репутация: нет
Всего: 317



2bedel из всего этого понятно что защитить инфу нельзя, но...
Качество копирования - сам процесс можно затруднить так, что получить точную копию будет очень сложно.
Любой алгоритм криптования можно взломать простым перебором, но на это нужен такой вычислительный потенциал, который сможет достать инфу за приемлемое время.

Все упирается в возможности обоих сторон. В теории они одинаковы, на практике очень трудно с иммитировать сигналы микрочипа впаянного в CD.



--------------------
 Опыт - сын ошибок трудных  © А. С. Пушкин
 Процесс написания своего велосипеда повышает профессиональный уровень программиста. © Opik
 Оценить мои качества можно тут.
PM   Вверх
podval
Дата 3.2.2004, 11:50 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Где я? Кто я?
****


Профиль
Группа: Экс. модератор
Сообщений: 3094
Регистрация: 25.3.2002
Где: СПб

Репутация: нет
Всего: 62



Крис Касперски. Неизвестная уязвимость функции printf

В статье на примере функции printf рассматриваются ситуации, в которых отсутствие в языке Си встроенных средств определения количества переданных функции аргументов приводит к несанкционированному вторжению в защищенные системы, и предлагаются некоторые пути выхода из таких ситуаций.

Статья была опубликована в журнале "Открытые системы".

PM WWW ICQ   Вверх
PAC-MAN
Дата 10.2.2004, 22:11 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 15
Регистрация: 12.12.2003

Репутация: нет
Всего: нет



Насчет криптосистем ты глубоко заблуждаешься smile.gif)))) ДА их можно вскрыть, известны теорема об рюкзаке и проч. НО эти алгоритмы сделаны такими только потому что юзеру некомфортно ждать 20 минут на шифровку двух строк хорошим алгоритмом, кроме того у каждого алгоритма есть стойкость - количество всех возможных комбинаций, имитостойкость, и пароли можно ломать по словарю ... хехе а ты слышал о шифрах со стойкостью 10 в сотой степени, это больше чем атомов в галактике, чтобы достич вероятности вскрытия за одну элементарную операцию 1 к 10 миллиардам надо перебрать 10 в 90 степени вариантов (1 и 90 нулей), маркант - причина взлома многих шифров, генератор гаммы - еще более сложный компонент, их сделать нелегко а проверить на стойкость еще более трудно это правда. открытые ключи - вероятность взлома всегда будет висеть над ними, алгоритмов их генерации очень мало и все они могут быть вскрыты, я сторонник того что криптоаналитики дышат в спину шифрмэйкерам smile.gif однако соревнование защиты и взлома победителя пока нет. Относительно копирования файлов, вапщето защита ооочень важной информации строиться на уровне ядра, ведутся логи кто куда кого и когда даже на перегруз компа тревога, просматриваются очереди сообщений, проводится жесткая аппаратная привязка маршрутизации, пароли не хранятся в открытом виде в системе нигде (!), скрывается сетевая активность, на каждый модуль, системную библиотеку, исполняемый файл ставиться цифровая подпись и проч, нам смертным хватает Kerberos и IPv6 с примочками по желанию или шифров из пакета PGP (в тему - PKI 1 хранил пароль в реестре :-) ). Или к примеру кольца защиты когда серваки соединяются в кольцо, ну лана пошлем их в даун сплоитом всех, но всех одновременно smile.gif нереально чисто физически, если ты не админ, а если не пойдут в даун все одновременно то получишь по морде smile.gif задосить можно а выкачать ниче неполучится.
Не надо тыкать в лицо Des`ом этот алгоритм 40 летней давности был сделан вовсе и не для компов smile.gif а для телеграфов лучше вскрой генератор случайных чисел в дельфи smile.gif если получится и наманый- сорс в студию. И еще - приличные пароли не выбираются юзером, они генерятся из выбранного им слова обычно символов так сто, или больше, ну лана MDCrack ломает на 1200 пне 12 символный пароль за 524 дня (например у меня кент админ кафе и я реально имею возможность ломать одновременно на 40 компах), а 100 символов? а 101? увеличение на еденицу и все методы коту под хвост (хыыы я не учитываю коллизии и беру что сто символов как маркант генератора гаммы - примечание :-) ). вот ты рассказываешь про полиноминальные функции ... мммм ... а как насчет эллиптических кривых? (алгоритм нового ГОСТА). Или шифра фирмы Ланит? Шо? неканает? алгоритмы не опен сорс? дааа с нуля ломатьтяжжко надо уравнения строить тыщ так полторы и более а потом решать их и ты получишь пару символов из сообщения, быть может. ОК, ты дизасемблировал алгоритм и? А если гамма хорошая? Мо те совет брось это все! Особенно инкасаторские машины, ну его нафиг. Не пугай меня smile.gif Построить защиту гораздо труднее чем искать дыры, любая наманая защита предусматривает организационные меры. Примеров хорошей защиты мало, но они достойны уважения!!!!!

P.S. Шифр замены мона вскрыть с ручкой и бумажкой, полиноминальный и др мона но наврядли smile.gif И ненадо вот так принципиально, любая крайность уродство smile.gif
PM MAIL   Вверх
ida
Дата 28.2.2004, 16:15 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


замужем
****


Профиль
Группа: Завсегдатай
Сообщений: 2275
Регистрация: 14.5.2002
Где: Санкт-Петербург

Репутация: нет
Всего: 60



www.uinc.ru
www.citforum.ru - туева хуча...
void.ru - сетевое...
PM WWW   Вверх
Страницы: (3) Все [1] 2 3 
Ответ в темуСоздание новой темы Создание опроса
0 Пользователей читают эту тему (0 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
« Предыдущая тема | Технологии защиты программного обеспечения | Следующая тема »


 




[ Время генерации скрипта: 0.1932 ]   [ Использовано запросов: 22 ]   [ GZIP включён ]


Реклама на сайте     Информационное спонсорство

 
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности     Powered by Invision Power Board(R) 1.3 © 2003  IPS, Inc.