Модераторы: Daevaorn
  

Поиск:

Ответ в темуСоздание новой темы Создание опроса
> защиты информации на флешке от копирования 
:(
    Опции темы
hovercraft
Дата 3.1.2013, 15:47 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 12
Регистрация: 9.8.2012

Репутация: нет
Всего: нет



здравствуйте.
меня собственно интересует вопрос защиты информации на флешке от копирования.
вот закралась идея написания какой-нибудь проги по зи для диплома.
собственно предложения и рекомендации, а также пинки добрые пожелания приветствуются.
как я полагаю это можно осуществить написанием:
1) фильтрующего драйвера который работает прозрачно пока не придет команда от приложения с ключем шифрования и указанием конкретного хэндла.
2) запуск собственно в этой проге ole сервера и перехват его API. в случае попытки записи в файл (сохранения) мы завершаем программу, останавливаем сервер.


PM   Вверх
Фантом
Дата 3.1.2013, 16:11 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Вы это прекратите!
***


Профиль
Группа: Участник Клуба
Сообщений: 1516
Регистрация: 23.3.2008

Репутация: нет
Всего: 49



Цитата(hovercraft @  3.1.2013,  16:47 Найти цитируемый пост)
как я полагаю это можно осуществить написанием:
1) фильтрующего драйвера который работает прозрачно пока не придет команда от приложения с ключем шифрования и указанием конкретного хэндла.
2) запуск собственно в этой проге ole сервера и перехват его API. в случае попытки записи в файл (сохранения) мы завершаем программу, останавливаем сервер.


Что-то такая защита очень напоминает накрепко запертую дверь, стоящую в чистом поле.  smile 

На самом деле скопировать то, что находится на флэшке, можно всегда (в предположении, что флэшка работоспособна). Однако можно сделать так, чтобы скопированная информация оказалась бесполезной, а для этого содержимое флэшки нужно зашифровать. Это можно сделать, но, честно говоря, тут не видно темы для диплома.
PM   Вверх
hovercraft
Дата 3.1.2013, 16:46 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 12
Регистрация: 9.8.2012

Репутация: нет
Всего: нет



да скопировать можно все, но задача стоит как можно сильнее это усложнить.
с оле объектами я не сильно селен и могу не понимать всю концепцию, так что у кого какие мысли ссылки прошу сюда.
Для диплома мне кажется такая идея может быть слабовата, хотя если сделать экономическую часть, налить разной воды про все возможные методы защиты информации на носителях может и пойдет. 
P.S. предварительная тема: защита информации на носителях.
PM   Вверх
Фантом
Дата 3.1.2013, 17:03 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Вы это прекратите!
***


Профиль
Группа: Участник Клуба
Сообщений: 1516
Регистрация: 23.3.2008

Репутация: нет
Всего: 49



Цитата(hovercraft @  3.1.2013,  17:46 Найти цитируемый пост)
да скопировать можно все, но задача стоит как можно сильнее это усложнить.


Это невозможно усложнить. Вы почему-то предполагаете, что жаждущий скопировать данные сначала установит себе на компьютер нечто, ограничивающее возможности копирования. А зачем ему это надо?

Цитата(hovercraft @  3.1.2013,  17:46 Найти цитируемый пост)
Для диплома мне кажется такая идея может быть слабовата, хотя если сделать экономическую часть, налить разной воды про все возможные методы защиты информации на носителях может и пойдет. 
P.S. предварительная тема: защита информации на носителях. 


Я бы сказал, что она не "слабовата", а совершенно не годится. Ну разве что ГАКу будет глубоко наплевать на осмысленность работы...

Впрочем, ничего серьезного в этом направлении такими методами все равно не сделать. Даже при написании нормального шифрования и API для работы с шифрованным томом под Windows первый же вопрос, который задаст любой разумный рецензент - чем все это лучше BitLocker Drive Encryption? 
PM   Вверх
EvilsInterrupt
Дата 3.1.2013, 18:02 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Executables research
***


Профиль
Группа: Завсегдатай
Сообщений: 1019
Регистрация: 14.7.2007
Где: Железнодорожный, МО, Россия

Репутация: 2
Всего: 9



>>BitLocker Drive Encryption?
Уж лучше TrueCrypt он бесплатен, а Bitlocker доступен начиная в Enterprise.
PM MAIL WWW ICQ Jabber   Вверх
Фантом
Дата 3.1.2013, 18:35 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Вы это прекратите!
***


Профиль
Группа: Участник Клуба
Сообщений: 1516
Регистрация: 23.3.2008

Репутация: нет
Всего: 49



Цитата(EvilsInterrupt @  3.1.2013,  19:02 Найти цитируемый пост)

Уж лучше TrueCrypt он бесплатен, а Bitlocker доступен начиная в Enterprise. 


Суть вопроса от этого не поменяется.  smile 
PM   Вверх
tzirechnoy
Дата 4.1.2013, 00:20 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
***


Профиль
Группа: Завсегдатай
Сообщений: 1173
Регистрация: 30.1.2009

Репутация: 2
Всего: 16



В общем, хорошая идея -- но зря Вы смотрите в сторону "OLE-серверов". Это требует win32 subsystem, которая, вообще говоря, совсем не всегда загружэна. Да и in-proc OLE сервер можэт вырубить любой пользовательский код. Лучшэ работать чисто в драйверах ядра NT.
И да, разумеется, перехватывать надо не только сохранение файлов, но и передачу любых байт по сети или через ioctl() или через Send*Message или запись в реестр. ProcessMonitor (или как там его? Да, вроде procmon из sysnternals) в зубы, в общем, для получения начального представления.

Кстати, в случае передачи данных на локальном компьютэре типичным поведением для средств контроля данных является не однозначно отстреливать пытающиеся связаться процэссы -- а пытаться проверить права второго, и, если права достаточные -- помечать его тожэ как имеющий важную информацыю. Без этого работать будет тяжэловато.




PM MAIL   Вверх
hovercraft
Дата 4.1.2013, 17:37 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 12
Регистрация: 9.8.2012

Репутация: нет
Всего: нет



ну ясно. а если еще прикрутить к проге привязку к серийному номеру флешки.
реализовать свою архитектуру хранения данных в самописном криптоконтейнере,
чтобы злоумышленник помучился при дизасемблировании.
плюс еще и анализировать с проги скорости чтения-записи данных с носителя и сравнивать их с подписанными ЦП данными хранящимися на флешке.
полагаю эмуляция образа флешки не будет контролировать скорость чтения.
PM   Вверх
tzirechnoy
Дата 5.1.2013, 12:55 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
***


Профиль
Группа: Завсегдатай
Сообщений: 1173
Регистрация: 30.1.2009

Репутация: 2
Всего: 16



Цитата
а если еще прикрутить к проге привязку к серийному номеру флешки.


Можно, и дажэ довольно просто использовать серийник в качестве части ключа -- но смысла мало. Средства перепрограммирования контроллеров флэшэк сейчас достаточно доступны.

Цитата
реализовать свою архитектуру хранения данных в самописном криптоконтейнере,


Для носимых носителей -- безусловно. Ну, то есть неважно, насколько он самописный -- но шыфровать конечно потребуется.

Тут ещё такое дело...

В общем, без доверенной программной, и, как следствие, аппаратной части по большому счёту никуда не деться. Если носитель и ключ в руках у злоумышленника -- то он можэт дешыфровать сообщение. Если ключ вводится (в частности, если программа расшыфровывает сообщение) в недоверенном месте -- то он в руках у злоумышленников. Всё остальное после этого ужэ security theater и не имеет большого значения.

Собственно, цэну экспериментов со скоростями чтения и сложным самоперешыфрованием мы видим на примере всяких защит для игрушэк и 1С -- работает это только в качестве такого напоминателя "воровать нехорошо". Профессионал переделывает хасп-эмулятор или снимает защиту за часы и, учитывая малую цэну, эти nocd тут жэ становятся доступным любому человеку, который решыл потырить игрушку. А проблемы они создают исключительно легальным пользователям, у которых выявлились какие-то отклонения в конфигурацыи от генеральной линии производителя.

Потому ясно, что средство шыфрования должно быть запущено на доверенном оборудовании.  И это средство должно содержать секретный ключ, такжэ необходимый для расшыфровки сообщения -- и который пользователь не сможэт никуда скопировать и дажэ прочитать (ибо незачем ему).

PS Да, а от законопослушных пользователей, на мой взгляд, можно просто спецыфицыровать формат хранения данных (pdf взять, чего уж там) и показывать документ только в дешыфровщике. После этого никуда он ничего не сохранит -- поскольку кнопки сохранить в программе не будет. Кстати, в pdf дажэ можно заметки всякие добавлять, если очень хочется -- удобный формат на самом деле.
Нажёэность примерно как у велосипедного замка -- т.е. если кто просто мимопроходил, то всё будет нормально. Мало-мальски интересующегося человека надолго, конечно, не задержыт -- но см.вышэ про доверенную аппаратную часть.
PM MAIL   Вверх
  
Ответ в темуСоздание новой темы Создание опроса
Правила форума "С++:Общие вопросы"
Earnest Daevaorn

Добро пожаловать!

  • Черновик стандарта C++ (за октябрь 2005) можно скачать с этого сайта. Прямая ссылка на файл черновика(4.4мб).
  • Черновик стандарта C (за сентябрь 2005) можно скачать с этого сайта. Прямая ссылка на файл черновика (3.4мб).
  • Прежде чем задать вопрос, прочтите это и/или это!
  • Здесь хранится весь мировой запас ссылок на документы, связанные с C++ :)
  • Не брезгуйте пользоваться тегами [code=cpp][/code].
  • Пожалуйста, не просите написать за вас программы в этом разделе - для этого существует "Центр Помощи".
  • C++ FAQ

Если Вам понравилась атмосфера форума, заходите к нам чаще! С уважением, Earnest Daevaorn

 
0 Пользователей читают эту тему (0 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
« Предыдущая тема | C/C++: Общие вопросы | Следующая тема »


 




[ Время генерации скрипта: 0.0957 ]   [ Использовано запросов: 22 ]   [ GZIP включён ]


Реклама на сайте     Информационное спонсорство

 
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности     Powered by Invision Power Board(R) 1.3 © 2003  IPS, Inc.