?

Log in

No account? Create an account
Поучительное чтиво - Журнал Восставшей Машины [entries|archive|friends|userinfo]
ArkanoiD

[ userinfo | livejournal userinfo ]
[ archive | journal archive ]

Поучительное чтиво [Dec. 28th, 2011|03:51 pm]
ArkanoiD
[Tags|, ]

(многабукв, eng)

в двух словах -- юный подаван работал на U.S. Secret Service, выполнял какие-то поручения, а потом пришел момент -- и его отлично слили, выставив обвинения по всему тому, что сами же ему и поручали.

http://t.co/z4z46NZO

мораль сей басни очевидна каждому, думается мне.

алсо там же пересказана известная уже нам история битого в Турции турецкими ментами хакира, чтобы он рассказал им пароль от криптоконтейнеров. По наущению все той же USSS (какое трогательное международное сотрудничество).

Алсо, как нам напоминает xkcd:


linkReply

Comments:
From: shamany
2011-12-28 01:05 pm (UTC)
Максика так турки пиздили, что ноги говорят отнялись. И три попытки самоубийства. Америкосы сказали нечто следующее: "да, там ВЕРОЯТНО нарушают права человека, но так будет дешевле и всем спокойнее, если турки доделают работу своими методами".

"Съездил в Кемер на дискотеку"
(Reply) (Thread)
From: luarvique
2011-12-28 01:19 pm (UTC)
Hehe, a Real American Loser!
(Reply) (Thread)
[User Picture]From: lobzik84
2011-12-28 01:45 pm (UTC)
Йа, кстати, хотел бы услышать мнение уважаемых - что они думают насчет эффективности средств типа hidden volume в том же TrueCrypt в ситуации, как на картинке?
(Reply) (Thread)
[User Picture]From: ivanaxe
2011-12-28 01:51 pm (UTC)
Предлагаю представить себе ситуацию : атакующая (гаечным ключом и паяльником) сторона знает, что TrueCrypt умеет обеспечивать hidden volume. Дальнейшее можно измыслить самостоятельно, отдельно для ситуации, когда hidden volume использовался и отдельно когда не использовался.
(Reply) (Parent) (Thread)
[User Picture]From: lobzik84
2011-12-28 02:02 pm (UTC)
Hidden volume-ов можно сделать сильно более одного. Предполагается, что атакующая сторона не может знать их количество, тем более если в n-1 контейнеров разложить убедительные honeypot-ы.
(Reply) (Parent) (Thread)
[User Picture]From: alh__
2011-12-28 03:12 pm (UTC)
Тут не может быть общего решения. Все зависит от множества факторов, в т.ч.:
- насколько атакующая паяльником сторона уверена в наличии нужной информации
- насколько и куда у оборняющегося съедет крыша и насколько он при этом будет убедителен
- есть ли ограничения на убийство и причинение необратимого вреда здоровью у атакующих
- есть ли вообще у обороняющегося шанс остаться в живых

Ну и так далее.

Это все уже чистая психология, только очень печальная. Почти никакого отношения к технике не имеет.

История вопроса показывает отсутствие закономерностей :)
(Reply) (Parent) (Thread)
[User Picture]From: lobzik84
2011-12-28 03:28 pm (UTC)
Дело в том, что мне в истории вопроса не попадались упоминания технологий, подобных hidden volume. Интересно, почему? Никто не применяет всерьёз?
(Reply) (Parent) (Thread)
[User Picture]From: alh__
2011-12-28 03:32 pm (UTC)
Под историей вопроса я имел в виду случаи допросов подозреваемых в более широком смысле.

Разницы то никакой, информация вынимается из головы допрашиваемого, а не из железки.

В практическом смысле я бы исходил из того, что профессиональному неограниченному допросу можно противостоять только тем, что быстро рехнешься или помрешь. Ну или если окажется, что к шоку предрасположен. Все остальное - выигрыш в рулетку. Или проигрыш, что скорее.
(Reply) (Parent) (Thread)
[User Picture]From: lobzik84
2011-12-28 03:52 pm (UTC)
Иными словами, вы полагаете, что техническими средствами невозможно заметно изменить вероятность "выигрыша в рулетку", я правильно понял?
(Reply) (Parent) (Thread)
[User Picture]From: alh__
2011-12-28 04:09 pm (UTC)
Именно так. Ровно поэтому мне не кажется правильным обсуждение сложных технических средств при отсутствии физической безопасности.
(Reply) (Parent) (Thread)
[User Picture]From: ivanaxe
2011-12-28 04:46 pm (UTC)
Можно добровольно сдать все останки от носителей, на которых были ключи и очень убедительно сказать, что других носителей с ключами не было и бекапов тоже не было.
Боюсь, что применение технологий, подобных hidden volume несколько снизит градус убедительности в этом вопросе.
(Reply) (Parent) (Thread)
From: karpion
2011-12-28 03:14 pm (UTC)
Т.е. весь вопрос в том, найдётся ли среди этих honeypot'ов хоть один, убедительный для человека с гаечным ключом. Ну и ещё один вопрос в том, что будет, если настоящий контейнер после раскрытия не покажется убедительным.

PS: Хорошо, если все контейнеры в сумме составляют размер файла с контейнерами.
(Reply) (Parent) (Thread)
[User Picture]From: lobzik84
2011-12-28 03:24 pm (UTC)
Контейнер - не обязательно файл, это может быть раздел. TrueCrypt утверждает, что установить наличие и количество hidden volume-ов, не зная ключей от них, невозможно.
Т.е., к примеру, если есть standart volume, hidden volume и ещё один hidden, зная ключ от standart, нельзя установить, существует ли там hidden, а зная ключ от standart и одного из hidden техническими средствами нельзя установить, что есть ещё один hidden. Только косвенно, например, по датам модификации файлов и т.п. - но это уже вопрос качества honeypot-ов.
(Reply) (Parent) (Thread)
[User Picture]From: alh__
2011-12-28 03:33 pm (UTC)
Вы правда не туда думаете, как мне кажется. Попробуйте, для начала, напарить опытного полиграфиста.

В случае успеха имеет смысл вернуться к раздумьям о гаечных ключах и паяльниках.
(Reply) (Parent) (Thread)
[User Picture]From: lobzik84
2011-12-28 03:48 pm (UTC)
Почему-то любой довод в защиту криптографических средств воспринимается так, будто приводящий этот довод собрался лично воевать с пентагоном.
Я спрашивал не об этом. Если перед специалистом по ИБ поставить задачу обеспечить сохранение конфиденциальности данных на носителе, который вместе с его владельцем может попасть в руки злоумышленников (модель оных можно обсудить отдельно, но и так примерно понятно), уместно ли применение технологий hidden volume?
По-вашему, они неэффективны вообще, неэффективны без умения владельца обманывать полиграфиста, могут оказаться эффективны, или?..
(Reply) (Parent) (Thread)
[User Picture]From: alh__
2011-12-28 04:10 pm (UTC)
По-моему это эффекты второго порядка. Если только вы не готовы пожертвовать владельцем. Тогда его можно отправлять куда угодно, а ключ передать уже на место, убедившись, насколько это возможно, что владелец еще жив и не скомпрометирован :)
(Reply) (Parent) (Thread)
[User Picture]From: _winnie
2011-12-28 06:01 pm (UTC)
>TrueCrypt утверждает, что установить наличие и количество hidden volume-ов

А эти hidden volumes выглядят как несжимаемый рандомный мусор? Сложно будет убедить допрашивающего в том, что это случайный шум из космоса.
(Reply) (Parent) (Thread)
[User Picture]From: lobzik84
2011-12-28 06:07 pm (UTC)
Сначала создаётся обычный стандартный volume, при его создании он весь всё равно заполняется рандомным мусором под завязку. Потом уже в нём выделяется hidden, меньшего объёма, чем стандартный. TrueCrypt утверждает, что обнаружить каким-либо анализом этот hidden нельзя.
(Reply) (Parent) (Thread)
(Deleted comment)
From: luarvique
2011-12-28 02:01 pm (UTC)
Сисадмины, как правило, самые самонадеянные, по причине слабого теоретического образования.
(Reply) (Parent) (Thread)
[User Picture]From: sporaw
2011-12-28 07:15 pm (UTC)
> в двух словах -- юный подаван работал на U.S. Secret Service, выполнял какие-то поручения, а потом пришел момент -- и его отлично слили, выставив обвинения по всему тому, что сами же ему и поручали.

Вот это ты из чего взял? Реалии-то несколько иные были по Гонзалезу.
(Reply) (Thread)
[User Picture]From: arkanoid
2011-12-28 07:25 pm (UTC)
какие именно? по тексту все вроде так.
(Reply) (Parent) (Thread)
[User Picture]From: sporaw
2011-12-28 09:07 pm (UTC)
Его приняли, раскрутили, он стал работать на USSS. Причем предполагалось, что он нормально на них работает. А параллельно с этим он работал еще и на себя. Когда взяли Максика, стало понятно, что Гонзалез был не столь лоялен, как это предполагали USSS. Вот и все.

Похожая же тема была с одним эстонским товарищем.
(Reply) (Parent) (Thread)
[User Picture]From: itworks
2011-12-30 01:40 pm (UTC)
Давайте будем честнее. Арестовали хакера, сделали так, что он стал информатором, а когда им что-то не понравилось - его осудили, так же, как сделали бы и в первоначальном случае, если бы он отказался на них работать. На том же реддите проскакивала пара похожих историй с относительно счастливым концом, ну то есть там парни уже засвечивались настолько, что уже ни о какой "работе" речь не шла и от них отставали, лет примерно через 8
(Reply) (Thread)