ibash.org.ru - Новый цитатник Рунета

Форум: Свой компьютер, свои секреты. 1 2 3 ... 8 > [RSS]

Форум: Вход Регистрация Участники Поиск RSS

Kjerti
13.05.2009 - 22:32

Эта тема я уверен близка вам всем. Ее наверняка не поднимали, а зря ибо тут есть о чем поговорить. Начну со своей истории : "Я не параноик, но у меня есть некоторые файлы на компе, которые я бы очень не хотел ни кому показывать. Мои личные документы, только для себя любимого, притом я хочу быть уверен на все 100% что их никто , кроме меня не сможет открыть и просмотреть. Именно на 100% . И я хочу чтобы доступ к этим файлам был удобный. Ибо пользоваться ими нужно часто. Притом я хочу, чтобы никто не знал, что я даже просматривал эти файлы. Притом при всем сам я хочу знать кто что на моем компьютере делал, где был, куда заходил и так далее. В общем полностью его контроллировать." Если у кого-то есть опыт в том чтобы наиболее эффективно провернуть задуманное мною, прощу дать совет. ОС Виндоус ХP ( да я поганый виндоузятник :) ). Но суть топика ни в этом. Здесь я хочу чтобы вы рассказали о себе в том числе, как вы оберегаете свои любимые файлы от чужих глаз.Чистите ли историю в браузере, ставите ли пароль на вход в систему и т.д. Все в таком духе. Можно еще порассуждать в какой ОС выше сказанное провернуть легче всего. Притом важно чтобы скрытие ваших действий, разных файлов от других пользователей (или случайных, нежданных вами пользователей) вашего компьютера не мешало удобству. Наверно в каждои живет маленький параноик, но оно я считаю и к лучщему. Тема общирна давайте порассуждаем.

ilik
#1 - 13.05.2009 - 22:47

Вот не поверишь, но ни на одном из винтов нет ничего такого, что я хотел бы скрыть) Живу один, единственный юзер за компом, от случайных гостей скрывать совершенно нечего - стандартный набор контента: учебные документы (всякие лабы и прочее), несколько проектов (работа), книжки умные по спецухе, музло, фильмы, пара игр. Пожалуй единственное что скрываю (хотя не представляю человека, который бы этого не делал) - не распространяюсь насчёт рутового пароля.
ЗЫ Ты думаешь что если человек, который что-то скрывает от всех (в т.ч. и близких людей) возьмёт и напишет обо всём этом на форуме?)
ЗЗЫ Kjerti попробуй с живым человеком поговорить - мне иногда помогает)
Всё, покормил =)

kajasja
#2 - 13.05.2009 - 22:55

пора троллем становиться.их хоть кормят

Kjerti
#3 - 13.05.2009 - 23:00

Мне наверно тоже...

mydoom
#4 - 13.05.2009 - 23:14

запомнить.

особо умным: терморектальный метод любое шифрование сломает.

mydoom
#5 - 13.05.2009 - 23:14

и да, топик читал по диагонали

Арс
#6 - 13.05.2009 - 23:17

1. установил *nix
2. снял право на чтение
3. ..
4. Profit!

1
#7 - 14.05.2009 - 00:05

>Kjerti
не слушай этих никсофилов )

http://www.truecrypt.org/

Alemaz
#8 - 14.05.2009 - 03:10

#7 О_о тут форум какбэ изначально *nix посвящён :)

AnonymУС
#9 - 14.05.2009 - 04:51

Kjerti, кроме проверенных временем решений вроде зип/рар архивов под паролем и маскировки скрываемого под системные файлы + постоянной чистки "недавно просмотренных" ничего в голову не приходит. Ну шифрование типа труЪкрипт это уже по моему удел параноиков. Чистка кэша/истории/выборочно куков браузера нужна, если тебе нужно скрыть что то в этом направлении. Пароль в систему - если ты пользуешься компом 1 и закрыт удаленный доступ, имхо на винде можно и не ставить.
>не слушай этих никсофилов.
Ну дык в никсах как раз скрыть ненужное от посторонних глаз элементарно. Грамотный рут-пароль ломается только терморектально.
//----------
вспомнил тут в связи с темой одну историю. Хотел я спрятать некоторые файлы на девайсе с symbian. Скачал специальную софтину весом целый метр (!,для мобильного софта это много). После дошло как оно работает. Долго смеялся. Оказывается файлам для скрытия просто присваивался соответствующий атрибут в файловой системе (FAT).Разумеется прогу я снес, так как мог тоже самое делать файл манагером.
З.Ы. Что прятать то, неужто немецкая классика;)

1
#10 - 14.05.2009 - 06:14

>Ну шифрование типа труЪкрипт это уже по моему удел параноиков.

ааа
я параноик? )

ЗЫ
лучше заодно шифровать своп ;)

AnonymУС
#11 - 14.05.2009 - 06:31

Ну не знаю, насчет паранойи, но лично мне, да и как я понимаю большинству хом юзеров шифровать нечего, а уж тем более в свопе. Хотя было дело, ххх.avi с помощью kgpg шифровал, но это чисто just for lols.
#10, у тебя часом не openBSD?)

A.Vas
#12 - 14.05.2009 - 06:39

Все, кто утверждает о ненужности шифрования на домашней машине - ждите, топикстартер уже наверняка выслал за вами пативэн :)

ЗЫ: и да, TrueCrypt решает.

Ским
#13 - 14.05.2009 - 06:41

А.Вас, шифрование на домашней машине не нужно.
/me ждёт, неужели его старые знакомые поедут за ним в Томск из Москвы :Р

pumbez
#14 - 14.05.2009 - 08:29

Да, я вот тоже создавал шифрованные диски, а потом понял, что от лохов так защищаться слишком круто, а от терморектального криптоанализа не спасет.

Ским
#15 - 14.05.2009 - 08:44

+1

MIX
#16 - 14.05.2009 - 09:09

Я вот тож пгп защищал переписку, немного побаловался шифрованием, но потом понял, что отсутствие информации - наилучшая защита.
Поэтому наиболее важное держу в голове.
А картинки и фильмы всякие защищать - бессмысленно, максимум, что о тебе по ним о тебе можно узнать - твои предпочтения и чуство вкуса(ну и чю).

Кавайный Няшг
#17 - 14.05.2009 - 09:19

Топикстартеру.
А допускаете ли Вы мысль, что злобные человекмедведосвины поставят аппаратную закладку на используемую Вами клавиатуру / вмонтируют нанокамеру в близлежащий к пк осветительный прибор, дабы добыть-таки Ваш пароль? От этого зависит дальнейшее направление нашей дискуссии.

аноним
#18 - 14.05.2009 - 09:24

а если я сижу в комнате без освещения, а вместо пароля у меня биометрический сенсор?

Кавайный Няшг
#19 - 14.05.2009 - 10:01

#18, тогда ещё хуже. Потому как нет неломаемого биометрического сенсора. Отпечатки пальцев, образец голоса, форму лица и ладоней -- всё это можно подделать, обладая необходимыми (не шибко большими) ресурсами. С сетчаткой глаза немного посложнее -- но тоже возможно. Ну, про ДНК-тестеры я даже не говорю -- добыть Вашу кровь должно быть не сложно. Есть некоторые любопытные проекты по взятию образцов клавиатурного и кардиопочерка, но сложность их подделки также вызывает сомнения. Единственная возможность защититься -- держать пароли глубоко в своей черепушке (впрочем, не защищает от гипноза, если вы к нему восприимчимы, а также препаратов ака "сыворотка правды" и полиграфов), и иметь несколько "зеркальных" паролей, опознающихся системой как истинные, но не открывающих важной информации, иметь навыки обмана полиграфа и медитативной гиперстимуляции левого полушария (для сывороток).

DdVar
#20 - 14.05.2009 - 10:09

А системы шифрования против терморектального взлома ещё никто не придумал?))

Кавайный Няшг
#21 - 14.05.2009 - 10:25

#20, я же только что сказал. Псевдопароли, которые опознаются, как истинные, но раскрывают иные (маловажные) кластеры.

Xenius
#22 - 14.05.2009 - 10:46

DiskCryptor вроде единственный полностью свободный и более Ъ, умеет делать как раз то, что описал Няшг...

Ским
#23 - 14.05.2009 - 11:10

хмм, Няшг, навык обхода полиграфа у меня есть. Пентотал натрия - в малых дозах может не подействовать даже на ребенка, да и вообще просто как обезболивающее работает, в средних дозах можно и глюки получить, а при передозе ты отбросишь копыта до того, как у тебя получится пошевелить языком. Никакая гиперстимуляциятут ненужна. Достаточно в основном просто принять какой-нибудь стимулятор до этого. Да и полиграф обвести есть как минимум три общедоступных способа, кроме тех, которые рассматривают на 4-5 курсе Академии (хз, кстати, как сейчас). Терморектальный криптоанализ тоже штука относительная. Если на флешке будет что-то, что я низачто не хочу чтоб попало в руки кому ненадо - я даже с паяльной лампой в заднице скажу ему максимум - "зеркалку". И я, заметьте далеко не шпион. А эти ребята проходят такие треннинги, что (шутка, конечно, но все же) могут даже вытягивать из этого приятные ощущения :).

Ским
#24 - 14.05.2009 - 11:11

это я вообще к чему писал-то... Теория-то у тебя интересная, Няшг, но описания практической части маловато. Надо, думаю будет блог на эту тему открыть :Р

Ским
#25 - 14.05.2009 - 11:16

и да, опять, к чему я писал про себя-то:

>> (впрочем, не защищает от гипноза, если вы к нему восприимчимы, а также препаратов ака "сыворотка правды" и полиграфов
<<

я вот ко вему этомк невосприимчив, при чем отчасти наследственно. получается я такой супергерой, что могу хранить любую инфу чтоли? :) Как бы идет работа над механизмами, позволяющему вытаскивать то, что надо без воли (а в идеале, если доведут до ума, то и ведома) того, из кого вытаскивают. Но я думаю, даже против такого быстро придумают защиту: как бы борьба "меч-броня" - вечная. И всегда будет продолжаться. Это как один из законов мироздания :).

Malefic
#26 - 14.05.2009 - 11:27

1) Kjerti - или тролль или школьник
2) Паяльники и утюги рулят
3) От сожителей и обычного шифрованного тома хватит
4) Сами вы параноики

Xenius
#27 - 14.05.2009 - 11:37

Да, есть девайсы для вытаскивания картинок из мозга ("Вперед, барсуки" в поисковике). От таких защититься, думаю, трудней чем от терморектального криптоанализа.

Кавайный Няшг
#28 - 14.05.2009 - 11:42

#24, блог?! Чтоб меня замели за пособничество терроризму??

#25
"Как бы идет работа над механизмами, позволяющему вытаскивать то, что надо без воли (а в идеале, если доведут до ума, то и ведома) того, из кого вытаскивают"
Кстати да, есть некоторые хорошие методы по вылавливанию "обрефлексенной" инфы, такой как собственного имени и т.п. Но достаточно качественно самовнушить себе, что инфа иная, и показания уже будут "битые". Попробуйте запомнить пароль по последовательности, например, запахов или вкусов: тогда эти проективные методы "утонут", ибо рассчитаны только на аудиовизуальную стимуляцию.

irokez
#29 - 14.05.2009 - 12:52

шифрованный раздел /home на харде

Кавайный Няшг
#30 - 14.05.2009 - 13:35

#29
> шифрованный раздел /home на харде

lol
Мы, так, между делом, обсуждаем высшие материи, и вдруг следует совет зашифровать раздел /home
^_^'

Банальное шифрование -- не выход! Противник может узнать об этом, и применить терморекталку! Нужно застеганографировать зашифрованные данные, причём демон шифратор-дешифратор/стенаграфёр следует подвергнуть множественной обфускации, выглядещей как банальная упаковка (но ею не являющейся), и залить куда-нибудь как сервлет, авторизированный доступ к которому будет обеспечиваться фишинговым криптоботнетом, реагирующим на анализ некоторых действий на локальном компе, а выход будет замаскирован какой-нибудь другой службой (пример: отслеживание трафика стандартного для данного порта, но со сложной задержкой во времени между пакетами, которая рассчитывается с учётом возможных искажений на роутерах извращёнными циклическими кодами). Хотя это звучит несколько диковато, но такое действительно УЖЕ возможно без разглашения какой-либо инфе об инфе (в смысле, шифровать/дешифровать данные на удалённой стороне).

Кавайный Няшг
#31 - 14.05.2009 - 13:38

/me не параноик. /me ЗИ-шник... ^_^"

AnonynУС
#32 - 14.05.2009 - 13:50

Неужели у всех вас на пк хранятся гос. тайны?! А я то один ламер такой хард только под музыку, доки и код юзаю.

Кавайный Няшг
#33 - 14.05.2009 - 14:51

#32
> Неужели у всех вас на пк хранятся гос. тайны?! А я то один ламер такой хард только под музыку, доки и код юзаю.

Ээээ... ну, похоже, что так. По крайней мере, на этом сайте. ^_-
Давайте все, дружно!
Ла-амер! Ла-амер! Ла-амер! AnonynУС -- ла-амер!

Кстати, а серьёзно -- вот кто в данный момент на этом сайте сидит с неподменённым ip?

pumbez
#34 - 14.05.2009 - 14:59

Ну я сижу, только у меня IP шлюза прова

AnonymУС
#35 - 14.05.2009 - 15:04

Няшг, А что, ты хочешь сделать его комп частью ботнета?))

Ским
#36 - 14.05.2009 - 15:08

Няшг, или регься, или стукни в джаббер :) реквестирую тебя в ростер! :))

Кавайный Няшг
#37 - 14.05.2009 - 15:47

#34, это, вообще-то, несерьёзно. Не стоит уповать на милость прова. Безопасней всего заботнетиться. Но для этого следует найти уязвимость в частоиспользуемом софте, что довольно сложно (конечно, если речь не о винде идёт. Но кто, заботящийся о безопасности, согласится ставить себе её хотя бы для отвлечения? Хрен же знает, сколько там закладок). Потому, используйте сети Tor&FreeNet (в комплексе).

#35, да ну, нафиг. Просто интересно.

#36, Ским, чем это я тебе так приглянулся? о_О Подозрительно ж...

А этот сайт мне нравится как раз тем, что здесь культура общения не позволяет (по-крайней мере, мною таких случаев не отмечено) топикпостерам представлять себя под чужим уже используемым именем. Здесь на редкость культурный Анонимус-кун! Навеивает образы поведения первых хакеров, ака: "Мы взломали вашу парольную систему. Она ненадёжна. Пожалуйста, не защищайте впредь оными свои данные -- желающий хакнет в любом случае, но нуждающийся потеряет на это драгоценное время. Информация должна быть свободной! Аригато за внимание".

RoadRunner
#38 - 14.05.2009 - 15:53

Няшг, он же попросил тебя - стукни его! Прямо в джаббер :)
А вообще, откуда такие познания? (Само)обучение, работа, научная деятельность?

Temcha
#39 - 14.05.2009 - 16:10

Присоединяюсь к вопросу. Для няшга познания в криптографии и ситемах безопасности весьма обширные.

Кавайный Няшг
#40 - 14.05.2009 - 16:59

>.<'
Братия по разуму, у меня нет "обширных" познаний. Просто меня интересует тематика информационной безопасности, и стараюсь держаться в курсе интересностей, в особенности необычных протоколов. А сам я студент специальности КЗОИ.

По сабжу. Есть область т.н. "графической криптографии", одно из ответвлений которой позволяет вписывать пароль, его не раскрывая. Суть такого протокола сводится к различию между знанием некоей информации, и доказательством знания. Система авторизации генерирует случайное число, и пользователь, грубо говоря, по данному числу и собственному секретному ключу считаешь хеш, который система легко может проверить. Проблема сводится к тому, что человеческий ум слабо приспособлен к функциям хеширования. Однако... допустим, имеется малый ненумерованный набор символов (картинок), которые пользователь знает как секретный ключ. По сгенерированному случайному число СА строит очередное двухмерное поле (матрицу) символов, среди которых z -- из набора секретного ключа. В зависимости от z (оно -- const), юзер, находя "секретные символы" среди матрицы, некоторым образом геометрически их достраивает и опознаёт не сами секретные символы, а некоторое отношение на них. Для z=2: мысленно делит матрицу по ox и oy в отмеченных данными символами точках -- та делится на 9 частей -- и тыкает в любую из точек (символов), входящих в область, ограниченную ими. Для z=3: мысленно чертит треугольник с вершинами в данных точках, и жмёт внутреннюю его область. Для z=4: отмечает пересечение двух отрезков, образованных данными линиями. По такого рода информации восстановить пароль ТЕОРЕТИЧЕСКИ возможно, но для хорошего уточнения количество зримых опытов должно быть очень велико (а сменять время от времени пароль никто не запрещает). Хочу заметить, что подобная матрица формируется много раз для единичной аутентификации, что делает такую систему несколько неудобной, т.к. та требует много времени (до нескольких минут). По безопасности: можно усовершенствовать систему, добавив некоторую фиксированную ошибку (например, парочку матриц без ключевых элементов), сделать динамическое число матриц, увеличить сетку одной матрицы и количество ключевых символов (ну, это не усовершенствование системы, это оптимизация внутри неё).

RoadRunner
#41 - 14.05.2009 - 17:45

Но это никак не отменяет уже много раз помянутого здесь терморектального криптоанализа...

RoadRunner
#42 - 14.05.2009 - 17:50

Т.е., что хочу сказать. Все сводится не к стойкости алгоритма, а к стойкости носителя "сакральных знаний". Вот если бы как-то хэш вычислялся по каким-то критериям, о которых сам пользователь не знает... Т.е., чтобы он вообще не знал, как он получает доступ к системе/данным. Напр., по какому-либо биополю, если таковое существует, или другим биометрическим показателям, которые нельзя подделать.

Кавайный Няшг
#43 - 14.05.2009 - 17:52

#41, мы уже обсудили, что ТРКА можно обмануть, подсунув не иной пароль, опознаваемый КАК реальный, но им не являющийся, и делающий доступными иные ресурсы, чем скрываемые.

RoadRunner
#44 - 14.05.2009 - 17:52

Хотя... если био-поле есть, то должно быть устройство его считывания. Если таковое будет, то будет и излучатель, эмулирующий это поле... Так что, увы, если считывать биометрические показатели, то их можно и подделать :(

Кавайный Няшг
#45 - 14.05.2009 - 17:52

*...подсунув _иной_ пароль...

RoadRunner
#46 - 14.05.2009 - 17:53

#43 Это понятно. Другое дело, что специалисты по ТРКА могут заподозрить неладное и провести повторный сеанс глубокого массажа.

RoadRunner
#47 - 14.05.2009 - 17:57

Ну, напр., когда ничего не подозревающие пользователи получают доступ к системе/данным, после чего вычисляется хэш на основе каких-либо показателей этих пользователей, и им дается доступ к еще одной области данных на основе этого хэша. Т.е., как в банковской ячейке - нужно 2 ключа одновременно.
Т.о., если пользователь не знает этого, то из него этих сведений не вытащишь. Правда, все равно их вытащишь из админа(ов), которые все это настраивали...

Кавайный Няшг
#48 - 14.05.2009 - 18:03

#44, верно говорите.
Есть у меня одна идейка, как сделать однозначно надёжную аутентификацию для живых существ, но это тянет на докторскую, а я её ещё не начинал... ^_^" К тому же, в условиях быстрой эволюции медицинских технологий это может стать невалидным.

#46, это учтено. Достаточно запомнить НЕСКОЛЬКО фальшивых паролей... ^_^"

#47, слишком размыто, непонятно, что нового. В хороших СУБД, если я правильно понял Вашу мысль, так и делается. Про админов -- для реальных систем ещё актуально, для теоретических -- уже нет; разработаны протоколы, позволяющие избежать раскрытия такого рода информации в результате подобного инсайта. Другое дело, что нужно сделать систему устойчивой не только к раскрытию инфы, но и к, например, преждевременной кончине одного из "хранителей ключей".

RoadRunner
#49 - 14.05.2009 - 18:09

Ой! Няшг, спасибо за уважение! :) А можно ко мне на "ты"?

Да, кончина хранителя - это плохо. Потому что хранение копий ключей сводит на нет всю безопасность.

А НЕСКОЛЬКО фальшивых паролей просто приведут к циклу сеансов ТРКА, потому что те, кто ищут информацию, знают, что хотят получить, и ограниченный доступ/левые данные их не удовлетворят.

Еще вопрос. "Докторская" - это значит, что кандидатская уже была? В какой области науки? Прошу прощения за назойливость...

Кавайный Няшг
#50 - 14.05.2009 - 18:32

#49
>Ой! Няшг, спасибо за уважение! :) А можно ко мне на "ты"?
RoadRunner, можно и на "ты".

>Да, кончина хранителя - это плохо. Потому что хранение копий ключей сводит на нет всю безопасность.
Не, копии ключей не хранятся. Хранится, лучше сказать, часть слепка конечного ключа. Причём, по любым нескольким (заданное фиксированное число) слепкам можно восстановить весь ключ. Вообщее говоря, для системы с n распределёнными ключами, открытая функция f, формирующая конечный ключ, может быть составлена так, что требуется не менее n/2 правильных ключей для восстановления, т.е. требуется "переманить" больше половины агентов, чтобы фальсифицировать ключ. Такая система обладает достаточной стойкостью; в зависимости от реализации, она может учитывать также и возможность "захвата" Центра Авторизации (если отнекнуться от такой возможности, то упомянутое n/2 ничем принципиально не лучше любого другого заданного числа).

> А НЕСКОЛЬКО фальшивых паролей просто приведут к циклу сеансов ТРКА, потому что те, кто ищут информацию, знают, что хотят получить, и ограниченный доступ/левые данные их не удовлетворят.
Ну... если подходить к проблеме так, то она действительно трудноразрешима (если разрешима вообще). Здесь слишком много нюансов возникает, которые следует учитывать (это я про информацию об известной информации, про инфраструктуру защитной системы). Можно например сделать так, что после q неудачных попыток доступа, инфа для данного юзера блокируется, но q узнаётся и террористами и юзером лишь постфактум. Опять же, нужно учитывать психические комплексы террористов на завал задания, выливающиеся в бессмысленную деятельность (убиение) и т.п.

> Еще вопрос. "Докторская" - это значит, что кандидатская уже была? В какой области науки? Прошу прощения за назойливость...
Не, ещё и кандидатской не было. Просто по объёму и полезности оно потянет докторскую. Хотя, по полезности может и не потянет, ибо предусматривает КАКБЫ частичную (очень) киборгоризацию, что, возможно, может многих отпугнуть.
К списку вопросовСтраницы: 1 2 3 ... 8 >

Быстрый ответ
Имя:      Пароль:    
Текст сообщения:

«ibash.org.ru — Новый цитатник Рунета» Почта вебмастера: imail@ibash.org.ru