Author Topic: Флешка судного дня - защита ключевого файла  (Read 910 times)

diskcryrcksid

  • Newbie
  • *
  • Posts: 4
Хотелось бы услышать реализовано ли это уже в системе или как скоро можно реализовать и за какую сумму.

Смысл заключается в уменьшении возможных каналов утечки данных. Если нажатия на клавиши можно перехватить - как камерой, так и кейлоггером в клавиатуре, то перехватить ключевой файл, сгенерированный однажды на изолированном компьютере и хранящийся на флешке, уже сложнее.

Развиваем тему.

Есть флешка, отдающая дисккриптору при запуске системы ключевой файл-пароль для входа в систему, помимо стандартного пароля. Однако отдает она не сам пароль, а лишь определенный хеш от него.

Флешка отдает хеш, получает подтверждение о успешном расшифровании системы - и в своей аппаратной части меняет хеширование для следующего пароля, таким образом один хеш нельзя использовать дважды и при каждом входе в систему он будет новый, а в аппаратную часть флешки так просто не влезть.  Ну и дискриптор тоже что-то там меняет чтобы по прошлому хешу нельзя было войти.

Если флешка не получает информации о разблокировке системы - пароль из своей аппаратной части она стирает и восстановить его можно только после обращения к 3 зарубежным юристам со справкой о своей вменяемости.

Вышеперечисленные меры затрудняют подбор пароля.
Вышеперечисленные меры затрудняют получение пароля из пользователя дисккриптор.

Развиваем тему. Можно вмонтировать кейлоггер в клавиатуру и поставить камеры, после чего, просто отобрать флешку и ввести пароль.

Но это будет бесполезно, если мы будем вводить сам пароль еще и на флешке! На флешке будут перемычки. 10 перемычек. Нужная перемычка задается на отдельном компьютере вместе с главным паролем, дисккриптор о ней не знает. После ввода пароля на клавиатуре мы на проводе зажимаем флешку в руках в шапке и начинаем выставлять нужную перемычку. После ввода пароля перемычка автоматически отодвигается в нулевую позицию. Это гораздо удобнее, чем накрываться одеялом как Сноуден  и 24/7 контроллировать клавиатуру

Можно сделать уничтожение главного ключа из аппаратной части не после 1 попытки, а после 3, чтоб поменьше бегать к юристам.

Можно сделать еще одну флешку, которая крипто-защищенным способом будет получать дату из интернета, формировать из нее каждый день сложноподделываемый хеш, дисккриптор увидит, принадлежит ли конкретный пароль конкретной временной зоне, т.е. хешем ключевого файла будет расшифровывать точную текущую дату из 10 источников полученных по https, и если расшифровать не удалось - значит хеш не обновлялся, к примеру, сутки, с него не выполнялись входы в систему, или наоборот, пытаются подсунуть старую дату для нового ключа.

Что это дает: у вероятного противника будет очень мало времени что-то сделать. Но это так, дополнительная плюшка

alkoro

  • Sr. Member
  • ****
  • Posts: 418
Суть ключевого файла в DC - это дополнительная аддитивная функция к клавиатурному паролю, можно сказать его эквивалент. Вы предлагаете хранить ключевой файл внутри "флешки", которая таковой, как пассивное устройство хранения, судя по вашему описанию, не является.  В связи с этим напрашиваются выводы.
Будет некое активное устройство, со своим микропроцессором, обрабатывающем внутри себя ключевую информацию и выдающую некий хеш по запросу извне, т.е. по запросу от PC с установленным Diskcryptor. Как дисккриптор будет знать по выданному хешу, какой ключевой файл взять для расшифровки? Ответ - никак, по хешу нельзя восстановить исходные данные, а они нужны для доступа к зашифрованному заголовку тома. Ну, можно использовать выданный хеш как ключ. Cогласен c этим, но тогда его нельзя вот так просто взять и менять со стороны "флешки" .
Если уж реализовывать "флешку" - то делать так, как это делается в SIM-картах сотовых телефонах, когда ключ выдаётся в обмен на правильный "пароль", т.е. на авторизованный запрос, это могут быть некие бинарные данные в нужном формате, загружаемые в контроллер. В sim это банальный пин-код, к примеру. Т.к. реализация на уровне контроллера - то можно реализовать любую логику блокировки/разблокировки/уничтожения ключа. И вот в этом месте я изобрел электронный ключ, коих уже реализовано десятками, если не сотнями производителей.

Конечно, всё это не реализовано - ведь нужно место для поддержки этого нового железа в весьма маленьком загрузчике дисккриптора, который всё это должен поддерживать, когда ещё нет никакой операционки. И так большие проблемы с сетевой загрузкой, именно из-за места, не спроста же в опциях установки загрузчика есть "small loader, only AES".
Ещё вопрос драйверов для этого железа - их придётся тоже отдельно разрабатывать или поддерживать(зависимость от производителя) для каждой ОС/семейства ОС, ведь в ней тоже потребуется комфортная работа с ключами. 
Как по мне, так это лишнее утяжеление конструкции, снижающее надёжность и утилитарность программы.

PS.
Quote
пароль из своей аппаратной части она стирает и восстановить его можно только после обращения к 3 зарубежным юристам со справкой о своей вменяемости
Вот тут смешно было, право слово. Какие юристы... Если информацию потенциально можно восстановить без участия или воли её владельца - зачем вообще нужно такое шифрование?