[image]

Электронная шпиономания от ccsr

О могуществе Электромагнитных Волн и спецслужб
 
1 2 3 4 5 6 7 10

yacc

старожил
★★★
ccsr> Ты хочешь здесь всем сообщить, что взлом компьютера через вайфай невозможен?
Да.
Если есть вайфай точка в руках хакера то используя ее комп, который к ней не подключен, не взломать.
   

U235

старожил
★★★★★
ccsr> Ты хочешь здесь всем сообщить, что взлом компьютера через вайфай невозможен?

Если настраивавший WiFi - лох, и шифрование не настроил, то легче легкого. Плавали :-) . Если устаревший протокол WEP настроен, то тоже. Но только фиг его найдешь. Обычный на сегодня набор WPA2+AES (или WAPI, если американцев больше китайцев опасаемся) хрен сломаешь без знания ключа подключения.

ccsr> Запугивать других будешь - я то уже понял что ты за фрукт после твоих сказок про спецрадиосвязь и радиоразведку. Так что неизвестно кто больше облажался, подсовывая фотографии антенны станций загоризонтной локации вместо антенн для агентурной связи.

Это единственно возможный пример коротковолновой ФАР, про которые ты натрындел, что они компактные и в радиоразведке используются :D Я ж не виноват, что такие монстроидальные сооружения могут применяться только в КВ радиолокации. :D

ccsr> Это ты не мне, а yacc расскажи - я это и без тебя знаю. Это он думал, что вытащив аккумулятор избавить все сети ноутбука от питания.

Да в общем-то так и будет. На литиевой батарейке, что BIOS питает, ничего далеко не передашь. Уж на пролетающий самолет точно. Там десяток метров будет, да и то если стен серьезных не будет.

ccsr> Их тридцать лет назад уже опломбировали, а не опечатывали - ты опять Америку для меня открыть хочешь?

Системные блоки сейчас именно опечатывают легко разрываемыми голограмками. Ты просто не видел никогда системные блоки, на которых гостайну обрабатывают, по крайней мере оформленные по нынешним российским стандартам безопасности.

ccsr> И это заявляет человек, который по его словам учился дешифрованию в КГБ, и является специалистом в этом деле? Нафига тогда тебя там готовили - объяснить сможешь?

Да, это заявляет человек кое что в безопасности понимающий :) Если думаешь, что знаешь эту тему лучше меня, то предлагаю рассказать, как ты будешь читать диск, скрученный с компьютера оборудованного описанным выше Криптоном-ПШД. Это против самых серьезных противников, в том числе и серьезных разведслужб крупных государств. Ну а для банальных и незатейливых коммерсов для защиты диска от чтения злоумышленником за глаза хватит и EFS, если пароли на винде, конечно, не типа "1234" или "kotik". Хоть это и весьма забавный протокол, даже вполне официально имеющий "заднюю дверь" в виде агента восстановления, но для коммерсантов он неломаем. В качестве промежуточных вариантов, понадежней EFS от мелкомягких но послабже аппаратных шифраторов дисков, есть великое множество программ для шифрования дисков. Если выбирать с умом, то вполне можно достаточно приличного уровня защиты добиться.

ccsr> Мне это все неинтересно - найди себе публику более наивную, для которых твои откровения будут светом истины.

Для тебя базовые основы информационной безопасности неинтересны?

Информационная безопасность - это не защита от всего, что может или теоретически может случиться вплоть до падения астероида. Так никто и никогда не делает. Идут от оценки уровня угрозы: сначала оценивают, кому ты вообще интересен, сколько стоят твои секреты для возможных злоумышленников и сколько потеряешь ты от их утери, а уже от этого определяют, какие методы, и на каком уровне, могут применить злоумышленники для добычи этих секретов. Для коммерсантов, как правило, аппаратные шифраторы и генераторы шума смысла не имеют, ибо перехват ПЭМИН и продвинутый анализ зашифрованных дисков - неподъемны для интересующихся инфой конкурентов, так что нет смысла в лишних тратах на чрезмерно сильные меры защиты

Для гостайны и ДСП, в принципе, все то же самое: есть несколько типовых уровней угрозы и каждому уровню соответствует свой уровень защиты. К большинству этих уровней, может кроме самых высших, можно найти ходы, но это будет так дорого и так рискованно, что контрразведку это устраивает.

ccsr> Какой-нибудь гастарбайтер с Украины может отлично это сделать, сняв рядом с тобой квартиру, и не подозревая, что он на кого-то работает.

Серьезные люди в охраняемых коттеджах живут :) А наемные служащие-секретоносители дома с секретами не работают. Гастарбайтер с Украины может подслушать разве что такого же соседа-гастарбайтера с Узбекистана. Ну и насчет "не подозревая" - ты загнул. Аппаратура для снятия ПЭМИН и специалисты для работы с ней - не шибко незаметная вещь. Жильцу квартиры будет понятно, что чем-то мутным у него в жилище занимаются.

ccsr> И зачем тогда сертифицировали помещения, ставили генераторы шума, линейкой измеряли расстояние между проводами, использовали отдельные коробы, вводили контролируемые зоны, если это была только теоретическая угроза?

Главным образом из-за ЭЛТшных мониторов и некоторых типов принтеров. Вот перехват изображения со старых мониторов посредством ПЭМИН, равно как перехват ПЭМИН или наводок в сети электропитания от принтеров - вполне реальная угроза. Сигнал с ЭЛТшных мониторов реально снимался с расстояния более сотни метров. Впрочем проблема с мониторами сильно упростилась сама собой с заменой ЭЛТ жидкими кристаллами, у ЖК мониторов уровень ПЭМИН настолько низкий, что практическое применение перехвата изображения с них по побочным излучениям под большим вопросом. Контролируемые зоны там совсем смешные выходят.

По излучению шин все непросто. С одной стороны они есть. С другой - их анализ с вытаскиванием из излучения полезной информации - крайне нетривиальная задача. Тут скорее защищаются просто на всякий случай. Есть еще вариант использовать какой-нибудь специальный вирус, который будет похищать информацию, а передавать ее - модулируя поток на цифровой шине компьютера, и таким образом создавая модуляцию ПЭМИН компьютера. Но сделать это намного сложнее, чем сказать, т.к. возможности прямо и точно воздействовать на цифровой поток на аппаратной шине данных программными средствами нет. Там между программой и шиной еще ОС и контроллер шины, которые сами себе на уме, и на которые и другие запущенные на компьютере рабочие процессы действуют. Так что от этого тоже защищаются скорее на всякий случай, чем из-за того, что точно знают, что это работает.

ccsr> Для чего тебя тогда учили? Ты на дешевой аппаратуре должен был работать?

Аппаратура должна соответствовать задаче. Лишь очень небольшая часть объектов разведки оправдывает применение средств перехвата ПЭМИН. Но они, заразы, обычно уже в курсе такой угрозы и защищаются.

ccsr> А если эту плату программным способом выведут из строя, или сделают "пробой" в ней по какой-нибудь несущей, и она "свистеть" начнет?

Ты явно не понимаешь, что это за техника, и никогда ее не видел :) Эту плату невозможно программным способом вывести из строя, так как это просто неуправляемый генератор шума, который с шины, куда вставляется, только питание для работы берет. Спалить его можно только со всеми компьютерными потрохами на этой же шине сидящими, т.к. линия питания у всей шины общая. Причем эта плата, подозреваю, сгорит последней, ибо это дубовая совковая электроника с почти армейской приемкой.

Впрочем это лишь один из вариантов размещения генераторов шума. Можно их и на стену вешать и в розетку включать, пряча, например, за картинами и портретами железного Феликса от посторонних глаз :) .

ccsr> Ты что считаешь что там валенки сидят?

Не валенки, но воздействовать на правильный аппаратный генератор шума - непосильная задача даже для АНБ :)

ccsr> Я не говорил про существенное, которое кстати, может быть всего лишь твоим паролем или ключом. Так что нескольких миллисекунд хватит и на остаточном заряде передать что-то на небольшое расстояние - но все в цене вопроса.

Милисекунды даже на пароль не хватит при таком то запасе энергии. На таком питании ты даже короткий пароль за пределы комнаты не передашь.

ccsr> Это ты не мне, а уасс расскажи - он до сих пор в это не верит, или относит себя к "серьезным людям".

Еще раз повторяю: уровень защиты должен соответствовать уровню угрозы. Контроль загрузки даже аппаратными средствами стоит не шибко дорого. Програмными - еще дешевле. Средствами операционной системы - бесплатно. Конкретно для компьютеров работающих с госсекретами аппаратный контроль загрузки - обязательное условие. Даже если такой компьютер по таймеру включится, операционная система на нем не загрузится без участия человека, который должен ключевой носитель к считывателю поднести.

ccsr> Это вряд ли "серьезные люди" в моем понимании - надеюсь хоть это тебе понятно, когда ты лезешь в обсуждение тем, которые иногда я затрагиваю?

Ты описываешь метод, который в принципе не работает против информационных систем РФ обрабатывающих государственную тайну или даже ДСП. Или ты коммерческий шпионаж и мошенничества в сфере электронных платежей рассматриваешь? Ну тут, как говорится, без лоха жизнь плоха. Те же киберворы работают просто за счет закона больших чисел: организуют рассадники троянов на файлопомойках, и по их рапортам с заразившихся компьютеров ищут перспективные цели. Кто-нибудь - да и найдется. Увы, в России хватает организаций, у которых бухгалтеры через компьютеры миллионами ворочают, а приличные сисадмины на их компьютеры и не заглядывали никогда.

ccsr> как ноутбуки с секретной информацией выносили из служебных помещений, и даже их теряли.

Против этого и организуется шифрование диска, чтоб украденный или пролюбленный компьютер был бесполезен для злоумышленников.

ccsr> В чем твой вопрос заключается, если ты все подтвердил, о чем я сообщил выше - и про элемент питания,

Передача на элементе питания BIOS, а тем более - на остаточном конденсаторе, не имеет практического смысла и применения.

ccsr> Самолет-разведчик никогда не допустят в пределы национальной территории

Так и рейсовый самолет пустят только на фиксированный маршрут. А учитывая, что на рейсовом самолете, в отличие от специализированного радиоразведчика, нет нормальных антенн, то возможности аппаратуры там так себе. По крайней мере то, с чего все началось, - wifi точка внутри самолета - точно не вариант, чтоб чего-то с хорошим качеством за бортом перехватывать, тем более - ПЭМИН. Корпус самолета шибко экранировать будет.

ccsr> Они решают лишь часть задач, да и иностранных БПЛА я не помню в небе России.

По России задачи решают спутники. Иностранные самолеты существенной роли не играют на их фоне. Туда, где самое интересное, их просто не пускают. Они над безлюдной тайгой и тундрой в основном летят.
   35.035.0

yacc

старожил
★★★
ccsr>> Ты хочешь здесь всем сообщить, что взлом компьютера через вайфай невозможен?
U235> Если настраивавший WiFi - лох, и шифрование не настроил, то легче легкого.

Ты не понял вообще в чем суть.
Итак - у тебя есть дома вай-фай точка. В том же доме есть ноутбук, который может иметь вай-фай адаптер, а может и не иметь. Ноутбук включен. Хакер знает адрес твоей точки вай-фай. Может быть он даже может там сменить прошивку, чтобы управлять приемопередатчиком.
Задача - взломать ноутбук или получить с него данные, используя приемопередатчик вай-фай.

Еще раз - ноут к вай-фай точке не подключен, проводным соединением к инету не подключен.
   

U235

старожил
★★★★★
yacc> Еще раз - ноут к вай-фай точке не подключен, проводным соединением к инету не подключен.

При таких исходных данных ты к атакуемой wifi-точке не подключишься. Нет у нее такого функционала. Со стороны клиента необходимо указать точку, к которой подключаемся, и ввести ключ доступа, если настроено шифрование. Со стороны wifi-точки вообще невозможно соединение с клиентом поднять, если клиент это соединение сам не настроил.
   35.035.0

yacc

старожил
★★★
U235> При таких исходных данных ты к атакуемой wifi-точке не подключишься.
изначально вообще шла речь о том, что имея какой-то доступ к транспондеру АЗН-В на самолете считать данные с бортового комплекса или управлять им. Это примерно аналогично как имея доступ к ВайФай точке считывать данные с рядом работающим ноутбуком, который к сети не подключен или взламывать его. Потом вспомнили что на самолете может быть спутниковый интернет - тезис повторился :)
   

U235

старожил
★★★★★
yacc> изначально вообще шла речь о том, что имея какой-то доступ к транспондеру АЗН-В на самолете считать данные с бортового комплекса или управлять им.

Бред полный.
   35.035.0

yacc

старожил
★★★
U235> Бред полный.
Ты предыдущую станицу почитай - обхохочешься :)
   
ccsr>> Ты хочешь здесь всем сообщить, что взлом компьютера через вайфай невозможен?
U235> Если настраивавший WiFi - лох, и шифрование не настроил, то легче легкого. Плавали :-) . Если устаревший протокол WEP настроен, то тоже. Но только фиг его найдешь. Обычный на сегодня набор WPA2+AES (или WAPI, если американцев больше китайцев опасаемся) хрен сломаешь без знания ключа подключения.
И кто мешает ключ вычислить, если постоянно вести перехват? Ну объясни теоретик - в твое отсутствие может другой человек в нем покопаться и сделать так, что твой пароль он узнает или нет.

U235> Это единственно возможный пример коротковолновой ФАР, про которые ты натрындел, что они компактные и в радиоразведке используются :D Я ж не виноват, что такие монстроидальные сооружения могут применяться только в КВ радиолокации. :D
Я не виноват что ты низкопрофильные приемные ФАР не видел, которые уже с восьмидесятых использовались - ты просто не в теме, "теоретик".
U235> Да в общем-то так и будет. На литиевой батарейке, что BIOS питает, ничего далеко не передашь.
Ты это ему объясняй , а не мне. Для некоторых случаев и пару десятков метров вполне достаточно.


U235> Системные блоки сейчас именно опечатывают легко разрываемыми голограмками. Ты просто не видел никогда системные блоки, на которых гостайну обрабатывают, по крайней мере оформленные по нынешним российским стандартам безопасности.
Это ты не видел как системные блоки пломбировались в серьезных организациях - там до такой глупости как голограммы не опускались. Кстати, ты же говорил что их опечатывают, а наклейки, как я знаю, клеят. Ты уже сам себя опровергать начал?

U235> Да, это заявляет человек кое что в безопасности понимающий :) Если думаешь, что знаешь эту тему лучше меня, то предлагаю рассказать, как ты будешь читать диск, скрученный с компьютера оборудованного описанным выше Криптоном-ПШД.
Ты просто словоблуд - я больше двадцати лет вообще никакими техническими вопросами не занимаюсь, но до сих пор знаю, что съем информации через сеть питания возможен, если она не развязана.


U235>если пароли на винде, конечно, не типа "1234" или "kotik". Хоть это и весьма забавный протокол, даже вполне официально имеющий "заднюю дверь" в виде агента восстановления,
"Мне это все неинтересно - найди себе публику более наивную, для которых твои откровения будут светом истины." ©
U235> Для тебя базовые основы информационной безопасности неинтересны?
Мне неинтересны "теоретики" - мне больше по душе, такие как Андроид, который пару фразами сразу показал что он специалист своего дела, потому что знает тонкости, которые известны практикам.
А ты слишком далеко от практики стоял. Может и рядом, но не на том уровне.

U235> Для гостайны и ДСП, в принципе, все то же самое: есть несколько типовых уровней угрозы и каждому уровню соответствует свой уровень защиты. К большинству этих уровней, может кроме самых высших, можно найти ходы, но это будет так дорого и так рискованно, что контрразведку это устраивает.
Ты этот ликбез мне решил прочитать, или самопиаром занялся?
Создай ветку подобную этой и можешь там просвещать всех желающих. Еще раз сообщаю тебе - твои теоретические изыски для меня не актуальны, возраст не тот, чтобы слушать разные разглагольствования. Ты уже один раз меня к мемуарам отправил "за знаниями", а оказалось, ты даже не понял что в них написано. Предлагаешь и сейчас мне проверять все, что ты здесь наваяешь?

U235> Серьезные люди в охраняемых коттеджах живут :) А наемные служащие-секретоносители дома с секретами не работают.
Просвещайся, теоретик:
Офицер разведки МИ-6 забыл свой ноутбук в такси. «Забывчивость» одолела сотрудника британской внешней разведки МИ-6 в такси, где он и оставил портативный компьютер с секретной информацией.
 



U235> Главным образом из-за ЭЛТшных мониторов и некоторых типов принтеров.
Ты что плетешь - какие мониторы в аппаратных ЗАС или в шифроргане?
И потом, все мониторы были в специальных кожухах с защитой - ты их вообще видел вживую?
.U235>равно как перехват ПЭМИН или наводок в сети электропитания от принтеров - вполне реальная угроза.
Ну наконец то согласился - теперь это уасс докажи.
U235>Есть еще вариант использовать какой-нибудь специальный вирус, который будет похищать информацию, а передавать ее - модулируя поток на цифровой шине компьютера, и таким образом создавая модуляцию ПЭМИН компьютера.
Я об этом лет двадцать назад слышал - как только появились первые вирусы. Ты кому здесь историю пересказываешь?

U235> Ты явно не понимаешь, что это за техника, и никогда ее не видел :)
Я от неё защищался, "теоретик".
U235>Эту плату невозможно программным способом вывести из строя, так как это просто неуправляемый генератор шума, который с шины, куда вставляется, только питание для работы берет.
Если он не развязан с системным блоком, и имеет общий блок питания, то не исключаю, что при выходе в сеть, можно будет программным способом изменить работу такого генератора.

U235> Впрочем это лишь один из вариантов размещения генераторов шума. Можно их и на стену вешать и в розетку включать, пряча, например, за картинами и портретами железного Феликса от посторонних глаз :) .
Это лет тридцать назад на первых персоналках делалось в обязательно порядке, если контролируемая зона была маленькой - ты отстал от жизни, теоретик.

U235> Милисекунды даже на пароль не хватит при таком то запасе энергии. На таком питании ты даже короткий пароль за пределы комнаты не передашь.
А он по частям передаваться будет - после каждого выключения.

U235> Еще раз повторяю: уровень защиты должен соответствовать уровню угрозы.
Какое "открытие" - я рыдаю от умиления...
Можно подумать в советское время об этом не знали и просто так проводили исследования всей техники на соответствие требованиям ПДИТР.
U235> Ты описываешь метод, который в принципе не работает против информационных систем РФ обрабатывающих государственную тайну или даже ДСП.
Я вообще ничего не описываю - я просто вспоминаю некоторые вещи, которые для тебя возможно будут открытием. Ну как низкопрофильные ФАР, где элементы около двух метров высотой, и о которых ты не слышал.
ccsr>> как ноутбуки с секретной информацией выносили из служебных помещений, и даже их теряли.
U235> Против этого и организуется шифрование диска, чтоб украденный или пролюбленный компьютер был бесполезен для злоумышленников.
А вот здесь ты загибаешь - если только точно узнают что там есть что-то ценное, то подключат столь большие вычислительные мощности, что подберут ключ, да и шифр взломают.

U235> Передача на элементе питания BIOS, а тем более - на остаточном конденсаторе, не имеет практического смысла и применения.
Конечно не имеет - они нужны чтобы запустить персональный компьютер без участия владельца. А там уже все по другому можно организовать. Но передатчики, работающие от элементов питания подобной мощности существуют - даже не в компьютерной технике.
ccsr>> Самолет-разведчик никогда не допустят в пределы национальной территории
U235> Так и рейсовый самолет пустят только на фиксированный маршрут.
Еще раз спрашиваю - российские авиаперевозчики где обслуживают Боинги?
U235>А учитывая, что на рейсовом самолете, в отличие от специализированного радиоразведчика, нет нормальных антенн, то возможности аппаратуры там так себе.
А им и не надо иметь специализированные антенны для обнаружения например РЛС, или перехвата разговоров по УКВ станциям.
U235>По крайней мере то, с чего все началось, - wifi точка внутри самолета - точно не вариант, чтоб чего-то с хорошим качеством за бортом перехватывать, тем более - ПЭМИН. Корпус самолета шибко экранировать будет.
Ну откуда ты знаешь, что они будут перехватывать, и как потом будет сбрасываться информация, особенно если она не имеет оперативного характера? Они её может после посадки считают, чтобы не демаскировать свою работу.

ccsr>> Они решают лишь часть задач, да и иностранных БПЛА я не помню в небе России.
U235> По России задачи решают спутники. Иностранные самолеты существенной роли не играют на их фоне.
Твои умозаключения на меня не производят впечатление - в советское время в МО были свои самолеты Аэрофлота, где пилоты были "гражданские". Ты и здесь не в теме.
   11.011.0

U235

старожил
★★★★★
ccsr> И кто мешает ключ вычислить, если постоянно вести перехват?

То, что этот ключ в открытом виде не передается, а используемые для шифрования трафика алгоритмы обладают очень высокой стойкостью: это все-таки AES в случае WPA2 или SMS4 в случае WAPI. Читай описания протоколов. С помощью вручную прописанного на точке доступа и на компьютере постоянного секретного ключа доступа, который вообще никуда не передается, согласуется временный сессионный ключ, после чего шифрование идет по нему. Причем для пресечения криптоанализа по накопленному шифртексту существует жесткое ограничение на объем трафика шифрования на одном сессионном ключе. Как только лимит превышен, временный ключ меняется. Объем же шифрматериала на постоянном секретном ключе доступа к wifi мизерный: на нем только согласуемые сессионные ключи шифруются.

ccsr> Ну объясни теоретик - в твое отсутствие может другой человек в нем покопаться и сделать так, что твой пароль он узнает или нет.

Не спрыгивай с темы ты говорил конкретно про взлом WiFi. Вот и отвечай, как будешь его ломать дистанционно только путем работы в эфире. Кража компьютера - это уже отдельная угроза. Пути защиты от такой угрозы я выше тоже описывал. А то ведь можно и вообще вместо компьютера его хозяина украсть и паяльник ему в задницу засунуть, что обычно куда проще чем системы информационной безопасности ломать :)

ccsr> Это ты не видел как системные блоки пломбировались в серьезных организациях - там до такой глупости как голограммы не опускались.

Штабы воинских частей, и предриятия ВПК устроят? :) Не видел ты компьютеров, на которых сейчас гостайну обрабатывают. Глупости - это как раз пломбы. Потому как во-первых системный блок обычно просто не за что пломбировать, ибо дырки сверлить придется, чтоб веревочку пропустить, причем много дырок во многих местах, т.к. для доступа внутрь системника много что снять можно, в то время как голограммы просто клеятся сверху на стыки крышек, а во-вторых голограммы намного сложнее подделать, чем пломбу. Да и срыв голограммы визуально заметнее срыва пломбы.

ccsr> Кстати, ты же говорил что их опечатывают, а наклейки, как я знаю, клеят. Ты уже сам себя опровергать начал?

Голограммы клеят, но про обклеенные голограммами компьютеры говорят, что они опечатаны. Просто потому что голограммы заменили бумажки с печатями :)

ccsr> Ты просто словоблуд - я больше двадцати лет вообще никакими техническими вопросами не занимаюсь, но до сих пор знаю, что съем информации через сеть питания возможен, если она не развязана.

Оно и видно, что знания у тебя из каменного века. Компьютерную эру так и вообще проспал :) Ты не спрыгивай с темы. Я четко описал, от чего защищает шифрование диска и для чего оно нужно: для защиты от чтения содержимого диска, если он, или весь компьютер похищен злоумышленниками. Ты написал, что все это ерунда и не работает. Вот и докажи. Наводки на сеть питания и ПЭМИН - это отдельная угроза со своими границами применения и своими методами защиты, тоже кстати весьма нехитрыми. Собственно говоря даже обычный ИБП или сетевой фильтр делают съем информации по сетям питания почти невыполнимым делом. В коммерческом шпионаже такие технологии вообще неприменимы, ну а при защите гостайны применяют специальные сертифицированные сетевые фильтры и генераторы шума

ccsr> Ты этот ликбез мне решил прочитать, или самопиаром занялся?

Это я объясняю, что большинство того, что ты тут описываешь - ернуда не применимая на практике из-за очень низкого соотношения цена/качество перехватываемой информации.

ccsr> Ты что плетешь - какие мониторы в аппаратных ЗАС или в шифроргане?

Опять же не спрыгивай с темы. Ты завел речь о перехвате информации с компьютеров, где успешно облажался, и теперь пытаешься по своему обыкновению увести разговор на другую тему.

ccsr> И потом, все мониторы были в специальных кожухах с защитой - ты их вообще видел вживую?

И даже экран монитора стальной крышкой закрыт, чтоб ни микровольта ПЭМИН врагу? :D Мощные стальные кожухи на армейских мониторах не от ПЭМИН, а для того, чтоб влетевший ненароком башкой в блоки воин разбил себе голову, а не дорогостоящее казенное оборудование :) Именно ЭЛТ мониторы и были самой серьезной угрозой по части ПЭМИН. Именно их излучением в случае компьютерной техники и определялись ранее радиусы контролируемых зон. После перехода на ЖК радиусы этих зон сократились многократно.

ccsr> Ну наконец то согласился - теперь это уасс докажи.

yacc тебе совсем не про это говорил, равно как и ты. Ты нес чушь, придумав на ходу совершенно не применимые на практике методы перехвата информации с ПК, но не назвав самые распространенные, наиболее эффективные и применимые.

ccsr> Я об этом лет двадцать назад слышал

Об этом и сейчас только слышат, но никто еще на практике не реализовал, ибо слишком сложно и бессмысленно. Эта игра совершенно не стоит свеч.

ccsr> Я от неё защищался, "теоретик".

Ты не от этого защищался :)

ccsr> Если он не развязан с системным блоком, и имеет общий блок питания, то не исключаю, что при выходе в сеть, можно будет программным способом изменить работу такого генератора.

А ты не "не исключай", а назови способ повлиять программными средствами на работу радиопередатчика, у которого только один вход: питание, и который входов управления не имеет совсем? Если хочешь напряжение питания менять, ну так блок питания в системном блоке компьютера не имеет управления по напряжению питания. Программно его можно только включить/выключить. Да и даже если б имел, то компьютер от таких скачков питания повиснет намертво или перезагрузится гораздо раньше, чем удастся серьезно повлиять на такое дубовое устройство, как генератор шума.

ccsr> Это лет тридцать назад на первых персоналках делалось в обязательно порядке, если контролируемая зона была маленькой - ты отстал от жизни, теоретик.

Это и сейчас наиболее применимый способ защиты от ПЭМИН, потому как генератор шума обычно куда дешевле экранировки помещения.

ccsr> А он по частям передаваться будет - после каждого выключения.

Да ерунда это. Куда они будут передаваться? Это даже за пределы комнаты не выйдет. Радиус действия RFID меток посмотри, которые по похожему механизму работают :)

ccsr> Какое "открытие" - я рыдаю от умиления...

Если бы ты это понимал, то не нес бы чушь про конденсаторы и батарейки BIOS.

ccsr> Можно подумать в советское время об этом не знали и просто так проводили исследования всей техники на соответствие требованиям ПДИТР.

Это называется СПиСИ. И основные угрозы, на которые там смотрят - вовсе не то, что ты выше написал.

ccsr> А вот здесь ты загибаешь - если только точно узнают что там есть что-то ценное, то подключат столь большие вычислительные мощности, что подберут ключ, да и шифр взломают.

Ты вычислительные мощности для взлома в лоб даже открытого ГОСТ-28147 представляешь? :D Его стойкость даже со всеми найденными уязвимостями на сегодня составляет 2216 операций. Есть идеи, как взлом по описанной тобой методике выполнить? :) Тебе всех компьютеров и суперкомпьютеров мира не хватит :) Кстати опять же видно, что ты ничего в этой теме не понимаешь. Куда более реалистичные и применимые методы ты не назвал :)

ccsr> Конечно не имеет - они нужны чтобы запустить персональный компьютер без участия владельца. А там уже все по другому можно организовать.

Не понял? Как тебе маломощный передатчик поможет запустить компьютер без участия владельца?

ccsr> Еще раз спрашиваю - российские авиаперевозчики где обслуживают Боинги?

В технической службе авиакомпании и на авторизованных Боингм авиаремонтных предприятиях на территории России. Только на высшие формы могут за границу летать. Если будет стоять что-то реально сложное и эффективное, то риск спалиться велик: наши авиатехники достаточно конкретно в потрохах копаются.

ccsr> А им и не надо иметь специализированные антенны для обнаружения например РЛС, или перехвата разговоров по УКВ станциям.

А к чему тогда речь про ПЭМИН и передатчики на материнской плате зашла? Это с таких самолетов точно не перехватываемо. Ну и смысл в таких самолетах, если спутники в отличие от них над всей территорией летают и так же УКВ переговоры и РЛС фиксируют? В целом это не шибко опасная угроза, т.к. ограничена территориально и легко прогнозируема.
   35.035.0
ccsr>> И кто мешает ключ вычислить, если постоянно вести перехват?
U235> То, что этот ключ в открытом виде не передается, а используемые для шифрования трафика алгоритмы обладают очень высокой стойкостью: это все-таки AES в случае WPA2 или SMS4 в случае WAPI. Читай описания протоколов. С помощью вручную прописанного на точке доступа и на компьютере постоянного секретного ключа доступа,
Полная фигня - ты его вручную вводишь через радиоканал, и мало того, его могут знать все, кто помимо тебя пользуется точкой доступа. А все что вводится через радиоканал уже по определению не может обеспечивать гарантированную стойкость - о какой секретности вообще говорить можно?. Ты вообще хоть что-нибудь из теории помнишь, или вас так хренового готовили, что ты даже азов теории шифрования не знаешь?
U235>согласуется временный сессионный ключ, после чего шифрование идет по нему.
Да ты его согласуешь и передаешь по радиоканалу, а значит он может перехватываться и использоваться для дешифрования всего обмена между точкой доступа и компьютером.

U235>Причем для пресечения криптоанализа по накопленному шифртексту существует жесткое ограничение на объем трафика шифрования на одном сессионном ключе. Как только лимит превышен, временный ключ меняется.
И каждый раз он будет перехватываться из-за того, что будет использован радиоканал.
U235>Объем же шифрматериала на постоянном секретном ключе доступа к wifi мизерный: на нем только согласуемые сессионные ключи шифруются.
Ты точно теорию не изучал, иначе бы знал, что если согласование шифровального процесса происходит по радиоканалу, то это однозначно говорит о том, что ни о какой гарантированной стойкости не может быть и речи.


U235> Не спрыгивай с темы ты говорил конкретно про взлом WiFi. Вот и отвечай, как будешь его ломать дистанционно только путем работы в эфире.
Ты действительно не понимаешь, что если твой сессионный ключ передается в эфире, то его можно перехватить аналогичными устройствами, которые используются в компьютерной технике? Это азы - ты о них не слышал? И потом, что мешает разместить аналогичный роутер рядом с тем, с которым ты работаешь, и имитировать работу твоего, предварительно перехватив линию, подходящую к твоему роутеру? Произойдет какой-то временной сбой, причем вполне возможно тебе придется обратится к оператору, сменить ключ, но внешне ты не увидишь что работа идет с другого роутера ( твой будет мигать и для этого ему будут вводить определенные команды, но реально он уже не будет подключен к оператору). Дальше рассказывать, или сам домыслишь?

U235> Штабы воинских частей, и предриятия ВПК устроят? :) Не видел ты компьютеров, на которых сейчас гостайну обрабатывают.
Видел - так мимо ходом.
U235>Глупости - это как раз пломбы. Потому как во-первых системный блок обычно просто не за что пломбировать, ибо дырки сверлить придется, чтоб веревочку пропустить, причем много дырок во многих местах,
Ты что совсем офигел? Даже на ширпотребе штапованые проушины делали, а уж если серьезный заказ, то прямоугольная прорезь на корпусе, через которую будет выходить выгнутая часть основного корпуса, как раз и позволит в двух-трех местах повесить пломбы без всякого сверления.
U235>т.к. для доступа внутрь системника много что снять можно, в то время как голограммы просто клеятся сверху на стыки крышек, а во-вторых голограммы намного сложнее подделать, чем пломбу.
Расскажи это тем, кто в типографиях их заказывает для контрафактной продукции.
U235>Да и срыв голограммы визуально заметнее срыва пломбы.
А вместо неё другую наклеют - ты и не заметишь разницы.

U235> Голограммы клеят, но про обклеенные голограммами компьютеры говорят, что они опечатаны. Просто потому что голограммы заменили бумажки с печатями :)
Вот на таких мелочах ты и прокалываешься, потому что все кто серьезно работал с техникой всегда понимают разницу между опломбированием и опечатыванием. Если бы тебе приходилось перемещать грифованную технику, то тогда бы ты знал, почему её лучше пломбировать, чем опечатывать.

U235> Оно и видно, что знания у тебя из каменного века. Компьютерную эру так и вообще проспал :)
Согласен - может и проспал. Но она вообще мимо тебя прошла, если ты несешь такую ахинею, что сессионные ключи, передаваемые по радиоканалу гарантирует её защиту, и становится понятным, какого уровня ты был специалист.

U235>Я четко описал, от чего защищает шифрование диска и для чего оно нужно: для защиты от чтения содержимого диска, если он, или весь компьютер похищен злоумышленниками.
Ты создавал жесткий диск и знаешь что заложено в его архитектуру? Не смеши. Ну откуда ты знаешь, что закладывали его разработчики для "полицейского режима", когда вполне возможно, что все твое шифрование обходится при помощи какой-то команды, о которой знает лишь весьма ограниченный круг лиц.
U235>Ты написал, что все это ерунда и не работает. Вот и докажи.
Ты же сам сказал, что я проспал, так что оставляю возможность тебе все это грамотно опровергнуть.
U235>Наводки на сеть питания и ПЭМИН - это отдельная угроза со своими границами применения и своими методами защиты, тоже кстати весьма нехитрыми.
Сквозь зубы ты согласился - и на том спасибо...
U235>..ну а при защите гостайны применяют специальные сертифицированные сетевые фильтры и генераторы шума
А зачем, раз ты утверждал что невозможно перехватить информацию при помощи "Наводки на сеть питания и ПЭМИН" ?
ccsr>> Ты этот ликбез мне решил прочитать, или самопиаром занялся?
U235> Это я объясняю, что большинство того, что ты тут описываешь - ернуда не применимая на практике из-за очень низкого соотношения цена/качество перехватываемой информации.
Т.е. ты сам принцип перехвата уже не отрицаешь - это большой прогресс для тебя.
ccsr>> Ты что плетешь - какие мониторы в аппаратных ЗАС или в шифроргане?
U235> Опять же не спрыгивай с темы. Ты завел речь о перехвате информации с компьютеров, где успешно облажался, и теперь пытаешься по своему обыкновению увести разговор на другую тему.
Это ты облажался, да так, что любой кто в теме прекрасно знает, что просто не разбираешься в этом досконально.
Во-первых никогда нельзя одной и той же технике доверять хранение информации и её шифрование - это теория, которую ты не знаешь. Вот почему всегда "ключи" (неважно на чем они выполнены) разрабатывают совершенно на другой технике, а используют её в другой. Это залог того, что будет гарантированная защита.
Во-вторых рассказывая про передачу сессионных ключей через радиоканал, ты еще раз доказал, что теорию ты вообще не знаешь, потому что всегда подразумевается что противник имеет все аналогичное и знает возможности перехвата не хуже тебя, чем обязательно воспользуется в своих целях.
В-третьих, у тебя видимо в голове не укладывается, что используя чужую технику, ты изначально не можешь гарантировать требуемой стойкости, потому что все что в неё заложено, лучше тебя знает её разработчики, вот поэтому стратегически важные для страны и обороны системы связи и управления используют только ОТЕЧЕСВЕННЫЕ разработки, вплоть до деталей, микросхем и процессоров.
Если ты всего этого не понимаешь, то объяснять тебе более серьезные вещи мне не хочется - ты похоже сильно приврал о своей учебе и работе, и я это заметил.

ccsr>> И потом, все мониторы были в специальных кожухах с защитой - ты их вообще видел вживую?
U235> И даже экран монитора стальной крышкой закрыт, чтоб ни микровольта ПЭМИН врагу? :D Мощные стальные кожухи на армейских мониторах не от ПЭМИН, а для того, чтоб влетевший ненароком башкой в блоки воин разбил себе голову,
Откуда на командном пункте или у начальника в кабинете "влетающие головы" - ты случайно сам не влетел в такой кожух по молодости?
U235>Именно ЭЛТ мониторы и были самой серьезной угрозой по части ПЭМИН. Именно их излучением в случае компьютерной техники и определялись ранее радиусы контролируемых зон. После перехода на ЖК радиусы этих зон сократились многократно.
А куда делось излучение самих системных блоков и проводки?
ccsr>> Ну наконец то согласился - теперь это уасс докажи.
U235> yacc тебе совсем не про это говорил, равно как и ты. Ты нес чушь, придумав на ходу совершенно не применимые на практике методы перехвата информации с ПК, но не назвав самые распространенные, наиболее эффективные и применимые.
Это не я нес чушь - это ты просто не просвещён в этих вопросах, вот почему даже элементарных опасностей при использовании вычислительной техники не знаешь.
ccsr>> Я об этом лет двадцать назад слышал
U235> Об этом и сейчас только слышат, но никто еще на практике не реализовал, ибо слишком сложно и бессмысленно. Эта игра совершенно не стоит свеч.
Расскажи это Сноудену - он так, чуть-чуть приоткрыл занавес, а его уже посадить на всю жизнь хотят.
ccsr>> Я от неё защищался, "теоретик".
U235> Ты не от этого защищался :)
А от чего - просвети.

U235>Если хочешь напряжение питания менять, ну так блок питания в системном блоке компьютера не имеет управления по напряжению питания.
Это тебе Бил Гейтс или Стив Джобс сообщили о всех возможностях персональных компьютеров?
U235>Программно его можно только включить/выключить.
Вот так программно тебе на твоем ноутбуке выключат питание светодиодов, монитор, вентилятор (если есть) и ты будешь уверен, что твой компьютер выключен, хотя он будет находится в спящем режиме, а ты даже не поймешь этого. И на это способны - главное поставить задачу и профинансировать.

ccsr>> Это лет тридцать назад на первых персоналках делалось в обязательно порядке, если контролируемая зона была маленькой - ты отстал от жизни, теоретик.
U235> Это и сейчас наиболее применимый способ защиты от ПЭМИН, потому как генератор шума обычно куда дешевле экранировки помещения.
А вот хрен тебе - есть ситуации когда нужно полностью экранировать помещение, независимо от того, есть ли там компьютерная техника или нет.
Но хорошо что ты уже соглашаешься со мной, что приходится защищаться от ПЭМИН, хотя раньше утверждал, что мол это невозможно сделать и никто этим не занимается.


U235> Если бы ты это понимал, то не нес бы чушь про конденсаторы и батарейки BIOS.
Да я проспал все это, мне простительно - а вот ты до сих пор не понял на каком уровне все это было и до сих пор наивен до безобразия.

U235> Это называется СПиСИ. И основные угрозы, на которые там смотрят - вовсе не то, что ты выше написал.
Плевать мне как это называется, а вот подлинных угроз ты точно не знаешь - ты кроме книжек видимо ничего не читал.

U235> Ты вычислительные мощности для взлома в лоб даже открытого ГОСТ-28147 представляешь? :D Его стойкость даже со всеми найденными уязвимостями на сегодня составляет 2216 операций. Есть идеи, как взлом по описанной тобой методике выполнить? :) Тебе всех компьютеров и суперкомпьютеров мира не хватит :)
В идеальном случае - да, а в реальности даже простые хакеры находят пробои в защите и делают кибератаки, что говорит лишь о том, что твоя вера в варианты операций что-то на уровне религии, но не практики.
U235>Кстати опять же видно, что ты ничего в этой теме не понимаешь. Куда более реалистичные и применимые методы ты не назвал :)
Расскажи, послушаем - здесь как я понял, есть некоторые авторы, которых тоже заинтересуют твои познания. Главное не слейся, как с Балашихинском центром, а том как-то некрасиво ушел от ответа, догадайся мол сама.

U235> Не понял? Как тебе маломощный передатчик поможет запустить компьютер без участия владельца?
Запускает программа - передатчик нужен лишь для получения информации о твоем компьютере.
ccsr>> Еще раз спрашиваю - российские авиаперевозчики где обслуживают Боинги?
U235>Только на высшие формы могут за границу летать.
И ты знаешь все операции, которые они выполняют? Ты за дураков здесь всех принимаешь, или себя гением числишь?


.
U235> А к чему тогда речь про ПЭМИН и передатчики на материнской плате зашла?
Вообще-то речь зашла о закладках в радиоэлектронную аппаратуру, причем вопрос касался простой вещи - могли ли гражданские Боинги , находящиеся на расстоянии примерно 200-300 км от позиций украинских Буков, обнаружить работу их РЛС, зафиксировать это, и передать информацию например тем, кто планировал сбитие малазийского самолета.
Уасс придрался к тексту информации, где была ссылка на какой-то авиационный прибор, и стал доказывать что это невозможно сделать. Я попытался его вразумить, но не получилось, т.к. он даже не знал о наличии передатчиков для работы со спутником.
Вот теперь тебе прямой вопрос - могут ли гражданские самолеты перехватывать информацию во время своих полетов в интересах другой стороны и передавать её как в ходе полета, так и во время обслуживания на земле.
   11.011.0

Android

старожил
★★★
ccsr> Расскажи это тем, кто в типографиях их заказывает для контрафактной продукции.
"Алё! Типография? Мне тут голограммочки "Проверено ФАПСИ" изготовить надо". ;) Интересно, когда как быстро тебя сдадут? Но это организационный вопрос. ;)
Для любого копирования нужен образец - картина Ван Гога, кроссовки Абибас Адидас или голографическая наклейка. Не думаю, что подобные вещи можно легально приобрести, ибо строгому учету подлежат.
   39.0.2171.6539.0.2171.65
RU Клапауций #23.01.2015 15:26  @ccsr#23.01.2015 14:05
+
-
edit
 

Клапауций

координатор
★★☆
ccsr> используя чужую технику, ты изначально не можешь гарантировать требуемой стойкости,

А мужики-то не знают! и уж сколько лет ваяют защищённые компьютеры на Пентиумах. Можно с ЕС-1855 начать...
   

U235

старожил
★★★★★
ccsr> Полная фигня - ты его вручную вводишь через радиоканал, и мало того, его могут знать все, кто помимо тебя пользуется точкой доступа.

Ты реально настолько непонятливый, или придуриваешься? Секретный постоянный ключ доступа к WiFi сети вводится вручную на точке доступа и на всех компьютерах, которые к ней будут подключаться. Этот ключ никогда не передается по радиоканалу и используется только для взаимного опознавания компьютера и точки доступа по принципу запрос/ответ, аналогично тому, как это происходит в системах госопознавания, и для передачи сессионного ключа подключившемуся к точке компьютеру.

В эфире ты поймаешь только сессионный ключ, но не в открытом виде, а зашифрованный секретным, никогда по радио не передающимся, постоянным ключом сети, так что все все равно сведется к подбору ключа шифрования, который ты не знаешь, или взлому очень стойкого алгоритма шифрования без ключа.

ccsr> А все что вводится через радиоканал уже по определению не может обеспечивать гарантированную стойкость - о какой секретности вообще говорить можно?. Ты вообще хоть что-нибудь из теории помнишь

Сразу видно, что криптографией ты профессионально не занимался и ей не обучался :) Сессионные ключи сейчас используются во всех системах шифрования, и в системах с гарантийной стойкостью в том числе. Такие ключи не уменьшают, а наоборот увеличивают итоговую стойкость закрытого текста от криптоанализа за счет ограничения объема шифрматериала зашифрованного на одном ключе шифрования: не за чем вражеских криптоаналитиков статистикой кормить. Например один из отечественных разработчиков средств шифрования обмолвился, что криптослужба ФСБ настойчиво рекомендует не шифровать более 4 мегабайт трафика на одном ключе ГОСТ 28147.

Таким образом вражеские криптоаналитики оказываются на голодном пайке: объем шифрматериала зашифрованного на постоянных ключах шифрования очень куцый, и в качестве исходного открытого текста там в основном абсолютно случайные последовательности цифр, т.к. постоянный ключ используется только для шифрования сессионных ключей шифрования, которые передаются вместе с текстом сообщения. Собственно же текст сообщения шифруется этими сессионными ключами, которые меняются через определенный объем шифртекста. При этом кроме проблемы с накоплением статистики текста зашифрованного одним ключом есть еще и проблема определить место в зашифрованном сообщении, где один сессионный ключ сменяется другим. Без знания постоянных или сессионных ключей найти это место проблематично, что дополнительно усложняет атаку на ключ от анализа статистики шифртекста, ты можешь тупо ошибиться и использовать для такой атаки блоки зашифрованные разными ключами.

Вот это, собственно, и есть азы и методы работы современной криптографии, которых ты явно не знаешь.

ccsr> И каждый раз он будет перехватываться из-за того, что будет использован радиоканал.

Еще раз: ты перехватишь сессионный ключ зашифрованный постоянным ключом. Ну и что дальше? Как ты расшифруешь этот ключ, если объем шифрматериала зашифрованного на постоянном ключе мизерный, а исходная статистика открытых текстов шифруемых на постоянном ключе самая отвратительная из всех, которые только можно придумать: на постоянном ключе ведь смысловой текст не шифруется. Им шифруются только абсолютно случайные ключи шифрования. Как я уже выше сказал, этот принцип сейчас во всех современных системах шифрования используется. Никто не использует теперь постоянные секретные ключи для шифрования. Это неоптимально с точки зрения обеспечения стойкости от криптоанализа зашифрованного текста. Постоянными ключами шифруются только сессионные ключи, а смысловой текст шифруется этими регулярно меняющимися сессионными ключами

ccsr> Ты точно теорию не изучал, иначе бы знал, что если согласование шифровального процесса происходит по радиоканалу, то это однозначно говорит о том, что ни о какой гарантированной стойкости не может быть и речи.

Стойкость зашифрованных на постоянном ключе сессионных ключей, передающихся по радиоканалу, выше, чем стойкость такого же объема зашифрованного смыслового текста, так как исходная статистика ключевого материала абсолютно случайная, в отличие, например, от статистики текста на русском языке.

Итак, что мы имеем: криптоаналитики ФСБ, как я уже писал выше, считают что ограничения в 4 мегабайта зашимфрованных на одном ключе шифрования более чем достаточно, чтоб гарантировать невозможность атаки на статистику шифртекста даже при совершенно дерьмовом с точки зрения статистики открытом тексте, а скорее всего - даже при известном открытом тексте. Ключ ГОСТ 28147 - это 256 бит. Таким образом даже с большей, за счет намного лучшей статистики открытого текста, как упомянутые ФСБшными криптоаналитиками 4 мегабайта текста, на стойкость которого при шифровании одним и тем же ключом можно смело положиться, я могу передать в открытом эфире более чем 130 тысяч сессионных ключей ГОСТ 28147, зашифрованных одним постоянным ключом, на которых я зашифрую 131072*4Мбайт=512Гбайт смыслового текста. Вот такие вот расклады, если знать азы криптографии, а не нести ерунду.

ccsr> Ты действительно не понимаешь, что если твой сессионный ключ передается в эфире, то его можно перехватить аналогичными устройствами, которые используются в компьютерной технике?

Смотри выше: перехватить можно, но вот расшифровать и использовать - нельзя. Это такая же шифровка, как и вся остальная часть передачи.
   35.035.0
23.01.2015 15:48, Android: +1: За терпение, настойчивость и последовательность. ;)

U235

старожил
★★★★★
ccsr> Видел - так мимо ходом.

Не видел, раз такие глупости говоришь.

ccsr> Расскажи это тем, кто в типографиях их заказывает для контрафактной продукции.

Эти голограмки сразу видно, они намного более мутные, и не имеют объема и голографического перелива, и теста на скрытое изображение они не проходят. Фактически это просто металлизированная плоская печать, имитирующая рисунок голограммы, но голограммой не являющаяся и ее специфических свойств не имеющая, что хорошо заметно невооруженным глазом. В отличие от печати, которая вырезается из подошвы сапога умельцами на коленке, или штампа для пломбы, который так же легко сделает умелец в на простейшем оборудовании, оборудование для производства мастер-штампов для голограмм стоит сумашедших денег, которых, по большому счету, нет ни у кого кроме государства и очень крупного бизнеса. Это один из столпов, на котором основывается стойкость голографических наклеек. Второй столп - тот факт, что восстановление мастер-штампа для изготовления голограммы по ее виду - очень нетривиальная и сложная задача. Такая копия скорее всего получится не слишком похожей на оргинал даже если всадить в ее создание сопоставимые сумашедшие деньги.

ccsr> А вместо неё другую наклеют - ты и не заметишь разницы.

Другую голограмму технически создать намного сложнее, чем сымитировать печать или пломбу. Голограмма из этих трех средств защиты - самое надежное и наиболее сложно копируемое, причем с большим отрывом. Недаром на документах и деньгах с печатей и водяных знаков сейчас на голограммы переходят.

ccsr> Вот на таких мелочах ты и прокалываешься, потому что все кто серьезно работал с техникой всегда понимают разницу между опломбированием и опечатыванием. Если бы тебе приходилось перемещать грифованную технику, то тогда бы ты знал, почему её лучше пломбировать, чем опечатывать.

Тем не менее системные блоки прошедшие исследования и оборудованные для работы с гостайной сейчас именно голограммами обклеивают, а не пломбируют. Ибо пломба - это туфта по большому счету, не дающая никакой серьезной защитой и имитируемая даже слесарем из мастерской по копированию ключей и прочей хрени, а голограммы выпускаемые тем же "Атласом" - это очень высокий и серьезный уровень защиты, не особо прошибаемый даже государствами.
   35.035.0

Android

старожил
★★★
U235> Тем не менее системные блоки прошедшие исследования и оборудованные для работы с гостайной сейчас именно голограммами обклеивают, а не пломбируют.
Пломбировка гарантирует от несанкционированных закладок. А надежность способа со съемным винтом, который сдается в секретку еще ни кто не отменял. :)
   39.0.2171.6539.0.2171.65

U235

старожил
★★★★★
Android> Для любого копирования нужен образец - картина Ван Гога, кроссовки Абибас Адидас или голографическая наклейка.

Прелесть голограммы в том, что даже при наличии образца ее копирование - сложнейшая задача, так как голограма - это не рисунок, который легко можно скопировать, а сложнейшая микроскопическая структура, нарисованная фронтами оптических волн, и малейше, отклонение этого рисунка от исходного образца приведет к очень заметному для глаза искажению голографического изображения. Атласовские голограмки высокого разрешения вообще опухнешь копировать, на таком уровне они сделаны.
   35.035.0

U235

старожил
★★★★★
Android> Пломбировка гарантирует от несанкционированных закладок.

Ну так голограмма - та же пломба, только намного сложнее копируемая и с гораздо более заметными признаками подделки. Наклей разрушающиеся голограммы на стыки крышек системного блока по определенной схеме - и фиг ты их снимешь, чтоб не спалиться.

Android> А надежность способа со съемным винтом, который сдается в секретку еще ни кто не отменял. :)

Тогда винт должен быть легкосъемный, что заодно облегает и его похищение. Все таки Криптон-ПШД надежнее: в секретку тогда надо сдавать не винт, а намного более компактную и менее капризную "таблетку" ключевого носителя к нему, да и винт спереть во-первых сложнее, а во-вторых, переть его без ключевого носителя бессмысленно, т.к. без этого носителя ничего с винта не прочитаешь.
   35.035.0

Android

старожил
★★★
U235> Атласовские голограмки высокого разрешения вообще опухнешь копировать, на таком уровне они сделаны.
Сейчас оппонент скажет, что спеца атласовского подкупить, он ведро таких наклеек принесет. ;)
   39.0.2171.6539.0.2171.65

U235

старожил
★★★★★
Android> Сейчас оппонент скажет, что спеца атласовского подкупить, он ведро таких наклеек принесет. ;)

Это настолько же "просто", как подкупить спеца Гознака, чтоб он пачки свежеотпечатанных банкнот вынес. Порядки на голографическом производстве Атласа аналогичные, т.к. уровень выполняемых ими задач аналогичен. Да собственно по ряду заказов они совместно с Гознаком и подобными конторами и работают.
   35.035.0

Android

старожил
★★★
U235> Тогда винт должен быть легкосъемный, что заодно облегает и его похищение.
Ты, полагаю, видел такие винты. Ключик вставил, повернул, за рычажок вынул.
   39.0.2171.6539.0.2171.65

U235

старожил
★★★★★
Android> Ты, полагаю, видел такие винты. Ключик вставил, повернул, за рычажок вынул.

Обычные "рэковские" винты. Видел конечно. На серверах везде такие стоят. Но для реально серьезных задач это может быть недостаточно, ибо с той же легкостью, с какой оно снимается в конце рабочего дня в секретку, оно может быть сперто посреди рабочего дня. И тогда - трындец. Все таки шифрование диска, особенно стоящим между "мамкой" и диском аппаратным шифратором, намного надежнее. Такой диск даже если сопрешь вместе со всем системным блоком - все равно не прочитаешь без ключевого носителя
   35.035.0
ccsr>> Полная фигня - ты его вручную вводишь через радиоканал, и мало того, его могут знать все, кто помимо тебя пользуется точкой доступа.
U235> Ты реально настолько непонятливый, или придуриваешься? Секретный постоянный ключ доступа к WiFi сети вводится вручную на точке доступа и на всех компьютерах, которые к ней будут подключаться.
Придуриваешься ты, потому что специально уводишь в сторону обсуждение вопроса.
Первоначально уасс вел речь о своей записной книжке и точки доступа, которая у него есть. Ты же перескочил на другую ситуацию, и пытаешься выкрутится дешевым способом, забывая что к точке доступа могут подключаться по одному ключу десяток разных носимых устройств, которые могут потом находится где угодно и ключ этот сразу станет известным заинтересованным лицам, если они отслеживают работу этой точки доступа.
U235>Этот ключ никогда не передается по радиоканалу
Так его узнают другим способом - ты и это уже исключаешь?
U235>и используется только для взаимного опознавания компьютера и точки доступа по принципу запрос/ответ, аналогично тому, как это происходит в системах госопознавания, и для передачи сессионного ключа подключившемуся к точке компьютеру.
Ну так у твоего соседа как раз и может оказаться этот сессионный ключ, а учитывая что он уже знает введённый вручную пароль, что мешает ему записывать весь радиобмен между компьютером и точкой доступа, и потом восстановить все, что ты передавал.
U235> В эфире ты поймаешь только сессионный ключ, но не в открытом виде, а зашифрованный секретным, никогда по радио не передающимся, постоянным ключом сети,
А постоянный ключ и так могут взять (купить, украсть, скопировать) у какого-нибудь пользователя и все твое шифрование козе под хвост.


U235> Сразу видно, что криптографией ты профессионально не занимался и ей не обучался :) Сессионные ключи сейчас используются во всех системах шифрования, и в системах с гарантийной стойкостью в том числе. Такие ключи не уменьшают, а наоборот увеличивают итоговую стойкость закрытого текста от криптоанализа за счет ограничения объема шифрматериала зашифрованного на одном ключе шифрования: не за чем вражеских криптоаналитиков статистикой кормить.
Очередная попытка выкрутится - начинается рассказ про работу защищенных сетей, где организационными мероприятиями ограничен доступ посторонних людей к управлению сети, и требования по режиму соблюдается всеми.
Но речь шла про бытовую точку доступа, где неизвестно кто подключается, и насколько безответственен тот, кто думает, что его работу в сети никто не сможет перехватить.
Так что ты сначала определись что ты пытаешься доказать, и для какой ситуации.
Мало того, зачем в защищенном объекте точка доступа - вменяемо можешь объяснить, если есть своя защищенная локальная сеть. Ты специально все это нафантазировал?


U235> Таким образом вражеские криптоаналитики оказываются на голодном пайке: объем шифрматериала зашифрованного на постоянных ключах шифрования очень куцый, и в качестве исходного открытого текста там в основном абсолютно случайные последовательности цифр,
Еще раз напоминаю, что если "случайности" тебе дает неизвестный производитель, то верить в его "случайность" могут только наивные люди, хотя внешне это может никак не проявляться. Речь уасса шла о бытовой технике, и насколько мне известно, вся она зарубежного производства.
Ты про какую технику хочешь здесь рассказать - про отечественную или зарубежную, а то ты лихо свалил все в кучу, и думаешь что этот фокус пройдет.
U235>Без знания постоянных или сессионных ключей найти это место проблематично,
Ты уже заранее считаешь, что против тебя дураки будут работать, и они не знают что им нужно, и где это нужное можно получить.
Ты действительно такой наивный, или пытаешься просто набить себе цену пространственными рассуждения?
U235> Вот это, собственно, и есть азы и методы работы современной криптографии, которых ты явно не знаешь.
Ты просто не знаешь как это все реально в жизни бывает, вот и пытаешься напустить туман, хотя ежу понятно, что серьезно говорить о криптографической стойкости аппаратуры, которую делаем не мы, но нами используется, может либо очень наивный человек, либо дурак.

U235> Еще раз: ты перехватишь сессионный ключ зашифрованный постоянным ключом. Ну и что дальше?...Им шифруются только абсолютно случайные ключи шифрования.
Ну если будет известен постоянный ключ, по нему, восстановят сессионный, а уж потом и всё что ты передавал.
Еще раз тебе сообщаю - НЕЛЬЗЯ по радиоканалу передавать любые материалы (в т.ч. сессионные ключи) которые участвуют в процессе шифрования открытой информации. Тебя этому не учили?
U235>Никто не использует теперь постоянные секретные ключи для шифрования.
Да и раньше не использовали - были суточные, были сеансовые, были разовые. Ты опять Америку открываешь?

U235> Стойкость зашифрованных на постоянном ключе сессионных ключей, передающихся по радиоканалу, выше, чем стойкость такого же объема зашифрованного смыслового текста, так как исходная статистика ключевого материала абсолютно случайная, в отличие, например, от статистики текста на русском языке.
Ты не виляй, а конкретно скажи, что этот канал утечки можно не учитывать например в бытовой точке доступа и никто не сможет получить с твоего компьютера интересующего его информацию, если ты работаешь через точку доступа.. Чтобы все прониклись уважением к твоим познаниям.
U235> Итак, что мы имеем: криптоаналитики ФСБ, как я уже писал выше, считают что ограничения в 4 мегабайта зашимфрованных....Вот такие вот расклады, если знать азы криптографии, а не нести ерунду.
Плевать мне на твои расклады - если бы такое заявил специалистам, отвечающих за безопасность в загранпредставительствах, то на тебя посмотрели бы как на сумасшедшего. Уж поверь - там народ более грамотный в этом деле, и твои разглагольствования на них не произведут впечатление. На меня тоже - ты же не знаешь что такое защищенное помещение.

U235> Смотри выше: перехватить можно, но вот расшифровать и использовать - нельзя.
Врешь. Если есть возможность перехвата всей последовательности, то теоретически её можно дешифровать (не уточняю каким способом), а практически обязательно найдут способ узнать сначала постоянный ключ, а уж при его помощи восстановят сессионный.

U235>Эти голограмки сразу видно, они намного более мутные, и не имеют объема и голографического перелива, и теста на скрытое изображение они не проходят.
Полная фигня - во первых их придётся заказывать централизовано в типографии, причем чтобы исключить однотипность их потребуется множество, но и это не спасет от того, что такая наклейка попадет к противнику, который её подделает на высоком уровне. Массовое производство таких наклеек как раз и делает их уязвимыми.
Примитивный пломбиратор, который имеется в каждой части, и имеет неповторимый рисунок, гораздо труднее подобрать, но зато легко сменить его оттиск, когда требует ситуация, и без всяких заявок на наклейки моментально сменить все пломбы, если есть подозрение, что кто-то хочет вскрыть технику, или ящики, где она хранится. Дешево и сердито, и при переноски не повредишь.
U235>Ну так голограмма - та же пломба, только намного сложнее копируемая и с гораздо более заметными признаками подделки.
Нет не та - она просто повредится при выезде на учения при быстрой погрузке, и будешь потом каждый раз проводить актирование или расследование.
Что же касается копирования, то тебе, знатоку художественной литературы, видимо трудно будет найти случай, когда "наши" люди прокалывались с документами где-то за рубежом, а их подделать значительно сложнее чем твои наклейки. Не думай что у наших противников профессионалы в этой области хуже.
U235>Атласовские голограмки высокого разрешения вообще опухнешь копировать, на таком уровне они сделаны.
Если на кухне, то да. А если профессионалы возьмутся, то для них это проблемы не составит.
U235>Все таки шифрование диска, особенно стоящим между "мамкой" и диском аппаратным шифратором, намного надежнее. Такой диск даже если сопрешь вместе со всем системным блоком - все равно не прочитаешь без ключевого носителя
Ну наконец то дошли - оказывается ключевой носитель нужен, чтобы добиться приемлемое шифрование, а не выработанный компьютером сессионный ключ - как же ты лихо сам себя опровергаешь.
Но и здесь ты опять смешал все в кучу, "забыв" указать, что это проходит только в отношении нами изготовленной аппаратуры, и не может распространяться на то, что закупается у неизвестного производителя, потому что придется все досконально проверять, ибо противник тоже не дремлет, и уж наверняка давно знает что можно противопоставить таком шифратору.
   11.011.0

U235

старожил
★★★★★
ccsr> В свое время американцев шокировало то, что в их посольстве в качестве передающего источника использовали сувенир в виде орла с герба США.

Опять же видно, что ты не в теме. Не было в том гербе, висевшем на стене кабинета посла, ничего передающего. Именно поэтому и не могли американцы вычислить, что это закладка.
   35.035.0

U235

старожил
★★★★★
ccsr> Первоначально уасс вел речь о своей записной книжке и точки доступа, которая у него есть.

Ну вот я выше и показал, что фиг ты точке доступа подключишься не зная постоянного ключа доступа. И анализ передаваемого в ее сети радиотрафика тебе в этом не поможет.

ccsr> Так его узнают другим способом - ты и это уже исключаешь?

Слив засчитан © . Ибо ранее ты заявлял следующее:

Ты точно теорию не изучал, иначе бы знал, что если согласование шифровального процесса происходит по радиоканалу, то это однозначно говорит о том, что ни о какой гарантированной стойкости не может быть и речи.
 


Теперь ты съезжаешь на позицию "постоянный ключ могут узнать другим способом". То есть стойкость системы с сессионными ключами зависит ровно от того же, что и стойкость системы, где для шифрования смыслового текста используется постоянный ключ: от секретности постоянного ключа. Так где же заявленное тобой снижение стойкости шифрсистемы на сессионных ключах, если что там, что там, постоянный ключ надо узнавать "другим способом"? :D Она наоборот только увеличивается за счет уменьшения объема шифрматериалов зашифрованных на одном ключе.

ccsr> Ну так у твоего соседа как раз и может оказаться этот сессионный ключ, а учитывая что он уже знает введённый вручную пароль, что мешает ему записывать весь радиобмен между компьютером и точкой доступа, и потом восстановить все, что ты передавал.

Мешает ему простая вещь: то, что он постоянного, вводимого вручную пароля на мой WiFi не знает, потому что я его ему не дал :D Соответственно он тем более не знает и сессионных ключей. Пароль на мой Wifi есть только на ноутбуке и сотовых, которые всегда либо дома, либо при членах моей семьи. Так что надо либо их красть, либо организовывать проникновение со взломом в мою квартиру. Но самое ценное, что в результате получишь - это обстановка моей квартиры, т.к. хранимая в моем компьютере информация вообще никакой ценности не имеет. Рабочих и личных секретов я там не храню. Есть разве что доступ с компьютера к моей зарплатной карте, но надо знать пин-код и подтвердить транзакцию случайным кодом, который придет СМС-кой на мой сотовый телефон. Да и все равно там только деньги на жизнь на текущий месяц, а не накопления, так что проще потырить из квартиры технику и золотишко :D .

ccsr> А постоянный ключ и так могут взять (купить, украсть, скопировать) у какого-нибудь пользователя и все твое шифрование козе под хвост.

Любое шифрование таким образом летит козе под хвост, но тем не менее его для защиты серьезнейших государственных секретов используют :) В том и заключается смысл шифрования, чтоб вместо защиты среды передачи, что нереально, свести все к защите ключа шифрования, что реально и намного проще. Соответственно если беспроводная сеть серьезная, то и ключи защищаются как положено и к имеющим к ним доступ людям так просто не подъедешь

ccsr> Очередная попытка выкрутится - начинается рассказ про работу защищенных сетей, где организационными мероприятиями ограничен доступ посторонних людей к управлению сети, и требования по режиму соблюдается всеми.

В сетях, где есть серьезная информация, в любом случае есть свой регламент и свой режим.

ccsr> Но речь шла про бытовую точку доступа, где неизвестно кто подключается, и насколько безответственен тот, кто думает, что его работу в сети никто не сможет перехватить.

Ты еще скажи, что там и шифрования нет :) Ну так там и информации интересной нет.

ccsr> Еще раз напоминаю, что если "случайности" тебе дает неизвестный производитель, то верить в его "случайность" могут только наивные люди, хотя внешне это может никак не проявляться.

Производителем wifi оборудования являются китайцы главным образом, так что американцам это никак не поможет :)

ccsr> Ты просто не знаешь как это все реально в жизни бывает, вот и пытаешься напустить туман, хотя ежу понятно, что серьезно говорить о криптографической стойкости аппаратуры, которую делаем не мы, но нами используется, может либо очень наивный человек, либо дурак.

Для защиты тайн интересных только коммерсантам-конкурентам такой стойкости хватит за глаза. Для защиты же тайн интересных иностранным разведкам используются аппаратные шифраторы отечественного производства, что дает достаточную защиту даже при ее обработке на иностранной технике. В особо серьезных случаях используется техника целиком произведенная в России.

ccsr> Ну если будет известен постоянный ключ, по нему, восстановят сессионный, а уж потом и всё что ты передавал.

Про что я и говорю: ты слился и опровергаешь собственные слова (смотри выше) Системы с сессионными ключами не менее, а даже более устойчивы. Все равно для их взлома надо какими-то путями искать постоянный ключ.

ccsr> Еще раз тебе сообщаю - НЕЛЬЗЯ по радиоканалу передавать любые материалы (в т.ч. сессионные ключи) которые участвуют в процессе шифрования открытой информации. Тебя этому не учили?

Еще раз сообщаю: не только, можно, но и настоятельно рекомендуется российской криптографической службой :D . Весомые резоны это делать я описал в прежних сообщениях и ты их не опроверг

ccsr> Да и раньше не использовали - были суточные, были сеансовые, были разовые.

То бишь ты опять себя опровергаешь: сеансовый и сессионный ключ - это одно и то же, и ровно так же он шифруется по постоянному ключу и передается вместе с сообщением, которое по нему зашифровано, по открытому каналу связи.

ccsr> Ты не виляй, а конкретно скажи, что этот канал утечки можно не учитывать например в бытовой точке доступа и никто не сможет получить с твоего компьютера интересующего его информацию, если ты работаешь через точку доступа..

Если бытовая точка настроена как положено, то можно не учитывать: вломиться к тебе квартиру чтоб пошариться в твоем компьютере и нашпиговать ее жучками, или непосредственно тебя выловить и втрясти из тебя все, что надо, терморектальным криптоанализом намного проще, чем ломать криптографическую защиту WPA2+AES или WAPI.

ccsr> Плевать мне на твои расклады - если бы такое заявил специалистам, отвечающих за безопасность в загранпредставительствах, то на тебя посмотрели бы как на сумасшедшего.

Это не мои расклады, а официальные требования ФСБ ко всей сертифицируемой ими шифровальной технике использующей ГОСТ 28147. И используется эта техника в том числе и для защиты государственных секретов, в том числе и в МИДе. Так что, например, в посольском криптошлюзе, обеспечивающем компьютерную сеть передачи данных между посольством и Москвой, используются те же сеансовые ключи, иначе бы на них пришлось бы вручную менять постоянные ключи каждые 15 минут по исчерпанию допустимого объема шифрматериала на одном ключе.

ccsr> Уж поверь - там народ более грамотный

Там народ выполняет требования и рекомендации криптографического управления ФСБ, где сидят еше более грамотные люди, а они требуют использовать временные ключи и не шифровать более четырех мегабайт на одном ключе.

ccsr> Врешь. Если есть возможность перехвата всей последовательности, то теоретически её можно дешифровать (не уточняю каким способом)

Не уточняешь, потому что не знаешь? :)

ccsr> а практически обязательно найдут способ узнать сначала постоянный ключ, а уж при его помощи восстановят сессионный.

Ну так это справедливо для любого шифрования. Вот только на практике как-то не особо получается с "обязательно найдут способ узнать постоянный ключ", когда дело касается серьезных защищенных сетей передачи информации.

ccsr> Ну наконец то дошли - оказывается ключевой носитель нужен, чтобы добиться приемлемое шифрование, а не выработанный компьютером сессионный ключ - как же ты лихо сам себя опровергаешь.

Да ничего подобного. Там ровно так же используются случайные сессионные ключи вырабатываемые шифраторами, которые лежат вместе с зашифрованными ими блоками информации на шифрованном диске. А ключ с носителя используется только для зашифровки или расшифровки этих самых сессионных ключей. Иначе ограничения по объему шифрматериала для одного ключа шифрования на гигабайтных дисках никак не выполнить. Так все сделанные грамотными разработчиками системы шифрования дисков работают, ибо объем шифруемой информации слишком велик для одного ключа.

ccsr> Но и здесь ты опять смешал все в кучу, "забыв" указать, что это проходит только в отношении нами изготовленной аппаратуры, и не может распространяться на то, что закупается у неизвестного производителя, потому что придется все досконально проверять, ибо противник тоже не дремлет, и уж наверняка давно знает что можно противопоставить таком шифратору.

А вот ничего не противопоставишь, даже если процессор американский, материнская плата китайская, а жесткий диск - таиландский. Шифратор диска Криптон-ПШД полностью отечественный. К материнской плате он подключается вместо жесткого диска и видится ею как жесткий диск. А сам шифруемый жесткий диск подключается уже к шифратору. Таким образом вся информация передаваемая на диск и с диска идет через шифратор и на лету шифруется и дешифруется им. Весь процесс шифрования происходит только внутри этого российского аппаратного шифратора и иностранные блоки доступа к нему не имеют. Считыватель ключа подключен напрямую к плате аппаратного шифратора, так что ключ шифрования тоже никаким образом для блоков иностранного производства не доступен. Таким образом на попавшем в руки злоумышленника жестком диске не будет никаких следов ключа шифрования или открытой, незашифрованной, информации. Она никак не может попасть туда ни с аппаратного шифратора, который полностью отечественным разработчиком сделан, ни мимо него, так как подключение жесткого диска идет только через этот шифратор. Так что от того, что заявлено, от чтения диска при его похищении, либо похищении вместе с системным блоком, этот шифратор надежно защищает даже если вся остальная комплектуха импортная.
   35.035.0
ccsr>> В свое время американцев шокировало то, что в их посольстве в качестве передающего источника использовали сувенир в виде орла с герба США.
U235> Опять же видно, что ты не в теме. Не было в том гербе, висевшем на стене кабинета посла, ничего передающего.
Это ты не в теме, потому что я и не писал что там был передатчик, потому что всем и так известно что там был резонатор.
Для тебя так видимо и не дошло, что все, что "чужое" нужно комплексно исследовать, вплоть до использования сверхмощных электронных микроскопов, прежде чем применять у себя. А то здесь один "специалист" пишет про используемые "пентиумы", только он видимо не знает, что прежде чем попасть в список разрешенных к применению изделий электронной техники, их исследовали чуть ли не на молекулярном уровне. По крайней мере в советское время так практиковали.
   11.011.0
1 2 3 4 5 6 7 10

в начало страницы | новое
 

Warning: A non-numeric value encountered in /var/www/bors/composer-tests/vendor/balancer/airbase-bors/src/Modules/Anniversary.php on line 22
*: Международный женский день (2020 лет).
Поиск
Поддержка
Поддержи форум!
ЯндексЯндекс. ДеньгиХочу такую же кнопку
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru