. У вас сейчас выламывают дверь, чтобы устроить маски шоу?
У вас сейчас выламывают дверь, чтобы устроить маски шоу?

У вас сейчас выламывают дверь, чтобы устроить маски шоу?

Знакомьтесь, SWATd — сервис для автоматического запуска скриптов, когда например, полиция внезапно устраивает рейд или вас навестили воры в вашем доме или офисе. Например, если вы шифруете данные, то запуск определенного скрипта сможет уничтожить ваши ключи шифрования, вместо того, чтобы надеяться, что полиция или воры по-глупости отключат ваш компьютер и потеряют их. Или например, скрипт может послать уведомление, когда будут отключать сервер.

С помощью SWATd можно настроить «сенсоры» для проверки внешней обстановки вашего компьютера. При неудачной попытке чтения из определенного количества «сенсоров», SWATd решит, что к вам пожаловала полиция или проникли воры, и запустит ваши скрипты.

«Сенсоры» — это команды или скрипты, которые повторно запускаются в фоне. «Сенсор» «не срабатывает» если скрипт или команда возвращают отличное значение от нуля.

Ссылка на проект:

Я знаю средство против всей этой хитрой системы - терморектвльный криптоанализатор мгновенно поможет получить всю необходимую информацию и признание обвиняемого.

Чуваки опоздали с релизом лет на 10-15..

Че, уже нельзя даже оупенсорс проекты рекламировать?

А можно поставить в комнату датчик движения, точнее — датчик, который в случае обнаружения в доме более 4-х человек детонирует заряды в HDD/SSD/RAM.

А можно поставить в комнату датчик движения, точнее — датчик, который в случае обнаружения в доме более 4-х человек детонирует заряды.

Терморектальный криптоанализ не поможет, если ключи шифрования удалятся. Даже если анализируемый все скажет, улики достать не получится.

Заодно и false positive повеселят владельца.

Безопасность и удобство почти всегда обратно пропорциональны друг другу.

вынудить сотрудников не снимать противогазы и при опасности впрыскивать большое количество CO. после успешно подавленного вторжения замести следы и изобразить возникший пожар

нанять бомжа ответственным за пожарную безаопасность, чтобы в случае чегол готов был отправится за сгущёнкой

Даже если анализируемый все скажет, улики достать не получится.

При терморектальном криптоанализе улики и не потребуются. Обвиняемый сам во всём сознается и напишет бумагу, какие преступления он совершил.

По сабжу: сомневаюсь что-то в целесообразности этой программы против полиции. Они общаются на другом языке с подозреваемым. И чем выше цена, чем доходчивее язык. Однако может не везде средневековье и пригодится.

А если против воров: ну. короче, ненужно.

Пока выламывают дверь можно успеть запустить shred, нет?

Удалять традиционным способом все равно бессмысленно. Это очень долго и в любой лаборатории можно будет восстановить большинство данных. А перезаписывать булщитом всяким тоже долго. Так, что шкрипты вообще не вариант, только физическое уничтожение.

анализируемый их восстановит. ну, по крайней мере будет очень стараться

Может у него память хорошая и он запомнил ключи шифрования.

Так ведь достаточно затереть пару килобайт ключа, а не все терабайты ЦП, которые им пошифрованы. По паре килобайт можно и сотню раз пройтись и всё равно это займёт доли секунды. Не дискета же.

И да, скрипты могут запускать через какую-нибудь ардуину физическое уничтожение. Хотя логичнее на эту арудину повесить и опрос датчиков, чтобы не зависеть от работы компьютера и наличия электричества (система самоуничтожения и датчики вполне могут жрать очень мало, чтобы они могли много дней работать от небольшого аккумулятора).

Поэтому ключ должен быть создан из рандома, а его владелец ни в коем случае не открывать содержимое файла. Тогда даже какой-нибудь секретный гипноз от спецслужб не поможет.

Сотни сотен терабайт ЦП, на которое натравили shred, он получить не получит.

хранение ЦП не преследуется по закону

Ты не понимаешь. ЦП это модно. Всем надо хранить ЦП.

да, я это действительно не понимаю

Насколько я знаю, при шифровании дисков используется мастер-ключ, который шифруется паролем, чтобы можно было поменять пароль без перешифровки всего диска. Так вот если этот мастер-ключ удалить, а лучше многократно затереть случайными данными, то анализируемый их не восстановит, т.к. сам ключ он скорее всего даже не видел.

При терморектальном криптоанализе улики и не потребуются. Обвиняемый сам во всём сознается и напишет бумагу, какие преступления он совершил.

Никто не будет к директору\владельцу ооо «рога и копыта» с оборотом в несколько десятков лямов применять такие методы. не террорист же все таки и не 90е уже давно.

или подает 1K V на ПК

<offtop><grammar-nazi mode> Человеку, смотрящему аниме, стыдно не знать про труды Поливанова и Хэпбёрна. </grammar-nazi mode></offtop>

Есть ощущение, что всё скоро станет намного хуже, чем в 90е.

Жопоголик что ли?

А еще можно носить в трусах раскрытую опасную бритву на случай вероятного изнасилования.

Почти так, только не бритву, а глок за поясом. И фундаментальное отсутствие страха применения, как с себе, так и к другим.

можно растяжку поставить.

или поджиг банки с термитом а под ней банка с пролимерным напольным покрытием и KMnO4+селитра если помещение нежилое. помещение гарантированно очищается от всех, у кого не изолированный противогаз

Глоки по гитхабам не валяются.

который в случае обнаружения в доме более 4-х человек детонирует заряды

Увы, на нормальные электродетонаторы ты свои загребущие ручки не наложишь. Более того, даже промышленные электродетонаторы — жутко ненадежно. В данном вопросе абсолютный тупик. Даже не вдаваясь в вопросы получения бризантного ВВ.

при шифровании дисков используется мастер-ключ

Шифрование жестких дисков — намного более сложная тема чем может показаться на первый и на второй взгляд.

Самая большая проблема — негде хранить IV и MAC. Предсказуемость IV позволяет внедрять «водяные знаки», которые легко читаются без ключа. Отсутствие MAC позволяет позволяет производить две гадские атаки: replay (вернуть значение сектора в предыдущее состояние) и randomizing (заменить значение сектора на случайное).

И даже XTS не исключает возможность внедрения водяных знаков, только очень сильно затрудняет.

Шифрование на уровне ФС представляется намного более вменяемой альтернативой. Но увы. Рейзера посадили.

Колбу лампы автомобильной фары надрезают, не повреждая мост накаливания, засыпают в нее черный порох, клейкой лентой подсоединяют к огневому детонатору.

Колбу лампы автомобильной фары надрезают

Угу. Только не обязательно автомобильной, сойдет и от карманного фонарика. Для тех, кому не достать черный порох подойдут головки от спичек, содержимое китайской пиротехники и прочий мусор. Не-на-деж-но.

То «засыпка» отмокнет, то высыпется, то контакты окислятся, то клейкая лента отклеится, то «огневой детонатор» не «загорится». И как обычно в самый «подходящий момент».

Электродетонаторы вообще для чего-то более-менее долговременного и требующего надежности не применяют.

И как бы учти, что детонаторы — самое слабое место во всей «пиротехнике». Слабое — во всех смыслах. Аммонал ты можешь целыми бетономешалками бадяжить, недоказуемо и ненаказуемо. А вот мы тут с тобой за детонаторы невинно потрепались, а нас — оба-на — «на карандашик» уже взяли. Ибо нефиг.

Если уж смотреть в сторону «пиротехники», то тогда уж смотреть в сторону пиропатронов для подушек безопасности. Но опять. Новых пиропатронов никто тебе не даст. Либо «дешевые китайские подделки», либо Б/Ушные из иппонских прулек 20-летний давности. С соответствующей надежностью.

За вами уже выехали.

Электродетонаторы вообще для чего-то более-менее долговременного и требующего надежности не применяют.

Да это понятно. Что мешает использовать смешанную электро-механическую и т.п. схему.

То «засыпка» отмокнет, то высыпется, то контакты окислятся, то клейкая лента отклеится, то «огневой детонатор» не «загорится». И как обычно в самый «подходящий момент».

Для начала постараться делать «на совесть». Контакты защитить от окисления, ленту взять соответствующую, которая не отклеится, и т.д. Ну и есть такое слово - резервирование, утыкать несколькими лампочками. Рядом продублировать еще несколько подобных установок.

резервирование, утыкать несколькими лампочками

Дублирование не всегда ведет к повышению надежности.

Возможно для пиротехника, но неприменимо для компьютерщика: работы и так масса. Чтобы делать на совесть, нужно хотя бы сделать штук сто, найти и понять конструкцию, разработать технологию производства, найти необходимые материалы и средства. А потом окажется что под окнами стоит персональный пативэн, а в дверь стучаться патимены.

А ведь это только первый этап. Еще нужно получить бризантное ВВ. И в домашних условиях по этому направлению ничего кроме выбитых глаз и оторванных пальцев, к сожалению, не предвидится.

Короче говоря, способ уничтожения электроники с помощью ВВ, трудновыполним, ненадежен, и рискован.

даже какой-нибудь секретный гипноз от спецслужб не поможет.

если предположить что существует супер гипноз способный извлеч из человека хотя бы пусть-даже-пару-сотен символов (в точности и с соблюдением регистра).

. то с таким же успехом можно и предположить наличие экстрасенсов на службе у спец-агентов. экстрасенсов, способных астрально проникнуть в удалённые файлы :) ..

в сочитании с суперкомпьютерами (заимоствованными у рептилоидов) спец-агенты могут сопоставить полученные экстрасенсами кусочки файлов ключей — и восстановить по ним полностью весь ключ, вычислив недостающие части ключа!

Предсказуемость IV позволяет внедрять «водяные знаки», которые легко читаются без ключа.

В каком режиме, ECB? CBC-plain? Да кто это использует сейчас? Ни CBC-ESSIV, ни XTS не подвержены watermarking, поскольку IV (или твик в случае XTS) вычисляется на основе ключа.

Не согласны — будьте любезны предоставить ссылки на соответствующие публикации.

Отсутствие MAC позволяет позволяет производить две гадские атаки: replay (вернуть значение сектора в предыдущее состояние) и randomizing (заменить значение сектора на случайное).

Да, поэтому если повреждение для кого-то критично, никто не мешает ему использовать контроль целостности на уровне ФС. В 99% случаев эти атаки не являются брешью в безопасности.

Шифрование на уровне ФС представляется намного более вменяемой альтернативой.

Полная чепуха — какие плюсы в том, что структура данных предоставляется аналитику на блюдечке? Кроме Рейзера есть и другой софт для шифрования на уровне ФС, а развивается он медленно потому, что это мало кому нужно по причине очевидных минусов в сравнении с дисковым шифрованием.

📎📎📎📎📎📎📎📎📎📎