sdy_moscow Опубликовано 23 мая, 2019 · Жалоба 7 часов назад, grifin.ru сказал: А сигнатура пакета, при получении которого шлюз вышлет ответным пакетом все настройки и ключи тоже гуглится ? :))) Вникните в суть вопроса ) На проксе зафильтруйте пакеты в обе стороны причем по типу пакета тоже. Впускать выпускать только нужные и только куда надо. Тогда даже если пакет дойдет до закладки (не понятно правда как), то уж обратно к шпиону никак не вернется. Иными словами с аппаратуры на которой создаются и через которую передаются сообщения (за исключением прокси железки) ДОСТУПА ВО ВНЕШНИЙ МИР БЫТЬ НЕ ДОЛЖНО! Иначе никак. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
LostSoul Опубликовано 23 мая, 2019 · Жалоба 1 час назад, sdy_moscow сказал: то уж обратно к шпиону никак не вернется. ну для этого ваша фантазия, должна быть лучше фантазии авторов закладки. а это не всегда так. и у них "много жизней" , а у вас одна попытка. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
sdy_moscow Опубликовано 23 мая, 2019 · Жалоба @LostSoul Если шлюзы ИЗНАЧАЛЬНО чистые - то расскажите как? Трафик в туннеле шифрован. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
jffulcrum Опубликовано 23 мая, 2019 · Жалоба + за прокси перед проксей - какая-нибудь cisco firepower для прикрытия прокси (и контроля исходящего) подмешивать в легитимный трафик - N SSH туннелей, например, но хитрый - один два сервера - один отдает обычный траф, второй - специфический прокси по сигнатуре фильтрует пакеты - либо на один, либо на второй. Можно по TTL, lol правдоподобные обычные клиенты N-1 штук - что-то микротики с Дудкой сразу померещились, заработался Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
grifin.ru Опубликовано 23 мая, 2019 · Жалоба 10 часов назад, TheUser сказал: Вопрос сформулирован некорректно поскольку не указано время, в течение которого никто не должен получить расшифрованные сообщения (фотки). Ну это уже вопрос размера ключа. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
st_re Опубликовано 23 мая, 2019 · Жалоба 15 минут назад, grifin.ru сказал: Ну это уже вопрос размера ключа. ну в идиале классический шифроблокнот. размер ключа равен размеру данных (+ данные заранее подгоняются под стандартный размер пакета добивкой мусора). Если не прокалываться с компрометацией самого шифронабора и повторным использованием, то хрен че найдут за любое время. берем 2 чемодана нумерованных сидюков. попарно пишем /dev/random и нумеруем. один чемодан оставляем себе, второй при личной встрече вручаем контрагенту. Берем набор фоточек, пакуем архиватором типа тар с добивкой до 700М файлами в перемешку с реальными фотками и ксорим с СД номер (сегодня) 33. результат отправляем через https тонель со своими серверным и клиентским сертификатами. Делаем это 1 раз в сутки с 1 до 3 ночи. Параллельно даем объявление в газете из рук в руки "продаю наклейку от портвейна 33 за недорого, звонить Маше". на той стороне снова ксорим с копией СД 33. После чего мусор из архива стираем, СД сразу после использования в шредер... Шифруем и расшифровываем на компе без интернета, приносим флешкой. После использования флешку стираем, пареписываем 73 раза рандомом и в печку. В день, когда фоточек нет, отправляем 700мб из /dev/random и объявление даем с другой маской.. Тонкоее место - сами СД. их можно скопировать и положить на место. но по условию задачи в дом никто не проникает же ? в идиале это должен быть чип, куда можно записать 1 тер мусора и потом кормить номером ячейки и данными на шифровку или расшифровку. после использования каждой ячейки она сразу уничтожается. Да, поимев физический доступ, можно украсть рандом (поксорив с /dev/zero), но это спалится невозможностью применения по назначению, т.к. нужная ячейка уже пуста. Счетчик доступных ячеек должен быть и его естественно надо регулярно проверять и при расхождении сразу выставлять 22 сапога и 28 фиалок на окне на Цветочной улице. (ну и пароль на использование никто не отменял). А мы все это зачем ? Фоточки модно в инстаграм для всего мира же нонче ? причем временами и в стиле ню тоже... а туда уже можно и молоком стеганографить помалу короткие сообщения. В день, когда передеачи нет - стеганографить бредогненератор. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
grifin.ru Опубликовано 24 мая, 2019 · Жалоба @st_re 2 часа назад, st_re сказал: берем 2 чемодана нумерованных сидюков. попарно пишем /dev/random И получаете N комплектов одного и того-же внутри своих двух чемоданах, потому как все упрется в физическую разрядность Вашего /dev/random Но в этом и нет смысла, т.к. современные криптографические методы (математически доказанные) позволяют кратно увеличивать сложность брутфорса при увеличении размера ключа на 1 бит. при ключе 4096 бита количество вариантов таково, что такой перебор физически невозможен, пока компьютеры работают на атомно-молекулярном уровне (имеется виду даже если размер вентиля будет равен размеру молекулы или даже представляет из себя отдельный атом). Доказательство этого факта следует из квантовой физики. Качественный скачек можно сделать только если мы обнаружим целую вселенную внутри атомного ядра и научимся из каждого атома уже не отдельный логический вентиль, а суперкомпьютер. Ну или подключимся к вселенскому разуму :) 2 часа назад, st_re сказал: куда можно записать 1 тер мусора и потом кормить номером ячейки и данными на шифровку или расшифровку Такая штука называется HSM как мне кажется ) 2 часа назад, st_re сказал: А мы все это зачем ? Фоточки модно в инстаграм для всего мира же нонче ? причем временами и в стиле ню тоже... а туда уже можно и молоком стеганографить помалу короткие сообщения. В день, когда передеачи нет - стеганографить бредогненератор. Это и 2 часа назад, st_re сказал: Параллельно даем объявление в газете из рук в руки "продаю наклейку от портвейна 33 за недорого, звонить Маше". на той стороне снова ксорим с копией СД 33. это - уже совершенно другие методы защиты. Об их необходимости вообще ни разу не спорю, но это за рамками обсуждаемого вопроса. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
grifin.ru Опубликовано 24 мая, 2019 · Жалоба 8 часов назад, Ivan_83 сказал: У него будет тазик который принимает и отправляет пакеты, притом сетевуха отдельная, про которую интел ме не знает, а если меланокс какой то и не умеет :) Дальше можно предположить что возможны только реакции на всякие маджик паттерны в пакетах, со стороны самой сетевухи. Ситуация несколько осложняется тем, что нужно их вставлять в живую тцп сессию и ответы при правильном фаере удастся получить тоже только в рамках этой сессии. Это ИМХО малость выше способностей мозга рылотековой сетевушки, которые обычно даже TSO не умеют. Если тоннель по юдп то несколько легче. Опять же мозга сетевухи на много не хватит, максимум что оно может это читать/писать память, если ОС её через какой нить SRV IOV (или как его) не зарезало в возможностях и если в этом тоже нет никакой волшебной дырки/окна в мир... В целом наверное соглашусь, хотя решение сложновато для быстрого развертывания, но пока лучше никто не предложил ) 4 часа назад, LostSoul сказал: ну для этого ваша фантазия, должна быть лучше фантазии авторов закладки. а это не всегда так. Согласен. 4 часа назад, LostSoul сказал: и у них "много жизней" , а у вас одна попытка. Не совсем. При наличии двух уровней на втором уровне обычно настраивается аудит. Жизнь у них тоже одна, по факту срабатывания сигнализации можно прекратить трансляцию трафика до момента пока инцидент не будет расследован. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 24 мая, 2019 · Жалоба 3 часа назад, grifin.ru сказал: В целом наверное соглашусь, хотя решение сложновато для быстрого развертывания, но пока лучше никто не предложил ) Ну, интерфейсы не только Ethernet бывают. Можно еще какие-нибудь последовательные использовать. Или даже так. Я так думаю, что если взять в ближайшем магазине пару USB-ных китайских звуковых карт, то закладок от упомянутых "А","Ф" в них все же не будет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
grifin.ru Опубликовано 24 мая, 2019 · Жалоба 1 минуту назад, Sergey Gilfanov сказал: Ну, интерфейсы не только Ethernet бывают. Можно еще какие-нибудь последовательные использовать. Или даже так. Я так думаю, что если взять в ближайшем магазине пару USB-ных китайских звуковых карт, то закладок от упомянутых "А","Ф" в них все же не будет. Ну разница между PCI, USB или последовательной шиной - очень сомнительна. По мне так по уровню безопасности они ничем не отличаются. По сути одна и та же схема преобразования IP пакетов в электрические сигналы во внешнюю линию. Та же цепочка OSI, только протоколы разные. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 24 мая, 2019 · Жалоба 49 минут назад, grifin.ru сказал: Ну разница между PCI, USB или последовательной шиной - очень сомнительна. Количество мозгов, которые линию обеспечивают, разное. Если мы боимся всяких активных закладок, которые параллельно нашим данным что-то слать/принимать будут - то паяем на коленке модем на Arduino, которые будет передавать только то, что мы в него послали. А посылать мы будем только уже шифрованные данные. При очень-очень большом желании можно даже прямо в модем же встроить проверку на то, что пакетики нами подписаны и вопить, если чего лишнего прилетело. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
st_re Опубликовано 24 мая, 2019 · Жалоба 7 часов назад, grifin.ru сказал: @st_re И получаете N комплектов одного и того-же внутри своих двух чемоданах, потому как все упрется в физическую разрядность Вашего /dev/random ну тоесть все упирается в длину последовательности нашего /dev/random.?.. есть разные реализации.. и их можно еще и комбинировать. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 24 мая, 2019 · Жалоба 5 минут назад, st_re сказал: ну тоесть все упирается в длину последовательности нашего /dev/random.? Насколько я помню, именно линуксовый /dev/random довольно много событий из внешнего мира подмешивает (и потому встает на паузу, когда энтропии от этих событий не хватает). Так что вся последовательность является приблизительно невычислимой функцией, у которой длины последовательности как бы нет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
grifin.ru Опубликовано 24 мая, 2019 · Жалоба 13 минут назад, Sergey Gilfanov сказал: линуксовый /dev/random не может подмешивать события внешнего мира, если делать упор на слове линуксовый (а значит программный). Для того чтоб оценить разрядность ДПСЧ непроходимо оценивать разрядность точности измерений случайного с точки зрения нарушителя события. Если вы, например, будете использовать показания часов в качеств случайного числа, то оно уже перестанет быть случайном при серийной генерации. Не говоря уже о маленькой разрядности этого значения. В общем там все не так просто. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Sergey Gilfanov Опубликовано 24 мая, 2019 · Жалоба 12 минут назад, grifin.ru сказал: не может подмешивать события внешнего мира, если делать упор на слове линуксовый (а значит программный). Почему только программный? Если на хосте есть источник случайных чисел (ну, мы будем верить, что производители процессоров не сильно халтурят и таки используют не чисто софтовый метод, но и источники настоящего шума) - то оно к генерации подмешивается. И генерация встает на паузу, если генератор считает, что внешних битов энтропии маловато. Собственно, из за этих пауз /dev/random потому и медленный. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
grifin.ru Опубликовано 24 мая, 2019 · Жалоба Ну тогда это уже не "линкусовый" датчик ПСЧ, а "хостовый", или "процессорный". Я не знаю его разрядность, но уверен она на несколько порядков ниже чем два мешка дисков. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
LostSoul Опубликовано 24 мая, 2019 · Жалоба 2 минуты назад, grifin.ru сказал: Ну тогда это уже не "линкусовый" датчик ПСЧ, а "хостовый", или "процессорный". Я не знаю его разрядность, но уверен она на несколько порядков ниже чем два мешка дисков. насколько я помню, что в intel что в amd подмешивается тепловой шум. да и неужели вы думаете еще никто не проверял какой-нибудь 100тб массив, нагенерированный из urandom на повторы? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
st_re Опубликовано 24 мая, 2019 · Жалоба только без буквы /u . так конечно где как, гдето и нет разницы, но вроде как изначально идея была, что /dev/random затыкается, если энтропии не хватает, а /dev/urandom продолжает гнать что есть. т.к. очень не всегда нужно шифровать данные уровня гостайна, а часто просто "более менее случайное", то обычно /urandom хватает Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
pashashtepa Опубликовано 24 мая, 2019 · Жалоба И не забывам против лома нет приема, если нет другого эффективного лома. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
grifin.ru Опубликовано 24 мая, 2019 · Жалоба 6 часов назад, LostSoul сказал: какой-нибудь 100тб массив, нагенерированный из urandom на повторы? Там будут не столько повторы, сколько прогнозируемые зависимости. 5 часов назад, pashashtepa сказал: И не забывам против лома нет приема, если нет другого эффективного лома. Ректально-термальный криптоанализ мы исключили из условий задачи. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
zoro Опубликовано 25 мая, 2019 · Жалоба В сбере в свое время(Догрефовское) было просто реализовано отделение интернета от внутренней сети с возможностью передачи информации... Комп-А подключен к интернету- у него свой туннель-шифрованный до нужного места... Работает посредством TCP/IP дальше просто "вся" расшифрованная информация(фильтрация была но премитивная) извлеченная из туннеля сразу в потоке битовом через V.35 карточку(2мбит) направлялась на Компьютер Б, (не какого протокола не было- просто тупо ком порт, прогонял пакеты из туннеля), где так же было реализовано тоже примитивное шифрование... И уже эта информация раскладывалась в отдельные файлы, которые забирались и парсились другим ПО на другом компьютере... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
ayf Опубликовано 25 мая, 2019 · Жалоба В 23.05.2019 в 14:04, grifin.ru сказал: "ломают" обычно не циски, а косяки админов. Давайте немного более прфессиональную дискуссию вести. Хотите сказать про какую-то уязвимость - назовите ее. Например vstack Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
grifin.ru Опубликовано 25 мая, 2019 · Жалоба 6 часов назад, ayf сказал: Например vstack Кто же в интернет управление показывает ) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
zhenya` Опубликовано 26 мая, 2019 · Жалоба 14 часов назад, grifin.ru сказал: Кто же в интернет управление показывает ) А если эта циска агрегатор л3 абонентского? Все ли на пограничнике закрывают айпишники, которые назначены на маршрутизаторах? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
LostSoul Опубликовано 26 мая, 2019 · Жалоба 32 минуты назад, zhenya` сказал: А если эта циска агрегатор л3 абонентского? Все ли на пограничнике закрывают айпишники, которые назначены на маршрутизаторах? казалось бы причем тут путин и сноуден и агрегатор абонентского l3. указанную задачу решали для вполне серьёзных дел, но понятное дело на форуме такое обсуждать не могу. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...