Jump to content
Калькуляторы

Самый безопасный криптошлюз.

7 часов назад, grifin.ru сказал:

А сигнатура пакета, при получении которого шлюз вышлет ответным пакетом все настройки и ключи тоже гуглится ? :)))

Вникните в суть вопроса )

На проксе зафильтруйте пакеты в обе стороны причем по типу пакета тоже. Впускать выпускать только нужные и только куда надо. Тогда даже если пакет дойдет до закладки (не понятно правда как), то уж обратно к шпиону никак не вернется. Иными словами с аппаратуры на которой создаются и  через которую передаются сообщения (за исключением прокси железки) ДОСТУПА ВО ВНЕШНИЙ МИР БЫТЬ НЕ ДОЛЖНО! Иначе никак.

Share this post


Link to post
Share on other sites
1 час назад, sdy_moscow сказал:

то уж обратно к шпиону никак не вернется.

ну для этого ваша фантазия, должна быть лучше фантазии авторов закладки.

а это не всегда так. и у них "много жизней" , а у вас одна попытка.

 

Share this post


Link to post
Share on other sites

@LostSoul Если шлюзы ИЗНАЧАЛЬНО чистые - то расскажите как? Трафик в туннеле шифрован.

Share this post


Link to post
Share on other sites

+ за прокси

перед проксей - какая-нибудь cisco firepower для прикрытия прокси (и контроля исходящего)

подмешивать в легитимный трафик - N SSH туннелей, например, но хитрый - один

два сервера - один отдает обычный траф, второй - специфический

прокси по сигнатуре фильтрует пакеты - либо на один, либо на второй. Можно по TTL, lol

правдоподобные обычные клиенты N-1 штук - что-то микротики с Дудкой сразу померещились, заработался

Share this post


Link to post
Share on other sites
10 часов назад, TheUser сказал:

Вопрос сформулирован некорректно поскольку не указано время, в течение которого никто не должен получить расшифрованные сообщения (фотки).

Ну это уже вопрос размера ключа. 

Share this post


Link to post
Share on other sites
15 минут назад, grifin.ru сказал:

Ну это уже вопрос размера ключа. 

ну в идиале классический шифроблокнот. размер ключа равен размеру данных (+ данные заранее подгоняются под стандартный размер пакета добивкой мусора). Если не прокалываться с компрометацией самого шифронабора и повторным использованием, то хрен че найдут за любое время.  

 

берем 2 чемодана нумерованных сидюков. попарно пишем /dev/random и нумеруем. один чемодан оставляем себе, второй при личной встрече вручаем контрагенту. Берем набор фоточек, пакуем архиватором типа тар с добивкой до 700М файлами в перемешку с реальными фотками и ксорим с СД номер (сегодня) 33. результат отправляем через https тонель со своими серверным и клиентским сертификатами. Делаем это 1 раз в сутки с 1 до 3 ночи. Параллельно даем объявление в газете из рук в руки "продаю наклейку от портвейна 33 за недорого, звонить Маше". на той стороне снова ксорим с копией СД 33. После чего мусор из архива стираем, СД сразу после использования в шредер... Шифруем и расшифровываем на компе без интернета, приносим флешкой. После использования флешку стираем, пареписываем 73 раза рандомом и в печку. В день, когда фоточек нет, отправляем 700мб из /dev/random и объявление даем с другой маской..

 

Тонкоее место - сами СД. их можно скопировать и положить на место. но по условию задачи в дом никто не проникает же ? в идиале это должен быть чип, куда можно записать 1 тер мусора и потом кормить номером ячейки и данными на шифровку или расшифровку. после использования каждой ячейки она сразу уничтожается. Да, поимев физический доступ, можно украсть рандом (поксорив с /dev/zero), но это спалится невозможностью применения по назначению, т.к. нужная ячейка уже пуста. Счетчик доступных ячеек должен быть и его естественно надо регулярно проверять и при расхождении сразу выставлять 22 сапога и 28 фиалок на окне на Цветочной улице. (ну и пароль на использование никто не отменял).   

 

А мы все это зачем ? Фоточки модно в инстаграм для всего мира же нонче ? причем временами и в стиле ню тоже... а туда уже можно и молоком стеганографить помалу короткие сообщения. В день, когда передеачи нет - стеганографить бредогненератор.    

Share this post


Link to post
Share on other sites

@st_re 

2 часа назад, st_re сказал:

берем 2 чемодана нумерованных сидюков. попарно пишем /dev/random

И  получаете N комплектов одного и того-же внутри своих двух чемоданах, потому как все упрется в физическую разрядность Вашего /dev/random

Но в этом и нет смысла, т.к. современные криптографические методы (математически доказанные) позволяют кратно увеличивать сложность брутфорса при увеличении размера ключа на 1 бит. при ключе 4096 бита количество вариантов таково, что такой перебор физически невозможен, пока компьютеры работают на атомно-молекулярном уровне (имеется виду даже если размер вентиля будет равен размеру молекулы или даже представляет из себя отдельный атом). Доказательство этого факта следует из квантовой физики.

Качественный скачек можно сделать только если мы обнаружим целую вселенную внутри атомного ядра и научимся из каждого атома уже не отдельный логический вентиль, а суперкомпьютер. Ну или подключимся к вселенскому разуму :)

 

2 часа назад, st_re сказал:

куда можно записать 1 тер мусора и потом кормить номером ячейки и данными на шифровку или расшифровку

Такая штука называется HSM как мне кажется )

 

2 часа назад, st_re сказал:

А мы все это зачем ? Фоточки модно в инстаграм для всего мира же нонче ? причем временами и в стиле ню тоже... а туда уже можно и молоком стеганографить помалу короткие сообщения. В день, когда передеачи нет - стеганографить бредогненератор. 

Это и

2 часа назад, st_re сказал:

Параллельно даем объявление в газете из рук в руки "продаю наклейку от портвейна 33 за недорого, звонить Маше". на той стороне снова ксорим с копией СД 33.

это - уже совершенно другие методы защиты. Об их необходимости вообще ни разу не спорю, но это за рамками обсуждаемого вопроса.

Share this post


Link to post
Share on other sites
8 часов назад, Ivan_83 сказал:

У него будет тазик который принимает и отправляет пакеты, притом сетевуха отдельная, про которую интел ме не знает, а если меланокс какой то и не умеет :)

Дальше можно предположить что возможны только реакции на всякие маджик паттерны в пакетах, со стороны самой сетевухи. Ситуация несколько осложняется тем, что нужно их вставлять в живую тцп сессию и ответы при правильном фаере удастся получить тоже только в рамках этой сессии. Это ИМХО малость выше способностей мозга рылотековой сетевушки, которые обычно даже TSO не умеют.

Если тоннель по юдп то несколько легче.

Опять же мозга сетевухи на много не хватит, максимум что оно может это читать/писать память, если ОС её через какой нить SRV IOV (или как его) не зарезало в возможностях и если в этом тоже нет никакой волшебной дырки/окна в мир...

В целом наверное соглашусь, хотя решение сложновато для быстрого развертывания, но пока лучше никто не предложил ) 

 

4 часа назад, LostSoul сказал:

ну для этого ваша фантазия, должна быть лучше фантазии авторов закладки.

а это не всегда так.

Согласен.

4 часа назад, LostSoul сказал:

и у них "много жизней" , а у вас одна попытка.

Не совсем. При наличии двух уровней на втором уровне обычно настраивается аудит. Жизнь у них тоже одна, по факту срабатывания сигнализации можно прекратить  трансляцию трафика до момента пока инцидент не будет расследован. 

Share this post


Link to post
Share on other sites
3 часа назад, grifin.ru сказал:

В целом наверное соглашусь, хотя решение сложновато для быстрого развертывания, но пока лучше никто не предложил ) 

Ну, интерфейсы не только Ethernet бывают.

Можно еще какие-нибудь последовательные использовать. Или даже так. Я так думаю, что если взять в ближайшем магазине пару USB-ных китайских звуковых карт,  то закладок от упомянутых "А","Ф" в них все же не будет.

Share this post


Link to post
Share on other sites
1 минуту назад, Sergey Gilfanov сказал:

Ну, интерфейсы не только Ethernet бывают.

Можно еще какие-нибудь последовательные использовать. Или даже так. Я так думаю, что если взять в ближайшем магазине пару USB-ных китайских звуковых карт,  то закладок от упомянутых "А","Ф" в них все же не будет.

Ну разница между PCI, USB или последовательной шиной - очень сомнительна. По мне так по уровню безопасности они ничем не отличаются. По сути одна и та же схема преобразования IP пакетов в электрические сигналы во внешнюю линию. Та же цепочка OSI, только протоколы разные.

Share this post


Link to post
Share on other sites
49 минут назад, grifin.ru сказал:

Ну разница между PCI, USB или последовательной шиной - очень сомнительна.

Количество мозгов, которые линию обеспечивают, разное. Если мы боимся всяких активных закладок, которые параллельно нашим данным что-то слать/принимать будут - то паяем на коленке модем на Arduino, которые будет передавать только то, что мы в него послали. А посылать мы будем только уже шифрованные данные. При очень-очень большом желании можно даже прямо в модем же встроить проверку на то, что пакетики нами подписаны и вопить, если чего лишнего прилетело.

Share this post


Link to post
Share on other sites
7 часов назад, grifin.ru сказал:

@st_re 

И  получаете N комплектов одного и того-же внутри своих двух чемоданах, потому как все упрется в физическую разрядность Вашего /dev/random

 

ну тоесть все упирается в длину последовательности нашего /dev/random.?.. есть разные реализации..  и их можно еще и комбинировать.

Share this post


Link to post
Share on other sites
5 минут назад, st_re сказал:

ну тоесть все упирается в длину последовательности нашего /dev/random.?

Насколько я помню, именно линуксовый /dev/random довольно много событий из внешнего мира подмешивает (и потому встает на паузу, когда энтропии от этих событий не хватает). Так что вся последовательность является приблизительно невычислимой функцией, у которой длины последовательности как бы нет.

Share this post


Link to post
Share on other sites
13 минут назад, Sergey Gilfanov сказал:

линуксовый /dev/random

не может подмешивать события внешнего мира, если делать упор на слове линуксовый (а значит программный). Для того чтоб оценить разрядность ДПСЧ непроходимо оценивать разрядность точности измерений случайного с точки зрения нарушителя события. Если вы, например, будете использовать показания часов в качеств случайного числа, то оно уже перестанет быть случайном при серийной генерации. Не говоря уже о маленькой разрядности этого значения. В общем там все не так просто.

Share this post


Link to post
Share on other sites
12 минут назад, grifin.ru сказал:

не может подмешивать события внешнего мира, если делать упор на слове линуксовый (а значит программный).

Почему только программный?  Если на хосте есть источник случайных чисел (ну, мы будем верить, что производители процессоров не сильно халтурят и таки используют не чисто софтовый метод, но и источники настоящего шума) - то оно к генерации подмешивается. И генерация встает на паузу, если генератор считает, что внешних битов энтропии маловато. Собственно, из за этих пауз /dev/random потому и медленный.

Share this post


Link to post
Share on other sites

Ну тогда это уже не "линкусовый" датчик ПСЧ, а "хостовый", или "процессорный". Я не знаю его разрядность, но уверен она на несколько порядков ниже чем два мешка дисков.

Share this post


Link to post
Share on other sites
2 минуты назад, grifin.ru сказал:

Ну тогда это уже не "линкусовый" датчик ПСЧ, а "хостовый", или "процессорный". Я не знаю его разрядность, но уверен она на несколько порядков ниже чем два мешка дисков.

насколько я помню, что в intel что в amd подмешивается тепловой шум.

да и неужели вы думаете еще никто не проверял  какой-нибудь 100тб массив, нагенерированный из urandom на повторы?

 

Share this post


Link to post
Share on other sites

только без буквы /u . так конечно где как, гдето и нет разницы, но вроде как  изначально идея была, что /dev/random затыкается, если энтропии не хватает, а /dev/urandom продолжает гнать что есть. т.к. очень не всегда нужно шифровать данные уровня гостайна, а часто просто "более менее случайное", то обычно /urandom хватает

Share this post


Link to post
Share on other sites
6 часов назад, LostSoul сказал:

какой-нибудь 100тб массив, нагенерированный из urandom на повторы?

Там будут не столько повторы, сколько прогнозируемые зависимости.

 

5 часов назад, pashashtepa сказал:

И не забывам против лома нет приема, если нет другого эффективного лома.

Ректально-термальный криптоанализ мы исключили из условий задачи.

Share this post


Link to post
Share on other sites

В сбере в свое время(Догрефовское) было просто реализовано отделение интернета от внутренней сети с возможностью передачи информации...

Комп-А подключен к интернету- у него свой туннель-шифрованный до нужного места... Работает посредством TCP/IP дальше просто "вся" расшифрованная информация(фильтрация была но премитивная) извлеченная из туннеля сразу в потоке битовом через V.35 карточку(2мбит) направлялась на Компьютер Б, (не какого протокола не было- просто тупо ком порт, прогонял пакеты из туннеля), где так же было реализовано тоже примитивное шифрование... И уже эта информация раскладывалась в отдельные файлы, которые забирались и парсились другим ПО на другом компьютере...

Share this post


Link to post
Share on other sites
В 23.05.2019 в 14:04, grifin.ru сказал:

"ломают" обычно не циски, а косяки админов. Давайте немного более прфессиональную дискуссию вести. Хотите сказать про какую-то уязвимость - назовите ее.

Например vstack

Share this post


Link to post
Share on other sites
6 часов назад, ayf сказал:

Например vstack

Кто же в интернет управление показывает )

Share this post


Link to post
Share on other sites
14 часов назад, grifin.ru сказал:

Кто же в интернет управление показывает )

А если эта циска агрегатор л3 абонентского? Все ли на пограничнике закрывают айпишники, которые назначены на маршрутизаторах?

Share this post


Link to post
Share on other sites
32 минуты назад, zhenya` сказал:

А если эта циска агрегатор л3 абонентского? Все ли на пограничнике закрывают айпишники, которые назначены на маршрутизаторах?

казалось бы причем тут путин и сноуден и агрегатор абонентского l3.

указанную задачу решали для вполне серьёзных дел, но понятное дело на форуме такое обсуждать не могу.

 

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now