Prilično je jasno kako je trend zadnjih nekoliko godina da prijenosna računala zamjenjuju stolna. Više je prednosti prijenosnih računala, ali imaju i jednu veliku manu. Puno lakše ih je izgubiti ili ukrasti nego što je to slučaj sa stolnim računalima. To samo po sebi ne bi predstavljalo veliki problem da se na diskovima ne nalaze tajni podaci koje, iz raznih razloga, ne bi željeli da vide drugi. To mogu biti osobni podaci, podaci tvrtke za koju radite i slično.
Sada će netko reći da je stavio/la lozinku te da je nemoguće pristupiti računalu bez da se prijavi na sustav. Dodatno, moguće je i da ste administratorski račun dodatno osigurali, primjerice, prilično dugačkom i jakom lozinkom. Problem s tom zaštitom je što ništa ne sprečava napadača da otvori računalo, izvadi disk, premjesti ga u drugo računalo kao dodatni disk te na tom drugom računalu pogleda sadržaj diska! To je jednostavno za napraviti i mora se uzeti u obzir kao vrlo vjerojatni slijed događaja.
Međutim, problem je, sam po sebi, relativno jednostavno riješiti. Treba uključiti enkripciju diskova. To drugim riječima znači da se cjelokupni sadržaj diska šifrira te se prilikom uključivanja računala traži da upišete tu šifru. Ako ne upišete šifru, ne možete pristupiti disku. Ne moram ni govoriti koliko je bitno da tu šifru ne zaboravite! Uglavnom, napadač sada - u slučaju da izvadi disk i stavi ga u drugo računalo - ne može do njegovog sadržaja, nema šifru! Ono što može je pokušati ju pogađati. Zbog toga je vrlo bitno da šifra bude dugačka i dobra. Najbolje da je to cijela rečenica zajedno s interpunkcijskim i numeričkim znakovima. U tom slučaju pogađanje i s najbržim računalnim klasterima može trajati godinama.
I da, ako koristite kriptirane diskove ne smijete hibernirati računalo jer se u tom slučaju hibernira otključani disk! Ako ste postavili lozinku na korisničko ime, tj. potrebno je pisati lozinku prije nego što se mora nastaviti s radom, sigurni ste koliko i ta lozinka. Postoje i dodatne metode uz pomoć kojih bi se moglo na hiberniranom računalu otkriti koja je lozinka koja otključava disk, ali to nije toliko trivijalno.
Što se tiče programske podrške za kritpiranje diskova, imaju ih skoro svi operacijski sustavi, a postoje i slobodno dostupni alati za kritpiranje diskova, primjerice, jedan od poznatijih je TrueCrypt. Prema tome, radi se o prilično pristupačnoj tehnologiji.
Sada dolazimo i do jednog velikog problema. Naime, što je s pitanjem kada kriminalac, ili jednostavno neka osoba koja je potencijalno prekršila zakon, koristi takvu zaštitu te policija ne može do podataka na računalu? Na žalost, mislim da je to kod nas siva zona, odnosno, da policija ne može ništa u tom slučaju. Volio bi kada bi me netko ispravio, ali mislim da je tako. Prije nekih godinu dana bio sam na jednom predavanju na kojemu je pričao jedan naš forenzičar, sudski vještak. Uglavnom, postavio sam pitanje što se dešava u takvim situacijama kada osumnjičeni ne želi otkriptirati disk te se pravi da je, primjerice, zaboravio lozinku. Na žalost, mislim da me uopće nije shvatio što pitam(!) tako da odgovor nisam dobio.
Danas sam naletio na vijest vezanu uz takvu situaciju u SAD-u. U tom slučaju, sudac je "naredio" optuženoj da omogući pristup svome prijenosnom računalu te je rekao da se (famozni) peti amandman ne odnosi na taj slučaj.
Random notes of what's on my mind. Additional materials you'll find on my homepage.
Tuesday, January 24, 2012
Kritpiranje diskova - razlozi za i neki pravni problemi...
Labels:
disk,
forenzika,
hrvatski,
kriptografija,
truecrypt
Location:
Zagreb, Croatia
Subscribe to:
Post Comments (Atom)
About Me
- Stjepan Groš (sgros)
- scientist, consultant, security specialist, networking guy, system administrator, philosopher ;)
Blog Archive
-
▼
2012
(124)
-
▼
January
(19)
- arpwatch on multiple interfaces
- Why we should study history...
- Usefull Unix commands, tips and tricks...
- Biseri naših neukih novinara 2...
- How to detect your script is started using su...
- Tvrtki Symantec ukraden izvorni kod...
- Kritpiranje diskova - razlozi za i neki pravni pro...
- Istraga bande iza Koobeface zloćudnog koda...
- Prijevod teksta o istrazi Koobeface zloćudnog koda...
- Cybercriminal underground - results of an investig...
- Anti-SOPA protest... results...
- Cisco's bug in ARP behavior - A story of firewall ...
- Biseri naših neukih novinara 1...
- Problem with avformat_open_input()
- OSSEC active response...
- Interesting problem with OSSEC, active response an...
- About Git and Perforce..
- Configuration management...
- Keyboard autorepeat...
-
▼
January
(19)
No comments:
Post a Comment