LINUX.ORG.RU

У вас сейчас выламывают дверь, чтобы устроить маски шоу?

 ,


4

3

Знакомьтесь, SWATd — сервис для автоматического запуска скриптов, когда например, полиция внезапно устраивает рейд или вас навестили воры в вашем доме или офисе. Например, если вы шифруете данные, то запуск определенного скрипта сможет уничтожить ваши ключи шифрования, вместо того, чтобы надеяться, что полиция или воры по-глупости отключат ваш компьютер и потеряют их. Или например, скрипт может послать уведомление, когда будут отключать сервер.

С помощью SWATd можно настроить «сенсоры» для проверки внешней обстановки вашего компьютера. При неудачной попытке чтения из определенного количества «сенсоров», SWATd решит, что к вам пожаловала полиция или проникли воры, и запустит ваши скрипты.

«Сенсоры» — это команды или скрипты, которые повторно запускаются в фоне. «Сенсор» «не срабатывает» если скрипт или команда возвращают отличное значение от нуля.

Ссылка на проект:

https://github.com/defuse/swatd

★★★

Последнее исправление: Klymedy (всего исправлений: 1)

Это реклама?

ЗЫ

Я знаю средство против всей этой хитрой системы - терморектвльный криптоанализатор мгновенно поможет получить всю необходимую информацию и признание обвиняемого.

peregrine ★★★★★
()

А можно поставить в комнату датчик движения, точнее — датчик, который в случае обнаружения в доме более 4-х человек детонирует заряды в HDD/SSD/RAM.

Deathstalker ★★★★★
()
Ответ на: комментарий от Deathstalker

А можно поставить в комнату датчик движения, точнее — датчик, который в случае обнаружения в доме более 4-х человек детонирует заряды.

kamikadze mode

FedyaPryanichkov ★★
()
Ответ на: комментарий от peregrine

Терморектальный криптоанализ не поможет, если ключи шифрования удалятся. Даже если анализируемый все скажет, улики достать не получится.

Klymedy ★★★★★
()
Ответ на: комментарий от FedyaPryanichkov

Безопасность и удобство почти всегда обратно пропорциональны друг другу.

Klymedy ★★★★★
()
Ответ на: комментарий от Deathstalker

вынудить сотрудников не снимать противогазы и при опасности впрыскивать большое количество CO. после успешно подавленного вторжения замести следы и изобразить возникший пожар

anonymous
()
Ответ на: комментарий от anonymous

нанять бомжа ответственным за пожарную безаопасность, чтобы в случае чегол готов был отправится за сгущёнкой

anonymous
()
Ответ на: комментарий от Klymedy

Даже если анализируемый все скажет, улики достать не получится.

новые найдут.

Deleted
()
Ответ на: комментарий от Klymedy

При терморектальном криптоанализе улики и не потребуются. Обвиняемый сам во всём сознается и напишет бумагу, какие преступления он совершил.

peregrine ★★★★★
()

По сабжу: сомневаюсь что-то в целесообразности этой программы против полиции. Они общаются на другом языке с подозреваемым. И чем выше цена, чем доходчивее язык. Однако может не везде средневековье и пригодится.

А если против воров: ну... короче, ненужно.

Deleted
()

Пока выламывают дверь можно успеть запустить shred, нет?

Freyr69 ★★★
()

Удалять традиционным способом все равно бессмысленно. Это очень долго и в любой лаборатории можно будет восстановить большинство данных. А перезаписывать булщитом всяким тоже долго. Так, что шкрипты вообще не вариант, только физическое уничтожение.

nikolnik ★★★
()
Ответ на: комментарий от nikolnik

Так ведь достаточно затереть пару килобайт ключа, а не все терабайты ЦП, которые им пошифрованы. По паре килобайт можно и сотню раз пройтись и всё равно это займёт доли секунды. Не дискета же.

И да, скрипты могут запускать через какую-нибудь ардуину физическое уничтожение. Хотя логичнее на эту арудину повесить и опрос датчиков, чтобы не зависеть от работы компьютера и наличия электричества (система самоуничтожения и датчики вполне могут жрать очень мало, чтобы они могли много дней работать от небольшого аккумулятора).

KivApple ★★★★★
()
Ответ на: комментарий от FIL

Поэтому ключ должен быть создан из рандома, а его владелец ни в коем случае не открывать содержимое файла. Тогда даже какой-нибудь секретный гипноз от спецслужб не поможет.

KivApple ★★★★★
()
Ответ на: комментарий от registrant

Насколько я знаю, при шифровании дисков используется мастер-ключ, который шифруется паролем, чтобы можно было поменять пароль без перешифровки всего диска. Так вот если этот мастер-ключ удалить, а лучше многократно затереть случайными данными, то анализируемый их не восстановит, т.к. сам ключ он скорее всего даже не видел.

Klymedy ★★★★★
()
Ответ на: комментарий от peregrine

При терморектальном криптоанализе улики и не потребуются. Обвиняемый сам во всём сознается и напишет бумагу, какие преступления он совершил.

Никто не будет к директору\владельцу ооо «рога и копыта» с оборотом в несколько десятков лямов применять такие методы. не террорист же все таки и не 90е уже давно.

Loki13 ★★★★★
()
Ответ на: комментарий от FedyaPryanichkov

kamikadze

<offtop><grammar-nazi mode> Человеку, смотрящему аниме, стыдно не знать про труды Поливанова и Хэпбёрна. </grammar-nazi mode></offtop>

anonymous
()

А еще можно носить в трусах раскрытую опасную бритву на случай вероятного изнасилования.

thesis ★★★★★
()
Ответ на: комментарий от thesis

Почти так, только не бритву, а глок за поясом. И фундаментальное отсутствие страха применения, как с себе, так и к другим.

anonymous
()
Ответ на: комментарий от Deathstalker

можно растяжку поставить.

или поджиг банки с термитом а под ней банка с пролимерным напольным покрытием и KMnO4+селитра если помещение нежилое. помещение гарантированно очищается от всех, у кого не изолированный противогаз

ckotinko ☆☆☆
()
Ответ на: комментарий от Deathstalker

который в случае обнаружения в доме более 4-х человек детонирует заряды

Увы, на нормальные электродетонаторы ты свои загребущие ручки не наложишь. Более того, даже промышленные электродетонаторы — жутко ненадежно. В данном вопросе абсолютный тупик. Даже не вдаваясь в вопросы получения бризантного ВВ.

Macil ★★★★★
()
Ответ на: комментарий от Klymedy

при шифровании дисков используется мастер-ключ

Шифрование жестких дисков — намного более сложная тема чем может показаться на первый и на второй взгляд.

Самая большая проблема — негде хранить IV и MAC. Предсказуемость IV позволяет внедрять «водяные знаки», которые легко читаются без ключа. Отсутствие MAC позволяет позволяет производить две гадские атаки: replay (вернуть значение сектора в предыдущее состояние) и randomizing (заменить значение сектора на случайное).

И даже XTS не исключает возможность внедрения водяных знаков, только очень сильно затрудняет.

Шифрование на уровне ФС представляется намного более вменяемой альтернативой. Но увы. Рейзера посадили.

Macil ★★★★★
()
Ответ на: комментарий от Macil

Колбу лампы автомобильной фары надрезают, не повреждая мост накаливания, засыпают в нее черный порох, клейкой лентой подсоединяют к огневому детонатору.

anonymous
()
Ответ на: комментарий от anonymous

Колбу лампы автомобильной фары надрезают

Угу. Только не обязательно автомобильной, сойдет и от карманного фонарика... Для тех, кому не достать черный порох подойдут головки от спичек, содержимое китайской пиротехники и прочий мусор. Не-на-деж-но.

То «засыпка» отмокнет, то высыпется, то контакты окислятся, то клейкая лента отклеится, то «огневой детонатор» не «загорится». И как обычно в самый «подходящий момент».

Электродетонаторы вообще для чего-то более-менее долговременного и требующего надежности не применяют...

И как бы учти, что детонаторы — самое слабое место во всей «пиротехнике». Слабое — во всех смыслах. Аммонал ты можешь целыми бетономешалками бадяжить, недоказуемо и ненаказуемо. А вот мы тут с тобой за детонаторы невинно потрепались, а нас — оба-на — «на карандашик» уже взяли. Ибо нефиг.

Если уж смотреть в сторону «пиротехники», то тогда уж смотреть в сторону пиропатронов для подушек безопасности. Но опять. Новых пиропатронов никто тебе не даст. Либо «дешевые китайские подделки», либо Б/Ушные из иппонских прулек 20-летний давности. С соответствующей надежностью.

Macil ★★★★★
()
Ответ на: комментарий от Macil

Электродетонаторы вообще для чего-то более-менее долговременного и требующего надежности не применяют...

Да это понятно. Что мешает использовать смешанную электро-механическую и т.п. схему.

То «засыпка» отмокнет, то высыпется, то контакты окислятся, то клейкая лента отклеится, то «огневой детонатор» не «загорится». И как обычно в самый «подходящий момент».

Для начала постараться делать «на совесть». Контакты защитить от окисления, ленту взять соответствующую, которая не отклеится, и т.д. Ну и есть такое слово - резервирование, утыкать несколькими лампочками. Рядом продублировать еще несколько подобных установок.

anonymous
()
Ответ на: комментарий от anonymous

резервирование, утыкать несколькими лампочками

Дублирование не всегда ведет к повышению надежности.

Для начала постараться делать «на совесть»

Возможно для пиротехника, но неприменимо для компьютерщика: работы и так масса. Чтобы делать на совесть, нужно хотя бы сделать штук сто, найти и понять конструкцию, разработать технологию производства, найти необходимые материалы и средства... А потом окажется что под окнами стоит персональный пативэн, а в дверь стучаться патимены.

А ведь это только первый этап. Еще нужно получить бризантное ВВ. И в домашних условиях по этому направлению ничего кроме выбитых глаз и оторванных пальцев, к сожалению, не предвидится.

Короче говоря, способ уничтожения электроники с помощью ВВ, трудновыполним, ненадежен, и рискован.

Macil ★★★★★
()
Ответ на: комментарий от KivApple

даже какой-нибудь секретный гипноз от спецслужб не поможет.

если предположить что существует супер гипноз способный извлеч из человека хотя бы пусть-даже-пару-сотен символов (в точности и с соблюдением регистра)...

...то с таким же успехом можно и предположить наличие экстрасенсов на службе у спец-агентов. экстрасенсов, способных астрально проникнуть в удалённые файлы :) ..

в сочитании с суперкомпьютерами (заимоствованными у рептилоидов) спец-агенты могут сопоставить полученные экстрасенсами кусочки файлов ключей — и восстановить по ним полностью весь ключ, вычислив недостающие части ключа!

user_id_68054 ★★★★★
()
Ответ на: комментарий от Macil

Предсказуемость IV позволяет внедрять «водяные знаки», которые легко читаются без ключа.

В каком режиме, ECB? CBC-plain? Да кто это использует сейчас? Ни CBC-ESSIV, ни XTS не подвержены watermarking, поскольку IV (или твик в случае XTS) вычисляется на основе ключа.

Не согласны — будьте любезны предоставить ссылки на соответствующие публикации.

Отсутствие MAC позволяет позволяет производить две гадские атаки: replay (вернуть значение сектора в предыдущее состояние) и randomizing (заменить значение сектора на случайное).

Да, поэтому если повреждение для кого-то критично, никто не мешает ему использовать контроль целостности на уровне ФС. В 99% случаев эти атаки не являются брешью в безопасности.

Шифрование на уровне ФС представляется намного более вменяемой альтернативой.

Полная чепуха — какие плюсы в том, что структура данных предоставляется аналитику на блюдечке? Кроме Рейзера есть и другой софт для шифрования на уровне ФС, а развивается он медленно потому, что это мало кому нужно по причине очевидных минусов в сравнении с дисковым шифрованием.

anonymous
()
Ответ на: комментарий от svobodka_fighter

Если владелец её знает, то не спасёт. Тем более нормальные люди сначала снимут побитовую копию диска и только потом начнут/дадут тебе вводить пароли.

peregrine ★★★★★
()
Ответ на: комментарий от peregrine

Я знаю средство против всей этой хитрой системы - терморектвльный криптоанализатор мгновенно поможет получить всю необходимую информацию и признание обвиняемого.

интересно, если я физически уничтожу ключ, то как тебе поможет РК?

emulek
()
Ответ на: комментарий от v9lij

Чуваки опоздали с релизом лет на 10-15..

я такую хрень для Windows95 видел.

emulek
()
Ответ на: комментарий от Deathstalker

А можно поставить в комнату датчик движения, точнее — датчик, который в случае обнаружения в доме более 4-х человек детонирует заряды в HDD/SSD/RAM.

в принципе есть и такие системы. Я про заряд взрывчатки в HDD. Ну там вроде не совсем взрывчатка, а скорее термитная смесь, выжигает в HDD дыру с кулак.

emulek
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.