Pull to refresh

Comments 280

Во время включения киллера повреждаются цепи питания (и все что у них
подключено но тут нет 100% вероятности) и повреждается микроконтроллер
где и хранятся ключи шифрования.

А вот это требует уточнения. Это в случае поддерживаемого хардварного шифрования? но и тогда ключ не в МК хранится, а в чем-то вроде TPM, как я понимаю. А если я использовал LUKS, то в принципе цитируемое утверждение реальности не слишком соответствует.

В статье речь о другом. Скорее всего, о том, что контроллер шифрует данные на SSD в любом случае. Даже если вы никакое шифрование не включали и "я простая домохозяйка, которой нечего скрывать". Просто ключ шифрования лежит не зашифрованным, а данные на диске зашифрованы им. Как сейф, рядом с которым прилеплена бумажка с паролем.

Когда вы включаете шифрование в ОС, если оно программное (LUKS или BitLocker с настройками по умолчанию), то ОС поверх этого аппаратного шифрования наворачивает свое. И уже ключ шифрования этого программного шифрования может быть защищен TPM или чем там ещё угодно.

Но если вы умудрились повредить микроконтроллер или стёрли тот самый незащищённый ключ аппаратного шифрования (например, подав команду Secure Erase), данные превращаются в кашу в любом случае. Независимо от того, зашифровано ли это все поверх программно или не зашифровано.

Об аппаратном и программном шифровании

В принципе, лучше всегда использовать именно программное. Поскольку аппаратное может быть реализовано с ошибками и уязвимостями, а проверить это вы не можете - исходников прошивки накопителя у вас нет. Исправить тоже не можете, если вендор не исправил баг и не выпустил обновление прошивки. А вот дыру в коде LUKS найти и исправить всяко проще. Плюсы аппаратного шифрования: оно чуть быстрее (но современные процессоры умеют ускорять AES, так что выигрыш мизерный) и оно для ОС выглядит прозрачно, словно его и нет - в накопитель загоняется специальный загрузчик, который расшифровывает накопитель и уже на него ставится ОС. В дальнейшем при включении компьютера сначала отрабатывает этот загрузчик, расшифровывает накопитель, перезагружает компьютер и накопитель выглядит как незашифрованный, соответственно грузится загрузчик операционной системы, которая не подозревает, что она на зашифрованном диске. Соответственно можно это прикрутить даже к какой-нибудь доисторической операционке, которая сама ничего шифровать не умеет.

Есть ещё гибридный вариант: BitLocker с включенной политикой "использовать аппаратное шифрование", когда для шифрования задействуется аппаратные возможности накопителя, но загрузчик не загоняется в накопитель, а в его роли выступает BitLocker. Соответственно, появляется интеграция всего этого дела с групповыми политиками, AD и так далее. Но этот вариант наследует все минусы как от аппаратного шифрования (качество кода прошивки), так и программного (для ОС не прозрачен).

Просто ключ шифрования лежит не зашифрованным, а данные на диске
зашифрованы им. Как сейф, рядом с которым прилеплена бумажка с паролем.

А можно мне недалёкому объяснить смысл такого шифрования ?

Обычно для таких целей там используется не шифрование, а так называемый скрэмблинг. В реализации это XOR данных с псевдослучайным потоком из LFSR.

"Ключа" как такового нет, и алгоритм общий для всех дисков. Криптографическая стойкость, конечно, никакая. Но данные на выходе скремблера достаточно "шумоподобны" чтобы минимизировать риск пертурбаций из-за влияния ячеек друг на друга.

Нет смысла изобретать велосипед, когда в любом контроллере есть бесплатный AES с дополнительными плюшками в виде шифрования (даже в РФ спокойно поставляют такие SSD при запрете на SED HDD) и моментального secure erase.

Этот "велосипед" изобрели ещё до массового распространения полнодискового шифрования. Сейчас он часто является аппаратной частью контроллера, обеспечивающего доступ к NAND-памяти.

до массового распространения полнодискового шифрования

А оно уже массовое? Да, современные SSD имеют более чем серьезные микроконтроллеры, которые не редко умеют его аппаратно. Но ведь многие до сих пор его не заявляют, а ведь это дополнительный маркетинговый «плюс». Исходя из этого делаю вывод что там где не заявлено - его и нет

Нет, это не маркетинговый плюс. Во многих странах введены ограничения по стойкости криптографии. И чтобы не сегментировать рынок - проще не заявлять что все продукты имеют такую предустановленную фичу.

Речь про то, что наоборот, не заявляется наличие аппаратного шифрования. А ведь лишняя галка в специфики делает изделие привлекательнее. Вот сейчас открыл местный каталог:

2300 позиций «не заявлено аппаратное шифрование»

460 позиций «заявлено аппаратное шифрование»

Да, данные из каталога могут отличаться от того что говорит производитель, и я не готов изучать вендоров. Но пятикратная разница?

Во многих странах введены ограничения по стойкости криптографии

В подавляющем большинстве из этих стран продаются устройства Apple и современные андроиды шифрующие накопитель по умолчанию, с тем же успехом, и ввиду ограничения стойкости криптографии их необходимо немедленно запретить. И вообще, любые современные процессоры

Для этого в 313 постановлении правительства сделали послабление на криптографию.

Во многих странах введены ограничения по стойкости криптографии.

Мне приходит в голову только Китай и Россия, причем у нас за этим следят сквозь пальцы и только корпоративных вендоров (Cisco, NetApp и т.д.) заставили выключить программное шифрование в специальных версиях ПО. При этом внутри железок могут стоять SED-диски (ASA 5516-X), если они не идут отдельной позицией как в сервере или СХД.

А на потребительские вообще не смотрят, так как шифрование сейчас везде и приёдтся запретить импорт всей электроники.

Мне приходит в голову только Китай и Россия

И в тоже время у циско k9 (с криптографией) IOS (прошивка для циско свитчей/роутеров) мы качали с торрентов )

Когда все говорят что кто то плохой, ты начинаешь соглашаться не задумываясь )

Не только.

Но у нас в пп#313 по лицензии на криптографию сказано, что не сильно крепкая, или которая для пользователей прозрачная и он на нее повлиять не может - не запрещено.

Вассенаарские соглашения соблюдают все подписанты, без исключения. А КНР, кстати, их не подписывало.

а ведь это дополнительный маркетинговый «плюс»

https://www.kingston.com/ru/blog/data-security/how-ssd-encryption-works

Этот аппаратный метод шифрования обеспечивает высокий уровень безопасности данных, поскольку он невидим для пользователя. Его нельзя отключить, и он не влияет на производительность.

Маркетологи вообще красавцы ) ВысокоБезопасно потому что невидимо и не отключаемо.

А то что ключ рядом лежит пофиг. Главное ЗАШИФРОВАНО )

калитка_в_поле.жпг

А то что ключ рядом лежит пофиг. Главное ЗАШИФРОВАНО )

Даже это дает ряд преимуществ, которых нет у накопителей без аппаратного шифрования

Например если шальной заряд от не заземленного блока питания что то там выжгет и у тебя при загрузке будет просить "пароль от HDD" который ты никогда не ставил ?

Вот у меня на полке такой валяется, ага. Теперь хотя бы понял откуда ноги растут.

PS. "HDD" - это как биос (UEFI) говорит, по факту SSD если что.

Накопители с аппаратным шифрованием обычно генерируют «ключ для шифрования» содержимого при первом запуске/инициализации диска. Этот «ключ» никогда не покидает накопитель. Аппаратное шифрование «прозрачно» для ОС, и не отбирает процессорное время. А вот что нам дает такой подход:

1) Данные зашифрованы всегда, и «сдуть» микросхемы памяти и сдампить содержимое - занятие бессмысленное (как и замена контроллера в случае его смерти, если только вендор не решил хранить «ключ» на самих банках памяти).

2) Принципиально полнодисковое шифрование (при поддержке ОС) можно свести к следующему, мы генерируем внутри TPM/TZ «ключ_TPM» и с его помощью «шифруем ключ для шифрования» который был сгенерирован накопителем при инициализации/первом запуске диска. Ввиду того что диск уже зашифрован, и его не нужно перешифровывать - процедура займет доли секунды. Ротацию «ключа_TPM» для «ключа шифрования» можно проводить в любой момент и быстро, например при замене пароля/критерия по которому TPM начинает процедуру расшифровки.

3) Функцию Secure Erase которую вы могли видеть на SSD. (Тут я только про нормальную реализацию). Исходя из того, что наш накопитель полностью зашифрован, чтобы сделать невозможным восстановление данных - достаточно удалить ключ шифрования из контроллера SSD. Данные за долю секунды превращаются в «шум», а SSD генерирует себе новый «ключ шифроаания»

4) Аппаратное шифрование можно дополнительно рассматривать как часть системы wear leveling, для продления жизни накопителю. Но я сомневаюсь были ли подобные исследования

P.S. Написанное выше недостаточно подробно, и возможно местами не полностью корректно, но ряд плюсов я описал

P.P.S.

Скорее всего, о том, что контроллер шифрует данные на SSD в любом случае

А вот тут несколько погорячились, далеко не каждый ssd это делает.

Это конечно интересно, но термитный заряд уничтожает жёсткие диски очень быстро дёшево и надёжно,

И со спецэффектами.

Были устройства, пробивающие жесткий диск твердосплавными "гвоздями", разрушая "блины". Вероятность восстановления была очень низкая. Цена устройства была порядка тысячи долларов. Спецэффектов меньше, конечно... ничего не мешает применить ровно этот же принцип к ССД.

Очень много гвоздей понадобится, чтобы с гарантией ими проткнуть каждый из чипов на плате. Или же придётся целиться гвоздями в каждый конкретный экземпляр.

Да, тут нет вращающегося диска, который сам помогал "эффекту". Но ведь и прочность корпусов уже не та! несколько ножей-лезвий. можно не выстреливать, а просто электроприводом - резьбовой парой смыкать их. Такие своего рода электроножницы/электрогильотинка с несколькими парами лезвий

Вот такая

А приводить это все дело в движение простым копеечным автомобильным домкратом с электроприводом от стеклоочистителей. Со встроенным упсом.

Но как было указано выше, вся эта конструкция +- габарит микроволновки. Или системника.

Просто сжечь. Запал, пол грамма или менее термита и от чипа ничего не останется. Надо только дозу подобрать.

Впрочем, если шифровать по нормальному, то и удалять ничего не надо, пока пользователь какую-нибудь смарткарту не предъявит на диске просто шум ..

Человек - слабое звено. Если человек может что-то приложить, предъявить или ввести, чтобы шифр снять, то такой шифр легко ломается универсальным дешифратором. Говорят, обычно достаточно самого простого дешифратора на 50 ватт. Для сложных случаев повышенной устойчивости может применяться дешифратор на 200 ватт, или просто более длинное и/или изогнутое жало дешифратора.

Человек то откуда взялся ? Уничтожить смарткарту в 1000 раз проще чем носители информации. Хотите ножницами режьте, хотите три раза не тот пин введите. Можно и что-то автоматическое придумать.

У меня вот есть аппаратное хранилище паролей, если три раза набрать неверно пин, то какой бы вы не использовали дешифратор я не смогу вам помочь. Ничем. Совершенно. Не знаю и не помню я шестнадцатизначные пароли из мусора, и добыть их совершенно неоткуда. (в моем случае есть откуда, но я к сценариям подобным вашему не готовлюсь)...

Я их вообще никогда не видел пароли эти, они как нагенерились так и вводятся в виде звездочек...

Человек оттуда чтобы мысли неправильно ввести даже не возникло. А возникло устойчивое желание принести максимальную пользу и содействие человеку с дешифратором.

Как и в варианте с кнопкой.

К слову, делать так делать, автору стоило бы добавить еще эффект мертвой руки. А то мало ли, вдруг ответственного уже приняли и на кнопку жать некому.

То есть требуется watchdog, процедура постоянного оповещения, что ситуация штатная. В ином случае - здравствуй пушной зверёк. Так это создается огромная точка отказа.

Вот была недавно новость что админ не мог попасть в дата центр 9 часов - замок сломался или СКУД, кажется..

он вроде выйти оттуда не мог?

про такое целый рассказ был. "Трое в серверной не считая админа" )

ага, как в сериале Lost

ну... зачем сразу так-то - обычно достаточно просто на стол начать выкладывать и наручники шуруповертом к столу крепить - и сразу такая легкость в разговоре возникает..... а уж как память освежается-то - куда там болюсам хуато....

Такую штуку при должном воображении под статью о терроризме подогнать можно. А уж под поджог даже подгонять не придётся.

И крайним будет именно админ, а не, скажем, бухгалтер...

Лет 20 назад слышал байку про специального человека-охранника, вся работа которого заключалась в том, чтобы весь день сидеть возле сервера и ничего не делать. Но в случае "шухера" он должен был вставить ствол пистолета в специальное отверстие в корпусе сервера и нажать курок..

На курок не нажимают. Вы спутали его со спусковым крючком.

Как ни скажи, всё равно кому-нить не угодишь. По поводу "нажать на курок" есть статья с картинками на пикабу. Источник, конечно, так себе, но смысла прям докапываться до истины ради того чтобы написать "мимопроходящий" пост ни о чём, я не увидел.

Если это та статья про пищали, которую я видел, то там вывод слегка натянут. Автор рассказывает про бабахи на дымном порохе, а потом делает вывод, "в древности был период, когда для выстрела надо было нажать на курок, значит и про современное оружие так тоже правильно говорить". Подозреваю, что автор той статьи вместо "нажал на газ" говорит "пришпорил свою машину" :)

Подозреваю, что автор той статьи вместо "нажал на газ" говорит "пришпорил свою машину" :)

Или наоборот "изменил угловое положение педали газа акселератора относительно горизонта правой ступней стопой ноги"

Вы не точны в формулировках. Более правильно будет - Увеличил расход поступающей в цилиндры двигателя горючей смеси, путём изменения угла положения дроссельной заслонки, посредством механической тяги, приводимой в движение через изменение угла наклона рычага педали, посредством приложения к ней силы от ступни ноги водителя))

Очень мало информации, расход массовый или объемный? Относительный или абсолютный. Объем смеси же может меняться при включении турбонадува, надо уточнять этот момент ))

>посредством механической тяги
уже давно звучит примерно так же, как "пришпорил свою машину"

отказались от абс, вспомним и про пришпоривание))

Специальное отверстие? Это очень продвинутая схема. Я слышал про красный крестик маркером на боку специального компьютера. Наверное ХДД специально крепили вертикально, а не на штатное место )))

Я вот думаю - Стоечный сервер горизонтальный, диски стояк горизонтально, как туда подлезть с пистолетом - не представляю. И не получить в живот рикошетом. А дисков несколько. Мда.

Дисковый массив с вертикально стоящими дисками. Один выстрел из чего-нибудь бронебойного - и все диски мертвы.

Один выстрел из чего-нибудь бронебойного

А вы не размениваетесь на мелочи, как я погляжу.

Дда, были и на ес1866, с согласованием конструкторской документации, с ослаблением изнутри в этом месте корпуса. на примерном расположении НЖМД.

И на корпусе была белая метка.

Специальное отверстие? Это очень продвинутая схема.

Да, скорее всего в оригинале был крестик маркером. "Отверстие" это уже результат восстановления по памяти с учётом жизненного опыта и инженерной профдеформации.

Я вот думаю - Стоечный сервер горизонтальный, диски стояк горизонтально

20 лет назад типичный сервер в какой-нить конторе, представлял собой обычный системный блок с парой хардов, которые внутри можно было разместить в удобном для "охранника" положении))

Такого давеча стеречь чатЖПТ нанимали. Чтоб в случае зомбиапокалипсиса пристрелить злобный ИИ

не байка - делали как-то решение - "СХД в Буханке" - на соседнюю парковку была протянута оптика там стояла буханка и в угрожаемые периоды в ней постоянно дежурил водитель плюс камера была выведена на монитор если он видел "макси шоу" или еще что похожее - он просто заводился и уезжал с парковки, в особое место.... Носитель с ключами был на ПЛИС так что через 2-3 минуты после отруба питания при отъезде Ключи переставали существовать, а копия была в банковской ячейке где-то за рубежом... даже тестировали специально что ключи гарантированно стираются через 2-3 минуты при низких температурах вплоть до минус 50....

Верно заметили, на спусковой крючок

но термитный заряд уничтожает жёсткие диски очень быстро дёшево и надёжно,

Очень быстро - да. Но дешево? Нет - ведь сильно страдает пожаробезопасность. Можно сказать, что уничтожение данных будет стоить риску жизней людей, находящихся в здании, а также стоимости самого здания, если оно вдруг начнёт гореть. Так-что это быстро, но не дешево и не надёжно (самовозгарание никто не отменял).

Если это прям так сильно надо (иметь такое хранилище), то можно построить специальное помещение, поставив внутрь печь, выложенную внутри огнеупором, внутри уже диски, и хоть там что произойдет, пожара не случится. Гореть нечему будет, если подготовиться.

Но это дорого очень. Я таких решений даже в фантастической литературе не встречал)

Тандыр из силикатного кирпича, с полкой внутри?

муфельная печь с удаленным "поджигом"

правда надо к ней решать вопрос аварийного электропитания, чтоб разогреться успела.

Муфельная печь или тигель вне химлаборатории или мелкого (вроде ювелирного) производства смотрятся подозрительно, а вот тандыр, да среди узбеков… ))
А полку можно и по оптике подключить, и даже снабдить индивидуальным тепловым насосом.

Хоть рассказ пиши )))

В магазине инструментов продается отличняа штука - дровокол электрический.

Ставишь в него сервер, и по сигналу упячки он крошит сервак в труху за несколько секунд. Или отдельно стопку ХДД/СДД.

>> Устройство не имеет потенциально никаких незаконных функций, оно должно быть полностью легально во всех странах.

google://сокрытие улик

ПО УК РФ лишь за особо тяжкие, к которым экономические, как правило, не относятся. Ну и если скрывали диски с ЦП, но на фоне основного состава это уже семечки. А вот знаменитое американское "препятствование провосудию" тут сияет улыбкой во все 33 зуба.

А как доказать что на диске были улики если он полностью уничтожен? Презумпция невиновности

"...нет оснований не доверять доводам обвинения" в российском правосудии используется чуть чаще, чем всегда. Де-факто нас давно презумпция виновности

Припоминаю статью как кажется в германии оштрафовали какого-то математика на 10к за то, что он отказался дать ключи шифрования к файлу, который фактически был нагенеренным серым шумом.

"Пароль записан на бумажке, бумажку наверное случайно выкинул во время уборки. Помойка вон там."

Нет, там это работает чуть иначе. Тебе говорят - предоставьте расшифрованный файл и ключи или заплатите 10к за отказ сотрудничать со следствием. И никто не будет ни по помойкам лазить ни в бредни ваши верить, и даже паяльник никуда не вставят. Просто дадуи n-цать дей и всё. Забыли пароль? Потеряли? - ваши проблемы, деньги на бочку.

Либо это случай вопиющего злоупотребления, либо не все существенные обстоятельства озвучены.

Нормальные люди ищут пруфы.

Диск просто так поделили на ноль: просто захотелось, блажь напала.
А то что в это время проводилась проверка - просто случайное совпадение.

Захотели, блажь напала, фаза луны, ретроградный меркурий, умышленно сделали. И что?

повреждается микроконтроллер где и хранятся ключи шифрования

К сожалению, это труднодоказуемо, ибо прошивки SSD могут быть очень разными и могут хранить ключ где угодно, например, прям в банках флэш-памяти, которые в одном из ваших экспериментов остались целыми. Однако, для конкретных моделей можно попробовать сиё доказать и приложить список тех SSD, на которых всё будет гарантировано работать.

С точки зрения доказательной базы, представляется более перспективным настроить LUKS2, dm-crypt, BitLocker (или syskey для ранних Windows) на хранение ключа на USB flash, а вот саму эту флэшку оснастить средством самостирания (или имитатор флэшки на микроконтроллере или даже Arduino).

Бюджетный вариант: microSD-карточка в кардридере + средство её быстрого уничтожения.

Ещё более бюджетный - вообще не ставить физический диск, а хранить чувствительные данные на виртуальном диске в памяти, благо сейчас поставить на десктоп даже 256 Гб оперативки не проблема. При наличии хорошего ИБП это почти так же надёжно, как SSD, а уничтожается легче. А если случайно уничтожат сами правоохранители, вырубив комп, так даже под сокрытие улик будет не подвести.

Да уж проще тогда на vds'ке все хранить, чем таким заморачиваться.

Опять возвращаемся к схеме "Газель с сервером в соседнем дворе + радиоканал"?)

Какие бы варианты не придумывали, оканчивается это все равно газелькой.

То это есть? Энергонезависимая ОЗУ? А зачем красная кнопка?

А зачем красная кнопка?

Как это зачем?!
Для запуска межконинтальных баллистических ракет с ядерными боеголовками!
Чтобы проверять уровень заряда аккума (выше кнопки расположен светодиодный индикатор ёмкости).

Почему нет? Правда, средства быстрого уничтожения microSD, плохо сопрягаются с датчиками вскрытия корпуса и т.п.

А кто говорил, что будет легко?

Шикарный способ убить инфу на оптических дисках.

Есть шикарные аналоги шредеров, способные измельчать даже автомобили... Что тоже является вариантом...

Опыт жизни - не усложнять.
Когда срочно, то можно и молотком, чтоб услышать "хрусь".
Строить космос для уничтожения информации - можно не успеть.

Был случай в 90х, работал на контору переехавшего в Англию: система собирала и вела базу переписки пейджинговых сообщений Москвы и обл.
В экстренном случае успел только молотком по дискам. И пронесло.
Ушел и больше такой фигней не занимался, но потому что пронесло.

Я, к счастью, на практике не применял. Но один раз - ставил (в дальнейшем, в течение пары лет, контора обелилась и опушистелась, и устройство было снято за ненадобностью)

Подумалось, что можно сделать девайс, который в случае Икс просверливает отверстия в диске рамой, на которой закреплены штук 8-10 шпинделей со сверлами с приводом рамы. Не мкновенно, но по сути единицы секунд.

Или просто подобрать коронку такого размера, чтобы по всем чипам прозодила.

Вот этот сисадмин, который сидит с красной кнопкой под столом – он точно захочет становиться сообщником, нажав кнопку? Не выгоднее ли для него будет в такой ситуации сотрудничать со следствием?

Подобные устройства используются в армии, но там хоть присягу приносят.

Не обязательно нажимать кнопку - иногда достаточно кнопку не нажимать. Известные устройства уничтожения данных имели аварийное питание с достаточным запасом автономности, и реагировали на "вскрытие (или просто на перемещение блока) без отключения системы внешним ключом"

Даже в такой ситуации админу по многим причинам выгоднее деактивировать эту систему сразу после её установки.

Админу (и вообще любому работнику) вообще может быть много чего выгоднее. Но он работает ровно в тех условиях, на которых его наняли.

Условия договора, противоречащие закону, не имеют силы. Поэтому можно, конечно, мечтать, что админ будет действовать в данном случае в интересах работодателя, но никакой реальной основы такие мечты под собой не имеют.

Деактивировав систему, админ ничем не рискует, кроме увольнения с работы. И то в таком случае он может ещё начать вести свою игру, требуя золотой парашют и шантажируя начальство в противном случае доносом. С другой стороны, исполняя поручение, заведомо имеющее противоправный характер, админ имеет риск поднять с пола судимость, а зачем это ему?

Какому закону противоречит условие "не отключать оборудование, установленное работодателем"? Никаких противоправных действий админ не совершает в принципе. Есть конфиденциальная информация, есть устройство, уничтожающее конфиденциальную информацию. Есть обязанность поддерживать работоспособность оборудования. всё. А решать, что правильно или что неправильно - не админовское собачье дело. Не нравится - увольняйся.

Ну а шантаж... В некоторых случаях может сработать, но в некоторых - может сработать и наоборот. (один программист хотел пошантажировать, установив "закладку". после этого он долго не мог устроиться в более-менее приличную контору. Лет 9.)

А решать, что правильно или что неправильно - не админовское собачье дело.

Это установленная законом обязанность любого гражданина, а закон выше договора.

Противоправный характер уничтожения информации при проведении оперативно-розыскных мероприятий очевиден.

Неисполнение законных требований должностных лиц органов, осуществляющих оперативно-розыскную деятельность, либо воспрепятствование ее законному осуществлению влекут ответственность, предусмотренную законодательством Российской Федерации.

Ну а шантаж... В некоторых случаях может сработать, но в некоторых - может сработать и наоборот.

Да, но руководителю-то в данном случае от этого не легче.

Это установленная законом обязанность любого гражданина

Нука-нука, много ли админов знают что за инфа лежит в датацентрах на подконтрольных серверах?
А при попытке вскрыть опечатанный сервер амдину сделают атата и уволят задним числом.
Неисполнение законных требований должностных лиц органов,
Ну, тут ему даже делать ничего и не нужно, техника(о наличии которой он и не знает) отработает стирание данных.

Нука-нука, много ли админов знают что за инфа лежит в датацентрах на подконтрольных серверах?

Это не их проблема.

Ну, тут ему даже делать ничего и не нужно, техника(о наличии которой он и не знает) отработает стирание данных.

Какой-то человек установил и сопровождает это устройство, не так ли? Вопрос, понятно, именно к этому человеку, а не к гипотетическому админу опечатанных корпусов.

Вопрос, понятно, именно к этому человеку, а не к гипотетическому админу опечатанных корпусов.

Так это вы утверждали что закон выше трудового договора.
Но это не даёт админу прав копаться в чужих серверах с целью поиска инфы.
Так же как не даёт прав отключить шифровальщик-стиратель даже если админ знает что это за устройство, это не его проблема что там на серверах хранится.

За работу аппаратуры сервера админ отвечает, а за назначение хранящихся там данных – нет.

решать это будет к сожалению суд и только суд.... и там возможны интересные казусы, особенно если, не дай бог где-то найдется какая особая бумага, про такие системы или инстуркция по...

вцелом сисадмина из цепочки хранения "спец. данных" лучше исключать в принципе, отдавая это в сторону СБ - к ним доверия несколько больше, но и квалификация СБ тогда должна быть сильно выше.....

Можно подстраховаться. Админ просто следует инструкции. Инструкция условно, в некой ситуации нажать красную кнопку. Инструкция с подписью директора. Директор живет в Лондоне и ему все равно. Админ формально ни в чем не виноват, что делал не понимает, только выполнял рабочую инструкцию.

С другой стороны админ скорее всего понимает контекст ситуации и ему иногда выгодней не нажимать кнопку.

Еще вариант кнопку нажимает директор из Лондона и далее работает автоматически всё.

админ следует инструкции - ему по инструкции нужно, чтобы вон та красная лампочка всегда горела. И по инструкции для замены диска в СХД он должен вызвать сотрудника СБ, который что-то делает для того, чтоб можно было поменять диск. А если лампочка начнет мигать - он по инструкции для замены аккумулятора в апсе должен вызвать сотрудника СБ, который что-то сделает, чтобы можнно было поменять аккумулятор. Если сотрудник СБ узнает, что красная лампочка не горит (или мигает, а админ не реагирует) - админ будет уволен. всё. никаких кнопок админу нажимать не нужно.

Человек с квалификацией и должностью сисадмина будет очень бледно выглядеть на суде, доказывая, что ему платили за работу дрессированной собаки. Понимание устройства и работы сервера – его прямая обязанность.

Так-то любой может сказать, что у него в инструкции было написано перерезать ножом горло жертвы, а о том, что это имеет целью убийство, они и не ведал. Но не поверят.

Человек с должностью сисадмина будет вполне нормально выглядеть на суде. Он действовал согласно своей должностной инструкции и не совершал действий (или допускал бездействий) нарушающих закон. Как только в закон введут соответствующие за обслуживание устройств уничтожения данных - тогда, и только тогда он станет правонарушителем, но не ранее.

Вы хотите сказать что будет такая написанная и заверенная подписью "должностная инструкция"? И директор сам такую улику на себя оставит? И что же там будет написано? "В случае появления неизвестных с оружием и в масках - удалить все данные и бэкапы, а потом застрелиться"?

Ну конечно, судья поверит что он ничего не знал и отпустит.

Вероятнее всего, инструкции, если и будут - будут даны устно, а на суде отпираться будут все, включая самого директора, естественно.

Совершенно верно, а СБ (если таковая есть), для начала, будет сама сливать данные в органы, в порядке обмена опытом, а на суде, если что случится, сисадмина же во всём и обвинит. Ещё и копии служебных записок предоставит, что давно предупреждала начальство об антиобщественном поведении сисадмина.

Практика показывает, что не дают показаний против сообщников либо совсем юные мальчики-романтики, либо совсем закоренелые рецидивисты.

Знаю историю одного молодого человека, который пошёл закладывать наркотики. Естественно, через несколько закладок его сдал его же дилер, которому надо на таких юношах делать план для полиции. Остальные юноши выдали сообщников, а этот решил молчать. В результате его осудили, как организатора преступного сообщества, и дали больше всех.

звиздите. Ему дали больше всех потому, что другим скинули как раскаявшимся и сотрудничающим со следствием. А для того, чтобы на человека повесить "организацию преступного сообщества" - нужно сильно постараться.

Заметьте, вы впрямую доказываете, что у нас суд и полиция насквозь криминализованы, что им не нужны никакие доказательства, на закон они плевали. тогда нахрена им какие-то данные, кроме как для личного обогащения?

Я не собираюсь с вами вступать в дискуссию по политическим вопросам. Я просто пишу, как, скорее всего, будет на самом деле в описываемой ситуации попытки организованного противодействия правоохранительным органам. Никто выгораживать друг друга не будет, а практически все будут давать признательные показания и сдавать друг друга, кто не сразу – те после нескольких ударов берцем по лицу. Могут и ухо отрезать в ходе опроса на предварительном следствии, как видно по новостям.

Причём владелец заведения может и уйти от суда благодаря хорошему адвокату, а виноват во всём останется сисадмин и ещё пара работников.

Могут и ухо отрезать в ходе опроса на предварительном следствии, как видно по новостям.

Если удирать от полиции и при этом отстреливаться, то и не такое может случиться, кмк.

Вы плохо читаете? я уже приводил инструкцию всего лишь одним постом выше: "поддерживать работоспособность системы, для доступа вовнутрь вызывать сотрудника СБ, без него не лазить". Еще раз, для особо одаренных: никто от админа не требует ничего удалять, стреляться или делать еще что-то. От него требуется то, что требуется от админа: чтобы вверенное ему оборудование работало и обслуживалось. не более и не менее.

Вы грубите - это нехорошо. Вас лично никто не оскорблял.

Вам не нравится слово "админ" в этом контексте? Хорошо, давайте заменим его на "сотрудник СБ" как вы его используете. У него тоже будет инструкция? Он тоже не будет знать что происходит? Кто же главный тайный организатор тогда?

Просто благодаря вашим ответам я начинаю чувствовать себя умственно неполноценным: вроде написал инструкцию русскими словами, без применения какой-то специальной терминологии - а меня опять спрашивают "А инструкция будет? что будет в этой инструкции?" вот и нервничаю, пытаюсь понять - либо у меня с выражением мыслей что-то не так, либо у вас с пониманием...

В оющем, как я понял, к работе админа и инструкции для админа претензии сняты. Что ж, продолжим: Инструкция сотрудника СБ: "при обращении админа для доступа к серверу конфиденциальных данных необходимо взять карту/ключ/токен, пройти вместе с админом в серверную, убедиться в целостности пломбы на сервере, вставить карту, убедиться, что красная лампочка погасла, разрешить админу произвести работы. После завершения работ админом вытащить карту, убедиться, что красная лампочка загорелась, опломбировать сервер соответствующей пломбой, после чего отметить в журнале время доступа, фио админа, свое фио".

Достаточно? понятно?

Нет, всё ещё не понятно. Суть вопроса изначально была в том кто нажимает на кнопку, по какой причине и будет ли за это ему наказание.

Пусть это будет не админ, а кто-то другой - это неважно.

Врывается полиция с оружием, показывает удостоверение, приказывает оставаться на местах, поднять руки и не трогать ничего. Должен ли кто-то взять и нажать кнопку, несмотря на это?

Хорошо, объясню еще раз: на кнопку никто не нажимает.

"На кнопку нажимают", "чтоб не сработало".

Ну ок, наверное возможно представить такую организацию, где директор сидит далеко за границей, в фирме стоит опечатанный ящик с зарядом термита, который физически обслуживают приходящие неизвестные люди в костюмах химзащиты.. Сотрудники офиса (и админ) ничего не знают и не нажимают, директор всем рулит через камеры, главбух ведёт двойную бухгалтерию через RDP-клиент..

В таком случае, возможно, всем и получится отмазаться каким-то образом.

Никакого заряда термита, пиропатронов, строительных патронов (т.е. "общественно опасных способов" ). Только устройство механического повреждения дисков.

Поставить такое устройство - вполне возможно по инициативе ЛПР многими способами, в т.ч. "подрядчики привезли готовое устройство".

Обслуживание - по инструкциям. Соблюдение инструкции не противоречит закону. А "знание" или "незнание" к делу не пришьешь. (пример инструкций я привел).

Бухгалтерия через РДП-клиент - вполне нормальное дело. И главбух совершенно не обязан знать, где именно расположен сервер.

Всем отмазаться не получится ("неожиданные визиты" внезапно не происходят, они планируются, готовятся), но сильно поуменьшить количество фактического материала - вполне реально.

Не, тут как раз будет играть официальный документ - должностная инструкция, с подписями. В которой нет ничего противозаконного (при чем тут перерезание горла?). Суд любит документы и не любит пустые слова и домыслы.

Если в инструкции нет про полное понимание и знание содержимого сервера - значит не знает и не понимает. Комерческая, служебная и внутренняя тайна.

Граждане, читайте, подписывайте (с двух сторон) и храните должностную инструкцию. Именно там сказано - что вы зннете, в чем участвуете, а где не при делах.

Я правильно понял вашу мысль, что организация, которая ведет тайную двойную бухгалтерию - будет делать такие инструкции, подписывать официально и выдавать на руки домой?

и почему нет? ничего противозаконного в этой инструкции не будет. Зато будет больше гарантий, что админ добросовестно будет выполнять свою работу. Ничуть не криминальную.

Так он уже сообщник, раз участвовал и организовывал работу с этими данными.

Если это экономическое преступление, то по умолчанию отмажется, сядут только директор и главбух.

Конечно, если это ОПГ таким образом торговые центры взрывает - тогда могут сесть все.

Это вполне могут быть совсем разные люди - один устанавливал железки, и подключал к ним "правильное" питание. Второй - следит за ERP, за 1С и данными. Ни тот который подключал данные не ответственен за то, как этой системой воспользуются владельцы, ни админ 1Ски не ответственен, что какой-то охранник нажмет кнопку.

Hidden text

но это конечно же как решит суд прокурор)

А если просто купить зажигалку с пьезоэлементом и воспользоваться этим самым пьезоэлементом рядом с чипами (да, таки нужно вскрывать корпус SSD)?
Или купить дешёвый китайский преобразователь (повышающий напряжение до порядка 15кВ), который можно питать от Li-Ion аккумулятора.
Или даже просто воспользоваться электрошокером.

Устройство не имеет потенциально никаких незаконных функций, оно должно быть полностью легально во всех странах.

Само устройство то да, а вот действия, которые вы планируете с его помощью осуществлять как раз могут быть незаконными во многих странах, в отличие от, например, просто забытого пароля.

Забытый пароль тоже не законен:

Суд британского города Престон приговорил к 4 месяцам тюрьмы 19-летнего Оливера Дрейга за отказ выдать стражам порядка пароль от своего компьютера.
Суд британского города Престон приговорил к 4 месяцам тюрьмы 19-летнего Оливера Дрейга за отказ выдать стражам порядка пароль от своего компьютера.
Оливер Дрейг из Фреклтона, графство Ланкашир, был арестован в мае этого года в рамках расследования дела о распространении детской порнографии. Его компьютер изъяла полиция, однако она не смогли получить доступ к нужным материалам из-за их надежной криптографической защиты, выполненной применением с 50-символьного пароля. Молодой человек пароль сообщить отказался.
Как сообщили в полиции, задержанный ранее не привлекался к ответственности и в противоправных действиях замечен не был, поэтому единственным основанием для приговора стало нежелание молодого человека сообщить код доступа.

Если судить исключительно по тексту, то речь идёт все таки об отказе соощить пароль, а не о забытом пароле. На это ещё косвенно намекает то, что откуда-то стало известно количество символов в этом пароле. Возможно человек заявил что-то вроде: "Ну удачи во взломе моего 50 символьного пароля", ну и стоит ещё учитывать, что это Британия, там правовая система специфическая.

Вот тут еще интереснее, уже речь не о 4 месяцах, а пожизненном сроке

Бывший полицейский из Филадельфии Фрэнсис Роулз будет находиться в тюрьме до тех пор, пока не предоставит доступ к зашифрованному жесткому диску с детской порнографией, передает The Guardian.
В 2015 году правоохранители установили, что Роулз регулярно посещал сайты с детским порно.
В ходе обысков у него изъяли два iPhone, компьютер Mac Pro и зашифрованный внешний жесткий диск. Предоставить суду доступ к защищенной информации обвиняемый отказался, заявив, что не помнит пароли.
В итоге суд постановил, что Роулз останется в тюрьме, пока не расшифрует диск. По мнению обвинения, на нем хранится детское порно, поскольку устройство использовалось для сохранения видео с запрещенных сайтов.

Кому интересно, что там за Фрэнсис Роулз такой, вот что нагуглилось:
Арестовали его за детское порно и какое-то время расследовали. Насобирали пачку улик, но по мелочи (свидетельства сестры, что она что-то видела, пару десятков фоток на телефоне и т.д.). Надеялись, что содержимое дисков позволит выдвинуть более серьёзное обвинение, но он упёрся и "забыл" пароль. Судья попался комсомолец и устроил цирк с "посиди, пока не вспомнишь". Тот подал апелляцию, прокуратура, как обычно, затягивала просесс как могла но в результате было вынесено решение, что держать его больше 18 месяцев противозаконно. В 2020 его отпустили и я так и не понял, предъявили какое-то обвинение, или нет. Всего его продержали около 5 лет, что, конечно, не мало, но и не пожизненно. Судя по тому, что 5 лет "слегка" больше 18 месяцев, это крендель ещё и отсудить компенсацию может. :)

свидетельства сестры, что она что-то видела, пару десятков фоток на телефоне и т.д.

Все таки не так, фотки его племянницы нашли в его телефоне, а по показаниям сестры она видела и другие фото, которые он хранил на внешних дисках.

из Филадельфии

Опять же, страна общего права -- там никогда не знаешь, как в итоге повернется дело, да и вообще, США, это лидер по числу заключенных. Плюс там были результаты экспертизы, в которых утверждалось, что он хранил запрещенку на внешний дисках. Кроме того, пишут что в его телефоне все же нашли подозрительные фото. В итоге суд решил, что он врет, что не знает пароль и его обвинили в неуважении к суду, то что он не расшифровал диски по приказу суда. Но в итоге его решили, что максимальное наказание за это не должно превышать 18 месяцев заключения.

История максимально странная. Его осудили за отказ сотрудничать со следствием. Но он мог отказаться свидетельствовать против себя, но почему-то этого не сделал. Возможно, там была информация, которая инкреминировала кого-то ещё, но точно не его, и это было заведомо известно следствию, и он с этим согласился или как-то признал. Только в таком случае мог появиться такой приговор.

Например, он знал что кто-то из друзей распространяет CP, и него были какие-то доказательства этого на диске. Сам он при этом мог ни раз этой CP не интересоваться, не распространять и не хранить (по крайней мере не хранить в меру своего знания). Например, у него была переписка с кем-то, в которой этот кто-то признаётся в распространении CP. Или чужой архив с паролем с CP "на продажу", сам он пароль мог не знать, если не участвовал, но происхождение, дата и наличие файла отлично можно свидетельствовать против кого-то другого. Или тупо логи какого-то распределённого клиента (типа eMule) - порнография могла проходить через его компьютер, но не присутствовать на нём. Вот тут отлично сядешь за отказ содействовать следствию. Правда, можно давить на отказ свидетельствовать против себя на основании вероятности обвинения в сокрытии преступления или соучастии. Короче, есть ощущение, что нормальный адвокат 100% его бы из этой ситуации выкрутил, но тут, похоже, парень решил поиграть в умника со следствием.

Или тупо логи какого-то распределённого клиента (типа eMule) - порнография могла проходить через его компьютер

Вот это уже была бы отдельная статья. В ЕС так посадили владельца выходной ноды сети ТОР лет на 20. Он включил ноду чтобы помогать людям серфить безопасно, а кто-то ДП скачал через ТОР, проследили до выходной ноды и обвинили во всем владельца, как соучастника. И кто интересно при таком раскладе теперь будет эти ноды держать? Если их полностью держит ЦРУ, то пользователи ноды вместо безопасности наоборот, становятся на полный контроль автоматически.

Хотя поискал и не нашел подтверждения, один случай похожий и то отпустили человека.

Детский сад. К вам придут домой и вежливо попросят (взамен возбуждения дела) предоставить доступ к данным.

Если накопитель уничтожен, то я не смогу предоставить доступ, даже если очень захочу.

А вот если он не уничтожен, у товарища майора появляется стимул на меня давить.

А ещё можно секрет для расшифровки LUKS передавать удаленно, и сотрудникам работающим непосредственно на железе знать его не обязательно. Ну и скрипт ребутящий комп при выдергивании флешки, находящейся под рукой…

У него в любом случае будет стимул на вас давить. Просто в одном случае вы вольны прекратить это, а в другом - пройдете до конца. И ваш выбор, что предпочесть.
"Если кто-то считает, что может выдержать пытки, это просто свидетельство того, что его не пытали как следует" (с)

Не вольны вы прекратить ни в каком случае, если вы что-то уже сдали, значит на вас нужно ещё больше давить, авось вы ещё дополнительно чего сдадите.

Если накопитель уничтожен...

... и если товарищ/гражданин майор поверит, что всё уничтожено и что нет никаких запасных копий. А он ведь может и не поверить, даже если это чистая правда, и всё действительно уничтожено.

не он в принципе не имеет права верить что все уничтожено, ибо ему это не выгодно и прессовать будут до последнего.... к сожалению реальность...

Думаете, разрешат провести демо и ПСИ?)

А что это и откуда кадр?

Однажды мы делали движок для сайта, редактор которого имел альтернативное видение, относительно заботы руководителей региона об электорате... и по по итогу за мной пришли.

Унесли комп, но оставили бесперебойник и монитор. Так что в легких случаях -
можно подключить винт к usb монитора или засунуть в бесперебойник. Равно как и флешку с сенсором отпечатка - хранить включенной в клавиатуру. Случайные наблюдатели не заметят ваших магических жестов.

Я для эксперимента делал мышку-мутанта (на основе Logitech G100), внутрь которой подпаивал микросхему от USB хаба, через которую коммутировал с USB саму мышку, платку флешки и платку от нонейм клавиатуры. Вывод питания флешки по умолчанию был отключен и подключался с помощью микросхемы-счётчика, подключенного на счёт от контакта индикатора клавиатурной платы "ScrollLock" (для преобразования полярности и непосредственного прерывания-включения питания дополнительно потребуется еще несколько полевичков).
Для включения этой секретной флешки нужно было на обычной клавиатуре 8 раз выключить-включить индикатор "ScrollLock" соответствующей кнопкой. Отключение флешки осуществлялось еще одним выкл-вкл. Разумеется, работало на дефолтных драйверах и вообще ОС-независимо.

Слышал, что подобные "кастомные" мышки неоднократно использовались для воровства данных на предприятиях с контролем проноса флешек, а также для поставок читов на киберспортивных лан-турнирах... внешне никак не отличить, только по весу (правда есть мышки с грузами, что позволит и это маскировать).

Как правило, на предприятиях с контролем проноса флешек мышку вы тем более не пронесёте и уж тем более не подключите.

На большинстве - да.

  1. Но в некоторых случаях (регулярная работа) можно было уговорить админа подключить свою мышку. Мотивируя, что эта лучше, будет точнее и удобнее работать (контроль за usb девайсами был простой - пустые порты заклеивались пломбой целиком, а на подключенные разъемы клеилась пломба-полоска, от корпуса разъема к панели ПК). Ведь это всего-лишь мышка (может счас все более прошаренные и осторожные, но 10+ лет ранее опасности в этом не видел никто).

  2. В случае временной работы за чужим ноутбуком начальства, с ценной коммерч. инфой и т.д. Когда ноутбук без мышки, мотивация обычная - с мышкой удобнее. Флешку вставить - увидят сразу, а тут безобидная мышка. Можно было провернуть операцию, даже если на экран посматривают за действиями - 8 раз тихо проклацал scrolllock, флешка с автораном подключается, специально написанный авторан софт в фоне сканит диски и утаскивает на флешку, что задано (раньше была такая вредная штука в виндовсах, по умолчанию можно было автоматически запускать указанную экзешку при монтировании диска).

можно было уговорить админа подключить свою мышку

На подобных предприятиях обычно групповыми политиками запрещено подключение внешних накопителей, так что разрешение подключить именно мышку мало поможет.

Флешку вставить - увидят сразу

Сейчас существуют флешки размером с разъём USB-A. Но толку от этого мало, потому что смотри выше. Я уж не говорю о том, что клавиша ScrollLock на современных ноутбуках встречается нечасто :)

Авторан зависел от настроек системы, по умолчанию выдавал выбор на экран и у нормальных админов был везде отключен

> можно было уговорить админа подключить свою мышку

ИБ занимаются ИБ-шники. И если в сети стоят разные WAF, SIEM, IDS и т.д., то подключение новых устройств и запрещается, и контролируется. Если админ даже разрешит, то периодические сканы или моментальные отчеты сразу стуканут "товарищу майору". Даже подключение мышки с флешкой внутри приводит к подключению в ОС двух новых устройств: носителя и устройства ввода. Устройство ввода могут пропускать, чтобы не усложнять жизнь айтишникам, а флэшки - только из разрешенного списка. Тупо даже касперский их режет, не говоря уже о политиках и еще куче разного специализированного софта

> Можно было провернуть операцию, даже если на экран посматривают за действиями

Фантазии, фантазии. Ни в Сбере, ни в МВД, ни во многих серьезных конторах это не сработает. А ты - сядешь

Интересное решение! А нет какой-то статьи с подробностями? Я бы тоже подобное себе прикрутил.

Разве что

на дефолтных драйверах и вообще ОС-независимо.

- а вот у меня на KDE дома этот индикатор дублирует индикацию раскладки РУС/EN. И тут не совсем подходит такой способ. Хотя можно сделать ещё один счётчик, и сбрасывать подсчёт переключений раз в пару секунд. Надо флешку включить - придётся быстро включить-выключить skroll lock сколько-то раз за указанный интервал.

Ставим комп, работает через ремоут десктоп с настоящим компом, который в другой локации. Если заберут терминал, то там только котики

Так что в легких случаях -
можно подключить винт к usb монитора или засунуть в бесперебойник.

Тогда уже можно в облаке хранить. Или по WiFi на сервере, который неизвестно где.

Сложно держать "неизвестно где" сервер в домашних условиях )

Хранить в облаке - не вопрос. А вот работать - сложнее.

Смотря какая работа - и какую долю от этой работы действительно необходимо скрывать.

У условного продакшн агентства черновики и рендеры контента могут вполне оставаться на виду, да и белый слой бухгалтерии - тоже. А вот переписку с контрагентами с реальными условиями они попрячут)

Станут не технику изымать, а помещение полностью. А где жить вам предоставят.

Сложно и ненадёжно. Делается коробка, в которой стоят строительные патроны с деловыми через каждые полтора сантиметра. С обратной стороны 5 ммм металлическая пластина. В тяжёлую минуту все это патроны активируются превращая любой диск в крошево.

Но ничего круче заряда термита ещё не не придумали. Вот только коробка вокруг диска должна быть достаточно толстой и с керамической плиткой и на двух поверхностях. Зато механически это очень простое устройство.

Ну, и приз зрительских симпатий - нюрнбергская дева. Платина с шипами, напротив которой пластина с отверстиями. В трудную минуту электро или гидро-привод опускает конструкцию. Гарантия как у термита, но никакого огня.

А, вот, электрически выжигать, оно, так себе идея. Так как правильный процесс выжигания через интерфейсные линии предполагает генератор напряжения качающейся частоты и напряжения с определенным законом изменения и того и другого. Только в таком случае что-то где-то можно гарантировать. Все более простые схемы совершенно точно ничего не могут гарантировать и являются разговорами в пользу бедных. Но даже такие хитрые устройства все равно не дают 100% гарантии.

Из электронного выжигания что-то реально гарантирует только индукционное, но там размеры конструкции и экрана получаются такие, что механика оказывается меньше. Ещё гарантию даёт расплавление искровыми разрядами через расположенные сеткой контакты, но там тоже открытое пламя и размер конструкции больше чем у механики.

+1, в каждой такой теме выкладываю ссылку https://analytprom.ru/category/products/stroitelnii-kontrol/termitnaya-svarka/ - все общедоступно, в готовом виде. От SSD останется... да почти ничего не останется ;)

Термит меди (I) используется в промышленности, например, при сварке
толстых медных проводников (сварка вручную). Этот вид сварки оценивается
также для сращивания кабелей на флоте ВМС США для использования в
сильноточных системах, например, в электрических силовых установках.
Сбалансированная по кислороду смесь имеет теоретическую максимальную
плотность 5,280 г/см³, температуру адиабатического пламени 2843 К
(включая фазовые переходы)

Все эти потуги вообще ничего не гарантируют, и в большинстве случаев информацию удастся восстановить перепайкой чипов на донорскую плату. Более того, в большом количестве случаев всё можно брать восстановить перепайкой только интерфейсных цепей и цепей питания с донорской платы, то есть даже контроллер уцелеет. Ибо, вот такая типовая схемотехника. Не говоря уже о том, что брендовые накопители, если правильно спроектированы, обязаны защищать информацию от любых разумных напряжений на интерфейсных цепях. Должны выгорать защитные цепи и на этом всё.

Кроме того, я слышал о физических способах считывания с самого чипа, с его участка с массивом памяти методами электронной микроскопии (пример). Даже если чип "сгорел", контакты оборваны. Для расследований в случае рядового криминала это чрезмерно дорого, но рано или поздно развитие технологий упростит такой подход.

Ну, это совсем экстремальные методы и они практически не доступны в странах типа РФ. Тем более на чипах большого объёма. Проще пытками признание выбить будет и на том и закончить.

Судя по датам в статье методы недоступны с 1997 года из-за усложнения структуры микросхем памяти.

В примере даты 1985-1997 годы. Сейчас пусть считают заряд с ячейки чипа где 100 слоёв ячеек и размер ячейки 5 нм условно.

если за вас возьмутся ребята с такими возможностями то какие-либо данные, на каком-либо носителе наименьшая из ваших проблем....

в свое время Ионные сканирующие микроскопы в Рф очень часто использовали для сдирания микросхем особенно ППЗУ ключей... даже услуга такая была договорная с институтами с оборудованием и кадрами - там всё равно тотальная секретка и "чипы"(и не только чипы) просто сдавались в опечатанном пакете, а обратно получали диски с данными и экспертным заключением...

А 400В на линиях данных это разумное напряжение? Конечно, всё зависит от того, что там напроектировали, но это всё-таки что-то совсем неожиданное. Но да, вы правы, что это ничего не гарантирует

Hidden text

Ещё, как вариант, можно попробовать зарядить катушку с большой индуктивностью и разрядить туда же (на линии данных), получится имитация молнии, которые сжигают даже то, что вроде бы вообще никак сгореть не должно

Как ни странно, скорее да. При этом напряжении пробой будет именно там, где рассчитывали авторы схемы. Пробьёт защитный стабилитрон или микросхему питания, после чего она будет держать КЗ и греться, пока не сгорит входной диод или не отгорит дорожка. Всё это легко починить.

У всех элементов есть скорость срабатывания. Есть электромагнитная совместимость и защита от статики.

Но все эти устройства конкурируют - что быстрее сгорит - предохранитель или устройство за ним?

Прибор, защищаемый быстродействующим плавким предохранителем, сумеет защитить этот предохранитель, перегорев первым. Из законов Мерфи.

При высоком du/dt как у молнии, ток идет не по дорожкам, а электромагнитным полем, по направлению примерно совпадающем с дорожками. Вглубь проводника "ток" вообще не зайдет, только по поверхности. Даже если стабилитрон будет пробит, его индуктивность не даст поглотить импульс напряжения. Только оптическая развязка поможет.

 Только оптическая развязка поможет.

далеко Не всегда.... особенно в случае молнии...... тут нужны особые меры - Специальные формы проводников и Земляных полигонов, специальные материалы и много чего еще....

Но существует ненулевая вероятность, что защитные диоды (или что там стоит, там же вч) разлетятся раньше, чем сгорят дороги. Вообще, конечно, при таком разнообразии всяких разных ссд, говорить с уверенностью, что произойдёт, нельзя, что, собственно, и является проблемой, которую вы в самом начале и обозначили

Hidden text

Были, к примеру, неудачные телевизоры Sony, у них горели юсб, идущие прямиком на проц, от любого чиха, после чего ремонт платы был нецелесообразным

Зачем что-то делать, если можно вложить в медвежий капкан . Предварительно протестировать местоположение на несправных девайсах.

а разве сейчас в каждом SSD не зашита такая микруха, да еще и с таймером? Как только гарантия прошла, отсчитывает пару недель и "упс! контролька сдохла, ну извинити"...

а так конечно полезный дивайс, для букмекерских, онлайн-казино и прочих "поддержек сбербанки", где надо быстро слиться, чтобы с чистой памятью и без лишних заморочек топтать колонию.

а вообще, SSD и "чувствительные данные" - понятия диаметрально противоположные. И лучше их не совмещать.

Как только гарантия прошла, отсчитывает пару недель

DNS на SSD своего бренда даёт гарантию 5 лет. У моего диска, например, она кончится только в сентябре 2028 года. Я очень удивлюсь, узнав, что DNS настолько оптимисты, что планируют что-то в этом мире и в этих обстоятельствах на пять лет вперёд. Тем более порчу чужих дисков.

Как схемотехнически реализована передача сигнала нажатия по кнопке? Может ли быть так, что молния ударившая в полукилометре наведёт помеху и девайс сработает в самый неподходящий момент? (Я бы делал что-то вроде токовой петли на три состояния: обрыв, "ноль", "единица").

В сигнализациях это типовое решение. Параллельно выключателю резистор и автоматика "знает" что цепь исправна и кнопка разомкнута. Датчики в промышленности исторически как источники тока работают 4-20 мА что соответствует 0..100%. Обрыв цепи сразу детектируется как авария.

В охранных сигнализациях советского периода (охрана квартир и организаций "вневедомственной охраной" "на пульте") тоже было примерно так же - в исправном состоянии по телефонной линии шел "пилот-тон", в случае сработки он менялся на "тон тревоги", в случае обесточивания помещения или обрыва линии - пропадал, что тоже являлось основанием для выезда группы на объект.

И в шлейфах этой охранки тоже стоял резистор - изменение сопротивления шлейфа вызывало сработку.

А знакомый связист так шутил, когда скучно перерезал провод, садился на лавочку рядом с мороженным и смотрел как едут охранники разбираться с возникшей проблемой. Ну может приврал, случайно провод задел оборвал цепь охранную ))

Насколько помню, перерезанный провод (или поврежденный шлейф) рассматривался как "возможная подготовка к совершению преступления", по возможности объект ставился на дополнительный контроль (менялись маршруты ППС на проезд рядом с такими организациями, группа выезжала не "если через минуту не снимут", а сразу "по сработке"), и т.п. Ну а т.к. дополнительного геморроя никто не любит - шутнику могли и "вломить".

Слыхал информацию, что в современных автомобилях от датчиков удара, сигнализирующих о аварии и сминании корпуса приходит некий условный кодовый цифровой сигнал, который однозначно трактуется процессором как авария и срабатывают пиропатроны подушек. Сделано, чтобы исключить помехи и случайные срабатывания.

Ну да, если везде шина CAN то можно и по ней данные передавать. 10 бит кода на скорости 1 МГц, 10 микросекунд. Машина за это время на скорости 30 м/с переместится на 30 микрон всего.

У меня на одной из прошлых работ шредер на 50 листов стоял. Компакт диски, ssd m2 кушал без проблем.

Кухонный блендер для приготовления смузи. Поставить рядом с сервером. SSD на длинном кабеле положить в чашу. Как только шухер, включить блендер и За десять секунд будет почти в крошку.

Знаю компанию, где сотни сотрудников работают через RDP на серверах, расположенных в одной из стран ЕС с низким пингом. При визите неизвестных лиц в масках, что видно на камерах, либо при потере сигнала с них - доступ отключается и не включается до выяснения обстоятельств.

Человек, способный вновь включить доступ - находится там же, в ЕС и не склонен кого-либо жалеть.

А как он включает доступ? Если ему позвонит гендир и, нервно смеясь и кося глазами за камеру, попросит включить - он так и сделает же?

Пфф, две ключевые фразы/действия на оба случая.

Телеграмм для параноиков нечто похожее, но локально имеет. Два пинкода: один для травоядных каналов, другой для реальных.

Схема с двумя ключевыми фразами очень уязвима к прослушке. По хорошему каких-то конкретных ключевых фраз быть не должно, а должен быть алгоритм генерации и проверки фраз, чтобы сами фразы менялись и ключевые слова было не так просто вычислить.

Да хоть три - гендир может быть очень заинтересован в том чтобы доступ был восстановлен как можно скорее, пока паяльник не нагрелся.

гендир заинтересован в том, чтоб доступ не был восстановлен. Ибо если ему бояться нечего, то ограничения доступа бы не было. а если ему есть чего бояться, то паяльник будет минимальным злом, а вот доступ - максимальным.

А вообще, конечно, забавно - применение органами охраны правопорядка терморектальных методов криптоанализа не только не ставится под вопрос, а принимается как норма жизни и обычай делового оборота...

А, простите, я не про ту страну подумал, наверное.

Люди холопского звания — Сущие псы иногда: Чем тяжелей наказания, Тем им милей господа.

зачем жить в странах где есть такие радиолюбители с паяльниками, это что, спорт такой?

а если поставят на устройство рядом дефолтный клиент телеги и просто залогинятся в нём (не вводя коды в клиенте для шпионов), то какие каналы будут видны?

На правах оффтопа уж до конца; те, на которые аккаунт подписан именно подпиской. У партизанской телеги, помнится, была возможность создать список каналов для чтения без непосредственной подписки на них. Её и стоит использовать.

была возможность создать список каналов для чтения без непосредственной подписки на них

а вот это уже интересно

Раньше TrueCrypt программа была с 2 паролями. Но потом автору запретили работать и последняя версия весьма странная. Такой же странный Биткоин (предшественник Либерти Резерв был уничтожен спецоперацией ЦРУ в Коста-Рике и точно был без неподконтролен). И Тор браузер. Впечатление что массовые инструменты для поддержания анонимности, на самом деле сигнализируют о подозрительной активности и ставят пользователя на особый контроль.

Он позвонит дружественным сотрудникам в органах и спросит, нет ли проблем в компании.

Гендир ничего про них не знает, конечно же. Он ведь не владелец компании.

Пороховой монтажный пистолет забивающий дюбели в бетон должен справиться и с HDD и с SSD. На базе патрона к такому пистолету можно и компактный встроенный девайс для экстренного физического разрушения накопителя придумать.

За модификацию строительного пистолета можно присесть. За создание чего-то огнестрельного даже на базе строительных патронов тоже можно присесть. Даже термитный заряд в корзине для дисков при желании можно описать как самодельное зажигательное устройство (СЗУ), предназначенное для совершения умышленного поджога с целью уничтожения материальных ценностей. С вытекающими последствиями для изготовителя и пользователя.

Можно пистолет не модифицировать, просто сделать в корпусе компа некий шток, в случае ситуации специально обученный человек берет строительный пистолет, приставляет его к тому штоку, выстреливает. Ложит на место. Пистолет обычный, все законно.

Но это может не сработать если маскишоу ворвутся в это помещение. Соотв. это помещение нужно защищать от вооруженного проникновения - две двери, независимые камеры, упсы.

В любом случае, плохо, когда действия зависят от человека.

"Человека можно напоить, подкупить, усыпить, оглушить - в общем, с бесчувственного тела. Наконец, с трупа" ©

И в конце концов, человек может ошибиться.

Много здесь критикующих. Предлагают свои варианты, блендеры, заряденные катушки. А если отрежут провода сети и только после этого постучатся (постучатся?)?

Или вообще когда вас не будет дома.

Да вот именно - за 30 лет таких мероприятий ребята в масках уже научились правильно входить. Сначала у вас отрубится свет и интернет, а потом придут два электрика с сумками.

Или, например, пожарная сигнализация сработает и порошком серверную засыплет, а когда все выйдут на улицу - приедут "пожарные" с "проверкой".

У самого ответственного за нажатие кнопки, которая взрывает диски, можно за день до этого найти 10кг наркоты прямо дома, но без огласки - тогда он может забыть нажать на кнопку вовремя.

устройство, расчитанное на предотвращение несанкционированного доступа к информации (в данном случае - на уничтожение) обязано и имеет отдельное резервное питание, и обязано не "срабатывать по команде", а "срабатывать по событию, если не поступило специальной команды на отключение". Иначе это профанация

Вы слишком высокого мнения о людях в масках, просто избивают (nsfw) пока не скажешь пароль.

Ну так если фирма озаботилась системой уничтожения данных, в этой фирме должна быть и служба безопасности, состоящая желательно из бывших чего надо сотрудников. Которая должна вовремя разъяснить липовых пожарных, ненастоящих электриков и т. д. Разъяснить и позволить системе уничтожения данных сработать.

Служба безопасности состоит "из бывших чего надо сотрудников" не "желательно", а "всегда". (даже в откровенно криминальных ЧОПах в 90-х всегда был пусть уволенный/уволившийся, даже по компрометирующим основаниям, но "бывший сотрудник"). То, что они вычислят "липовых пожарных и электриков" - это понятно. Но противодействовать ("разъяснять") им СБ не будет. Затянуть время и позволить системе сработать - это запросто (опять же в рамках законодательства, которое хорошая СБ знает неплохо). Но еще СБ будет (раз уж ЛПР приняло решение об установке такой Системы™) отбирать и профилактировать лиц, имеющих доступ к Системе и данным (т.е. и сисадминов, и программистов, и лиц, имеющих/отвечающих за бэкапы, и наличие копий баз, и т.п.). Ибо СБ точно так же знает, что "слабое звено - человек"

дело было давно.. появился заказчик с требованием "пк с антивандальным корпусом и дисковая корзина с функцией физического уничтожения данных до полной невостановимости по нажатию одной кнопки". весь процесс разработки и закупки описывать не буду (да я и не знаю его прям весь, но было весело) однако как итог родился ПК корпус которого являл собой практически сейф, а дисковая корзина имела сверху небольшой заряд чего-то что мне представили как "термит но попроще". день X, показываем заказчику, говорим мол "вот этой кнопкой включить, а вот рядом тумблер под крышкой это термит, он диски прожгёт и их будет не восстановить, и акб маленький внутри чтобы запал сработал даже если питание не подаётся на бп". заказчик ни секунды не думая счёлкает тумблером. занавес.

ещё недели через три он уже забрал новый пк судного дня (заплатил есстественно за оба).

Плохой способ - ключ шифрования мог быть слабый сгенерерирован, или одинаковый на всю серию. Надо выводить из строя сами чипы памяти, без вариантов.

Это законно?

 Устройство не имеет потенциально никаких незаконных функций, оно должно быть полностью легально во всех странах.

я живу в РБ. У нас такие устройства (и приложения) незаконны. Подозреваю, что в РФ есть аналогичный закон.

Поступайте с этой информацией как хотите.

А можно выдержку из нормативки - какие "такие устройства" и как именно "незаконны"? Чтоб можно было понимать, какие нормы нашего права могут быть применены. Вряд ли в законе прописано в точности такое устройство, а формулировки вроде сокрытия улик могут быть неприменимы к устройствам общебытового назначения.

Читаю вот это всё и диву даюсь. Термид, молекулярное восстановление микроскопами, магнитные поля, хранение в ОЗУ... Рибят - а зочем вообще хранить информацию которую в случае чего можно с таким трудом ушатать в ноль?

Я к тому что ведётся бурное обсуждение как удалить в часИКС, а как бы что делать потом? Ну не сел ты при проверке, а дальше что? Копаешь могилку в лесопосадке под томным взглядом представителей заказчика?

Если инфа где то остаётся то смысл тогда вообще было хранить её в том месте куда могут прийти? Скорость доступа? Ну такое себе. Оптика давно давным быстрее чем всякие ССД.

Дверь с крабовым замком последнего поколения с классом защиты 8 (или в чём там их считают) взламывается быстрее, чем бабушкина обитая синтепоном, но с 8 замками каждый из которых открывается отвёрткой, просто в разнобой леворукие\праворукие.

На том же принципе можно действовать и сейчас. Берём 8 сейфов, можно даже со свалки. В каждом БП, тупой свитч, что бы пакетами плевался и в одном из них обычный НАС (или НАС в 9, за стенкой, доступный по радиоканалу). В сейф входит 220 и езернет. В итоге злые дядьки приходят с бензорезом и 3 дня не разгибаясь пилят\ носят эти сейфы (их можно приварить к полу, их можно заполнить свинцовыми слитками, забить по самый потолок тухлыми яйцами и т.д.). Пока всем этим будут заниматься с информацией можно успеть сделать что угодно, медленно и не спеша. А можно её вообще там не хранить и слить на ютуб 10ти часовую запись мучений отдела К и отбить на монетизации затраты на эти 8 сейфов.

Первое, что сдедают "злые дядьки" - отключат те самые 220. Дальше вопрос времени значения иметь не будет.

Ну да, будут пилить сейфы пока не распилят, а там ничего и нет. Время значения не имеет, это точно.

И как диментры высосут аккум УПСа через который запитана начинка сейфа. Дальше уже да, время без ризницы.

Еще проще шифровать данные. Ключ в оперативной памяти. Это может в 1991 году имело смысл так заморачиваться... оттуда и богатые фантазии и истории по уничтожению суровых HDD.

Серия бренда называется "Борис бритва"? Борис-Хрен-Попадешь.

— Борис-животное!
— ПРОСТО БОРИС!!!

Если у админа нет бекапа этой информации, готово ли заинтересованное лицо жить с риском потери всех своих данных даже не только из-за нештатного срабатывания устройства, но просто из-за рутинных причин гибели SSD (даже если это RAID массив)? А если у админа бекап есть, то всё бессмысленно.

Ну и надо очень оптимистично смотреть на жизнь, чтобы думать, что уничтожением улики на глазах у следствия удастся себя оправдать, а не накинуть срок. Как предполагается потом объяснять суду наличие и срабатывание такого устройства?

Это всё даже в том случае, если кнопка будет-таки нажата.

Нельзя техническими средствами решить организационную проблему. А оргпроблема тут намечается в умышленном и открытом противодействии силовым органам.

бэкап должен быть не у админа, а у лица, ответственного за бэкап. Более того, в некоторых местах наличие у админа бэкапа данных - вполне себе наказуемо.

s/админ/лицо, ответственное за бекап/

. А оргпроблема тут намечается в умышленном и открытом противодействии силовым органам.

а еще есть проблема, что "действия силовых органов" могут иметь очень малое отношение к законности.

уничтожением улики на глазах у следствия удастся себя оправдать, а не накинуть срок. Как предполагается потом объяснять суду наличие и срабатывание такого устройства?

Для того, чтобы доказать, что уничтожена именно улика - нужно иметь доказательства, что это улика была, и в чем-то уличала. А объяснение очень простое - мои данные, что хочу, то и делаю. "Испугался". "Имел основания предполагать, что визит - инсценировка конкурентов", "Там находилась открытая мной ФормулаВсего, которую Миру рано еще видеть". В конце концов, есть ч.1 ст.51 Конституции РФ.

Для того, чтобы доказать, что уничтоженная БД была с черной бухгалтерией, например - необходимо иметь уничтоженную БД. А не "иметь основания предполагать".

Иначе, извиняюсь, за вымытый член нужно привлекать как за потенциальное сокрытие улик потенциально возможно совершенного изнасилования - "инструмент-то имеется"©...

а еще есть проблема, что "действия силовых органов" могут иметь очень малое отношение к законности.

А вот это уж точно не проблема админа. Ему-то какая разница, законно или незаконно посадят шефа?

А объяснение очень простое - мои данные, что хочу, то и делаю. "Испугался". "Имел основания предполагать, что визит - инсценировка конкурентов", "Там находилась открытая мной ФормулаВсего, которую Миру рано еще видеть". В конце концов, есть ч.1 ст.51 Конституции РФ.

Вы действительно думаете, что наёмному работнику имеет смысл уповать на такие сомнительные основания? Можете назвать хоть одну причину для этого?

Hidden text

По этому поводу вспоминается фильм “Жмурки”, где Эфиоп храбро держался под пытками, а его товарищ тут же выдал общий секрет. Застрелили, правда, в фильме обоих.

А вот это уж точно не проблема админа. Ему-то какая разница, законно или незаконно посадят шефа?

у вас же админ был поборник права? Более того, был выше суда - решал сам, что правомерно, а что неправомерно?

Вы действительно думаете, что наёмному работнику имеет смысл уповать на такие сомнительные основания? Можете назвать хоть одну причину для этого?

почему же "сомнительные"? самые нормальные основания для того, чтобы "не поднимать с пола срок". Иначе появится вопросы - "шо ж ты, мил человек, столько лет выполнял заведомо для тебя незаконные действия, и не сообщил?"

Но вообще, список причин для обоснования бездействия - она для ЛПР, принявшего решение об установке системы уничтожения данных. А работник - он действует в рамках своей инструкции.

у вас же админ был поборник права? Более того, был выше суда - решал сам, что правомерно, а что неправомерно?

У меня админ – разумно эгоистичный человек, который, руководствуясь рациональными основаниями, решает, что ему в жизни выгодно делать, а что нет.

"шо ж ты, мил человек, столько лет выполнял заведомо для тебя незаконные действия, и не сообщил?"

А он не выполнял. Отключил заведомо незаконную систему сразу после того, как о ней узнал. А экономическая деятельность предприятия не входит в его сферу интересов и ответственности, за неё пусть гена и главбух сидят.

Сообщать он, кстати, не обязан, но может. Тоже фишечка.

а откуда он узнал, что она незаконная? он имеет право решать, что законно, а что нет?

А раз она "заведомо незаконная", то он должен был сообщить о преступлении. А раз не сообщил - значит, получит свою полторашку условно как минимум. Если еще чего-нибудь "с пола не поднимет".

И да, практически гарантированно, что в организацию аналогичного уровня этот админ лет 10 не устроится.

А что вам даёт уверенность, что он не сообщил?

ваши же слова - что он "отключил систему, а остальное не входит в его круг интересов".

Вообще, исходя из разумного эгоизма, админ либо должен уволиться (ибо работа в организации, где есть такая система, подразумевает определенные риски), либо принять правила (исполнять обязанности, за которые ему платят деньги). Третий вариант - поиграть в героя, отключая систему и стуча в органы , маловероятен - ибо он несет админу риски с обеих сторон - и от своей СБ, и от органов (и, возможно, одновременно от обоих).

ибо он несет админу риски с обеих сторон - и от своей СБ, и от органов

Например, какие? Вы тут уж целое организованное преступное сообщество обрисовали в качестве фирмы.

Мне лично за свою жизнь доводилось встречать и таких людей, которые в дальнейшем находились и под доследственными проверками, и под следствием за экономические преступления, и тем более огромное множество сотрудников, разнообразно стучавших на работодателей в разные инстанции. Но никогда я не видел таких недалёких деятелей, которые внедряли бы у себя в фирме план организованного сопротивления правоохранительным органам, да ещё привлекали бы к участию в нём наёмных работников. Это верный путь за решётку.

Никакого организованного преступного сообщества. Фирма защищает свою информацию. Например, от конкурентов, которые имеют связи в правоохранительных органах.

Я ушел из подобной фирмы в 2004 году, а через пол-года у них маски-шоу по наводке конкурентов. От правоохранительных органов они откупились, и сравнительно недорого - а вот бизнес потеряли. И пришел, кстати, в фирму, где ставил систему уничтожения ровно для этого же, ибо от "серых схем" избавлялись, а вот недобросовестную конкуренцию тогда еще не отменили.

про риски подробно описывать не буду, но т.к. в некоторое время делил кабинет замом по безопасности и наслушался историй - поверьте, способов сильно осложнить жизнь достаточно много (причем без этих ваших инсинуаций о применении правоохранителями терморектального криптоанализа. Все совершенно в рамках закона, неопределенностей в законах, и личных связей). И учитывайте, что "правоохранительные органы" и "службы безопасности" - это по сути одни и те же люди, просто в разное время. Например, лет пять назад, проходя собеседование, беседовал с руководителем СБ. Оказалось, что лет за десять до этого я ему же давал показания как свидетель, а лет за пять он сталкивался со мной в суде, где меня привлекали как эксперта.

Кстати о члене! А нельзя ли так переделать сканер отпечатков пальцев чтобы имеющимся инструментом генерировать ключ к криптоконтейнеру с архикритичной инфой?

А потом человек попадает в реанимацию или увольняется. Или в отпуск уходит.

И прятать его внутри самой красивой сотрудницы. Заходит шеф, а админ с ней тут ключи генерируют критичные...

Вот за сокрытие улик и сажают:

Суд британского города Престон приговорил к 4 месяцам тюрьмы 19-летнего Оливера Дрейга за отказ выдать стражам порядка пароль от своего компьютера.
Оливер Дрейг из Фреклтона, графство Ланкашир, был арестован в мае этого года в рамках расследования дела о распространении детской порнографии. Его компьютер изъяла полиция, однако она не смогли получить доступ к нужным материалам из-за их надежной криптографической защиты, выполненной применением с 50-символьного пароля. Молодой человек пароль сообщить отказался.
Как сообщили в полиции, задержанный ранее не привлекался к ответственности и в противоправных действиях замечен не был, поэтому единственным основанием для приговора стало нежелание молодого человека сообщить код доступа.
Столь жесткий приговор, по мнению суда, должен показать, насколько серьезно правосудие намерено бороться с детской порнографией.

Если бы он использовал термит, срок бы дали еще больше. Тут он может сказать что забыл пароль. А при уничтожении физическом диска уже такая защита не подойдет. Случайно сжег системный блок термитом? Накинут еще год.

А вот статья на Хабре

https://habr.com/ru/articles/393495/

По американским законам, он теперь будет содержаться в заключении неограниченное время: «до тех пор, пока полностью не подчинится» требованию о расшифровке HDD, как сказано в ордере.
В документе указано, что у подозреваемого конфисковали:
компьютер Apple Mac Pro;
сотовый телефон Apple iPhone 6 Plus;
внешний жёсткий диск Western Digital My Book для Mac;
внешний жёсткий диск Western Digital My Book VelociRaptor Duo.
Власти не смогли изучить содержимое двух внешних дисков, зашифрованных программой FileVault. Компьютер Mac Pro расшифровали, используя ключ восстановления с iPhone 5S, однако не нашли ничего подозрительного.
Адвокат Кит Донохью (Keith Donoghue) требует немедленно выпустить своего подопечного: «Его не только удерживают без предъявления обвинений, он никогда в жизни не был судим», — написал он в ходатайстве для Апелляционного суда третьего округа США.

Бэкап может быть вне юрисдикции этих органов. Рабочие данные не всегда удобно там держать, но именно бэкап - милое дело.

Значит, можно заставить подследственного истребовать бекап обратно.

заставить требовать - можно. получить - вряд ли. Ибо бэкап не у подследственного.

Если он в принципе может получить бекап, то дело, как тут уже верно отметили, только в подборе правильных настроек ректального криптоанализатора.

И в эмпатии второго лица, которое тоже сидит вне юрисдикции, и без санкции которого бэкап не возвращается.

Вариант для первого лица “Слабоумие и отвага“? Ответная часть к криптоанализатору-то своя.

А на месте второго лица здесь интересное действие: “пришлю бекап, если перепишешь на меня остаток фирмы” с копией следователю.

Нет, вариант другой - "можешь говорить что угодно, но без бэкапа - нет доказательств, а без доказательств - нет дела ни на тебя, ни на меня. Ну а наболтаешь слишком много, и что-то надоказываешь - ты у них в руках, а я за границей"

Отдельный респект за фото с подставочкой из крышки HDD Xebec. Последний раз я видел эти накопители почти 30 лет назад. Вернули в молодость.

Надеюсь, этот диск не стал жертовой бесчеловечных экспериментов по убийству электроники?

Есть альтернативная идея: поместить SSD в некий маленький стеклянный поддон, но который бы хорошо вентилировался, чтобы SSD не перегревался, а при нажатии красной кнопки открывался бы некий клапан, и в этот поддон по трубочке поступала бы концентрированная азотная кислота, которая бы заполнила до такой степени, что бы SSD оказался полностью погруженным в кислоту. Думаю, достанется не только дорожкам, но и микрухам. Конечно же, это химически опасный способ.

Микросхемы потом восстановят. Снимут пластик поврежденный сверху и подключатся напрямую к чипу.

Непонятно зачем такие сложности, если данные можно зашифровать просто. А пароль сбросится при обесточивании.

Дешевле будет DDRDrive с батарейкой, которая при нажатии рубильника переключается с питания рефреша на питание подогрева чипов (чтобы быстрее заряды из обесточенной DRAM утекли). Хотя во время работы DRAM и так такой температуры, что удержание остаточных зарядов там будет крошечное. Все эксперименты по чтению обесточенной DRAM включали жидкий азот.

Выше предлагали вообще рамдрайв, кстати. Но DDRDrive больше по объёмам и проще цепляется к батарейке.

Прочитал много букв в этой теме, но не увидел рабочей схемы.

давайте определимся для начала о каких объёмах информации мы говорим, если это СХД на 24+ диска, то быстро их не просверлить и не разбить, а если ответственное лицо в момент передачи "маски шоу" пошло в сортир?

исходя из этого более надёжно, на мой взгляд, хранить такую инфу в другой стране, благо скорость инетрнетов сейчас позволяет работать в терминале без каких либо задержек.

не надо забывать про то, что органы могут взять админа за жопу и получить доступ к данным и никакие устройства тут не спасут.

Всё можно сделать достаточно быстро - просто это будет стоить гораздо дороже. И решение о уничтожении не принимает никакое ответственное лицо - ответственное лицо должно "отменять". Т.е. грубо говоря, при любом вскрытии данные рушатся. Но чтобы они не обрушились, перед вскрытием к СХД должно подойти это самое "ответственное лицо", назвать пароль, "показать паспорт, сличить пол"©Жванецкий - и только тогда админ безопасно полезет в эту СХД...

Но вообще-то и само решение "уничтожать конфиденциальную информацию" - достаточно дорогое. И в стоимость закладываются все сопутствующие последствия (приобретение нового железа, доставка бэкапов, их воссстановление), действия (удаленное безопасное хранение бэкапов, работа с сотрудниками проверка при приеме на работу, периодическая проверка "на вшивость") и риски (попадание в чужие руки тех же бэкапов, несвоевременное уничтожение бэкапов и даже нештатное срабатывание системы).

Зачем их вообще сверлить, сейчас же не 1991 год. Диски зашифрованы аппаратно, сверху опционально программно. После обесточивания информация не читаема без паролей.

SSD же дополнительно быстро очищаются программно.

Вопрос не по теме статьи. Подскажите, пожалуйста, модель клавиатуры попавшей на фото? С таким enter-ом почему-то стали редкими.

Такой enter - типовой для ISO раскладки, можно по этим словам гуглить или фильтровать.

Но вообще кнопки интересные, очень на ISO похоже, но не совсем: слэши почему-то у правого шифта, а не левого...

LAK55XXK-A2 ( LAK 55XXK-A2 ) BTC 5530K

Пфф, уничтожение hdd проблема? Они все оснащены мембранами с торца, раскрутить обороты, подайте туда соляную кислоту или другое едкое для металлов вещество через иглу и все. Можно взять в руки не смонтированный диск, впрыснуть и покрутить в руках, чтобы обработались поверхности блинов.

Была такая байка, на баше или итхеппенс, где сервер устанавливался на открываемых вниз створках, а внизу была шахта лифта (без лифта). Держал эти створки электромагнит, запитанный от ИБП, а еще был дизель в подвале. И уборщица выдернула этот электромагнит в один день. От сервера ножки да рожки остались.

Очень об уборщице беспокоюсь. Она то как ?

В статье и комментариях конечно много разных предложений, но нельзя забывать классику :)

Тема актуальна была на HDD, для SSD можно по операции TRIM удалить все данные. И перезаписать их мусором, скорость 500 мб/с на диск. Через несколько секунд от старых данных не останется ничего.

Для верности можно шифровать данные аппаратно, а сверху еще и программно. Тогда аппаратно не нужно ничего делать. Ну или питание от нескольких секунд до минут продержать, пока данные перезапишутся мусором дополнительно к тому что они зашифрованы.

А можно такое же устройство, только наоборот чтобы восстанавливало любой SSD до работоспособного

Второй закон термодинамики не позволяет.

А в реальности одно наличие этой штуки в суде посчитают железобетонным доказательством, что вы имели умысел к совершению преступления. А какого - следователь придумает. В итоге вместо вашего мухлежа с налогами, сядете за детскую порнографию.

То есть вы прямым текстом намекаете, что доказательства для нашего самого справедливого суда не важны, следователь может придумать всё, что угодно, и этого будет достаточно?

совершенно верно. ровно так же в рф питие пива из бутылки на улице - нарушение административное и если и карается, то штрафом, а вот оно же из бутылки, упрятанной в бумажный пакет - уже уголовное правонарушение, а именно попытка сокрытия административного правонарушения и уже может быть поводом для открытия уголовного дела. это, конечно, если захотят связываться или закрыть под любым предлогом.
правила из американских фильмов/сериалов тут не действуют :-) для осмотра/обыска достаточно подозрения правоохранителя, что вы пытаетесь скрыть правонарушение - а бутылка в пакете просто кричит об этом. даже если там зеленый чай - ну просто извинятся...

Более того, пустая бутылка в пакете - это признак совершения преступления, выбрасывание пустой бутылки в пакете - это сокрытие следов совершения преступления, а зеленый чай в бутылке - умышленная подмена улик совершенного преступления... А рассуждая об этом, мы раскрываем секреты оперативно-розыскных мероприятий

ну допустим найдут на диске криптоконтейнер с футфетишем карлиц.
может за 5 минут до этого там был немного другой криптоархив а этот записала некая самоудалившаяся программа а может и нет, кто знает, такая вот квантовая суперпозиция

Использовать NVMe? Сделать кнопку, которая выполняет сброс ключей шифрования - что-то типа выполнение команды

nvme format -s1 /dev/nvme0n1

Главное, что нет устройства, которое может поставить тебя в невыгодное положение в глазах некоторых служб, которые проводят обыск.

Вы можете применять изощрённые методы уничтожения своего железа, но сгореть совершенно на другом. Вас сдаст другая железка, от которой вы ничего даже и не подозревали.

Я наткнулся на это случайным образом когда возился с прошивками компьютеров Мас. Это были  MacPro5,1 и xServe3,1 которые прекрасно прошиваются один в другой, т.к. имеют практически идентичное железо.

В процессе возни с прошивками я обнаружил, что чистая, свежая прошивка выглядит как тельняшка, много пустых, чистых мест, но которые в процессе работы компьютера постепенно заполняются какими-то данными, в основном всё зашифровано, но есть и не зашифрованные области, благодаря которым я и обнаружил нечто интересное что сразу бросилось в глаза. В прошивке была сохранена информация обо всех юзерах которые когда-либо регистрировались на этом компе, причём на абсолютно разных винтах. Ну а в зашифрованной части думаю ещё больше интересного ))

В итоге я научился обновлять прошивку не штатными методами, с меньшим гемором.

для оперативного уничтожения hdd и магнитные, и физические решения существуют уже кучу лет. универсальное решение "дежурный со стволом и красный круг на сервере, куда стрелять" -- универсально по определению. а вот то, что до данных на SSD со сгоревшим контроллером нельзя добраться, как-то спорно

из личного опыта подобных систем(успел побывать со всех трех сторон) - админ - молодой парень лет 25-27, когда пришли маски шоу все время странно косился в сторону серверной - следаки насторожились и вызвали "специалистов" - при входе в серверную главный "спецов" тоже начал дергаться резко вывел всех и вызвали у же саперов.....

-"Вот как ветром в спину подуло когда в серверную зашли...."

как оказалось товарищ недавно вернулся из армии где учился на сапера - в качестве "трофеев" привез несколько МС-3("Мина сюрприз" на базе ПМН).... сервера стояли на них....

Даже сложно представить на сколько статей УК это тянет. А если бы сработала - то тут вообще и до серьёзных сроков можно получить.

И сложно представить что в организации никто об этом не знал, никто не заходил в серверную и был всего один админ без отпусков. А иначе - ещё и сговор-соучастие.

Идиотами земля поонится....чувак тёте на ixbt, там ваша банда

Защита от уборщицы, любопытных и случайных нажатий в комплекте?

я не совсем понимаю проблему, борьбу с которой раскрывает статья.
во-первых, ssd кардинально отличается от hdd тем, что у него логическая адресация динамическая и никак не связана с физической. похерить данные транслятора - и всё, никто ничего не найдет.
напоминаю, каждый раз когда вы записываете сектор с некоторым LBA адресом, он пишется в новое место флеша, в очередной открытый на запись блок. причем хз в каком банке, а их в условно приличных пользовательских ssd от 16 (8 каналов по 2 банка - считай минимум).
выдать trim на весь объем, который фактически обнулит транслятор LBA -> PBA, дело нескольких секунд и не требует эксклюзивной блокировки ssd (в отличие от secure erase)
далее, если у ssd пустой транслятор, то на все запросы для любого lba, в отличие от hdd, он будет возвращать сгенеренные им самим блоки инфы (иногда 0, иногда что-то другое, от прошивки контроллера зависит, но факт что из флеша ничего не читается - контроллер тупо не знавет откуда читать). так что что-то вычитать из диска можно только действительно выпаивая флеш и обладая знаниями, как в конкретной прошивке конкретной модели конкретного производителя обнаружить страницы, похожие на ошметки транслятора. и это в том случае, если не используется никакого шифрования на уровне прошивки ssd (а блок шифрования обычно в блок-схемах контроллеров указан как фильтр).
фактически даже одним махом записанный файл из флеша просто так не вытащить даже если его запись не перешла границы блока. попробуй разобраться с порядком следования раскладки данных по 32 банкам... имея на руках исходники прошивки - в целом можно, да. но если речь про БД, которая сама по себе имеет страничную организацию, то хрен что вытащишь.

Sign up to leave a comment.

Articles