• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Анти-параноидальная защита личных данных

Vovanches667

Местный
Сообщения
152
Реакции
130
0 руб.
На разных форумах (в том числе и на этом) присутствует множество советов, касающихся информационной безопасности, разной степени параноидальности. Начиная от «используй только линукс и опенсорс ПО» и заканчивая «выпаяй камеру и микрофон». Мне бы хотелось рассмотреть ситуацию, более приближенную к реальности, а не из серии «мамка на ночь рассказывала» или «а вдруг».

Предположим, есть субъект, разбирающийся в IT-безопасности на уровне средне-продвинутого пользователя, и поэтому использует несколько непараноидальных мер предосторожности:
  • Ноутбук с последней виндой + последние обновления + какой-то антивирь-антималварь. То есть, стандартная конфигурация потребительских машин.

  • SecureBoot + полное шифрование BitLocker (есть TPM-чип) + пароль на вход. Единственное, что из этого нужно сделать самому — включить BitLocker (по умолчанию он отключен). Делается в шесть кликов (специально посчитал).

  • Ну и немножечко оправданной паранойи: нелегальная интернет-активность осуществляется через связку TOR + VPN (ну, или облегченный вариант — просто скачанный TorBrowser).
Все. Больше никаких мер защиты (кроме здравого смысла). Как видите, абсолютно стандартная «ламерская» картина для большинства юзеров. Возможно, за исключением последнего пункта, но имхо, что такое TOR, сейчас знают все.
Так вот, хотелось бы без лишней воды обсудить реальные варианты для осуществления атаки на искомую систему. Для остроты картины представим ситуацию, что в помещение нагрянули маски-шоу, но в последнюю секунду пользователь успел захолпнуть крышку ноутбука и перевести его в sleep state (т.е. есть физический доступ к заблокированному компу). Методы из серии терморектального криптоанализа опустим ввиду их очевидности, нас интересуют исключительно технические средства, но только те, использование которых реально и доказано. Также отбросим всякие СИ, фишинги, и уязвимости в веб-сервисах. Эти типы атак не зависят от конфигурации системы. Итак, что нам доступно?

  • Самое простое — брутфорс целевой системы. Если пользователь не полный чайник, у него будут установлены достаточно криптостойкие пароли на BOIS/HDD/Windows. Отбрасываем.

  • Перехват трафика (MITM-атаки, сниффинги, спуффинги и проч.) — отсекаются использованием TOR.

  • Экзотика типа ColdBoot-атак, либо послойного физического анализа TPM-чипа. Насколько мне известно, такие атаки проводились только в лабораторных условиях, да и вообще, целесообразность их применения имеет смысл только тогда, когда цена вопроса достигает миллионов долларов.

  • Упрощенная вариация — прямой доступ к работающей памяти. Поправьте, если я ошибаюсь, но я не слышал ни об одном реальном случае, когда информация была скомпроментирована именно этим методом.

  • Запрос в Microsoft на получение персональных данных (в т.ч. BitLocker-ключей). Для этого вы должны быть международным терротистом (или, по крайней мере, представлять угрозу нацбезопасности США), но это уже совсем другой уровень. Вряд ли Microsoft вот так возьмет и выдаст Путину ключи, если вы у себя в стране просто потихоньку барыжите наркотой или приторговываете оружием.

  • Использование 0day-уязвимостей для внедрения кода, сливающего приватную информацию (а здесь уже есть где развернуться — руткиты, дампы памти, ключи, и т.д.). Достаточно серъезная угроза, особенно если атака целевая. Но мое мнение, что если уж против вас проводят целевую атаку, то 0day-уязвимости можно найти во всем, включая пресловутую Tails и другое опенсорсное ПО.

  • Установка скрытых устройств наблюдения. Здесь вас никакой тор не спасет.
Пишите своё мнение по этому поводу в коменты.
 
Последнее редактирование:

Brab.Gold

Местный
Сообщения
143
Реакции
116
0 руб.
Telegram
всё четко кроме)) ноут с последней виндой это гемор (для майнеров силеров клиперов) эта сука палит по черному) дополни статью как в вин 10 отключить защиту) годнота будет
 

robot64

Новичок
Сообщения
0
Реакции
0
0 руб.
Крипт стиллера с 0 fud по идее же не должен спаливаться в вин10 даже с обновами, поправьте если ошибаюсь
 
Сверху Снизу