Sunday, February 19, 2012

Какво да кажем за носителите на информация когaто говорим за сигурност и защита?

ПОЧТИ всеки носител от който искаш да се оттървеш, винаги подлежи на secure delete. това е процес при който целия обем на устройството се презаписва няколкократно, за да се унищожат следите от предните данни. препоръчетелен метод е 9 презаписвания с метода на Брус Шнайер. Метода на брус Шнайер се състои от запълване на обема на устройството с псевдопроизволен криптошум, като всяко следващо презаписване е с различен псевдопроизволен криптошум от предишните. Това дава най-добра защита на хард дискове, флашки, мемори карти, които искаш да изхвърлиш, или продадеш, или дадеш назаем на приятел защото му трябва, примерно имаш резервен диск да ми го дадеш за 2 - 3 седмици докато си взема заплата да си купя нов диск, Ако искаш да се отървеш от стари CD-R. DVD-R DVD+R или други еднократни носители, които веднъж записани повече не могат да се променят, начупи дисковете на парчета. Тогава изхвърли начупените дискове.


Мемори карти и USB са технически средства за съхранение и обмен на информация - равностойно на обмен на информация с флашки при РС. Ако прехвърлиш заразена флашка и мемори карта. Blue Tooth, Wireless Application Protocol - WAP, Wi-fi или друга форма на комуникация, са само технически средства, осигуряващи комуникация и участието на устройството в мрежа, с други потребители и устройства и достъп до интернет. Тук опасността идва не само от това кое техническо средство за комуникация е избрано, и как е настроено, ами идва и от това самата ОС и използваните приложения какви уязвимости идват. Wi-fi е типичен пример - Wi-Fi защитено с WPA2 TKIP - Wireless Protected Access Second Generation trough Temporal Key Integrity Protocol, при който Passphrase се salt-ва с ESSID и се прави 4096 кратен крипто-Rehash с SHA1 - 256 бита и полученото се използва за основа върху която да се състави 256 битов криптоключ, койт се използва от алгоритъм на Брус Шнайер - АЕС 256 бита, за да пробиеш това ще ти трябват трилиони векове при темпо 3 милиарда пароли в секунда е доста добре защитена връзка и в рамките на вътрешната мрежа злоупотрбите са трудни. Има някаква форма на атака, срещу TKIP, но тази атака е толкова слаба по естество, и толкова неприложима на практика, че дори няма смисъл да се споменава. Wi-Fi защитено с WEP е толкова слабо защитено че всеки който владее малко математика, и може да прави математическа функция - XOR - Exclusive OR - изключващо или, може на салфетка с молив да пробие защитата, в кръчмата докато чака сервитьора да му донесе ракията и салатата. системата е проста, имаш парче от шифрования трафик, и парче от нешифровяния трафик правиш изключващо или, на парчето шифрован трафик с парчето нешифрован трафик, и получаваш bitsream използван при шифроване. вземаш този Bitstream и правиш изключващо или на шифрования трафик с bitstream и воала. декриптираш трафика за секунди с молив върху салфетката в кръчмата докато чакаш сервитьора да ти донесе ракията и салатата. Каква е причината за тази разлика? WEP е правен от инженери, без да са се допитвали до секюрити експерти и експерти по криптография. WPA 2 - Radius и WPA 2 TKIP са правени изцяло само и единствено от съвместни усилия на крипто експерти и експерти по сигурността. Иначе Що се отнася до Blue tooth има момент за man in the middle атака, само в момента в който устройствата се връзват помежду си, който е изчистен във второто и следващите поколения, с off the stream аутентикация на устройствата. Извън техническите средства за комуникация, другите слабости са характерните за ОС използвани в тези устройства и приложенията за тях.

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.