Тактические приемы уничтожения информации на носителях с цифровым или магнитным способом записи.

Тема в разделе "Сборник статей по безопасности и анонимности", создана пользователем WarTech, 25 янв 2018.

  1. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    Тактические приемы уничтожения информации на носителях с цифровым или магнитным способом записи.

    Основой любого обвинения являются улики. Признание обвиняемого имеет второстепенное значение, а если улик достаточно то оно и вовсе теряет свою значимость. Если говорить о киберпреступности, то улики там в основном цифровые, и хранятся они на носителях информации. В зависимости от состава преступления уликами могут быть:

    1. Логи - как правило текстовые файлы, документирующие в хронологическом порядке те или иные процессы в системе.

    2. Изображения - особенно опасны файлы с расширением .jpg и .tif, так как в них содержатся метаданные, известные как exif (exif так же есть и в звуковых файлах .wav)

    3. Переписки - в мессенджерах, электронной почте, посредством смс или личных сообщений на форуме.

    4. Компьютерные программы, с помощью которых возможно совершение преступлений или сокрытие следов преступлений (боевые комплексы для тестирования уязвимостей, клиентские части VPN, роутеры оверлейных сетей (tor, i2p, freenet) или прокси (jondonym).

    5. Компьютерные программы, косвенно указывающие на вероятное наличие улик или их уничтожение - системы шифрования или уничтожения информации.

    6. Финансовые отчеты в виде отдельных файлов или в составе специальных компьютерных программ (электронные кошельки QIWI, Bitcoin и т.п.)

    Сегментация носителей в данный момент состоит всего из двух типов и основана на способе записи на носитель:

    1. Магнитный способ записи (HDD или Hard Disk Drive)

    2. Цифровой способ записи (SDD или Solid State Drive, Flash memоry которые являются так же ssd носителями, но меньше по размерам и объему хранения данных, а так же скорости передачи информации из за интерфейса USB).

    Оперативную память (RAM) как носитель информации мы рассматривать не будем. Cold Boot Attack, которая базируется на зависимости скорости потери данных энергозависимых носителей от их температуры существует, но в реальном бою пока не применяется.


    Основных способов уничтожения информации 4:

    1. Перезапись носителя.
    2. Вывод из строя ключевых элементов дешифрования.
    3. Умышленная потеря стойкого к брутфорсу или атаке по словарю пароля.
    4. Физическое уничтожение носителя.

    Основные критерии отбора мне видятся такими:

    1. Надежность уничтожения информации.
    2. Простота реализации
    3. Время затраченное на процесс.

    А теперь, мои маленькие и не очень любители покиберхулиганить, попробуем все эти элементы собрать в единое целое.

    Перезапись носителя.

    Удаление информации в современных операционных системах - на самом деле не удаление. Нажав shift+delete вы даете системе команду проиндексировать область, на которой записан удаляемый файл как свободную для перезаписи. Пока файл не перезапишется - он будет доступен к восстановлению. А учитывая, что объем современных носителей измеряется десятками гигабайт (флэшки), сотнями гигабайт (ssd диски) или даже терабайтами (hdd диски) -расчитывать на то что лог размером 3 кб быстро затрется глупо.

    Программы для уничтожения информации или как их еще называют шреддеры (кавабанга блеать!) учитывают это в своих алгоритмах и методично забивают каждый доступный для перезаписи сектор либо нулями либо случайными данными. Все вроде бы правильно, но!

    Во-первых - одной перезаписи как правило недостаточно. Виной тому сами носители. Например ssd диски каждые 15 минут перезаписывают данные с более изношеных микросхем на менее изношенный - для равномерного износа. А hdd диски имеют такой параметр как остаточная намагниченность, особенно те, у которых блины ещё не стеклянные, а металлические.

    Во-вторых - перезапись носителя процесс довольно длительный. Однократная полная перезапись 8 гигабайтной флешки занимает около 15-20 минут, и это usb 3.0 со скоростью записи 20-30 мб/сек! Про 2.0 с их 5-10 мб/сек даже писать не хочется. Скорость записи дисков выше - около 100 мб/сек для hdd или 500 мб/сек ssd дисков. Но это нивелируется их объемами.

    Но это данные по ОДНОМУ циклу перезаписи, который защищает от бытовых способов восстановления. Если затирать флешку по Гутманну с его 35 циклами перезаписи, которые гарантированно уничтожали данные даже со старых магнитных hdd дисков с металлическими блинами, то на уничтожение данных на 8 гиговой флешке usb3.0 займет 11 часов. А минимальные два цикла - почти час.

    В-третьих, для использования этого метода нужны как программные так и аппаратные ресурсы - как минимум исправный комьютер и необходимый софт. Это кажется не таким уж критичным параметром, когда вы сейчам читаете этот текст на экране вашего монитора. Но на досмотре, например, в аэропорту это проблема, которая может лишить вас свободы на многие годы.

    Умышленная потеря стойкого к брутфорсу или атаке по словарю пароля.

    Этот способ я придумал сам. Вернее эта идея пришла мне в голову до того, как я узнал о нем из каких либо источников. И пришла она ко мне в тот момент, когда я уже научился использовать strong passwords - пароли длинной от 24 знаков, целиком состоящие из случайных или псевдослучайных хитросплетений знаков, букв и цифр, но еще не освоил менеджер паролей Keepassx - я тупо забыл пароль от флешки. Не весь, конечно, но это же пароль. Несовпадение одного знака уже критично.

    Промаявшись несколько часов я стал упрекать себя, что нигде его не записал, опасаясь что его могут найти. И тут я призадумался и начал сопостовлять риски. А что вероятнее из двух ситуаций - что я сам назову пароль под физическим или психологическим давлением, или что кто то найдет маленькую записочку и поймет что это пароль от конкретного носителя информации? Тем более я могу записать не весь пароль а скажем его половину.

    Так и родилась эта техника - запоминать лишь 8-16 знаков пароля, а оставшиеся 16-24 хранить на маленьком кусочке тетрадного листа, который я могу быстро и надежно уничтожить (натурально разжевать и/или проглотить).

    Однако этот способ все же в итоге был мной отвергнут. И основной его недостаток - недоказуемость факта, что пароль утерян. А значит высока вероятность того, что после твоей фразы у меня нет пароля давление будет лишь усиливаться. Понятно что ты пароль не назовешь, однако горюшка при этом можно хапнуть по-тяжелой, и допросы будут прододжаться и продолжаться.

    Плюс к этому вы как минимум сообщите вероятному противнику длину пароля. А при брутфорсе или атаке по словарю - длина пароля и примерный алгоритм архиважнейшие данные, сокращающее время атаки на порядок.

    Вывод из строя ключевых элементов дешифрования.

    Разновидность предыдущего способа, но реалезованная программно. Для понимания процесса придется немного углубиться в технологию шифрования/дешифрования, которая лежит в основе файловой системы LUKS/Cryptsetup (полнодисковое шифрование в операционных системах linux).

    Представим, что данные на носителе - это документы в большом сейфе, а большой сейф открывается большим ключом. Уважаемые знатоки, внимание, вопрос!

    Какая основная уязвимость в такой ситуации (впишите свой ответ):

    _________________________________________________________________

    Правильный ответ: при утере ключа вы теряете доступ к документам. А если ключ утерян в связи с похищением - то появляются еще и риски утечки информации. Как же защититься от этого?

    Да очень просто. Достаточно большой ключ от большого сейфа поместить в маленький сейф, открываться который будет одним любым маленьким ключом из комплекта, в котором их будет, скажем 8. При утере 1 из 8 ключей у нас останется еще 7. А в сейфе мы изменим настройки так, что открываться утерянным ключом он перестанет, и откроют его только те 7 ключей что у нас сохранились.

    Теперь нам просто нужно заменить большой сейф на шифрованный раздел, документы на файлы, которые кранятся в шифрованном разделе, большой ключ на случайный мастер ключ, сгенерированный системой при создании раздела, а маленькие ключи - это пароли, которыми вы открываете раздел. Да, если вы не знали - в линуксе можно создавать до 8 паролей, а каждый пароль кранится в так называемой ячейке - key slot, которые пронумированы от 0 до 7.

    Если у вас уже стоит линукс (нет не так - какого хуя у вас до сих пор не стоит линукс?!) то вы можете полюбоваться на ячейки с помощью команды:

    Код:
    sudo cryptsetup luksDump /dev/sda5
    Если жесткий диск зашифрован, вывод будет примерно таким (в самом низу терминала):

    LUKS header information for /dev/sda5

    Version: 1
    Cipher name: aes
    Cipher mode: xts-plain64
    Hash spec: sha256
    Payload offset: 4096
    MK bits: 512
    MK digest: a7 0c 20 b8 01 22 cf bc 0d c8 88 63 44 d0 fa aa 8a 7a 3b c9
    MK salt: a7 0c 20 b8 01 22 cf bc 33 c8 88 63 44 d0 fa ab
    79 22 c4 3b 1a 67 54 93 1c b5 aa e5 6e 25 ce 37
    MK iterations: 131750
    UUID: 623hui0c-15f6-40d1-95d2-8c5pizda24f

    Key Slot 0: ENABLED
    Iterations: 980841
    Salt: a7 0c 20 b8 01 22 cf bc 0d c8 88 63 44 d0 fa ab
    25 02 6a fc f5 96 ab 51 fd dd 17 6c 94 93 00 09
    Key material offset: 8
    AF stripes: 4000
    Key Slot 1: DISABLED
    Key Slot 2: DISABLED
    Key Slot 3: DISABLED
    Key Slot 4: DISABLED
    Key Slot 5: DISABLED
    Key Slot 6: DISABLED
    Key Slot 7: DISABLED
    Что означает вся эта херня?! Да я сам не в курсах бро. Однако что то мне подсказывает, что в ячейке номер ноль хранится твой пароль от диска. А еще 7 ячеек не заняты. И че?! Да ниче! Если эту ячейку уничтожить, то все данные будут похоронены в шифрованном разделе, как радиоактивные отходы в саркофаге - не останется ключей, которые могут открыть маленький сейф, а как выглядит большой ключ
  2. Dgbhtg56

    Dgbhtg56 New Member

    Сообщения:
    19
    Симпатии:
    5
    Спасибо за статью))
    Пищи для ума прибавилось.

    Не знаю можно ли это реализовать на практике, но если прикинуть, то можно же кликом запустить прогу или скрипт (при условии, что работа ведется в помещении и в запасе есть от 5-60 сек.) которая просто пустит на флешку большое напряжение и она к хренам собачьим сгорит.
  3. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    маловероятно. сотрудники не глупцы и если есть опасения что подозреваемый может уничтожить улики то задержание будет на улице произведено или в падике. по той же причине работающую машину после фотографирования экрана и общего расположения предметов на столе и около него отключают обесточиванием - дабы не дать сработать скриптам, которые вешают на reboot halt или poweroff
  4. Dgbhtg56

    Dgbhtg56 New Member

    Сообщения:
    19
    Симпатии:
    5
    Как вариант иметь под столом ИБП, лишний уровень защиты никогда не помешает. Опять же это подходит лишь для работы дома. Ну и самый ацкий вариант на мой взгляд - баночка с раствором соляной кислоты кислоты, а лучше царской водкой (разок пользовался этим методом).

    В продолжение основной темы:
    А почему нельзя вот так - Ссылка доступна только зарегистрированным пользователям
    SD карту повредить, спрятать, выкинуть да и проглотить легче. Не думаю, что прям на месте начнут промывание желудка и колоноскопию делать. Вопрос конечно в скорости SD-карты и в задачах работы.
  5. sumati

    sumati New Member

    Сообщения:
    4
    Симпатии:
    0
    Тоже склоняюсь к работе с micro sd.
    Физически уничтожить их очень лего, а на счет скорости работы, то видел карты со скоростью 80-100мб/с, я думаю этого вполне достаточно для комфортной работы
  6. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    ну ноутбуки так и так оснащены резервным источником питания. их выключают отсоединением и питания от сети и аккумулятора. так же поступят и с бесперебойником.

    линукс на микросд я запускал, почему нереально то. там проблема только в том, что биос не видит картридер. но у меня тогда был gsm модем со слотом под микро сд. получился удобный девайс 3 в 1 - левый модем + левая симка + плюс операционка для безобразий. о скорость карточек на чтение сопостовима - на запись помоему даже выше чем у флешек.
  7. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    Сейчас такой уже не найти думаю, так что скорее вот такой варик:
  8. Dgbhtg56

    Dgbhtg56 New Member

    Сообщения:
    19
    Симпатии:
    5
    Зачотный апарат)
  9. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    Есть победитель! Вот правильный ответ про кодовые слова:


    Version: 1
    Cipher name: aes
    Cipher mode: xts-plain64
    Hash spec: sha256
    Payload offset: 4096
    MK bits: 512
    MK digest: a7 0c 20 b8 01 22 cf bc 0d c8 88 63 44 d0 fa aa 8a 7a 3b c9
    MK salt: a7 0c 20 b8 01 22 cf bc 33 c8 88 63 44 d0 fa ab
    79 22 c4 3b 1a 67 54 93 1c b5 aa e5 6e 25 ce 37
    MK iterations: 131750
    UUID: 623hui0c-15f6-40d1-95d2-8c5pizda24f
  10. MDS

    MDS New Member

    Сообщения:
    12
    Симпатии:
    0
    Да, удобная вещь. Правда не с каждым модемом такая связка катит.
  11. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    мне как то продавец ляпнул что такие мол не выпускаются уже. ну я и повелся. нифига подобного. сейчас в наличии как минимум две модели - зте и хуавей:

Поделиться этой страницей