Пожалуйста, обратите внимание, что пользователь заблокирован
Видно, если напрямую. Если по моей схеме — нифига не видно.Куда морда лезет за данными - точно хостеру видно.
Видно, если напрямую. Если по моей схеме — нифига не видно.Куда морда лезет за данными - точно хостеру видно.
Любопытно, можно ли вообще защитить сервер от датацентра, в котором он стоит?
Вот этот момент меня тоже натолкнул на мысль, а как (в логике) защититься от сценария "сервер изъят, форензики уже вами занимаются".
Никаких публичных случаев расшифровки трукрипта-веракрипта пока вроде бы не было.
Ознакомился. Брокер = третий сервер, только и всего. Админу датацентра парой команд будет видно, где он.Видно, если напрямую. Если по моей схеме — нифига не видно.
1) Я бы посоветовал внимательнее читать. Либо покажите мне "пару команд", при помощи которых можно отследить маршрут:Ознакомился. Брокер = третий сервер, только и всего. Админу датацентра парой команд будет видно, где он.
Фронт:ygg <-> (постоянно мигрирующий ygg:tor) <-> tor:Бэк.Ага, теперь понятней стало. Медленно будет и печально. Тогда проще всё в тор сразу спрятать.Я бы посоветовал внимательнее читать. Либо покажите мне "пару команд", при помощи которых можно отследить маршрут:
1)Фронт:ygg ←→ (постоянно мигрирующий ygg:tor) ←→ tor:Бэк.
2) Брокер там вообще не для целей маршрутизации, у него иная роль, из нашей задачи его можно выкинуть.
UPD: Упростил схему. А можно усложнить. И пока конкретный физический сервер в руки не попадет — дальше отследить жопоболь.
Очень не уверен, насчет "медленно и печально". Однако, пока не попробовал -- спорить не стану.Ага, теперь понятней стало. Медленно будет и печально. Тогда проще всё в тор сразу спрятать.
Смысл ровно в том, что сервер (шлюз) не будет успевать попадать в руки "плохих людей". И решение этого вопроса достигается не только программными решениями, но и географическими. Кто ловить будет? ФБР? Окей, ставим шлюз в мухосранске залупинской области РФ. Кроме того, там нет скрипта, там криптованный бинарник, плюс "спарсить" ничего не выйдет, т.к. на реальном бэке в логике предусмотрены аномалии такого рода. Но соглашусь с тем, что при попадании шлюза в чужие лапы резонно увеличивает риск. В таком случае это рейзит алерт и бэк уезжает еще дальше. Я в такие кошки-мышки с 2009 года играю, пока никто не отловил... Стек менялся ессно.Плюс, при попадании физического сервера в лапы плохих людей, они просто допишут серверный скрипт (пункты 3-4-5) и спарсят всю хитро спрятанную базу. Доказуха будет такая же, как если база просто на нём будет открыто лежать.
Сие наше всеКоманды я имел в виду обычные админские - tail и grep.
Задача - получить картинку с монитора и набираемый текст, в том числе пароли. С улицы картинку на мониторе не видно. Руки и клавиатура полностью загорожены монитором, т.е. тоже не видно. Как бы вы решали эту задачу? Сразу скажу что речь не про перехват побочных радиоизлучений монитора/клавиатуры.
Предлагайте варианты.
Правильную разгадку (но не единственно возможную) - напишу завтра днем или вечером.
чрезвычайно сложно, почти невозможно.Любопытно, можно ли вообще защитить сервер от датацентра, в котором он стоит?
это лишь одно звено из длиннющей цепочки обеспечения безопасности данных.Например, запускать его в работу только с криптодиска с ручным вводом пароля через ssh?
можноВопрос - можно ли такое организовать на дедике без ведома меня-админа?
сделать цепочку из прокси серверов, примерно так https://xss.pro/threads/84046/post-587188 или смотри ссылку darkcoder_io вышеТак, а как это поможет избежать идентификации второго сервера?
Отражение с глаз, с очков?
Зайти к Вам в квартиру, пока Вы за пивом в магазин вышли и повесить видеокамеру над клавиатурой - в большинстве случаев намного дешевле и быстрее чем ломать трукрипт.
gliderexpert писал в условиях задачи, что не по паразитному излучению ломать )если мне не изменяет память, ЖК дисплеи излучают радиосигнал, его можно прочитать и расшифровать
Вот это вполне вариант. и его очень часто используюту меня одно время через одного моего знакомого был в поле зрения мент, который любил по пьяне языком чесать, так вот они так типу одному камеру поставили в квартире, ещё рассказывал пока ставили потолок натяжной порвали, пришлось обратно приклеивать оперативно)) незнаю чем закончилось для их клиента. Но это рабочий способ у мусаров камеры по квартирам пихать.
Именно. Работает суперски. Правда CCD матрицу камеры приходится модифицировать, удалять с нее так называемый фильтр Баера.Отражение с глаз, с очков?
в одном фильме было такое, из отражении на глазах сняли доказательство.
Ну это вообще то фантастика. Ну может сейчас уже вполне работает
сделать два пароля LUKS - один ОЧЕНЬ длинный, второй записать в TPM. создать и засунуть в сервер специальный девайс с 3г модемом и собственным аккумулятором, который будет проверять, есть ли интернет, и включён ли сервер. если интернета нет, но сервер включён - всё ок, ждать появления сети. если и интернета нет, и сервер выключен - значит, сервер увезли в неизвестном направлении, и это устройство должно очистить TPM (только хз, как это сделать) и таким образом сделать невозможным расшифровку дисков. также девайс должен проверять датчик открытия крышки сервера. если крышка была открыта - тоже очищать TPM.чего делать если уже приехали и изъяли, я бы пообсуждал, вдруг есть идеи у кого
Хорошая схема!сделать два пароля LUKS - один ОЧЕНЬ длинный, второй записать в TPM. создать и засунуть в сервер специальный девайс с 3г модемом и собственным аккумулятором, который будет проверять, есть ли интернет, и включён ли сервер. если интернета нет, но сервер включён - всё ок, ждать появления сети. если и интернета нет, и сервер выключен - значит, сервер увезли в неизвестном направлении, и это устройство должно очистить TPM (только хз, как это сделать) и таким образом сделать невозможным расшифровку дисков.
второй пароль LUKS сделан на случай false positive - чтобы в случае чего можно было зайти на сервер и ввести пароль вручную.
если positive был не false и до сервера не достучаться - то нужно уничтожить этот второй пароль локально или где вы его сохранили.
я исключительно физические сервера рассматриваю, потому что виртуалка - это инстант фейл ( до тех пор, пока не доказано обратное https://forum.exploit.in/topic/198523/?do=findComment&comment=1409963 )Хорошая схема!
Только она подразумевает коло, и/или отсвет морды при установке такого железа, что резко ограничивает пространство для маневра (как если бы мы сравнивали с виртуалками). Я себе видел это иначе, если у нас "потух" шлюз, то мы тут уже меняем локацию бэка и поднимаем новый шлюз. Автоматически. Прозрачно для юзеров.
А так, вектор верный, только я предлагал сразу ЭМИ палить винты и всё что по дороге спалится (железки есть в продаже).
Инстант фейлом можно условно назвать всё что угодно, что НЕ ты сам делаешь руками. На мой взгляд, объять необъятное нельзя, поэтому автодеплой и автотерминейт виртуалок вполне может и будет отыгрывать свою промежуточную роль (тем более компрометирующих данных там нет).я исключительно физические сервера рассматриваю, потому что виртуалка - это инстант фейл ( до тех пор, пока не доказано обратное https://forum.exploit.in/topic/198523/?do=findComment&comment=1409963 )
и это устройство должно очистить TPM (только хз, как это сделать) и таким образом сделать невозможным расшифровку дисков. также девайс должен проверять датчик открытия крышки сервера. если крышка была открыта - тоже очищать TPM.