qkowlew: На Зилантконе меня сфоткали мыльницей. Мыльницам не позирую! (Default)
[personal profile] qkowlew
Q: Как защитить хранящуюся открыто резервную копию информации, чтобы её никто не сумел расшифровать?

A: Наиболее простым для понимания пользователя и достаточно доступным методом является следующий:


  1. Берём программу winrar ну почти любой версии
  2. Берём пачку файлов, которую надо зашифровать и складываем в один каталог
  3. Придумываем ДВА РАЗНЫХ пароля достаточной (длиннее 16 символов - достаточно) длины, мнемонику которых Вы лично сможете запомнить так, чтобы не забыть и ничего не перепутать. "Сорок тысяч обезьян в жопу сунули банан" или что-то в этом духе.
  4. Архивируем программой Winrar с первым паролем, без сжатия, с шифрованием, с шифрованием имён файлов. Имя архива лучше всего если будет случайной последовательностью символов.
  5. Получившийся архив пакуем ЕЩЁ РАЗ, теперь уже ВТОРЫМ паролем, также с шифрованием имени файла.

Получившийся архив .RAR можно распространять как угодно, где угодно выкладывать. Взломать его полным перебором нереально.

Q: У нас два (три...) ответственных лица. Как сделать, чтобы открыть резервную копию могли только они вместе?

A: Описанную выше процедуру следует преобразовать так, чтобы пароли, созданные для этих двух лиц, были использованы единственный раз в процедуре шифрации, и тут же переданы - первый первому лицу, второй - второму. При этом человек, построивший такую процедуру НЕ ДОЛЖЕН видеть оба этих пароля. Иначе именно он станет "слабым звеном" безопасности.

Date: 2012-Aug-25, Saturday 09:45 (UTC)
From: [identity profile] qkowlew.livejournal.com
Для того, чтобы группа пользователей могла воспользоваться "секретом Шамира", НЕ обращаясь к организовавшему процесс сисадмину (который становится в таком случае слабым звеном процесса ВОССТАНОВЛЕНИЯ информации!), и нужно ПОНИМАНИЕ процесса оными пользователями.

Мои ответы на заданные вопросы - это попытка именно достичь понимания.

Date: 2012-Aug-24, Friday 13:14 (UTC)
From: [identity profile] vin4enzo-w.livejournal.com
На *никсе наверное можно было бы организовать через скрипт, проверяющий наличие трех пользователей в системе, и только при выполнении этого условия давать доступ на чтение (запись, выполнение) файла. Таким образом обходимся без сжатия ( наверное пофигу ) и без лишних телодвижений в виде создания архива и использования программ третьих сторон. Ещё плюс - при организации такого доступа к файлу, трём лицам совершенно необязательно собираться вместе, достаточно организовать удалённый доступ через интернет.

Вполне возможно, что подобное можно реализовать и на Windows.

Date: 2012-Aug-24, Friday 14:49 (UTC)
From: [identity profile] qkowlew.livejournal.com
Ваше построение имеет массу очевидных недостатков.
Но главный - оно с огромным трудом может быть вполне понято заинтересованным пользователем. Ибо использует намного больший спектр сущностей, нежели моё.

Я данными формулировками пытаюсь достичь именно понимания со стороны заинтересованных лиц компьютерной квалификации ниже моей - ЗАЧЕМ и КАК это делается.

Моё решение НЕуниверсально.
Но в некоторых случаях - намного более эффективно, чем альтернативные.

Date: 2012-Aug-24, Friday 18:31 (UTC)
From: [identity profile] vin4enzo-w.livejournal.com
Я данными формулировками пытаюсь достичь именно понимания со стороны заинтересованных лиц компьютерной квалификации ниже моей
-----------------------------
Всё что от заинтересованных пользователей будет требоваться - зайти по "удалёнке" на компьютер содержащий этот файл. Шлёпать по иконкам то они умеют (в случае если нет, то и с запароленным архивом фиг разберутся)? Создаёте линк удаленного соединения - всё остальное происходит автоматически - нужно только авторизоваться (вбить логин и пассворд, что по трудозатратам почти то же самое, что вы предлагаете делать с архивом).

Схематически: Кликаем по иконке удаленного соединения --> авторизовываемся в системе (логин, пароль) --> юзаем файл.
Перед этим не забываем позвонить всем заинтересованным с просьбой сделать то же самое (авторизоваться).

Подчеркну - юзер звонит коллегам, кликает по иконке, заходит с логином и паролем - всё ! Не нужно даже задницу от стула отрывать !

Другой плюс - если кто-то из троих отсутствует (командировка и т.д.), то в Вашем случае доступа к файлу не будет. Либо же кто-то из них будет вынужден "поделиться паролем, таким образом его пароль будет скомпроментирован.

Так как файл всё равно лежит на компе, то можно воспользоваться и вашим методом, если очень хочется.

Минусы Вашего решения на мой взгляд:

1. Для доступа к файлу пользователи должны быть в одном месте, в троём, что не всегда возможно и удобно.
2. Различного вида "отвернитесь, мне нужно написать пароль" и другие не удобные вещи.
3. Нет полной уверености, что чужой пароль "не удёт" другому лицу - если они вместе легко можно подсмотреть. Учитывая уровень компютерной грамотности пользователей, представляю что там будут за пароли. Если пароли будете придумывать Вы, юзеры будут стонать - "сложные, не запомнить".

Вполне возможно я не вижу каких-то подводных камней, напишите "массу очевидных недостатков", действительно интересно.

=========================

ЗАЧЕМ и КАК это делается.
---------------------------------------
А для чего пользователям знать "ЗАЧЕМ" и самое главное "КАК" это делается ? "Им шашечки или ехать ?"(с)

Date: 2012-Aug-25, Saturday 01:42 (UTC)
From: [identity profile] qkowlew.livejournal.com
Ещё раз.

Данный текст не решает задачу "описать наилучший способ тем, кто и так это знает, чтобы они воспользовались для клиентов" (Вам, например :)

То, как считаете нужным действовать Вы - это mainstream путь "клиент дурак, платит магу-волшебнику-технарю за магические действия, которых не понимает, не хочет и не может понять"

Данный же текст - попытка ответить клиенту на заданные вопросы.
Родился он именно из-за задаваемых вопросов.

Не все клиенты хотят "только ехать".

Некоторым хочется понимать хотя бы - почему я, админ и параноик, совершенно спокойно копирую бесценные резервные копии на публично доступные http сервера и в e2k сети, а не в (например) dropbox или на флешки, запираемые в сейф.

Или - почему я не использую стандартных платных решений.

Date: 2012-Aug-25, Saturday 01:48 (UTC)
From: [identity profile] qkowlew.livejournal.com
У меня речь идёт о восстановлении важной информации из резервной копии. Процедура эта РЕДКАЯ. А Вы говорите о построении авторизации для повседневной работы пользователей.

Это РАЗНЫЕ задачи.

Date: 2012-Aug-24, Friday 15:44 (UTC)
From: [identity profile] smartgrinder.livejournal.com
А просто зашифрованный рар-архив с шифрацией имён файлов взломать реально? При длине пароля 20 символов, например?

Date: 2012-Aug-25, Saturday 01:33 (UTC)
From: [identity profile] qkowlew.livejournal.com
Зачем две ступеньки (помимо двух ответственных лиц)?

Чтобы у первого брутфорса/словарного перебора не было ну никаких шансов на раннее опознавание невалидности пробуемого пароля (что при апрориорно известной части содержимого для некоторых архиваторов вполне было возможно. :)

Date: 2012-Aug-25, Saturday 16:14 (UTC)
From: [identity profile] smartgrinder.livejournal.com
AES на 128 бит, который в винраре, и так достаточно стойкий, так что я бы пользователей двуархивностью в простых случаях заморачивать не стал бы. А в организациях, где конфиденциальность важна, давно уже у каждого личный етокен в кармане :)

Date: 2012-Aug-24, Friday 16:05 (UTC)
From: [identity profile] derevnya-trade.livejournal.com
"Взломать его полным перебором нереально." - почему? что там за фишка такая?

Date: 2012-Aug-24, Friday 18:38 (UTC)
From: [identity profile] vin4enzo-w.livejournal.com
Реально, при нормальном пароле (_pR!mErn0_tAk01¬_) и обычной системе лет за 1000 ( а может и больше ).

Date: 2012-Aug-24, Friday 16:29 (UTC)
From: [identity profile] gul-kiev.livejournal.com
Обычно правильнее, чтобы информация была доступна по требованию любых двух из трёх ответственных лиц (но никаким одним). В этом случае каждое ответственное лицо должно знать два пароля из трёх, но эти пары у всех разные.
Мало ли что может случиться с любым одним из ответственных.

Date: 2012-Aug-24, Friday 19:27 (UTC)
From: [identity profile] prividen.livejournal.com
вот же адъ какой. winrar какой-то, пароли...
а PGP ключик на три части поделить не?

тут кстати можно решить и родственную задачу: зашифровать ключ по два раза в разных комбинациях ключами доверенных лиц. Таким образом для дешифровки информации будет достаточно любых двух-из-трёх.

Date: 2012-Aug-24, Friday 19:41 (UTC)
From: [identity profile] vin4enzo-w.livejournal.com
А как решение с PGP будет отвечать условию, что доступ к файлу открывается только при наличии 3 человек ? Т.е. создать 3 различных закрытых ключа ? Как заюзать все три ключа одновременно ? Через USB ? А вообще конечно вариант.

Date: 2012-Aug-24, Friday 19:54 (UTC)
From: [identity profile] prividen.livejournal.com
И зашифровал Он файлы Свои открытым ключом, что знали все жители той страны, и секрета в нём не было. И взял Он приватный ключ свой, что хранил в сердце своём в тайне великой, разделил на три части, и раздал по куску сыновьям Своим.

Date: 2012-Aug-24, Friday 20:50 (UTC)
From: [identity profile] vin4enzo-w.livejournal.com
Раздал копии ключа ?

Date: 2012-Aug-24, Friday 21:00 (UTC)
From: [identity profile] prividen.livejournal.com
Раздал ЧАСТИ ключа. Если собраться вместе и объединить части, то получится целый ключ, которым можно расшифровать данные.
Ваш К.О.

Date: 2012-Aug-24, Friday 19:59 (UTC)
From: [identity profile] dmarck.livejournal.com
ssss, см выше

Date: 2012-Aug-25, Saturday 09:39 (UTC)
From: [identity profile] qkowlew.livejournal.com
Достичь понимания несколькими разными пользователями логики работы winrar'a/winzip'a и того, зачем нужны два этапа - я смог.

В том числе потому, что большинство пользователей всё-таки сталкивается с понятием "архив ZIP", "архив RAR" и с тем, чтобы оные архивы раскрывать, а иногда и генерить.

Все пользователи, которым я пытался впиндюрить PGP в целях "обезопасить резервную копию", оказывались или неспособны понять логику "ключ-замок", или оказывались способны понять, но ОЧЕНЬ БЫСТРО ЗАБЫВАЛИ даже очень простую (для меня и для Вас!) необходимую последовательность действий. А в ряде случаев просто проёбывали криптоконтейнер с ключами. :)

Поэтому я попробовал сориентироваться на имеющиеся у пользователей НАВЫКИ, дабы достичь понимания.

Date: 2012-Aug-25, Saturday 11:15 (UTC)
From: [identity profile] mc6312.livejournal.com
А стоит ли вообще с такими дело иметь, которые не понимают, не помнят, не желают ничему учиться и т.п.?
Проимеют оба ключа, потом вы же будете виноваты.

Date: 2012-Aug-26, Sunday 09:45 (UTC)
From: [identity profile] qkowlew.livejournal.com
Я всё ещё чуть-чуть идеалист.
И искренне надеюсь (уже не верю), что если кто-то из пользователей в результате моих объяснений и лучшего понимания станет действовать осознанно - хотя бы ему станет лучше. Ну может кому-нибудь ещё.

Реальные примеры перед глазами у меня есть.

Date: 2012-Aug-24, Friday 20:11 (UTC)
From: [identity profile] strange-cat.livejournal.com
Вот я так и архивировала тайно-секретный док, а потом успешно забыла оба пароля... или один... или кусочек одного... :D

Date: 2012-Aug-25, Saturday 01:34 (UTC)
From: [identity profile] qkowlew.livejournal.com
несомненно.
Этот факап неизбежен и при любых других построениях.

Date: 2012-Aug-25, Saturday 11:26 (UTC)
From: [identity profile] prividen.livejournal.com
Кстати, а в пункте "Архивируем программой Winrar с первым паролем, без сжатия, с шифрованием, с шифрованием имён файлов. Имя архива лучше всего если будет случайной последовательностью символов." зачем без сжатия? Чтобы стандартных заголовков не было?

Date: 2012-Aug-25, Saturday 19:08 (UTC)
From: [identity profile] dmarck.livejournal.com
Чтобы имена файлов и прочая метаинформация была скомпрессирована на втором этапе.

Date: 2012-Aug-25, Saturday 19:30 (UTC)
From: [identity profile] prividen.livejournal.com
"с шифрованием, с шифрованием имён файлов". Шифрованное-то поди не больно скомпрессировать удастся.

И зачем, если можно всё на первом этапе скомпрессировать?

Просто отказ от компрессии на первом этапе не даст никакого выигрыша в размере итогового архива. Я пытаюсь понять, ради чего такая жертва.

Date: 2012-Aug-25, Saturday 19:35 (UTC)
From: [identity profile] dmarck.livejournal.com
Так мы же не место экономим, а стойкость повышаем.

GPG, как и прочие средства именно что криптования применяют упаковку даже до гаммирования, не то что до применения масок или блочно-полоковых ключей, ровно потому.

Но это совсем про другое.

Upd: tar.<anyarchive> тоже пойдёт, но для целевой данному посту аудитории гораздо сложнее объяснять будет.
Edited Date: 2012-Aug-25, Saturday 19:36 (UTC)

Date: 2013-Feb-28, Thursday 12:40 (UTC)
From: [identity profile] Антон Бессмертный (from livejournal.com)
Я не пойму, зачем изобретать велосипед? Для шифрования есть куча прог. Хороших. умных. и работоспособных.
cybersafe, к примеру. Через 10 минут в ней можно уже работать даже будучи полным ламером в технологиях шифрования.
Погуглите и попробуйте. Крайне многофункциональная штука. Делает все - от шифрования файлов и целых разделов до облачных хранилищ и шифрования скайпа.
а все ваши винрары... это как есть сырую капусту, когда есть фуагра.))