Форум: "Прочее";
Текущий архив: 2013.03.22;
Скачать: [xml.tar.bz2];
ВнизШифрование диска. Теоретический вопрос. Найти похожие ветки
← →
Дмитрий С © (2012-03-11 02:41) [0]Теоретически возможно ли модифицировать прошивку BIOS-а так, чтобы она шифровала на лету жесткий диск абсолютно прозрачно для установленной на него системы? При этом ключ был зашит в этой же прошивке.
Цель: чтобы жесткий диск работал только с этой материнской платой.
← →
alexdn © (2012-03-11 03:01) [1]вот она, молодая смена кгб, как вариант винт можно приварить)
← →
Inovet © (2012-03-11 03:13) [2]Данные в БИОС не обрабатываются, а Виндоус вообще без БИОС обходится. Может в SCSI есть шифрование.
← →
brother © (2012-03-11 03:39) [3]нет, винда биос мало волнует)
← →
Eraser © (2012-03-11 03:44) [4]> [0] Дмитрий С © (11.03.12 02:41)
это будет эфимерная защита, так что забей. если один может модифицировать прошивку, то другой тоже это сможет сделать.
← →
brother © (2012-03-11 03:59) [5]> винда биос
*биос винду
← →
brother © (2012-03-11 04:00) [6]> SCSI есть шифрование.
врядли, в иде ведь нет? это лишь интерфейс...
← →
KilkennyCat © (2012-03-11 06:36) [7]велосипед. был переходник междуц шлейфом и винтом. шифровал на лету. теперь таких нет. а почему? а потому что неуловимый Джо.
← →
Morlo (2012-03-11 09:06) [8]Есть же truecrypt например, с возможностью шифровать системные разделы.
← →
Anatoly Podgoretsky © (2012-03-11 10:39) [9]Интел выпускает(л) компьютеры с аппаратным шифрованием. Только компьютеры воруют вместе с этим модулем
← →
Inovet © (2012-03-11 10:43) [10]> [9] Anatoly Podgoretsky © (11.03.12 10:39)
> Интел выпускает(л) компьютеры с аппаратным шифрованием.
> Только компьютеры воруют вместе с этим модулем
Выше советовали приваривать.
← →
Anatoly Podgoretsky © (2012-03-11 10:50) [11]> Inovet (11.03.2012 10:43:10) [10]
Приковывать, но речь обычно про ноутбуки.
Смысла обычно нет, воруют вместе с паролем.
Не важно какого рода защита.
← →
Дмитрий С © (2012-03-11 11:15) [12]С БИОСом понятно.
> Eraser © (11.03.12 03:44) [4]
>
> > [0] Дмитрий С © (11.03.12 02:41)
>
> это будет эфимерная защита, так что забей. если один может
> модифицировать прошивку, то другой тоже это сможет сделать.
Так теоретически ключ которым шифрует биос знает то только биос. А значит этот другой доступ к данным на винте не получит.
> Morlo (11.03.12 09:06) [8]
>
> Есть же truecrypt например, с возможностью шифровать системные
> разделы.
Почитаю про него.
А вот если, например, на винт поставить ATA пароль. А биос заставить его вводить (декомпилировать прошивку его, поправить и снова запакавать). Насколько сложно будет в этом случае украсть данные?
← →
Inovet © (2012-03-11 11:22) [13]> [12] Дмитрий С © (11.03.12 11:15)
> А биос заставить его вводить (декомпилировать прошивку его,
> поправить и снова запакавать).
Тебе это надо на отдельной модели копьютера сделать, с конкретной материнской платой и с конкретной версией БИОС?
← →
QAZ (2012-03-11 11:45) [14]я шифрую DiskCryptor он быстрей трукрипта и позволяет расшифровывать (!!!) несистемные разделы
← →
QAZ (2012-03-11 11:47) [15]Удалено модератором
← →
Димка На (2012-03-11 12:29) [16]
> Тебе это надо на отдельной модели копьютера сделать, с конкретной
> материнской платой и с конкретной версией БИОС?
Да, или количество их разновидностей очень мало.
← →
QAZ (2012-03-11 13:20) [17]нафига весь этот тупняк с биосом,когда любой шифровальщик диска позволяет сделать ключевую\загрузочную флешку ?
← →
Димка На (2012-03-11 13:26) [18]
> нафига весь этот тупняк с биосом,когда любой шифровальщик
> диска позволяет сделать ключевую\загрузочную флешку ?
А что она даст?
Комп должен грузиться и в мое отсутствие, а, к примеру, украв комп с флешкой можно расшифровать диск.
Хотя украв комп с биосом (странно звучит), его тоже можно будет расшифровать.
Я раньше думал что прошивка биоса - это код запакованный ARJ, а оказалось то что нет, похоже уже давно:)
← →
Inovet © (2012-03-11 14:37) [19]> [18] Димка На (11.03.12 13:26)
> Я раньше думал что прошивка биоса - это код запакованный
> ARJ, а оказалось то что нет, похоже уже давно:)
Что, что? Да arj давно не в моде, только некоторые особенно упертые им пользуются, БИОС всяко пацаны покруче прогают.
← →
Inovet © (2012-03-11 14:39) [20]> [16] Димка На (11.03.12 12:29)
> Да, или количество их разновидностей очень мало.
Велико. Ты с каждой будешь получать удовольствие от процесса.
← →
Eraser © (2012-03-11 14:43) [21]> [12] Дмитрий С © (11.03.12 11:15)
> Почитаю про него.
почитай, более того, это open source.
← →
alexdn © (2012-03-11 14:44) [22]> Димка На (11.03.12 13:26) [18]
меня всегда интересовал вопрос, что ж такое важное можно шифровать?.. в 95% случаев бинарного файла максимум вполне достаточно..
← →
RWolf © (2012-03-11 14:57) [23]
> Anatoly Podgoretsky © (11.03.12 10:50) [11]
> Смысла обычно нет, воруют вместе с паролем.
Это как, прямо с пользователем, что ли?
← →
Anatoly Podgoretsky © (2012-03-11 15:03) [24]> RWolf (11.03.2012 14:57:23) [23]
По сути да
← →
tesseract © (2012-03-11 15:12) [25]
> Я раньше думал что прошивка биоса - это код запакованный
> ARJ, а оказалось то что нет, похоже уже давно:)
Там вообще-то lha всю жизнь был.
← →
Димка На (2012-03-11 16:15) [26]
> Велико. Ты с каждой будешь получать удовольствие от процесса.
Я поэтому и решил эту затею оставить на стадии Теоретического вопроса.
> Там вообще-то lha всю жизнь был.
Возможно, давно я этим сталкивался, может название и забыл.
← →
QAZ (2012-03-11 16:29) [27]Дмитрий С и Димка На я так понимаю, один и тот же персонаж?
> меня всегда интересовал вопрос, что ж такое важное можно
> шифровать?.. в 95% случаев бинарного файла максимум вполне
> достаточно..
если ко мне придут из убэп, то экономического ущерба от пиратского по насчитают лямов на 10,а так всего пару чистых дисков и раздел с лунуксом :)
← →
Димка На (2012-03-11 17:16) [28]
> Дмитрий С и Димка На я так понимаю, один и тот же персонаж?
да-да на работе и дома.
> если ко мне придут из убэп, то экономического ущерба от
> пиратского по насчитают лямов на 10,а так всего пару чистых
> дисков и раздел с лунуксом :)
Да я не от пиратства прячусь. Мне важно что бы кое какие данные не считали с винта (закрытый ключ там). Точнее чтобы его считать мог только сам комп.
Как вариант ещё есть такой - пиропатрон - вскрываешь корпус системника и винт сгорает в прямом смысле слова.
← →
KilkennyCat © (2012-03-11 17:24) [29]
> пиропатрон - вскрываешь корпус системника и винт сгорает
> в прямом смысле слова.
и потом сидишь в тюрьме.
← →
QAZ (2012-03-11 17:26) [30]
> да-да на работе и дома.
нуну,типа умные ответы давать под Дмитрий С а срать в комментах под Димка На, знаем мы таких
ну варианты кражи ты все перебрал,в варианте с системником пиропатрон тоже не катит если только не положить контакт под ножки
ито сожеш контролер а не сам диск
а как насчет ,тупо втыкнуть флеху и слить твои данные?
← →
Inovet © (2012-03-11 17:29) [31]> [28] Димка На (11.03.12 17:16)
> да-да на работе и дома.
Витя Малеев в школе и дома. Только он был под одним именем.
← →
QAZ (2012-03-11 17:39) [32]а вообще принципиально использовать диск или флешка сойдет и там только читает или пишет еще и собственно что важней чтоб не сперли или нерасшифровали?
и собственно почему вообще это можно спереть?
← →
Димка На (2012-03-11 20:00) [33]
> и потом сидишь в тюрьме.
Не. За вскрытие кассеты от банкомата никто же не сидит.
Опять же - вопрос теоретический.
> QAZ (11.03.12 17:39) [32]
В смысле почему можно? В чем интерес?
← →
brother © (2012-03-11 20:03) [34]> Мне важно что бы кое какие данные не считали с винта
DriveCrypt, создаешь фифрованный файл, доступ к нему только по паролю, монтируется логическим диском, можно быстро отмонтировать ;)
← →
brother © (2012-03-11 20:04) [35]*шифрованный
← →
tesseract © (2012-03-11 20:23) [36]
> Мне важно что бы кое какие данные не считали с винта (закрытый
> ключ там). Точнее чтобы его считать мог только сам комп.
>
PGP или BitLocker + usb ключ с кодами для полной гарантии.
← →
QAZ (2012-03-11 20:41) [37]
> В смысле почему можно? В чем интерес?
в том смысле, что вообще возник вопрос о краже сисблока или его начинки
← →
Труп Васи Доброго © (2012-03-12 14:31) [38]Внутрь системника вмотнировать над винтом патрон с термитом и контроллер, который срабатывает при вскрытии корпуса и при выносе компа из помещения. Термит прожжёт насквозь даже пару винтов (RAID killer) :) таким образом основной задачей становится самому про него не забыть и не открыть системник, ну или не утащить его "домой поработать" :)
← →
Anatoly Podgoretsky © (2012-03-12 15:01) [39]> Труп Васи Доброго (12.03.2012 14:31:38) [38]
Зачем эти самопалы, когда есть профессиональные решение этого же класса.
← →
Димка На (2012-03-12 15:25) [40]
> Anatoly Podgoretsky © (12.03.12 15:01) [39]
например?
← →
Труп Васи Доброго © (2012-03-12 15:28) [41]Какой самопал? Это секретная военная система. Привязка по различным сиглалам (GPS, сотовые вышки, спец сигнал). Да и патрон серьёзный -оборудование восстановлению не подлежит и информация гарантированно уничтожена.
← →
Anatoly Podgoretsky © (2012-03-12 15:49) [42]> Димка На (12.03.2012 15:25:40) [40]
Я не смогу вспомнить URL но устройств много, начиная от дисков со взрыв
пакетом или размагничивателем, до сейфов, в промежутке компьютеры и
аппаратные стойки.
Я даже подсказать не могу по какой фразе искать, но оборудование высокого
класса.
← →
Anatoly Podgoretsky © (2012-03-12 15:52) [43]Хотя по фразе "как быстро уничтожить диски" выдалО кучу информации, в том числе и http://detsys.ru/?spage=goods>c=16
Я дальше смотреть не стал.
Страницы: 1 2 вся ветка
Форум: "Прочее";
Текущий архив: 2013.03.22;
Скачать: [xml.tar.bz2];
Память: 0.55 MB
Время: 0.066 c