[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: secure usb flash



Hello!

On Tue, Feb 06, 2007 at 03:58:06PM +0300, Victor Wagner wrote:
> > Есть задача - секьюрно транспортировать свои данные с собой на
> > usb-флэшке. Чем бы так криптовать данные, чтобы они и под linux и под
> > win32 могли успешно читаться?
> 
> > В идеале - на флэшку заливаются бинарники софта под win/linux, чтобы
> > расшифровать данные где угодно. (Вставил флэш, софтом с этой же флэшки
> > расшифровал, поюзал, закрыл).
> > 
> > Как вариант gnupg/pgp, но хочется шифровать не по одному файлу/архиву, а кусок
> > данных целиком. А-ля cryptoloop/pgp disk, только портабельный на эти две
> > платформы.
> > 
> > Есть такое? В какую сторону смотреть можно?
> 
> Пару ссылок тут уже кинули. Но я бы сначала советовал немножко подумать
> над этой идеей.
> 
> Точнее, я бы не советовал ни в коем случае использовать шифрование
> разделов, в том случае если предполагается доступ к данным на
> недоверенном компьютере. А судя по всему - он предполагается. Иначе не
> стояло бы вопроса с хранением шифрующей программы на том же диске.
> 
> Простейший сценарий:
> 
> На флэшке у нас лежат документы по работе с несколькими клиентами.
> Приходим к одному клиенту, запускаем шифрующую софтину, вводим пароль,
> получаем доступ к зашифрованным данным. Если клиент хоть чуточку
> соображает, он может незаметно для нас выкачать договора с его
> конкурентами.
> 
> Поэтому в случае если предполагается работа с недоверенными
> компьютерами, следует шифровать каждый файл/группу файлов
> по отдельности, и использовать разные пассфразы для данных доступ к
> которым должны иметь разные люди. В этой ситуации можно использовать
> только что-то gpg-подобное.
> 
> Да, естественно, втыкая флэшку в компьютер клиента/поставщика etc,
> следует полагать, что кейлоггер у него установлен и работает.
> 
> Компьютер заведомо добропорядочного человека, в квалификации которого,
> как администратора соответствующей ОС вы не уверены, тоже следует
> считать не доверенным. и полагать что кейлоггер там запущен, причем
> кем-то совсем посторонним.  

Спасибо за столь подробное описание проблемы. Действительно, эти все
аспекты есть и на них стоит обратить внимание.

В моем случае все несколько упрощается, т.к. действительно можно
разделить на критичные данные и не очень. Критичные есть необходимость и
возможность использовать только на доверенных компьютерах, а не
критичные - где угодно. Их компроментация не так существенна и просто
хотелось бы защититься от случайной потери или кражи носителя.

Спасибо всем ответившим за ссылки, truecrypt вполне подходит, вопрос
решен.

-- 
WBR,
Alexander Burnos



Reply to: