Как защитить контент от хостера?

1 2345 6
M
На сайте с 24.10.2011
Offline
173
#31
hacccker:
Если выключить компьютер под видом "через час всё решим" — удалится RAM диск, останется только зашифрованный образ трукрипта, который при длинном пароле можно расшифровывать 100500 лет. Если его не выключать, остается только ssh просящий пароль.

как-то так

H
На сайте с 03.02.2010
Offline
115
#32

Жесть 🍿 Не думаю что это практично и 100% получится, хотя эксперимент интересный. Вот pdf если кому-то интересно http://citpsite.s3-website-us-east-1.amazonaws.com/oldsite-htdocs/pub/coldboot.pdf

Но в целом, всётаки, пока что факт, RAM — безопасное место для хранение инфы.

"Тролль: Прочитал, обосрал, в бан. Прочитал, обосрал, в бан. Романтика." (с)
DV
На сайте с 01.05.2010
Offline
644
#33

Затраты на эти манипуляции не окупят стоимость добытых данных, в большинстве случаев.

Те ребята, что держат очень ценное на хосте, помещают сервер там, где нет кулхацкеров с криоаппаратурой.

VDS хостинг ( http://clck.ru/0u97l ) Нет нерешаемых задач ( https://searchengines.guru/ru/forum/806725 ) | Перенос сайтов на Drupal 7 с любых CMS. ( https://searchengines.guru/ru/forum/531842/page6#comment_10504844 )
response
На сайте с 01.12.2004
Offline
324
#34
hacccker:
Вы тоже хотите попробовать рассказать мне как снять дамп памяти "приатачившись" к шине? 🍿

Я не понял, а вы утверждаете, что это невозможно?

hacccker:
Если выключить компьютер под видом "через час всё решим" — удалится RAM диск

Безусловно. И тут же будет сформирован вновь, сразу по включению компа (либо после какой-либо "активации" софта ничего не подозревающим владельцем ключа к трукрипту).

Вы хоть немного думайте, когда контр-аргументы выкатываете.

Однопоточный парсер ключевых слов Магадан (http://magadanparser.ru) (со свистелками) Многопоточный парсер ключевых слов Солнечный (http://sunnyparser.ru) (без свистелок)
I2
На сайте с 18.10.2011
Offline
34
#35
hacccker:
Если выключить компьютер под видом "через час всё решим" — удалится RAM диск, останется только зашифрованный образ трукрипта, который при длинном пароле можно расшифровывать 100500 лет. Если его не выключать, остается только ssh просящий пароль.

Во первых не стоит думать, что методы взлома стоят на месте. Так недавно взломали по новой методике 768-битный ключ RSA. По этой методике взлом 512 битного ключа можно было выполнить на мощностях одного компа 5-10 летней давности. Сейчас криптостойким является ключ минимум 1024 бита. А что можно сделать на 4 видеокартах вставленных в один компьютер? Почитайте сравнение скорости выполнения элементарных операций между CPU и GPU. GPU уже давно применяются не только для графики. Они очень успешно занимаются брутфорсом. Поэтому оценивая сроки взлома я бы не рискнул говорить дальше 10 лет.

Во вторых не забывайте, что для стойкости систем шифрования очень опасен дамп изменений. Задача взломщика получать дампы изменений криптоконтейнера. Дамп изменений файловой системы очень просто даёт отмычки к поиску ключа отталкиваясь от этих маленьких изменений. При этом запись в таблицу размещения диска, в каталоги изменение дат модификации файлов внутри криптоконтейнера даёт чёткий след во внешнем дампе который значительно упрощает подбор пароля к ключу шифрования.

Технически сам дамп можно выполнить при помощи например iSCSI платы вставленной в сервер жертвы сами диски которого хранятся на удалённом хранилище. Дамп выполняется на уровне ядра iscsi сервера. Всё работает прозрачно и без специальнейшего оборудования. Для программиста нужно написать модульчик. Хотя возможно такие уже есть.

Мораль такая - хотите надёжности на уровне паранои - садитесь верхом на сервер чтобы из под вас его не выдернули. Как только между вами и сервером есть возможность man-in-the-middle ваши данные в большой опасности.

yahoster
На сайте с 14.04.2011
Offline
234
#36

ребята, вы выдумываете какие-то суперсложности.

между тем упуская один ОЧЕНЬ ВАЖНЫЙ момент: терморектальный криптоанализ.

его никто не отменял.

и уж поверьте, что все те ухищрения, что вы описываете, легко, просто и ОЧЕНЬ быстро обходятся специалистом по терморектальному криптоанализу.

ребята...

вы поймите главное: 90% всех более-менее крупных взломов производятся инсайдерами. лучше защищайте проект от "своих" а хостеру как правило глубоко пофиг на ваши проекты - он на другом деньги зарабатывает.

не берите в голову и по таким проектам работайте с тем хостером, которого знаете.

не стоит заморачиваться про слишком пароноидальную защиту - от терморектального криптоанализа нет защиты.

так что в первую очередь сделайте так, чтобы СВОИ не смогли украсть ваш проект.

Цену на хостинг устанавливаете вы (https://cadedic.ru/aktsii/chestnaya-tsena/). Вечные виртуальные серверы (http://lto-vds.ru/otf-vds.html).
deltahost.com.ua
На сайте с 09.09.2010
Offline
130
#37
The WishMaster:
И много таких защищенных сайтов есть, которые нельзя закачать?:)

Любой приватный, не публичный.

---------- Добавлено 26.03.2012 в 12:00 ----------

masterlan:
Будет ли ТС организовывать такие методы шифрования?

Это вроде как его проблемы. Он спросил "можно ли? и чем?", ему ответили чем.

VPS (http://deltahost.ua/vps.html) и Аренда сервера (http://deltahost.ua/dedicated.html) в США, Нидерландах, Украине. Extra IPv4 - $2 Неизменное премиум качество с 2008-го года!
esetnod
На сайте с 16.07.2009
Offline
134
#38
hacccker:
Не, вот подробнее можно? Как туда приаттачиться, темболее не выключая сервер. Можно пруфлинк где об этом можно почитать?

А у вас весь смысл r&d заключается в поисках пруфлинков, готовых мануалов и how-тушек?

Я говорил о теории, и о том, что если за один шаг регенерации на обкладке конденсаторов ячеек с единичными битами сохранить напряжение и пересадить модули на другую шину, дамп будет возможен.

Быстрый хостинг на SSD от $0.99 (http://just-hosting.ru/) | OpenVZ (http://just-hosting.ru/vds.html) и KVM (http://just-hosting.ru/vds-kvm.html) VDS от $7.95
Bishen
На сайте с 22.04.2008
Offline
129
#39

Построить свой Дата-центр предлагали?

Хотя тоже не подходит, нужны будут сотрудники, а они могут утянуть сайт.

Бегет хостинг (https://beget.com/p4741)
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#40

Ребята, панацеи нет, если вы не доверяете тем у кого размещаетесь, скорее бегите..... нет физической и практической возможности защиты ваших данных если к серверу есть доступ физический у сотрудников ДЦ (а он как бы есть ......), все что тут предлагают выше в виде шифрованных дисков в памяти которые стартуют при старте системы и прочее..... ну это же просто детский сад...... нет, само шифрование никуда не делось, оно есть, с ним все в порядке и оно по честному будет шифровать, но если у сотрудника ДЦ есть желание получить ваш контент..... он это сделает, причем до маразма, если игра будет стоить свеч, я инициирую например падение вашего сервера (якобы случайное, питание там и.т.п) за полчаса сделаю копию вашей системы на соседний винт и буду с ним шаманить уже долгие ночи и дни, либо же я подсажу в вашу систему уже готовый код который в первый же ваш запуск скушает ваш пароль от шифровалки диска ....... и тому подобное..... Конечно.... если просто подойти и начать ковырять... будет заметно, но если вы хотите сохранить то, что стоит много денег, на сохранность понадобиться еще больше :D Беда в том, что вы удаленно не сможете этого понять.... точнее опытные люди наверное смогут, но я не думаю что после каждого ребута сервера у всех владельцев следует мега аудит системы и прочее... (чаще просто в логи посмотрели и тишина......) а логов то и нету :D

В общем тема может веять что угодно, методик шифрования много, их можно обсуждать тут с утра до вечера, но смысла в данном случае в них нет, я вас уверяю, кто имеет физический доступ к серверу, имеет полный доступ ко всем данным на диске...... а будут ли они получены прямым копированием или ухищрениями с подменой кода.... это уже 35й вопрос ))) было бы надо как говориться.....

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
1 2345 6

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий