לדף הכניסה של ישרא-בלוג
לדף הראשי של nana10
לחצו לחיפוש
חפש שם בלוג/בלוגר
חפש בכל הבלוגים
חפש בבלוג זה
 

יומן אבטחה

בלוג אבטחת מידע. עדכונים, עניינים, חדשות ופרסומים. הכל מכל בכל בנושא אבטחת מידע. ופרטיות.

מלאו כאן את כתובת האימייל
שלכם ותקבלו עדכון בכל פעם שיעודכן הבלוג שלי:

הצטרף כמנוי
בטל מנוי
שלח

RSS: לקטעים  לתגובות 
ארכיון:


קטעים בקטגוריה: . לקטעים בבלוגים אחרים בקטגוריה זו לחצו .

מחיקה מרחוק של נתונים במחשבים ניידים


רפאל פוגל (שוב) כותב על פתרון חדש של חברה אמריקאית למחיקה מרחוק של מחשבים ניידים שנגנבו. הקונספט עצמו תופס תאוצה בשנים האחרונות ואמור להגן מפני דלף מידע. כמובן שהנחת יסוד שעומדת בבסיס העניין היא שהמחשב יחובר לאינטרנט וכך ניתן יהיה לשדר לו פקודות מרחוק.

 

הבעיה שמטרידה אותי היא בעיית המחיקה. ניתן לרכוש בעלות נמוכה מאוד תוכנות לשחזור מחיקה, גם אם על הנתונים נכתבו נתונים אחרים. לכן מחיקה איכותית, כזו שניתן להסתמך עליה באמת היא למעשה כתיבת על, לרוב במינימום של שלוש שכבות. מעת לעת אני נוטה לעשות את זה עם ה-Disk On Key שלי (זה לא מזיק). המשמעות היא שכדי למחוק 256 מגה, צריך לכתוב לפחות 750 מגה של נתונים וזה לוקח קצת זמן. כדי למחוק דיסק של מחשב נייד שמכיל בממוצע 60 ג'יגה, צריך לכתוב לפחות 180 ג'יגה של נתונים (אם רוצים לבצע באמת מחיקה של הדיסק ולא סתם כאילו). זה בהחלט אפשרי. אבל אם המחשב נפל לידיים הלא נכונות, כאלה שמעוניינות במידע, התהליך כל כך איטי שאני לא בטוח שניתן באמת יהיה להשלים אותו ובטוח המוצא העקום ישים לב שהמחשב מבצע פעולת מחיקה. בכל מקרה, לא הצלחתי למצוא באתר החברה מענה לשאלה כיצד מבוצעת המחיקה ועל בסיס איזה תקן (כי גם למחיקות יש תקן. משהו כמו שימוש באלגוריתם פסודואקראי לכתיבת שכבה אחת ולאחר מכן כתיבת אפסים ולאחר מכן כתיבת אחדים)

 

יש לי שני רעיונות בהקשר הזה:

  1. לסוגית איתור המחשבים הנישאים - לשים שבב סלולר בתוך המארז של המחשב הנישא (משהו כזה) שיאפשר לספק שירותי אבטחה מבוססי מיקום (המחשב עוזב את בית העובד באמצע הלילה? להצפין. המחשב נסע לחו"ל? למחוק וכדומה). הנושא של שירותי אבטחה מבוססי מיקום (בשיתוף עם חברות סלולר) זה משהו שבכלל נראה לי כתחום בעל פוטנציאל (אבל אם הייתי יודע לזהות כאלה תחומים אולי לא הייתי יועץ, אלא יזם)
  2. לסוגית המחיקה, אני חושב שהפתרון צריך להיות בדומה לשימוש בהצפנות (ולהלן תקציר הפרקים הקודמים). הצפנה סימטרית היא הצפנה מאוד יעילה, אבל יש לה בעייה של שינוע מפתחות מאובטח. הצפנה אסימטרית מאפשר שינוע מאובטח של מפתחות, אבל יש לה בעייה רצינית של יעילות. הפתרון - מצפינים את התוכן עם מפתח סימטרי ואת המפתח הסימטרי עם מפתח אסימטרי וכך פותרים את הבעיה על ידי שילוב היתרונות של שתי השיטות. ועכשיו לפתרון. להצפין את הדיסק של המחשב ובמידה והמחשב נופל בידי זרים להפעיל את תהליך ההצפנה (בתכל'ס, על ידי כיבוי המחשב) ולהפעיל מחיקה של מפתח ההצפנה בלבד (שזו פרוצדורה מאוד קצרה). מאחר ואין מפתח לא ניתן לשחזר את ההצפנה ומאחר והדיסק מוצפן, לא ניתן לפענח את המידע.
נכתב על ידי , 22/11/2006 22:33   בקטגוריות אבטחת מידע כללי, הדבר החם הבא, כרטיסים חכמים, הצפנות ושמונצס, רעיונות לסטרטאפים  
7 תגובות   הצג תגובות    הוסף תגובה   הוסף הפניה   קישור ישיר   שתף   המלץ   הצע ציטוט
 



רויטרס, צילום דיגיטלי ואבטחת מידע


כידוע, רויטרס הודתה כי התמונה שפרסמה של הפצצות ביירות מפוברקת. עכשיו זה מקרה קלאסי של בעיית אבטחת מידע שמתחילה מבפנים, ממישהו בתוך הארגון. בעיקרון ניתן לזהות תמונות מזויפות במספר טכניקות (הפניות למאמרים בהמשך). עם המעבר לצילום דיגיטלי וקיצור טווח הזמן מצילום לפרסום, כמו גם השימוש של גופי חדשות בצילומים מהשטח של עוברי אורח (מה שאצלנו נוטים לכנות כל הזמן "הדור השלישי בסלולרי"), הסוגיה של זיהוי אמת משקר הופכת להיות יותר מהותית.

 

לא מצאתי מוצרים שמאפשרים לזהות בזמן אמת תמונות החשודות כמזויפות, לכן מי מבין הקוראים שמרגיש שחסרה לו תעסוקה מוזמן לפתח מוצר שיאפשר לגופי תקשורת לסנן במהירות כמות רבה של תמונות לאיתור זיופים. זה יעזור גם לגופי בטחון אולי. כמה יש לזה שוק אני לא יודע, אבל זו ללא ספק בעייה שדורשת טיפול ובהחלט ייתכן שנראה יותר מזה בעתיד.

 

קריאה מודרכת:

טכניקה לזיהוי זיופים באמצעות זיהוי העתקות והדבקות בתוך התמונה (כמו במקרה הזה). (PDF)

טכניקה לזיהוי זיופים באמצעות ניתוח סטיות בפיזור הצבעים בתמונה. (PDF)

נכתב על ידי , 8/8/2006 21:22   בקטגוריות אבטחת מידע כללי, מגמות אבטחת מידע, רעיונות לסטרטאפים  
5 תגובות   הצג תגובות    הוסף תגובה   הוסף הפניה   קישור ישיר   שתף   המלץ   הצע ציטוט
 



רעיון לפתרון ספאם?


 טוב, הקטע הקודם היה יותר מושקע, אבל הוא נמחק לי כשעשיתי שמור. אז תסלחו לי.

למי שרוצה לקרוא סקירה על ספאם (סקירה טובה) כנסו לקישור הזה ולזה (ההמשך).

לפני כחודש נערך כנס בנושא תעבורה לא רצויה באינטרנט, יש שם כמה דברים נחמדים לקרוא, אבל שום דבר מרגש.

 

בכל מקרה, כל זה גרם לי לחשוב על פתרון אפשרי לספאם. להלן תקציר הפתרון:

המערכת מורכבת מלקוחות (תוכנות דואר אלקטרוני) ושרתים (מרכזי, Peer2Peer, מבוזר).

העיקרון המנחה הוא שכל משתמש מכיר כל משתמש אחר באינטרנט דרך מספר מסוים של אנשים שנע בין אחד לכמות בלתי סבירה (קצת כמו הנתון שכל אחד בישראל מכיר חבר כנסת דרך לא יותר מ-6 אנשים, או קצת כמו ה-kevin bacon number). כל משתמש במערכת בוחר על כמה רמות הוא מעוניין לסמוך, כך שאם לדוגמא אני בוחר 3 רמות (אני הרמה הראשונה), אזי אני בוחר לקבל דואר מכל מי שחברים של חברים שלי מוכנים לקבל ממנו דואר. זו כמו די גדולה של אנשים. כדי לשכלל את הפתרון ניתן להגדיר התרעות, כך שאם אחד החברים ברמות שנבחרו הגדיר כמות בלתי סבירה של רמות אמון, ניתן יהיה להסירו.

מרגע הגדרת רמות האמון מחוללת רשימת כתובות דואר (קובץ של רשומות hash) ובכל דואר שמתקבלת כתובת השולח נבדקת מול קובץ ה-hash.

 

זה העיקרון, כמובן שיש הרבה על מה לעבוד כדי להפוך את זה לרעיון ממש טוב. כמובן שאת רמות האמון ניתן לשנות בכל עת וצריך לאפשר גם הוספה ידנית והורדה ידנית, בלי קשר לרמות האמון.

 

זהו. מכאן זה הקטע שלכם - להסביר כמה זה פתרון לא ישים או לא אפקטיבי. אולי בסוף ייצא מזה משהו.

נכתב על ידי , 5/8/2006 09:52   בקטגוריות ספאם, רעיונות לסטרטאפים  
42 תגובות   הצג תגובות    הוסף תגובה   הוסף הפניה   קישור ישיר   שתף   המלץ   הצע ציטוט
 



כינוי: 

גיל: 50




65,379
הבלוג משוייך לקטגוריות: אינטרנט
© הזכויות לתכנים בעמוד זה שייכות לעומר טרן אלא אם צויין אחרת
האחריות לתכנים בעמוד זה חלה על עומר טרן ועליו/ה בלבד
כל הזכויות שמורות 2025 © עמותת ישראבלוג (ע"ר)