~Rami ₪ MANUALS
רמי
SUBJECT: "Наш борт экстренно приземляется в недружественной ближневосточной стране", или 10 способов обеспечения безопасности устройств и критичных данных
AUTHOR: Rami Rosenfeld
DATE: 26/07/2025
TIME: 07.00
LANG: ru, en
LICENSE: GNU FDL 1.3
TAGS: gnu, gnome, software, opensource, linux, system, man, manual, bash, privacy, security, rhel, luks
"Наш борт экстренно приземляется в недружественной ближневосточной стране", или 10 способов обеспечения безопасности устройств и критичных данных
INTRO
Недавняя непредвиденная посадка израильского авиалайнера в аэропорту дружественной :) нам Турции привела к созданию сразу двух материалов: одного сугубо практического - ""Режим паники": Алиас для уничтожения критичных пользовательских файлов", и другого, посвященного более глобальным, т.е. сугубо теоретическим аспектам гипотетического досмотра либо аппаратного анализа устройств в экстренных ситуациях.
Примечание: Публикуемый материал можно рассматривать сразу в двух плоскостях: 1) непредвиденная посадка в аэропорту недружественного государства; 2) запланированное пересечение границ (въезд - пребывание - выезд) в подобном государстве.
Примечание: Я даю лишь общие схемы - без их объяснения, т.к. в противном случае материал этой публикации оказался бы сравним с объемом хорошей книги по информационной безопасности. Однако много руководств, конкретизирующих и раскрывающих нижеописанное, приведено мною ранее в разделе Manuals.
Метафизическое примечание: Покидая этот мир, Будда изрек: "Я дал вам Путь, но пройти его вы должны самостоятельно". Так вот: наш Рами, хоть пока и не будда, :) просто генерирует разнообразные идеи. Но(!) трезво оценить свою собственную ситуацию, векторы угроз и прочие обстоятельства, а также выбрать или скомбинировать разные способы защиты и уничтожения критичных персональных данных вы обязаны са-мо-сто-я-тель-но!
ВАЖНО:
1. Автором априорно подразумевается, что защищая свои критичные данные, вы: 1) не нарушали; 2) не собираетесь нарушить законодательство любой из стран проживания или временного пребывания... Одним словом, берите пример с Рами Розенфельда - исключительно законопослушного гражданина! :)
2. Под "критичными данными" подразумевается, что вы защищаете свои неотъемлемые права на неприкосновенность частной жизни, личную и семейную тайну, а также тайну переговоров, почтовых и иных сообщений, а отнюдь не храните на своих устройствах (и уж тем более не перемещаете их за пределы страны!) любую информацию с ограничивающими грифами (от "ДСП" до "СС") - например: устройство ядерного реактора в Димоне, :) расположенного в пустыне Негев.
NOTE
1. "Чистое" устройство: Свежеустановленная (свежепереустановленная) ОС с отсутствием критичных и минимумом личных файлов, не имеющая зашифрованных разделов.
МЕТОД: Установка или переустановка ОС и минимального ПО.
ПЛЮСЫ: Не надо беспокоиться о досмотре или анализе.
МИНУСЫ:
1) Необходимость восстановления личных и критичных данных (требует защищенной связи с облачным хранилищем, содержащим шифрованные резервные копии данных).
2) В некоторых случаях (я уже читал о прецедентах, но не буду указывать пальцем), у людей, на устройствах которых (это выяснялось в ходе глубокого анализа с аппаратным доступом) были массово удалены данные, возникали серьезные проблемы.
3) При беспарольном доступе и/или прямом доступе к штатному носителю в результате аппаратного подключения на нем могут "внезапно" появиться и "обнаружиться" нежелательные файлы, а также быть внесены любые вредоносные изменения в ОС. Пользоваться таким устройством больше нельзя!
4) Необходимость надежного уничтожения накопленных личных и критичных данных при обратном пересечении границы.
5) С такого устройства ни в коем случае нельзя соединяться с критичными ресурсами и производить некоторые иные операции.
2. Заранее подготовленное "чистое" устройство со сменным (специально для поездок) носителем, имитирующее предшествующую длительную штатную работу ОС.
МЕТОД: Установка на сменный носитель ОС и ПО, а также копирование в него разнообразных некритичных пользовательских файлов (фото, видео, тексты и т.п.). Должна производится загодя; важно также, что даты создания не должны быть едиными для всех типов файлов. Для внушительности - можно установить простенький пароль на домашний раздел, а в закладки браузера - внести два-три десятка необязательных ссылок.
ПЛЮСЫ: Не надо беспокоиться о досмотре или анализе.
МИНУСЫ:
1) Необходимость восстановления личных и критичных данных (требует защищенной связи с облачным хранилищем, содержащим шифрованные резервные копии данных).
2) Необходимость надежного уничтожения накопленных личных и критичных данных при обратном пересечении границы.
3) При беспарольном доступе или прямом доступе к носителю в результате аппаратного подключения на нем могут "внезапно" появиться и "обнаружиться" нежелательные файлы, а также быть произведены любые вредоносные изменения в ОС. Пользоваться таким устройством больше нельзя!
4) С такого устройства ни в коем случае нельзя соединяться с критичными ресурсами и производить некоторые иные операции.
3. Бездисковое устройство с загрузкой неизменяемой Live-OS с USB-flash носителя.
МЕТОД: Перед поездкой штатный HDD/SSD физически отключается и изымается из корпуса: он остается в стране вашего постоянного проживания/пребывания. С помощью специальных средств (рекомендую Fedora MediaWriter; оно блокирует носитель от дальнейших изменений) готовится свежая неизменяемая Live-OS, стартующая с USB-flash носителя.
ПЛЮСЫ:
1) Некоторые USB-flash выпускаются в миниатюрном корпусе, схожем размерами с обычной Bluetooth-антенной, используемой для беспроводного подключения клавиатуры, мыши и т.п. перферийных устройств, поэтому оно не привлечет внимания при досмотре и сымитирует (с некоторыми нюансами) загрузку со штатного накопителя.
2) По сути, можно вообще не беспокоиться о критичных данных, равно как и о злонамеренном "добавлении" на USB-flash сторонних файлов.
3) Не надо беспокоиться о досмотре или анализе.
4) Live-носитель также легко "теряется" или уничтожается при помощи сторонних тяжелых предметов! :)
МИНУСЫ:
1) Необходимость восстановления личных и критичных данных (требует защищенной связи с облачным хранилищем, содержащим шифрованные резервные копии данных).
2) Необходимые данные и настройки будут храниться на вашем устройстве только в пределах одной "живой" сессии.
3) Отсутствие возможности установить дополнительное ПО.
4) Полное отсутствие даже безобидных пользовательских файлов привлекает излишнее внимание. Впрочем, это ваше личное право - использовать "живую ОС": "А что мне делать, если винчестер сломался прямо перед поездкой?"
4. Бездисковое устройство с загрузкой изменяемой Live-OS с USB-flash носителя
МЕТОД: Это устройство с оверлейным слоем (для длительного хранения настроек ОС и дополнительно устанавливаемого ПО) и зашифрованным домашним каталогом.
ПЛЮСЫ:
1) Весьма интересный вариант! Он предполагает наличие Live-носителя с:
а) неизменяемым разделом с "живой" ОС (оптимально - атомарно-обновляемая Fedora Silverblie);
б) дополнительным оверлейным слоем, на который будут записываться обновления ОС, а также все необходимое ПО;
в) изменяемыми настройками всего вышеперечисленного;
г) домашним зашифрованным каталогом, представляющим собой единый (переносимый!) файл.
2) Live-носитель также легко "теряется" или уничтожается при помощи сторонних тяжелых предметов! :)
3) К устройству применим "режим паники".
4) Можно дополнительно выбрать автоматическую загрузку в консольном режиме (см. п.5 ниже).
МИНУСЫ:
1) Не следует слепо доверять надежности хранения критичных данных подобным способом;
2) Не следует нагружать домашний шифрованный каталог особо критичными данными.
5. Полноценная операционная система, автоматически загружаемая в консольном режиме.
МЕТОД: Это полноценная ОС, запускаемая с винчестера с полнодисковым шифрованием, а также зашифрованным доступом к BIOS, к GRUB2, включенным Secure Boot, - в которой ранее активирован "systemctl set-default multi-user.target" ("уровень 3").
С этим способом хорошо комбинируется создание т.н. fake-users ("ложных пользователей") - со своими домашними каталогами и массивами безобидных файлов, среди которых может затеряться единственный "настоящий" домашний подкаталог. А кто знает... - возможно, вы прихватили в поездку целый "домашний сервер" :) - и тогда наличие множественных пользователей будет выглядеть вполне достоверно.
ПЛЮСЫ:
1) Контролирующие органы, столкнувшись с замечательно черным экраном GNU/Linux (да еще и с зелененькими маленькими буковками), весьма скоро устают от тщательного осмотра устройства; особенно если вы скрупулезно, т.е. при помощи команд "cd", "ls" и т.п. показываете им содержимое каталога ~/Video: "Здесь у меня фильм "Ленин в октябре"... "А вот это - сказка о колобке"... :)
2) Устройство устойчиво к тщательному аппаратному анализу, тем более, если при помощи специальных средств заранее запретить подключение сторонних USB-устройств ко всем портам (исключая ваши "доверенные" флэшки).
3) Незаметно от чужих глаз запускать на таком девайсе разнообразные алиасы "паники" - сплошное удовольствие! :) Особенно если исполнить в консоли "cryptsetup luksErase", но последнее - это уже на экстренный случай.
МИНУСЫ:
1) Любое "непонятное" всегда вызывает повышенный нездоровый интерес. Хотя вы конечно же обладаете полным правом загружать свою ОС любым методом, какой вам нравится... И вообще: "А что поделать, если мой древний ноутбук не поддерживает полноценную DE и прочие GUI?"
2) Невыдача паролей шифрования в некоторых странах является преступлением или правонарушением.
6. Полноценная операционная система без пользовательских критичных данных
МЕТОД: Подробнее см. пп. 5 и 7. Зашифрованные критичные данные хранятся в доверенном "облаке" и скачиваются (либо выгружаются обратно по мере надобности) исключительно в дополнительную область, шифрованную с помощью GoCryptFS.
ПЛЮСЫ:
1) Полностью работоспособная защищенная ОС.
2) Отсутствие критичных данных.
3) Безопасна для досмотра / анализа.
МИНУСЫ:
1) Дурная привычка "хранить все данные только в облаке" (или только в одном облаке), а особенно - в незашифрованном виде, и параллельно надеяться на их сохранность и недоступность, - может привести к самым плачевным последствиям!
7. Полноценная операционная система, загружаемая с DE/GUI
МЕТОД: Это полноценная ОС, запускаемая с винчестера с полнодисковым шифрованием, а также зашифрованным доступом к BIOS, к GRUB2, включенным Secure Boot и дополнительной областью, шифрованной с помощью GoCryptFS, и заблокированным доступом к USB-портам.
ПЛЮСЫ:
1) Полноценная рабочая система со всем необходимым содержимым, включая пользовательские критичные и прочие файлы.
2) Наиболее серьезный вид защиты; в качестве дополнительного слоя шифрования рекомендую использовать каталоги, созданные GoCryptFS, - поверх шифрования раздела /home.
3) Наиболее трудна для криминалистическо-аппаратного анализа.
МИНУСЫ:
1) Если в случае поверхностного осмотра владелец может исполнить алиас, уничтожающий наиболее критичные пользовательские файлы, то, в случае угрозы детального анализа, единственный способ - полное уничтожение слотов LUKS2. Это выведет из строя ОС и предотвратит доступ к пользовательским файлам. Однако и вы сами не сможете восстановить их впоследствии.
2) Невыдача паролей шифрования в некоторых странах является преступлением или правонарушением.
8. Полноценная операционная система без пользовательских критичных данных ПЛЮС шифрованный (LUKS2) USB-flash носитель, хранимый отдельно
МЕТОД: Это полноценная ОС; при необходимости работы к ней подключается флеш-носитель, содержащий критичные зашифрованные данные.
ПЛЮСЫ:
1) Устройство безопасно для досмотра / анализа.
МИНУСЫ:
1) В случае отдельного требования - предоставить доступ к данным на USB-flash - вы не сможете экстренно и быстро уничтожить данные на этом носителе.
2) Невыдача паролей шифрования в некоторых странах является преступлением или правонарушением.
9. Полное отсутствие физических устройств (ноутбука и сменных носителей)
МЕТОД: С помощью специальных средств перед поездкой готовится изменяемая Live-OS на USB-flash носителе (см. п.4). Это устройство с оверлейным слоем (для длительного хранения настроек ОС и дополнительно устанавливаемого ПО) и зашифрованным домашним каталогом. После: а) окончания подготовки и б) копирования в зашифрованный домашний каталог всего необходимого для поездки, в) с носителя снимается (dd) образ диска. Готовый образ зашифровывается GNUPG и размещается в надежном "облаке" (с парольным доступом к данному файлу).
Чтобы получить работоспособную "живую" систему в пункте прибытия, нужна новая USB-flash и необходим любой сторонний компьютер с интернет-подключением. На последний вначале скачивается, потом расшифровывается и восстанавливается на USB-flash ранее подготовленная вами операционная система. После этого "живая флэшка" используется по назначению, а при обратном перемещении - новые файлы с нее зашифровываются и перегружаются обратно в облако, а сам носитель - физически уничтожается. Важно: При работе с Live-OS я рекомендую временно изъять из базового компьютера штатный винчестер!
ПЛЮСЫ:
1) Отсутствие проблем с досмотром.
МИНУСЫ:
Требует наличия стороннего (гипотетически ненадежного!) устройства со стабильным интернет-соединением.
10. "Метод Питера Малкина": Честность, открытость, доброжелательность!
Вы слышали когда-нибудь о Питере Малкине? Нет?! :) Очень жаль, ведь это тот самый легендарный моссадовец, который скрутил в тихом латиноамериканском пригороде нацистского преступника Эйхмана, чтобы вывезти его в Израиль для суда и позорной казни!
И далее я просто (с некоторыми сокращениями) автоцитирую одну из своих книг:
Прямо на вечерней улочке Эйхмана захватила легенда МОССАДа — знаменитый «агент семь сорок» Питер Малкин, взрывник-диверсант и специалист по сейфам. О его квалификации рассказывали увлекательнейшие истории; так, когда Питера только принимали на службу в «Шин-Бет», ему поручили разминировать дом одного арабского террориста и попутно разобраться с хозяйским сейфом. И кандидат в оперативники без труда нашел две мины-ловушки; последняя, кстати, была спрятана под пачкой деловых бумаг во вскрытом им тайнике.
>
До сих пор в МОССАДе изучают на занятиях его виртуозную работу во вражеском Египте: Малкин расправился с одним из самых защищенных сейфов, подобрав нужный шифр. Далее он отснял секретные документы о деятельности немецких ученых-ракетчиков в Египте, аккуратно вернул их на место, запер дверцу… и не оставил никаких следов. В шестьдесят третьем году немцы помогали тамошнему режиму тайно проектировать оружие против Израиля, да не простое, а с начинкой из радиоактивных отходов. Сначала все шло хорошо, но потом яйцеголовые стали получать анонимные угрозы по почте. А когда предупреждениям не вняли, пришли несколько отправлений со взрывчаткой: кто-то погиб, а кто-то просто исчез… И оставшимся нацистским недобиткам пришлось срочно драпать!
>
(...) Малкин лично обезвредил нациста, схватил его и затолкал в один из автомобилей — всего за двадцать секунд! Питер обратился на испанском: «Минуточку, сеньор», — сдавил Эйхману шею специальным приемом и повалил на землю. Малкин вспоминал, что надел на операцию перчатки, так как «мне было противно прикасаться к Эйхману». Бронзовые слепки этих знаменитых перчаток хранились в Еврейском музее Нью-Йорка. И еще: это был единственный случай за всю службу, когда Питеру довелось применить физическую силу.
>
Кроме того, Питер был спецом по диверсиям, перевоплощениям и боевым искусствам. Его арестовывали около пятидесяти раз в разных странах мира, но ни разу не смогли привлечь к ответственности. А он лишь смеялся: «Я никогда не оставлял улик и все тщательно продумывал. Посмотрите на меня. Я улыбаюсь. Я не похож на шпиона, правда? Меня задерживали, а я говорил: смотрите, я же художник, нормальный, мирный человек, приехал сюда на этюды. Я люблю людей и не воспринимаю их как врагов»… «У меня ни одного провала за 27 лет — это мировой рекорд!» Кстати, Малкин несколько раз побывал со спецзаданиями в СССР, но никогда не упоминал о подробностях. Уверен, и там Питер был столь же успешен.
ОБЩИЙ ВЫВОД
Так вот, самый лучший :) способ обеспечения безопасности критичных данных - это ИХ ОТСУТСТВИЕ. А также честность, открытость и доброжелательность к людям, ведь в конечном итоге, вы не храните, не скрываете и не замышляете ничего плохого или незаконного. Поэтому "пустые открытые ладони", улыбка и искренняя общая предрасположенность к окружающим - вот то, что должно сопровождать вас в любой поездке.
И запомните напоследок: никаких девайсов! "Чистые руки - это всегда еще и чистая совесть!" :) (Разве что Рами всегда берет с собой в путешествия старый кнопочный телефон с мощным аккумулятором...)
🄯 Rami Rosenfeld, 2025. GNU FDL 1.3.