id: Гость   вход   регистрация
текущее время 23:19 28/03/2024
Автор темы: crolik, тема открыта 03/03/2006 11:18 Печать
http://www.pgpru.com/Форум/Криптография/PlausibleDeniabilityвопросКСпециалистам
создать
просмотр
ссылки

Plausible deniability (вопрос к специалистам)


У меня есть один крайне сложный вопрос по безопасности, я уже не раз пытался поднимать его на ряде форумов, но удовлетворительного ответа никто дать не мог, в основном же оставалось всё без комментариев.


Суть проблемы заключается в следующем:
У нас есть жёсткий диск на домашнем компьюторе с установленном на нём unix-like ОС. Требуется защитить данные на нём так, чтобы даже не было следов того, что я что-то от кого-то скрываю.


Для конкретизации уточню обстановку: к вашему компьютеру подходят спецслужбы в лице грамотных специалистов, которые прекрасно разбираются во всех современных средствах защиты. Эти же службы с вероятностью, близкой к 100%, будут уверены в том что я храню на диске некие вещи, существование которых у меня на диске они сильно захотят доказать. Сделаем сильное допущение, что спецслужбы не будут использовать противозаконные методы стиля "найти подставных свидетелей", "спец. воздействие на психику подследственного", "ложных доказательств" или "просто собственноручного записывания на диск нужного <доказательства>".
В таком случае нужно не только надёжно зашифровать информацию, но и скрыть само наличие того, что я что-то в принципе шифрую.


Могу предложить один метод реализации данной идеи для начала:
Я создаю файл с криптофс на нём, или просто физический раздел на диске с криптофс на нём, или же использую официально несипользуемое системой место на диске как криптоФС. Данный ресурс с криптофс маунтится как хоумдир и дальше спокойно работает в системе. Всё защищено. В конце работы файл с криптоФС удаляется с запоминанием физического места на диске где он был, а так же происходит слежка за логами в /var. Криптографию своп-раздела можно включить уже после загрузки или на ходу для текущего сеанса, чтоб она не была отражена нигде в конфигурационных файлах. Перед же началом каждого сеанса работы файл с криптофс будет "восстанавливаться", то есть "ределититься" ручными методами, а потом маунтиться с пассфразой как хоум-дир.
В момент, когда сенас завершён, диск для спецслужб будет выглядеть как диск, на котором, возможно, что-то когда-то и было, но всё это удалили, к тому же средств шифрования или следов того, что что-то недавно старательно скрывали обнаружить при грамотной настройке будет трудно.
Но есть одно "но": есть случаи, когда нужно отвлечься от компьютера на несколько минут – для таких случаев удалять и ремаунтить криптораздел крайне неудобно, к тому же при внезапном отключении питания весь криптораздел целиком как есть засветится на диске. Это и есть зло (далее в ход идёт паяльник с выколачиванием пассфразы и т.д. :)). Соответственно, для решения проблемы требуется, чтобы система сама работала с криптофс, на храня физически нигде на диске информацию о том, где расположен этот самый криптофс-файл. Частично это делается посредством tmpFS, в случае которой хранится в оперативной памяти всё, и ничего на диске, нужно же: всю информацию о части дерева фс хранить в оперативке, а данные – в зашифрованном виде на диске.


Есть stegFS, но система, его использующая, уже не чиста, так как не скрывается сам факт использования stegfs, к тому же она крайне ненадёжна и легко может прийти в негодность. Аналогичное замечание справедливо и для TrueCrypt – спецслужбы прекрасно знают о системе контейнеров. Информация о том, что таковые инструменты используются в системе послужат только дополнительным доводом в пользу аргумента: "шифрует, значит – не зря...". В идеале же на диске не должно быть вообще никаких следов какого-либо шифрования за исключением того, которое совершенно безопасно можно открыть при случае ареста, не наводя подозрений на свою персону (например, могут содержаться в зашифрованном виде часть ключей для аутентификации по ssh на соседнем хосте или пароли к некритичным ресурсам, и т.п.).


Я предполагаю, что задача соблюдения идеального диска без подозрений в любой момент времени реальна, при этом не должны требоваться практически никакие внешние носители типа флэшки, и т.п. К компу я должен подходить, по сути вещей, только зная пассфразы, пароли и кодовые номера для восстановления удалённого файла, всё. Сила же применяемого решения должна быть такой, чтоб сила его не ослабюевала, желательно, даже при условии, что так как я будут делать все, и все о такой схеме укрывательства будут знать.


Может ли кто-нибудь подвергнуть критике или предложить более логичное решение для проблемы?


P. S: использование внешнего носителя нежелательно, тем более что это всего-навсего переносит проблему с одного носителя на другой, но не решает её. Речь идёт о скрываемых объёмах в несколько гигабайт.


 
На страницу: 1, 2 След.
Комментарии
— paranoid ant (03/03/2006 13:11)   <#>
Я предлагаю вам использовать следующую схему:
– хранить с скрытом разделе криптоконтейнера особо важную информацию
– в обычном разделе хранить приватную информацию, но не "расстрельную"

таким образом если вас "прижмут", то вам не надо будет отрицать сам факт использования криптоконтейнера и в случае нажима нас, вы даже сможете раскрыть его содержимое.

Кстати у dm-crypt похоже с plausible deniability не очень хорошо http://cube.dyndns.org/~rsnel/scubed/
— paranoid ant (03/03/2006 13:28)   <#>
Модераторы, данная тема будет наверное более уместна в разделе Linux
— crolik (03/03/2006 15:17)   профиль/связь   <#>
комментариев: 7   документов: 1   редакций: 0
[quote:f9a41d4204="paranoid ant"]Я предлагаю вам использовать следующую схему:
– хранить с скрытом разделе криптоконтейнера особо важную информацию
– в обычном разделе хранить приватную информацию, но не "расстрельную"

таким образом если вас "прижмут", то вам не надо будет отрицать сам факт использования криптоконтейнера и в случае нажима нас, вы даже сможете раскрыть его содержимое.

Кстати у dm-crypt похоже с plausible deniability не очень хорошо http://cube.dyndns.org/~rsnel/scubed/
]>
Вы через эту программу предлагаете идеологию TrueCrypt.
Это их система с матрёшечной структурой контейнеров.
Но люди из органов не дураки – они знают эту официальную систему скрытия. Типа, первывый контейнер я якобы нехотя раскрываю, а потом упорно говорю, что больше ничего нет :)
И доказать что есть нельзя... Но это только математически нельзя. А так все ясно – хотел бы скрыть просто – завёл себе криптоФС и не морочил бы голову. А трукрипт и ставится именно ради того, чтобы раскрыть один уровень а потом спекулировать на том, что других, более глубоко зарытых уровней нет.
Быть если более объективным, то спецслужб уже настроржит сам факт того, что используется unix-like система. Но это ещё пол беды, сейчас юникс популяризуется в народе, так что мало ли... Но, извините, надо быть реалистами: никто ПРОСТО ТАК, ради интереса, не ставит себе специальный стего- или криптософт, и уж тем более TrueCrypt. Его ставят именно те люди, которым заведомо есть что скрывать.

Я не стал писать это в линукс-теме, потому что реально не использую линукс пока, а вполне доволен другой юникс-подобной системой. К тому же я думаю, что надо, и вполне реально придумать единый метод на основе компановки существующих систем и программ, который бы позволял это делать в любой системе, или, по крайней мере, в любой юникс или юникс-подобной.

За несколько недель размышлений над этой задачей и консультаций с разного рода народом я уже пришёл к ряду выводов. На данный момернт известно что
1) То, что я хочу можно сделать в линуксе с ядром 2.2 (и только им). При этом максиммум что прийдётся научиться делать самому – это восстанавливать стёртые файлы. Вряд ли получится скрыть больше 2-х гигабайт при этом, и это будет очень ненадёжная система в силу ненадёжности определённого софта – его не поддерживали уже долгое время.
2) Это можно сделать, скорей всего, в любой юникс-системе если руками отлючить некие ограничения в исходнике ядра (это более глубокая вещь чем компановка опций конфигурационного файла ядра – прийдётся поковыряться в исходниках).
3) Есть как всегда параллельная стратегия: можно наоборот заботиться не о надёжной правдоподобности отсутствия информации, а о том, что она будет в критический момент безвозвратно уничтожена. Такие системы и диски уже существуют, это стандартные решения на основе аппаратного шифрования. Действия сводятся к тому, что надо будет вовремя сломать ключ-карточку, дающую возможность смонтировать диск.
Но это случай, когда я заведомо признаю себя виновным, получается.

Возможно, есть вероятность, что то, что я хочу, уже существует, или это некая стандартная компановка обычных, уже давно используемых методов. Только грамотные осведомлённые специалисты могут сказать – существуют ли сейчас такие решения на основе юникса – или нет. Их существование ничему бы не противоречило. Более того, я могу сейчас спокойно представить как работала бы такая система, написанная "с нуля", с поддержкой таковой возможности: система должна обладать по умолчанию, в базовой поставке, спецвозможностями ядра: неким интерфейсом, который позволяет сразу после загрузки системы самому по желанию указать, где находится место на диске, куда писать не надо, так как там лежит специнфа – например привязать место на диске к конкретной пассфразе (установить соответствие). Далее, в ядре есть поддержка специального интерфейса к файловой системе: указав некую пассфразу, ядро "рапознаёт некие места на диске, и начинает их считать файлом, инфа о котором хранится только в оперативной памяти". Далее маунтим этот файл как криптоФС и всё. Может, где-то нечто похоже уже сделали? Кто-нибудь знает?

По идее, было бы хорошо обратиться с такими вопросами к Торвальдсу или Theo De Raadt'у, с английским у меня нормально, но я мало уверен что они ответят.
— SATtva (03/03/2006 21:10)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
И доказать что есть нельзя... Но это только математически нельзя. А так все ясно – хотел бы скрыть просто – завёл себе криптоФС и не морочил бы голову. А трукрипт и ставится именно ради того, чтобы раскрыть один уровень а потом спекулировать на том, что других, более глубоко зарытых уровней нет.

А объективные технические каналы утечки, возможность скрытого наблюдения Вы как вектор атаки не рассматриваете? Если в свою модель нарушителя Вы включаете такой субъект, как спецслужбу, думаю, это не совсем справедливое допущение...
— paranoid ant (04/03/2006 00:18)   <#>
crolik

Для начала можно сразу забыть про UNIX-like ОС потому что все решения в данной сфере платформо зависимые. В лучшем случае это Windows+Linux. По этому говорить об общем подходе не приходится.

Вы справедливо указали на то что наличие дополнительно установленного програмного обеспечения может вызвать подозрение. Это справедливо для windows, но не всегда применимо для Linux/BSD где база програмного обеспечения идущего в комплекте воистину огромна и по этому понять что было установлено специально а что "само завелось" очень трудно. Но к сожалению в извесных мне дистрибутивах ничего из перечисленного выше софта в стандарнтый набор не входит.

Вы кстати упустили еще один фактор. Модификацию ядра и системных файлов тоже легко обнаружить и это тоже может вызвать подозрение.
Исходя из этого я пожалуй скажу, что в решения задачи с такими ограничениями не существует не только на UNIX-like ОС но и в природе вообще.
— Elk (05/03/2006 17:03)   профиль/связь   <#>
комментариев: 73   документов: 1   редакций: 0
Вообще-то подобные задачи характерны для использования в корпоративной среде, когда в вину могут поставить подозрения безопасников в том, что от них хотели что-то скрыть.

Для личного компьютера нормально использование маскировки. Сделайте вид, что занимаетесь чем-то предосудительным, постыдным, но не преследуемым уголовно, наберите данных по теме и время от времени перелопачивайте её.

Даже, если удастся реализовать, то незанятое с точки зрения основной файловой системы место на диске, заполненное чем-то случайным данными выглядит весьма подозрительно (например, как след от программы уничтожения информации). Да и в самой формулировке есть нерешаемая, без внешнего носителя проблема. Использовать криптосредство так, чтобы его не было на диске.
Если всё же допустить наличие внешнего носителя, то во времена FAT подобная задачка "невидимости" файлов решалась слегка модифицированными утилитками image и unformat вместе с diskedit (последний для затирания точек входа из каталога в файлы).

И организационное замечание о Вашем "но". Случаев, когда надо на несколько минут отойти от системы со смонтированными криптоконтейнерами не бывает. Носить памперс, держать горшок под столом, допустить возможность обгадиться в конце концов, но подобное должно быть исключено принципиально. Так же, как оставление чего-либо "засвеченным", от выключения электропитания.
— crolik (06/03/2006 15:04)   профиль/связь   <#>
комментариев: 7   документов: 1   редакций: 0
2 paranoid ant
Решение, похоже существует.
К тому же MiracleMan уже написал об одном из случаев реализации такового на практике на:
http://www.linux.org.ru/profil.....ge.jsp? Msgid=1292984

Это моя параллельная тема – там больше постов, и многие ответы на аргументы этих постов там есть.

2 SATtva:
Понятное дело, что про видеокамеру я тоже в курсах...
Надесюь, что пока до такого не дошло ещё :))

2 Elk
Носить с собой горшок может и интересная идея...
Но если перезагружать комп и переустанавливать софт только затем, что надо выйти попить чаю... Это анриэл. Достаточно заблочить экран и знать, что ресет всех спасёт а залогиниться никто не сможет.

Криптосредство можно хранить в tmpFS и не писать соттветствующий софт на диск вообще. Решение?
А насчёт подозрительного мусора на диске вот что скажу:
есть инструменты определения где мусор – а где данные?
Чтоб более-менее надёжно.
Мусор-то у всех есть на диске – остатки от предыдущих файлов и т.д.
Нужно только чтоб мой мусор был не рыжее того, что обычно на диске у всех существует.

Подробности на:
http://www.linux.org.ru/profil.....ge.jsp? Msgid=1292984
— paranoid ant (06/03/2006 16:11)   <#>
crolik, как вам уже сказали в другом форуме, вы к сожалению крайне невнятно формулируете задачу и меняете условия по ходу обсуждения. В такой ситуации очень трудно дать квалифицированный совет.
— crolik (06/03/2006 16:24)   профиль/связь   <#>
комментариев: 7   документов: 1   редакций: 0
Да, я уже исправился и написал на том форуме более-менее чёткие условия.
Вот они (цитата оттуда же):
{
Цель:
полностью правдоподобное отрицание наличия укрывательства информации какой бы то ни было. Анализ диска и данных с точки зрения компетентных лиц и спецслужб не должен содержать косвенных сколько-нибудь обоснованных улик наличия скрываемой информации.

Условия:
1) Объём скрываемых данных – 10 гигабайт, которые смонтированы как криптофс в домашний каталог.
2) Кнопка ресет в любой момент времени превращает содержимое диска в состояние, описанное выше как "цель", то есть моё присутствие за компьютером в момент когда всё смонтировано, но экран залочен, не обязательно. При этом, при нажатии ресета с хорошей надёжностью не происходит уничтожения скрываемой информации, и впоследствии данная информация может быть легко восстановлена вплоть до состояния, которое было до "ресет".
3) По возможности, желательно не использовать для реализации посторонние носители информации (кроме жёсткого диска компьютера), так как все посторонние носители так же легко могут быть приобщены к судебному следствию как и сам жёсткий диск.
4) Скорость работы с укрываемыми данными должна быть настолько быстрой, чтобы можно было использовать в реальном времени эти данные как содержимое домашнего каталога, конфигурационные файлы из которого читаются и пишутся соответствующими десктопными программами.
}
— ivlad (06/03/2006 17:11)   профиль/связь   <#>
комментариев: 21   документов: 2   редакций: 0
Интересно... Может, семинар по теме провести... Для параноиков...

В сочетании с keysigning party...
— crolik (06/03/2006 18:05)   профиль/связь   <#>
комментариев: 7   документов: 1   редакций: 0
ага :)
Или написать статейку по теме и выложить на общее оборзение (обозрение), чтоб все читали и просвищались (от слова свищ), и я б в том числе.
Я видел одну такую статью, но она немножко устарела и местами там не очень прав автор, хотя в целом очень мне понравилось:
http://www.gloffs.com/computer_security.htm
Вот бы кто-нить написал бы нечто подобное, но адекватное юниксу и духу времени :)
— ivlad (06/03/2006 18:13)   профиль/связь   <#>
комментариев: 21   документов: 2   редакций: 0
есть "anonymous linux" или как-то так... про семинар, я подумаю...
— Урод (07/03/2006 19:02)   профиль/связь   <#>
комментариев: 19   документов: 3   редакций: 0
Проведите и в правду семинар ivlad ....
— spinore (16/06/2007 04:46, исправлен 16/06/2007 04:54)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Elk:
Да и в самой формулировке есть нерешаемая, без внешнего носителя проблема. Использовать криптосредство так, чтобы его не было на диске.

Наверно, можно создать синтез из
  • Возможности писать в любое место диска минуя ОС
  • Возможности использовать ядро и ОС в user-space
  • Создания фальшиво-затёртого раздела: берём реальный раздел, не содержащий секретной информации, стираем часть файлов, находим оазисы мусора от, например, фильмов, этот мусор заменяем на часть стегоФС. Это только общая идея, до конкретной реализации здесь, конечно, далеко :-) Но по крайнеймере этот пример пройдёт энтропийный тест на содержание шифрованной инфы в отличие от раздела с криптоФС, в отличие от 2-го дна трукрипта обладает большей plausible-характеристикой об отсутствии секретной информации, некоторые файлы на разделе будут доступны для восстановления что даст ещё большую правдоподобность отрицания о том, что это – просто раздел с фс, и частично удалёнными файлами. Часть файлов, разумеется, должны быть видны на разделе если рассматривать его как раздел с некот. ФС. Имхо, хорошо бы получилось, но нужны руки, время, квалификация... По сути, это было бы доработкой идей трукрипта.
— Гость (16/06/2007 13:56)   <#>
И что, стегоФС не детектируется?
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3