"Критический пароль"
Конечно, это все останется просто болтологией, хотя, может быть стоит и написать письмо нынешним разработчикам.
Мы сейчас разбираем ситуации по декриптованию информации, перехваченной в пути, т.е. лицо, закодировавшее данные недоступно, но как бы поступила я, если бы мне срочно нужно было добыть закодированные данные? Я бы добыла лицо, которое знает пароль и мордовала бы его до полного признания "у во всем"... Старый эпиграф на сайте был такой, может кто то еще помнит: "... Мы не требуем от Вас невозможного, мы хотим, чтобы Вы поняли, что при современных методах ведения допроса у Вас нет ни малейшего шанса сохранить тайну..."
При "современных методах ведения допроса" и приминении алгоритма расшифровки "кирзовым сапогом" сломается примерно 99,9 % контингента. Следовательно, стоило бы ввести так называемый "критический пароль", после ввода которого, информация, закодированная в сообщении бы "похерилась" и вместо нее была подставлена какая-нить, совершенно безобидная... Например мы пересылаем поэтажные планы Пентагона, а после ввода "критического пароля" видим например пейзажи Соловецкого острова. Равноценно это хотелось бы видеть и в PGPdisk... Причем, после воода критического пароля желательно, чтобы ценная информация была уже никогда недоступна, раз "критический пароль" введен, значит эта информация, примерно в 100% лично Вам уже не потребуется... (злобный, сатанический хохот)
:twisted:
После этого программа будет совершенна....
комментариев: 11558 документов: 1036 редакций: 4118
1. Компетентные органы "кирзовыми сапогами" с 37-го не пользуются, современные психотропные средства позволяют добыть все пароли без причинения "клиенту" физических повреждений и в обход его воли.
2. Бандитский криптоанализ целесообразен только при соответствующей ценности информации. Обычные пользователи такой информацией не обладают. Необычные пользователи в соответствии с ценностью информации могут выделить некоторые средства на построение собственного комплекса ИБ и на обеспечение физической безопасности информационных ресурсов.
3. Те же необычные пользователи имеют штат СБ, призванной оборегать сотрудников от подобных угроз.
4. Реализация названных функций неминуемо усложнит конструкцию системы. Чем система сложнее, тем она ненадёжней.
5. Формат пакетов OpenPGP известен. Исходные тексты PGP открыты. При реализации названных функций чем-то придётся пожертвовать: открытостью программы или её совместимостью с иными OpenPGP-приложениями.
Вообще же подобные проблемы давно стеганографией решаются. Зачем всё это впихивать в PGP мне лично непонятно.
комментариев: 38 документов: 5 редакций: 0
Осталось только добавить, что дальнейшая судьба "контингента" обработанного "кирзовым сапогом" как правило очень непродолжительна. А стало быть ему (контингенту) должно быть абсолютно по барабану, что именно в результате получит враг (человек проведший криптоанализ кирзовым сапогом), если речь конечно идет не о Зое Космодемьянской. Причем, вероятность подобного летального исхода возрастает по мере озлобления криптоаналитика. Психология панимашь...
А если серьезно SATtva прав. Нельзя попадаться.
Что касается, например того, что с 37 года кирзовый сапог не применяется, то SATtva, очень заблуждается... Применяется и повсеместно... Есть хорошее правило – сначала делается предупредительный выстрел в голову, а потом уже контрольный в воздух... И адвоката Вам представят через положенное колличество времени, после того как решат, что это время пришло...
Как говорил один мой очень хороший друг – В Москва-реке весной попадается очень много хороших людей... Не нужно идеализировать правоохранительные органы, не будут они искать психотропные препараты, не будут вежливо спрашивать... Гораздо дешевле и проще применить кирзовый сапог за 100 рублей... Дешево, надежно и практично... А адвокату скажут, если до адвоката дело дойдет, что при задержании подследственные брыкались очень сильно...
И не будет помпы с прессой, адвокатами и тому подобной мишурой... Будет еще один "хороший человек" в Москва-реке... Или какой-нить другой реке...
Я понимаю, если Lahesis, плевать на людей, которые дали ему эту инфу, то вопросов нет... Хотя даже мертвым иногда нужно думать о живых...
Что касается открытости кодов данного алгоритма, то мне кажется они ни сколько не пострадают... Судьбу данных можно решить простым сравнением двух паролей...
комментариев: 11558 документов: 1036 редакций: 4118
Я не понимаю, к чему все эти усложнения? Поставьте стеганографический пакет и спрячьте свои планы Пентагона в простой bmp'шке с розовыми слониками. "Лучший секрет — это тот, который не нужно скрывать".
Кроме того, я не думаю, что это "очень сильное усложнение"... В то же время, этим усложенеием убивается куча зайцев...(см.выше)
комментариев: 31 документов: 8 редакций: 0
Я не думаю что те кто применяют метод сапога, посмотрев на пезажи отпустят кого-то и уйдут, если уж к кому-то применяют такие методы, то готовятся к этому, и наверно не "поведутся" на пейзажи.
А вобще есть проверенный способ капсулы с ядом, хотя конечно в некоторых случаях его применять нецелессобразно, все опять же упирается в ценность информации и желание кого-то ее получить.
Это и подразумевает, что после такого допроса человека будут ловить в реке, или ином месте "верхней тундры"
комментариев: 31 документов: 8 редакций: 0
Тогда тем более зачем мучатся со всякими критическими паролями, закололся зубочисткой и все :twisted: :twisted:
комментариев: 38 документов: 5 редакций: 0
Могу предложить дешевое решение. Берется китайская петарда помощнее приматывается к винчестеру, запал выводится через щель флопика. ШУТКА :lol: .
комментариев: 6 документов: 0 редакций: 0
типа того...
потом как-то времени стало мало, да и сайт замер....
щас смотрю всё снова ожило – мои респекты, обещаю участвовать по мере сил.
теперь по теме:
красная кнопка а ля критический пароль ОЧЕНЬ нужна, ИМНО
/ИМНО=IMHO – In My Humble Opinion – По Моему Скромному Мнению/
кирзовые сапоги – это зашибись, но если людям нужна именно инфа, нужной не оказалось –
чтож бывает....
её просто могут пойти искать в другое место...
причём нужно 2 критических пароля, ИМНО.
1. работа под принуждением – выдача ложной инфы.
2. полный пизд@ц – работа под принуждением, _ПОЛНОЕ_ уничтожение инфы!
И не надо сгущать краски – если вас захотят замочить, значит ваша инфа уже мало кому интересна :)
как ни кощунственно это звучит....
далее
Вообще же подобные проблемы давно стеганографией решаются.
НЕ решаются !
стеганографией можно скрыть статичную картинку или некий документ, файл, прошивку – да.
А если мне надо хранить исходы некого софта, документы и прочее, что должно постоянно
динамически меняться, а ???
что скажете ?
//Могу предложить дешевое решение. Берется китайская петарда помощнее приматывается
к винчестеру, запал выводится через щель флопика. ШУТКА//
Это ни фига не шутка – на этом дост. серьёзные конторы деньги делают !
тока не запал – а охрененный размагничиватель – по сигналу с пейджера(устарело)
либо мобилы ваш винт становится девственно чист...
На физическом уровне :)
то бишь доменном........
И последнее – мне лично очень не помешал бы "резиновый" PGPdisk !
т.е. расширяющийся сам файл(при условии дост. места на родительском диске)
по мере добавления инфы...
Ибо инфы как все знают много не бывает...
ждал я ждал эту фичу да так и до дождался....
поэтому и сижу до сих пор на 6.5.8 в W2000
да и если дождусь 100 раз подумаю прежде чем слазить.........
комментариев: 11558 документов: 1036 редакций: 4118
В начале этой темы я уже писал, что усложнение конструкции неминуемо повлечёт снижение её надёжности. Это неоспоримый факт, исходя из законов механики.
"Резиновый" контейнер станет просто динамическим архивом, перешифруемым при помещении туда или удалении хранящегося в нём любого файла. О прелестях "вложенной" ФС можно будет просто забыть. Эффективность и скорость работы такого "диска" будет неприемлемой. Говорю это по своему опыту: в Steganos 3 с его "сейфом" был реализован именно такой подход. Никакого шифрования "on-the-fly" не было и в помине, аварийное завершение работы компьютера ставило под угрозу всю незашифрованную информацию.
Инженеры PGPCorp работают над тем, чтобы можно было изменять ёмкость контейнера напрямую, а не путём создания нового контейнера тебуемого объёма, но даже эта функциональность по сей день отсутствует, значит сталкиваются с очень значительными препятствиями, снижающими надёжность системы.
Идея довольно примитивная, но удобная. Суть вот в чем: в одной директории лежат зашифрованные
файлы, другая – виртуальная, возникает при монтировании первой с паролем. В "виртуальной" директории лежат расшифрованные файлы, которые естественно на реальный диск в открытом виде не попадают. Создавая файлы и каталоги в "виртуальной" директории мы получаем их отображение в зашифрованном виде в "реальной" директории на винчестере. Имена файлов в "реальной" директории
тоже зашифрованы, поэтому они очень длинные и состоят из блоков, равных размеру блока в шифре.
Как только "виртуальная" директория размонтирована, на винчестере остается куча зашифрованных
файлов с непонятными именами. Внезапное выключение питания не приведет к сбоям – последний, не успевший зашифроваться файл (если именно на нем выключили), просто не запишется на винчестер.
Очень удобно синхронизировать зашифрованные директории (бэкап) – можно копировать только вновь созданные или измененный файлы, а не какой-нибудь гигантский контейнер. В случае ошибок записи будет поврежден или утерян только один файл (или несколько), а не весь контейнер и т.д.
Недостатков тоже масса – не все серверы и носители поддерживают такие длинные имена файлов.
Посторонний может увидеть количество файлов и директорий и их атрибуты (время создания. последнего доступа, размер, права доступа). Правда, если обычный диск-контейнер расположен на удаленном сервере, то измеряя тайм-ауты и трафик, злоумышленник тоже может получить такую информацию.
Так что альтернативы статичным контейнерам существуют и в некоторых случаях могут быть использоаны.
комментариев: 6 документов: 0 редакций: 0
к сожалению очень легко написать программку, которая с определённой вероятностью скажет вам, является ли данное изображение (графический или видео файл) стеганоконтейнером... Так что, как и шифртекст так и стеганоконтейнер может спровоцировать "повышенное внимание"...
комментариев: 11558 документов: 1036 редакций: 4118
1. Сравнить исходный файл и файл с внедрённой стеганограммой. Вычисление контрольной суммы покажет различие, впрочем, это лишь повод для подозрений, а не доказательство чего-либо.
2. Воспользоваться аналогичным алгоритмом стеганографического преобразования.
Стеганография — это частный случай кодирования. Для обеспечения безопасности нужно либо сохранять в секрете сам алгоритм, либо процесс преобразования должен быть детерминирован некоторым произвольным секретным значением, либо внедряемая информация должна быть достаточной непредсказуемой. Последнее достигается её зашифрованием с помощью случайного ключа. В любом из этих случаев (и если исходный вариант файла-носителя неизвестен оппоненту) возникновение каких-то подозрений весьма маловероятно.