id: Гость   вход   регистрация
текущее время 17:06 29/03/2024
Автор темы: researcher, тема открыта 14/08/2006 16:51 Печать
http://www.pgpru.com/Форум/Криптография/МетодыОбнаруженияЗашифрованнойИнформации
создать
просмотр
ссылки

Методы обнаружения зашифрованной информации


Доброго всем времени суток.
Допустим, на флешке хранится зашифрованная информация. Какие существуют методы её обнаружения?
Явно вижу только 2:
1) Поиск на флешке специфических файлов (например BestCryptDisk.jbc)
2) Поиск в последовательности байтов на флешке специфических сигнатур.
( ну типа hf84hfgtkrf94hSUPER_HIDDED_DISKlkcghwd74hr734)
Существуют ли программные продукты, способные определять вероятность наличия зашифрованной информации?


 
На страницу: 1, 2, 3 След.
Комментарии
— HEMO (21/12/2006 09:57)   профиль/связь   <#>
комментариев: 27   документов: 1   редакций: 0
Тогда ещё в фильм нужно поместить «нестиремый» watermark с адресом этого сайта. (Но, если такая практика распространиться, станет труднее скрывать факты цензуры от широких масс.)

"watermark" прилепляется после цензуры и перед публикацией.
в настоящее время не существует ни одной операционной системы, обеспечивающей plausible deniability

"настоящее время" наступило с внедрением win95? Вывод: возвращаемся к fido и bbs.
единственный выход – писать полностью всё своё программное обеспечение самому

Или взять в руки лист бумаги, карандаш и шифр-блокнот.
сделать её распространённой настолько, чтобы само её наличие не вызывало подозрений?

Именно это и будет вызывать подозрения. Стего это маскировка, а вы предлагаете везде по умолчанию расположить этот инструментарий, тогда по умолчанию будет инициироваться взлом.
нужно создать набор компонентов и систем обучения

А набор компонентов будет "опен соурсе"? А сама среда программирования для написания "опен соурсе" тоже является "опен соурсе"? "набор компонентов" будет содержать мастер-кеи, люки и прочие скрытые возможности для большого брата? А создавать будет кто? Билл Гейтс? Представляю себе чего он там насоздаёт!
— spinore (21/12/2006 14:19)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Замечание в принципе дельное. Но на то она и стего*, чтобы быть универсальной аки Linux. Если у меня сейчас стоит BSD то что с того? Ну да, редкое явление, но BSD стоит у многих и сказать что все, кто интересуется unix-подобными системами – преступники – по меньшей мере странно :)))


Linux уверенно идёт по нужному пути, но когда это будет?! В основном люди озабочены не этим... а, например, какой-нить удалённой уязвимостью. уязвимостью на уровне локального юзера... Но никак не защитой диска от предъявления обвинений, имхо.


Я недавно был в магазине – видел книгу по стеганографии... Но, поскольку я не специалист в этой области, её содержание мне мало о чём говорило. Ну, изложена некая теория и подходы, как некий раздел математики.
— spinore (21/12/2006 14:24)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


А где гарантия, что шифр-блокнот не прикрепят к делу в качестве вещь-дока?!
— HEMO (21/12/2006 14:48)   профиль/связь   <#>
комментариев: 27   документов: 1   редакций: 0
А где гарантия, что шифр-блокнот не прикрепят к делу в качестве вещь-дока?!

Вещь-док – это вещественное доказательство деЯния. А доказательством какого деяния является наличие ш/б? А статья такая есть – приобретение (изготовление), хранение, использование средств криптографического закрытия?
Ну, максимум – подозрение в шпионаже. :)))
— Гость (21/12/2006 16:54)   <#>
А статья такая есть?

Был бы человек, а статья найдётся!
— Гость (21/12/2006 17:54)   <#>
Linux уверенно идёт по нужному пути, но когда это будет?! В основном люди озабочены не этим...

Давайте образуем что-то вроде Stego Interest Groop, чтобы "озаботить" этим соответствующих людей.
— Гость (21/12/2006 19:38)   <#>
Стего это маскировка, а вы предлагаете везде по умолчанию расположить этот инструментарий, тогда по умолчанию будет инициироваться взлом.


Создние прогрмм, защищённых от взлома – вот какое назначение может быть у такого инструментрия! Вполне социально-одобряемая цель. Ну и понятно, что стегошифровние даёт большую защищённость, чем шифровние просто.

Применив к себе данный инструментарий, получим то, что нужно – программу, не вызывающую подозрений, для создания прогрмм, не вызывающих подозрений. :)

Уже сейчас можно легко защищать от взлома программу двойного назнчения ;)
— Гость (21/12/2006 20:03)   <#>
Вполне социально-одобряемая цель

Тут даже важна не социальная одобряемость, а широкая распространённость такой потребности!

Почему бы, к примеру, не хранить ваши секреты в какой-нибудь неизвестной (или на вид широко известной) игрушке, которую никому и на ум не придёт взламывть?

Остлось донести эту идею до широкой публики! :-)
— SATtva (21/12/2006 21:07)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Почему бы, к примеру, не хранить ваши секреты в какой-нибудь неизвестной (или на вид широко известной) игрушке, которую никому и на ум не придёт взламывть?

А если хэши файлов сравнят?
— Гость (21/12/2006 22:04)   <#>
А если хэши файлов сравнят?

А если изменяемый файл – сохранённый вариант частичного (авто) прохождения неизвестной игры?
— Гость (22/12/2006 02:11)   <#>
Уже сейчас можно легко защищать от взлома программу двойного назнчения ;)

Поправочка: можно только усложнять взлом ;), тем-более программами по ссылке ;).
А по теме, со стего ситуация ужасная, есть огромное поле для разработки, огромное количество самых разных методов, новых идей, есть даже хорошие работы энтузиастов с исходниками на абстрактных языках в открытом доступе, но в последнее время абсолютно не развиваются как исследовательские работы, так и новые законченные продукты. Сушествующие решения скорее всего уже все "палятся". На мой взгляд, развитие этой темы прекратилось несколько лет назад, тогда же прекратилось развитие пожалуй единственной открытой программы стегоанализа StegDetect. Могу и ошибатся, т.к. в этой отрасли не спец.
— Гость (22/12/2006 05:00)   <#>
можно только усложнять взлом

Я не сказал "можно защитить", я сказал "можно защищать"
Ссылка был дана как раз для прояснения этой ситуции. ;)
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3