id: Гость   вход   регистрация
текущее время 14:41 20/04/2024
Автор темы: Гость, тема открыта 21/02/2011 21:43 Печать
Категории: софт, truecrypt, bestcrypt, drivecrypt, tor, операционные системы, diskcryptor
http://www.pgpru.com/Форум/ПрактическаяБезопасность/НевидимаяШифрованиеУровняPGPНаФлешке
создать
просмотр
ссылки

Невидимая шифрование уровня PGP на флешке


Здравствуйте!


Подскажите, пожалуйста, PGP-продукт или нечто схожее из криптопрограмм, отвечающее таким характеристикам:


1. Чтобы уже установленная программа не была видна (для органов). То есть они не должны знать сам факт
использования шифрования.
2. Чтобы программа могла работать на флешке автономно (я на ней планирую хранить информацию).
3. Создавала бы на флешке невидимый, замаскированный криптодиск, который нельзя было бы найти.
4. (мб бред) программа находилась бы внутри самого криптоконтейнера.


Спасибо.


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— Гость (22/02/2011 13:39)   <#>
несоответствующими принципу Керхгофа о полном/превосходящем знании противника в отношении устройства системы безопасности.
Да что же тут не соответствуюет? ОС + Флешка с фрагментами шифрованных данных (неотличимых от псевдослучайных при отсутствии ключа) от которых утерян ключ (например оригинальное видео в защищённом формате, но с затёртым заголовком) как отличить от флешки, на которой ключ от этих псевдослучайных данных противнику неизвестен (что разрешено по принципу Kerckhoffs'а), если дешифровка производится стандартными средствами этой ОС? Только по признаку наличия остатков фильма с затёртым заголовком? Ну ведь очень широкий круг подозреваемых получается?
— Гость (22/02/2011 13:42)   <#>
Кстати, да, оригинальных видео мало... :(
— Гость (22/02/2011 13:45)   <#>
Для оправдания нужно будет ещё иметь кинокамеру...
— Гость (22/02/2011 15:18)   <#>
Гость (22/02/2011 08:43)
Давайте отдадим должное, я в /comment44799 хватанул немного больше, с лихвой, чтобы "точно хватило". Если ограничиваться минимумом, то вторую часть (начиная со слов "дальше схема апгрейдится до уровня паранои...") можно не читать, и это уже будет приемлемо решать поставленную задачу, потому из ваших перечислений остаётся только

Делаем под себя ... LiveCD ... Linux'ом или FreeBSD на борту

забиваем весь том нулями

сделать на флэшке файловую систему

Для первого подойдёт большинство стандартных LiveCD, скачанных с инета. Остальные 2 пункта абсолютно стандартные и делаются руками — по команде на пункт.

Что касается
написать для себя драйвер
я не уверен то необходимо. Надо раскурить возможность определить виртуальный раздел на диске прямой адресацией по блокам. Возможно, это стандартная фича в Linux (тут unknown и SATtva бы сказали точней). Было, кстати, решение для TrueCrypt с похожими свойствами.

А существующие распространённые форматы архивов и видео детектируются во фрагментах?
Вопрос, вообще говоря, интересный. Мне думается, что нет, но надо, конечно, проверять. Во всяком случае я не знаю тулзов, которые бы по куску данных определяли (типа команды file) принадлежность его той или иной программе. Вопросы энтропии шифрованных/архивированных данных обсуждались здесь: /comment37647.

Если уметь стандартными средствами делать xOR фрагментов носителя с точностью до байта.
Не обязательно стандартными, кстати. Вы ведь для этого случая не будете скрывать что
  1. Вы используете шифрование
  2. Тип шифрования — одноразовый блокнот
  3. Ключ шифрования
  4. Зашифрованные данные
Идея-то не моя, обсуждалось тут: /comment42043.

И тут вот какая штука – если там не будет шифрованных фрагментов, то пострадает "интеллектуальная собственность", а если будут, то на них можно делать надёжное стего.
Я считаю, что наиболее естественно и целесообразно и проще... использовать большой архив. Наполнение архива не суть важно. А ещё есть видео, которое поставляется с шифрованием сразу (DVD), так что если вы владеете им легально, то даже и отрицать ничего не надо ("да, оно шифруется, производителем, у всех так").

Назовём вышеприведённые рекомендации некоторыми практическими хитростями, несоответствующими принципу Керхгофа о полном/превосходящем знании противника в отношении устройства системы безопасности.
Почему? Если противник не будет делать всякую экзотику типа камер слежения, атак уборщицы и т.п., то в базовой реализации (до слов "дальше схема апгрейдится") никаких доказательств по сути предъявить нельзя. Вопросы же "отведения подозрений" вообще лежат в социальной плоскости (вас могут подозревать в хакерстве лишь по самому факту установленных непонятных быдлофоренсику программ в винде, про Linux я даже не заикаюсь) и потому не очень конструктивны. Можно даже сделать вдобавок нормальную ОС, без шифрования, предъявлять её, пользоваться иногда ей... и говорить, что LiveCD существует исключительно для крэш-восстановлений. Но это всё так.. пустые философтсвования, и если такой караул и впрямь случится в жизни, то, конечно, ничего вообще говорить не надо: золотое правило: нет обвинения, нет доказательств — значит не надо свидетельствовать против себя и самооправдываться.

Если считать бредом то, что нельзя реализовать (понимание это частный случай реализации – на базе понятий воспринимающего), то хорошей моделью его будет незавершимый алгоритм
А также любая безопасность, ибо она тоже незавершима (безопасность — это процесс, а не свершившийся факт). Значит, (информационная, настоящая) безопасность — это бред, и её не существует. Quod erat demonstrandum :D) Всё сходится.

Да что же тут не соответствуюет? ОС + Флешка с фрагментами шифрованных данных (неотличимых от псевдослучайных при отсутствии ключа) от которых утерян ключ
Кстати, это тоже мысль. Можно просто забить флэшку какими-то разумными некомпрометирующими данными. Потом объявить её (для ОС) крипторазделом и писать туда шифрованные данные. Это точно не приводит к полному её перезаписыванию, т.к. форматирование шифрованного раздела лишь перепишет несколько блоков на этой флэшке (приведёт к нескольким испорченным файлам). Ну и далее... чем полней флэшка заполнена шифрованными данными, тем меньше в ней будет "остаточных сингатур", свидетельствующих о том, что это "якобы просто битая файловая система". Тут, правда, есть одна тонкость. При форматировании ФС надо разобраться какие именно блоки данных будут переписываться, а то может есть довольно точная эвристика чтобы утверждать, что "блоки побились не случайно, а порождены созданием там новой ФС".
— Гость (22/02/2011 15:25)   <#>
Вдогонку. Поднятая тема стара как этот мир, и регулярно всплывает здесь столько, сколько существует сам сайт. Пора собраться с силами, всё систематизировать и добавить в FAQ. Кто не постоянный читатель (не только по Мигелю, а и вообще) и заинтересовался, может воспользоваться поиском по ключевым словам: plausible deniability, отрицаемое шифрование, стегоОС, стеганографическая защита (добавляете к искомому в скругле приписку site:pgpru.com и наслаждаетесь результатами).
— Гость (22/02/2011 15:58)   <#>
Никаких веских доказательств, что там именно шифрованные данные, не будет — может там кусок архива, может я мануально затёр её всю рандомом, а может просто кусок длинного видео...
Да, это может нарушать принцип Кирхгофа, и unknown, возможно имел в виду именно это (следует из /comment37647). Кстати, там в топике так никто и не дал примеров подобных программ, и существуют ли они хотя бы как пакеты для форенсик-решений не ясно. Т.е. до какой степени вся эта теория заземляется без практических демонстраций... остаются сомнения. С другой стороны, можно говорить "были шифрованный данные, потом потерял ключ" или ещё что-нибудь в этом роде и т.д. Возможно, даже если очень дорогостоящая экспертиза подтвредит, что с 80% вероятностью том есть используемый криптораздел, вряд ли этим будет заморачиваться следствие, и тем более это не может само по себе быть фактом обвинения.
— Гость (22/02/2011 17:07)   <#>

Признаться, не почувствовал. Разъясните?
— unknown (22/02/2011 17:39, исправлен 22/02/2011 17:45)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Отрицаемое шифрование:


-- У вас зашифровано?
-- Да, Вы же сами видите, вот программы, вот зашифрованный раздел :-(
-- Отдайте ключ, а не то хуже будет!
-- Вот ключ/пароль: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-- Вы отрицаете наличие других паролей для скрытых криптоконтейнеров внутри этого?
-- Вот ещё парочка {yyyy...y}, {zzz...z}. Больше ничего там нет, вы всё видели, мамой клянусь!


Отрицание шифрования:


-- У вас зашифровано?
-- Нет, я про такие вещи даже не знаю, как это всё делается.
-- У вас установлены какие-либо програмы шифрования? Вы использовали специальные средства для сокрытия данных на этой флэшке? Говорите, а не то хуже будет!
-- Ничего там нет, вы всё видели, мамой клянусь!


Если ТС хочет второго, то таких криптопротоколов ещё не изобрели, хотя решение наколенке без формального обоснования стойкости сделать можно, что в данной теме и пытаются. Типа — да фигня это, а не сложнейшая теоретическая задача. "Профессор конечно лопух", но когда какой-нибудь форенсик реально раскурочит это хакерское творчество, кому-то будет очень неуютно.

— Гость (22/02/2011 18:12)   <#>
Вот предположим что само по себе наличие фрагментов случайных данных – обычное дело, не вызывающее подозрений. Почему тогда нельзя отрицать сам факт шифрования, если расшифровка производится стандартными средствами ОС? Что тут нужно формально доказывать?
— Гость (22/02/2011 18:15)   <#>
Типа — да фигня это, а не сложнейшая теоретическая задача. "Профессор конечно лопух", но когда какой-нибудь форенсик реально раскурочит это хакерское творчество, кому-то будет очень неуютно.

Ну дык... человек хочет получить решение. Идеальных решений нет. Можно всю жизнь ждать когда криптографы изобретут идеальный продукт, а можно что-то собрать самому — пусть не идеальное, но довольно-таки надёжное на фоне остальных. Никто не будет ломать жлезеный замок (а его можно сломать), если рядом дверь просто открытая настежь. Вы понимаете о чём я? ИБ — не только криптография, это же прежде всего экономика и управление рисками. Конечно, всегда есть возможность, что реализуется маловероятный сценарий, но в жизни она есть всегда. Вас может машина на дороге сбить — что теперь, и по дорогам не ходить? Причём там часто всё зависит от благонадёжности водителя а не вас. Криптография и доказуемая безопасность — идеалы, на которые нужно ориентироваться, к которым нужно стремиться, но если для решения поставленной задачи не хватает уже созданных инструментов, ничего не остаётся, кроме как что-то изобретать самому. Вот вы, unknown, только негативные стороны видете, но есть и обратный сценарий: описанная схема станет распространённой => какой-то форенсик её раскрутит => в интернетах и прессе поднимается срач => появится внимание к проблеме со стороны криптологического сообщества => в итоге задача получит какое-никакое, но уже академическое решение => profit.
— Гость (22/02/2011 18:24)   <#>
наиболее естественно и целесообразно и проще... использовать большой архив
Вот в 7-zip, одном из самых распространённых архиваторов есть встроенное шифрование алгоритмом AES. Кто нибудь наконец удосужится посмотреть в его открытых исходниках, как он хранит зашифрованные данные, где там лежат контрольные суммы и прочее, что надо затереть для возможности безопасного изменения псевдослучайных данных?
— Гость (22/02/2011 19:02)   <#>
"Профессор конечно лопух", но когда какой-нибудь форенсик реально раскурочит это хакерское творчество, кому-то будет очень неуютно.
А что, отрицаемое шифрование (в вами употреблённом смысле) в TrueCrypt получило поддержку академического сообщества, можно почитать научные статьи с обоснованием доказательства невзламываемости такой схемы? Что ж тогда (конечно, всё это можно списать на тех.детали реализации, но тем не менее) регулярно публикуются новости о том, что скрытые тома трукрпт на самом деле не такие-то и скрытые?
— Гость (22/02/2011 19:12)   <#>
Читаю и поражаюсь. Детский сад...
unknown-ну пожелаю терпения.

Чесно говоря, самому нету уже сил разжевывать каждому, кто неудосужился прочитать хоть одну книгу и предлагающему "панацеи", простые вещи.
— Гость (22/02/2011 19:33)   <#>
самому нету уже сил разжевывать
Ну хоть бы намекнули... :)
— Гость (22/02/2011 20:08)   <#>
Отрицание шифрования:
— У вас зашифровано?
— Нет, я про такие вещи даже не знаю, как это всё делается.

Требуется то не отрицание шифрования, а "отрицание своей причастности к (возможно присутствующему) шифрованию".

А на вопрос, откуда у вас на флэшке остатки зашифрованного 7zip можно сказать типа "да вот скачал уже не помню откуда, а он пароль какой-то потребовал, ну я его и удалил..."

Ну даже допустим детский сад. Ну предложите чего нибудь лучше! Вот Tor тоже не панацея, и тем не менее обсуждается, и вродн лучше пока ничего нет...
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3