id: Гость   вход   регистрация
текущее время 21:11 26/01/2021
Автор темы: Гость, тема открыта 21/02/2011 21:43 Печать
Категории: софт, truecrypt, bestcrypt, drivecrypt, tor, операционные системы, diskcryptor
http://www.pgpru.com/Форум/ПрактическаяБезопасность/НевидимаяШифрованиеУровняPGPНаФлешке
создать
просмотр
ссылки

Невидимая шифрование уровня PGP на флешке


Здравствуйте!


Подскажите, пожалуйста, PGP-продукт или нечто схожее из криптопрограмм, отвечающее таким характеристикам:


1. Чтобы уже установленная программа не была видна (для органов). То есть они не должны знать сам факт
использования шифрования.
2. Чтобы программа могла работать на флешке автономно (я на ней планирую хранить информацию).
3. Создавала бы на флешке невидимый, замаскированный криптодиск, который нельзя было бы найти.
4. (мб бред) программа находилась бы внутри самого криптоконтейнера.


Спасибо.


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— unknown (22/02/2011 20:55)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Отрицаемое шифрование было изобретено R. Canetti, C. Dwork, M. Naor, R. Ostrovsky в 1996 году и впервые широко представлено на CRYPTO'97. Ими была предложена модель полиномиальной отрицаемости.

Правда они рассматривали электронную почту и многосторонние вычисления под принуждением.

http://eprint.iacr.org/1996/002

Исследования с тех пор так и идут, теоретически задача далека от завершения.
Первой практической реализацией дискового отрицаемого шифрования был давно умерший проект с набором модулей для ядра Linux и соответствующих утилит Rubberhose (авторы Julian Assange, Ralf P. Weinmann и Suelette Dreyfus), но решение было не академическим, а скорее шифрпанковским. Truecrypt заимствовал свои идеи вероятно оттуда.

Стойкого доверяемого протокола даже для отрицаемого шифрования также неизвестно. Это область так и остаётся малоисследованной.
— unknown (22/02/2011 21:00, исправлен 22/02/2011 21:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

С отрицаемостью даже причастности к шифрованию (в отличие от отрицаемого шифрования) всё ещё хуже.


на вопрос, откуда у вас на флэшке остатки зашифрованного 7zip можно сказать типа "да вот скачал уже не помню откуда, а он пароль какой-то потребовал, ну я его и удалил..."

"Невиноватая я, он сам пришёл".


Так вот всё и сводится к набору костылей и разной степени убедительности отмазок, которые один раз прокатят и которые каждый должен придумывать для себя сам, а там — как повезёт. Но они не смогут быть использованы под копирку, скажем, группой из n человек. В отличие от упомянутого "неидеально анонимного" Tor.

— Гость (22/02/2011 21:37)   <#>
описанное вами – танци с бубном вокруг флешки или, другими словами,полнейший бред.

Читаю и поражаюсь. Детский сад...
unknown-ну пожелаю терпения.

Чесно говоря, самому нету уже сил разжевывать каждому, кто неудосужился прочитать хоть одну книгу и предлагающему "панацеи", простые вещи.

Ахутнг! Форенсики уже в треде! Уважаемый, в смысле уставший разжёвывать, приведите ссылку хотя бы на одно ваше "разжёвывание" на этом сайте. Может вам это... лучше пойти инфовоч погрызть?

решение было не академическим, а скорее шифрпанковским
Глобально говоря, со времён Белл Лабса и Беркли уже всё шифрпанковское. Проприетарщики породили кое-какие концепты/протоколы, но в общем и целом весь современный юникс — это костыли костылей 1000ых порядков, которые тебе из-за проблемы совместимости могут продолжать давить ещё десятилетями на всех. Дисковое шифрование тоже было прикручено ad hoc'ом, поверх существующих интерфейсов, и, как вы, unknown, писали, так же далеко до академического уровня (блоки не перешифровываются?). Ну дак что теперь, отказаться от дискового шифрования?

Так вот всё и сводится к набору костылей и разной степени убедительности отмазок, которые один раз прокатят и которые каждый должен придумывать для себя сам, а там — как повезёт. Но они не смогут быть использованы под копирку, скажем, группой из n человек.
Да, это верно, но не вся правда. Отрицаемость = есть отмазки. Одни и те же отмазки не могут быть применимыми к любому наперёд заданному лицу, т.к. у всех разный род деятельности, разная работа, обстоятельства и т.д. Может быть кто-то скажет "я профессинально занимаюсь безопасностью, пишу академические работы на эту тему", и это будет вполне логичным объяснением его увлечению криптографией, но такую же линию не выдвенет условная продавщица Валя.

В отличие от упомянутого "неидеально анонимного" Tor.
У Tor'а степень правдоподобной отрицаемости его целевого криминального использования нулевая. Tor живёт и здравствует за счёт того, что не ходят по домам, не вызывают на допросы (зачем вы используете Tor?), не ставят массово жучки в помещениях... А вот представьте себе, что вы на допросе должны внятно объяснить зачем вы используете Tor. Подумайте, насколько естественным и правдоподобным будет выглядеть такое объяснение. И там, да, та же проблема:
они не смогут быть использованы под копирку, скажем, группой из n человек
— unknown (22/02/2011 22:02, исправлен 22/02/2011 22:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
У Tor'а степень правдоподобной отрицаемости его целевого криминального использования нулевая.

Да ну, что вы, товарищ следователь! Просто интерес к программкам всяким, многие сейчас этим увлекаются.


Tor здесь слегка оффтопик — можно дискутировать отдельной темой, нужна ли ему отрицаемость вообще, если в стране нет жёсткой цензуры интернета. А в мирное время вообще дремучесть в области личных прав преодолевается и эти программы используют довольно широко, поэтому и отмазки не нужны.


Согласен, "Отрицаемость = есть отмазки", в случае чего, они также будут индивидуальными и разной степени правдоподобности. Проблема "отрицаемости использования" — общая.


Ну скажет что-нибудь: "использовала Tor для поиска клиентов по оказанию интим-услуг, да признаюсь. И, стыдно сказать, товарищ следователь, жёстким чёрным оккультизмом интересуюсь. Ходили слухи, что это всё запретят, а в блоге прочитала про ентот Тор и вот поставила. А на митинги оппозиции не ходила, не было такого. И программой вооружённой борьбы не интересовалась. Отрицаю!"

— Гость (22/02/2011 22:44)   <#>

Чесно говоря, самому нету уже сил разжевывать каждому, кто неудосужился прочитать хоть одну книгу и предлагающему "панацеи", простые вещи.

Ахутнг! Форенсики уже в треде! Уважаемый, в смысле уставший разжёвывать, приведите ссылку хотя бы на одно ваше "разжёвывание" на этом сайте. Может вам это... лучше пойти инфовоч погрызть?

А я скрываю это? pgpru читают разные люди.
И я должн учить вас?
Уж как попадёте к нам (милости просим :D ), вот тогда и посмотрим насколько "надежна" ваша параноидальная система.
— Гость (22/02/2011 23:07)   <#>
А я скрываю это?
Ну, раз пишете под гостем, похоже что скрываете
И я должн учить вас?
Если вы устали разжевывать не здесь, приведите хоть одну ссылку туда, где вы это делали. Или хотя бы не вы, а то есть подозрение что вы вообще "не в теме" ;)
— Гость (22/02/2011 23:35)   <#>
Стойкого доверяемого протокола даже для отрицаемого шифрования также неизвестно
А то, что предложено в /Comment42043? Или имеется ввиду, что и для обычного шифрования стойкого доверяемого протокола также неизвестно?
И также неизвестно, отличимы ли зашифрованные данные от случайного оракула?
Тем не менее, эта неизвестность не мешает большинству пользоваться существующими шифрами. Почему бы в той же степени не доверять отрицаемому шифрованию?
— unknown (22/02/2011 23:49)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Одноразовый блокнот обладает отрицаемостью, если скрывать шифртекст в ключе. Это общеизвестно. Также как общеизвестно теперь и то, что кроме как для сокрытия эту схему с четырьмя файлами на одноразовых блокнотах никто городить не будет.
Для какого именно обычного? Дискового? Ряд нерешённых теоретических проблем есть, но они несущественны. Обсуждалось в комментах к FAQ.
— Гость (22/02/2011 23:51)   <#>
pgpru читают разные люди.
И я должн учить вас?
Это называется "безопасность через неясность" :) и не приветствуется на этом сайте, который по сути – просветительский. И вера в "орден рыцарей плаща и кинжала без страха и упрёка" – наивна. Говоря вашими словами, "детский сад" представлений о должном общественном устройстве.
— Гость (23/02/2011 00:06)   <#>
общеизвестно теперь и то, что кроме как для сокрытия эту схему с четырьмя файлами на одноразовых блокнотах никто городить не будет.
Ну там дальше есть /comment42052. Всё-таки что-то...

И вот всё таки может ответите, при условии, что правильно зашифрованные данные на практике неотличимы от случайного оракула и, допустим, что наличие псевдослучайных данных не вызывает подозрений (и уборщицы нет в доме :), вот при этих условиях чем отрицаемое шифрование (по типу FreeOTFE например) хуже обычного дискового?
— unknown (23/02/2011 00:50)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664


Слишком уж мало этого что-то. Вопрос этот уже исследовалася и нами обсуждался.

Не встречал работ с внятной формализацией этого протокола. Если протокол плохо формализуется это как бы плохо с теоретической точки зрения.
— Гость (23/02/2011 01:26)   <#>
Ну конкретно FreeOTFE просто пишет по вводимому пользователем (вместе с паролем) смещению бессигнатурный сегмент зашифрованной информации, который и является скрытым контейнером. Скрыт он будет конечно при условии что носитель неотличим от псевдослучайного. И таких контейнеров может быть сколько угодно, в отличии TC, в котором он только один и растёт с конца навстречу открытому. Какая тут нужна формализация и в чём затруднения – непонятно.
— Гость (23/02/2011 01:38)   <#>
И вот возможно ли воспрепятствовать подобной практике отрицаемого шифрования например объявив псевдослучайные данные лицензионными (или ещё как), при этом не снижая недопустимым образом эффективность всей компьютерной отрасли?
— Гость (23/02/2011 03:20)   <#>
Также как общеизвестно теперь и то, что кроме как для сокрытия эту схему с четырьмя файлами на одноразовых блокнотах никто городить не будет.
Поясните, зачем нужны именно 4 файла? А если сделать 2, один — AES-шифротекст без сигнатур, используемый как ключ для одноразового блокнота, а другой — шифротекст для одноразового блокнота. Хранить для убедительности их можно в разных местах. Кстати, реально такое может понадобиться только для сокрытия "концов", от которых надо раскручивать, т.е. для двухфакторной аутентификации, например. Иначе говоря, речь идёт об сравнительно коротком наборе байтов и наиболее удачной их маскировке. В конце концов, удалённые файлы с FAT восстаналиваются элементарно: можно без всяких одноразовых блокнотов записать туда такой файл, а потом стереть его, запомнить длину и оффсет. Далее файл извлекается в mfs с помощью dd указывая offset и число блоков. Вот и всё. Понятно, что примеров масса. Затерять на обычной флэшке 128 байт так, чтобы уметь их потом восстанавливать стандартными встроенными средствами — дело не особо хитрое :)

И вот всё таки может ответите, при условии, что правильно зашифрованные данные на практике неотличимы от случайного оракула и, допустим, что наличие псевдослучайных данных не вызывает подозрений (и уборщицы нет в доме :), вот при этих условиях чем отрицаемое шифрование (по типу FreeOTFE например) хуже обычного дискового?
/comment43000, /comment5938 (тут же и про критику FreeOTFE смотрите).

И также неизвестно, отличимы ли зашифрованные данные от случайного оракула?
Тем не менее, эта неизвестность не мешает большинству пользоваться существующими шифрами. Почему бы в той же степени не доверять отрицаемому шифрованию?
С чисто психологической точки зрения отрицаемость скрытых контейнеров TC будет намного правдоподобней, чем отрицаемость многогигабайтных данных, зашифрованных одноразовым блокнотом, но даже тут можно много что навыдумывать: сказать что вы параноик, не доверяете криптографии, и считаете единственным наджным шифром одноразовый блокнот (что общеизвестно и даже описано в википедии). Многие пишут наколеночные самодельные кустарные проги для шифрования, а кто-то их даже использует, на что Шнайер не перестаёт ругаться. На фоне всего такого парочка мелких файлов с одноразовым блокнотом, запрятанных куда поглубже...

И я должн учить вас?
Вы первый начали
самому нету уже сил разжевывать каждому
За язык вас никто не тянул. Решил вставить "умное слово" — обоснуй.
Уж как попадёте к нам (милости просим :D ), вот тогда и посмотрим насколько "надежна" ваша параноидальная система.
Увы, к вам "попадает" не та категория, которая вдумчиво читает этот сайт, а та серая масса ламеров, которые ничего не понимают (и не хотят понимать) вообще, что и объясняет, почему "среди говна вы все поэты, среди поэтов вы говно". Другими словами говоря, сам факт попадания в лапы форенсику уже на 99% есть следствие наплевательского отношения к своей защите, что ещё больше подогревает уверение форенсиков в том, что "всё ломается", и "никто кроме них ничего не знает как надо делать".

Одно из мнений по форенсике уже озвучивалось в /comment36078. Ну трудно найти в интернете клоаки обитания этих форенсиков. На их форумах тоже народ интересуется как шифровать диски и почему всё ломается. Ответы в стиле "у нас есть такие самолёты... но мы их вам не покажем!". Кстати, ответ не настолько глупый, насколько с первого взгляда кажется. Действительно, даже здесь (на pgpru) критикуется шифрпанковский подход, говорится о нарушении принципа Крхгофа и т.д., но(!) если вы посмотрите на форензику в целом (книги по судебной экспертизе и криминалистическому анализу в открытом доступе — читайте), она производит совсем удручающее впечатление, даже на фоне шифрпанков. Вот есть у них какой-то "секрет" (как у гаишников секрет воспользоваться нелегитимным отсутствием знаков на повороте и ловить всех, кто невольно попадёт в капкан), а после его обнародования они остаются вообще ни с чем. После длительных обсуждений в ряде форенсик-тредов было наконец озвучено:
  1. Не надо ломать шифрованные криптогразделы, т.к. гном создаёт эскизы (thumbonails, я так понял) во временных нешифрованных разделах, по которым можно судить что есть внутри.
  2. Мак-адрес винда жёстко (зачем?) прописывает как параметр файловой системы (NTFS).
Что будет делать форенсик если речь идёт о fluxbox, а не KDE и/или GNOME, либо о полнодисковом шифровании — не озвучивается, либо неясно намекается что таких клиентов у них не бывает, что и требовалось доказать.

Далее... что касается статей по самой форензике. Довольно скучная вещь. Ну описывает какой-то "спец" как загрузить на машину свои версии утилит, чтобы сделать копии нужных файлов с загруженной ОС когда есть к ней доступ (что делать когда экран заблокирован — не объясняется), или с выключенной машины, если ФС не шифровалась (что делать если шифровалась — не озвучивается). Ну и плюс масса тонкостей как это грамотно юридически и технически оформить в виде отчёта, т.е. масса лабуды которая защитнику информации вообще неинтересна (раз информация есть в открытом доступе, значит она уже в чужих руках — что интересного в составлении автоматизированных отчётов по ней?). Мир бандитский (а в органы идут для лишь ради легитимной реализации своих властныхбандитских наклонностей, т.е. по уму по желанию в органы вообще брать были бы не должны) живёт по своим правилам: пишут в протоколах не то, что говорит подозреваемый и свидетель, явно и нагло нарушают все нормы, запугивают... самый обычный бандитизм. При таком подходе говорить о форензике вообще тупо: раз противодействия противоправнм действиям (с точки зрения) закона подозреваемый оказать не может, делать можно что хочешь: хоть записать на носитель свои файлы и сказать "это его", ну а на досуге, где напрягаться не надо, можно и поиграть в "бравых рыцарей, одним махом раскалывающих любое шифрование". К тому же уровень большинства форензиковых статей таков, будто 95% их процентов не обладают даже самой общей компьютерной грамотностью, и всё это ещё более смотрится смешным на фоне ряда редко проскальзывающих интервью с высокопоставленными лицами по линии МВД/Интерпола, где говорится, что в современная компьютерной (да и вообще высокотехнологичной) преступности "работают" специалисты высочайшего класса, и потому бороться с ними крайне затруднительно (в отличие от домохозяек, они ещё и всесторонне мотивированы к самообучению).

Я напоминаю ещё раз для тех, кто забыл: обсуждение маскировки шифрованного раздела на флэшке выходит далеко за рамки программы-минимум, в том числе для топикстартера.
— Гость (23/02/2011 03:24)   <#>
Ну конкретно FreeOTFE просто пишет по вводимому пользователем (вместе с паролем) смещению бессигнатурный сегмент зашифрованной информации, который и является скрытым контейнером. Скрыт он будет конечно при условии что носитель неотличим от псевдослучайного. И таких контейнеров может быть сколько угодно, в отличии TC, в котором он только один и растёт с конца навстречу открытому. Какая тут нужна формализация и в чём затруднения – непонятно.
В /comment5938 топике говорится о том, что программа писалась на Delphi. Даже если идея здравая, я бы не стал доверять тому, кто решил такое писать на Delphi, это нездорово, и слишком подрывает моё доверие к нему как к специалисту, тем более сейчас (но писать на Delphi было не адекватно уже и тогда).
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3