id: Гость   вход   регистрация
текущее время 05:32 23/06/2018
Автор темы: Гость, тема открыта 22/04/2013 18:49 Печать
Категории: приватность, инфобезопасность, защита дисков, отрицаемое шифрование
создать
просмотр
ссылки

Отрицаемое шифрование


Какими методами можно обеспечить действительно сильное отрицаемое шифрование? Допустим власти/бандиты могут и будут применять силу, чтобы выбить ключи.
В трукрипте возможен только 1 скрытый контейнер, и это всем известно, поэтому ректотермальный криптоанализ будет применяться до тех пор, пока не раскроете оба ключа, даже если вы не создавали этот скрытый контейнер.


Как можно обеспечить неизвестное заранее число скрытых контейнеров?
Тут http://en.wikipedia.org/wiki/Deniable_encryption прочитал про rubberhose, который обеспечивает это и защиту от разных способов анализа зашифрованных данных, но проект не обновлялся с 2000 года, и не понятно, насколько он надежен на практике.
Еще прочитал про возможность создавать контейнеры с заданым смещением на диске, как тут
http://sourceforge.net/projects/stlth/files/


Но в этом случае, как я понимаю, данные не будут равномерно распределены на диске, то есть анализ часто используемых секторов позволит определить, например, что есть область диска которую вы не раскрыли, и ректотермальный криптоанализ продолжится. В документации rubberhose сказано, что он позволяет смешивать данные на диске, чтобы избежать такого анализа, но проект старый.


Какие способы вы посоветуете? Может есть относительно простые в использовании утилиты?


 
На страницу: 1, 2, 3, 4, 5, ... , 7, 8, 9, 10, 11 След.
Комментарии
— Гость (22/04/2013 20:50)   <#>
даже если вы не создавали этот скрытый контейнер.
после такого аргумента, нужно ли вообще что то обсуждать?
— Гость (22/04/2013 20:57)   <#>
Обратите внимание на следующие утилиты:
– TCHunt 1.5
– Encrypted Disk Detector 1.2
— SATtva (23/04/2013 14:46)   профиль/связь   <#>
комментариев: 11528   документов: 1036   редакций: 4052
Как можно обеспечить неизвестное заранее число скрытых контейнеров?

Присоединяюсь к Гостю (22/04/2013 20:50). Чем неизвестное число скрытых разделов лучше известного их числа при заданной модели угрозы?

TCHunt

/comment52537
— Гость (24/04/2013 02:33)   <#>

Забиваете весь диск рандомом. Ставите на него ОС-обманку, разбиваете на дисковые разделы, форматируете все разделы, добавляете в них обманных данных. Дальше идёт магия. Выделяется некоторый диапазон свободных секторов диска, который будет использоваться для хранения специальных данных, скрытой ОС и т.д. Сигнатур у этих секторов на дисковом пространстве нет. Специального софта типа ТС для подключения этого чуда тоже не нужно, т.к. в любом Linux есть device mapper, LUKS и openssl. Загрузка с LiveCD. Маскировка 146%. Решения на рынке Хауту для гиков ещё нет, но можно сделать самому или заказать тому, кто умеет. Если нужна параллельная работа нескольких ОС той или иной степени скрытости, на LiveCD всё же будет палиться наличие гипревизора. Его наличие, возможно, придётся бандитам объяснять, но он не так сильно палит систему, как TrueCrypt. Суть идей изложена в комментах к топику, читайте.


Здесь искали такое решение (оригинальный пост — тут).
— Гость (24/04/2013 03:21)   <#>

Можно замутить что-нибудь по типу HSM с обфускацией. Ключ расшифрования диска лежит внутри HSM, доступ к HSM по паролю. Неправильный пароль на входе или попытка его вскрытия приводит к уничтожению информации в HSM. Даёшь бандитам неправильный пароль. Если они его не введут, они не узнают, что он неправильный. А если введут, то уничтожат информацию. Потом бандитам даёшь почитать про HSM и они понимают, что информация уничтожена безвовратно, поэтому силу применять бесполезно. Но доказать отсутсвие копий такой информации всё равно не получится. Впрочем, бывает принципиально некопируемая информация, только люди её пока не умеют не могут воспринимать непосредственно, т.е. без конвертации её в принципиально копируемую.

Поищите на рынке соответствующие устройства. Наверняка ведь кто-то уже производит и втюхивает потребителю.
— doom123 (24/04/2013 17:48)   <#>
https://www.pgpru.com/comment63514
"Чем неизвестное число скрытых разделов лучше известного их числа при заданной модели угрозы?"
Тем, что в случае известного их числа (особенно 1, как в трукрипт) будут выбивать инфу, пока не отдадите нужное число паролей. Отмазки "я их не создавал" не спасут от пыток и язык таки развяжут.
Когда их неизвестное число, можно выдать 1 или больше с несильно опасной инфой, и сказать что больше нет. Конечно тут тоже будут пытать дальше, но не до победного конца, как в первом случае, потому что не ясно где этот победный конец.

По остальным комментам: бгхх, буду разбираться, спасибо.
— SATtva (24/04/2013 18:28)   профиль/связь   <#>
комментариев: 11528   документов: 1036   редакций: 4052
Не вижу логики, но Вам виднее.
— Гость (24/04/2013 19:20)   <#>
Что, не логично, что если противник знает, что ему нужен ровно 1 пароль в дополнение к основному, то он будет пытать до конца, в то время, когда он не знает, сколько должно быть паролей, он где-то остановится?
— Гость (24/04/2013 19:25)   <#>
Главная проблема TrueCrypt в том, что его все ставят только из-за скрытых контейнеров, поэтому TrueCrypt на ПК = обоснованные подозрения существования скрытых контейнеров. А если число скрытых контейнеров фиксировано, возникает подозрение, что используются они все. Т.о. ситуация сводится к почти той же, как если бы скрытых контейнеров не было вообще.

Впрочем, главная уязвимость — наличие спеицального софта для шифрования дисков на ПК. Это автоматически повышает градус всех подозрений, поэтому лучше городить скрытые разделы своими руками из подручных материалов, таких как dm, lvm, openssl и LiveCD, отрицая вообще какое бы то ни было использование шифрования.
— Гость (24/04/2013 19:46)   <#>
Главная проблема TrueCrypt
то есть, если я использую портабельную версию, я не уязвим как индеец Джо? )))

Впрочем, главная уязвимость
то есть, если я и тут использую портабельный софт, я дважды неуязвимый индеец Джо? ))

отлично! можно спать спокойно, чего и всем желаю.
— doom123 (24/04/2013 20:20)   <#>
Я спрашивал про тулзы для нескольких скрытых контейнеров руководствуясь следующим (для трукрипт):
1. Кокуренты/власти/бандиты к тебе уже проявили интерес, подозревают или точно знают, что ты скрываешь определенную инфу.
2. Видят, допустим, диск с рандомными данными. По тестам, например с помощью того же TCHunt определяют, что это зашифрованный диск. Да и без тестов понятно, что это не просто так.
3. Пытают пока не раскроешь, что это такое и как расшифровать. Ты вынужден сказать, что это трукрипт и даешь основной пароль.
4. Даже если там что-то умеренно для них интересное, они знают, что возможен ровно 1 скрытый контейнер. И как выше сказали, юзают трукрипт ради него.
5. Пытают дальше, пока не дашь второй пароль. Если ты его не создавал станешь калекой, так что лучше бы ты его создавал.
6. Противнику профит.

Теперь то же самое в случае неизвестного количества скрытых контейнеров. Раскидываешь инфу по степени компрометации по разным скрытым контейнерам.
3. Говоришь, что это и как расшифровать
4. Есть ли там скрытый контейнер, и сколько их, не известно. Допустим, пытают дальше.
5. Если не выдерживаешь, раскрываешь 1 наименее компрометирующий контейнер. Если пытают дальше и не выдерживаешь, выдаешь еще один. На n-м контейнере упираешься, что больше нет.
7. Профит тебе

Схема актуальна, когда противник не знает точно, какие данные ему нужны, знает лишь, что какие-то вероятно есть, и надо бы их выбить-проверить.

Да и без пыток, зная про ровно 1 скрытый контейнер, и что глупо его не использовать, можно создать условия, что тебе выгоднее его открыть и не выгодно отпираться. Когда число скрытых контейнеров не определено, можно опираться.

Ок, думал, может есть утилиты с UI не под виндой, похоже что нет. Придется таки изучать команды линукса. Мануал бы не плохо.
— Гость (24/04/2013 20:50)   <#>

Портабельная версия в астрале находится? Все имеющиеся носители информации будут приобщены к делу. Если каждый раз скачивается из инета, то есть логи провайдера — раз (но это обходится использованием ssh), есть следы от установки программы на носитель — два (обходится, если софт можно временно установить на ОС, загруженную с LiveCD).


Был у меня диск с данными, не важно какими. Перед установкой новой ОС я удалил все данные с него и затёр его полностью рандомом. Потом разбил диск на разделы, установил ОС, все разделы отформатировал, записал на них левые ни чем не примечательные данные. Неиспользуемых разделов на диске после этого не осталось, неотформатированных разделов тоже нет, разделов без доступных на них файлов и данных тоже нет. Единственное отличие от того, кто ничего не скрывает — рандом в неиспользуемых участках диска, наличие которого объясняется тем, что диск был предварительно затёрт. Что и как тут доказывать?

Тесты могут показать, что там высокоэнтропийные данные, но это и не скрывается, а отличить высокоэнтропийные данные от шифрованных, но не имеющих сигнатур, невозможно. Если вы не будете сами болтать об этой схеме, вопросов к вам не возникнет. Если сболтнёте, то что-либо доказать тоже не получится, т.е. нет программ, к которым от вас будут требовать пароль. Подключение скрытого раздела — считывание информации с помощью dd с некоторых секторов диска в память (ОС загружена с LiveCD/LiveUSB), т.е. во временную файловую систему, существующую только в ОЗУ, и последующее расшифровывание содежимого секторов с помощью openssl. Таким образом мы извлекаем конец нити, который позволит распутать весь клубок. Разумно в эти данные запихать скрипт, который сам подмонтирует нужные скрытые места на диске через dm и luks.

Есть миллион вариантов с каких секторов диска считать (с помощью dd) данные и каким алгоритмом их расшифровать, и только вы знаете эту информацию, и именно её надо будет выучить наизусть и вводить каждый раз в командной строке (грубо говоря, два числа: оффсет и размер, man dd).


Это серьёзные вещи. Чтобы их сделать, надо командной строкой уже владеть уверенно. Это явно не новичковый уровень и не уровень тупого копипастинга. Надо понимать, что как работает. Готового мануала пока нет.
— Гость (24/04/2013 21:32)   <#>
Единственный вопрос: частое считывание шифруемых данных сделает эти участки диска уязвимыми для метода, который определяет какие кластеры используются интенсивно по степени намагниченности или магнитного поля, или что-то типа того, не помню. То есть, чтобы этого избежать, надо оставшееся место периодически затирать рандомом. Хмм, а тогда и к открытым "непримечательным данным" тоже надо периодически обращаться, чтобы магнитный фон совпадал. А то странно будет, что к пустым частям диска часто обращаются. Хотя в самом крайнем случае можно открыть 1 контейнер с относительно безопасными данными и сказать, что все ради него.
Ок, спасибо.
— Гость (24/04/2013 21:36)   <#>
Если затирать рандомом уже после, того, как все настроено, то не останется ли в файловой системе сведений об этом? Вообще не должно, иначе бы и обновление шифруемых данных отслеживалось?
— Гость (24/04/2013 22:12)   <#>
1. Кокуренты/власти/бандиты к тебе уже проявили интерес,
Есть способ лучше. Гарантировано ломает всю криптографию, стеганографию, анонимность и многое другое:

1. Конкуренты/власти/бандиты проявляют к тебе интерес. Подозревают или точно знают что ты имеешь интересную для них инфу. Или не знают а просто ткнули пальцем наугад и попали в тебя.
2. К тебе приходят, изымают вообще все подряд, ищут среди изьятого то что им интересно.
3. Если не находят, тебя пытают чтобы ты сказал им что-нибудь интересное, или показал на того кто знает. Ты рассказываешь явки, пароли, где что почем и кто кого как.
4. Если подозреваемый скончался в процессе п3 не сказав ничего интересного, goto 1
5. Отработать полученные наводки и повторить алгоритм с новыми подозреваемыми.
6. Лютый, бешеный профит.

Если вы еще не поняли, я намекаю на то что глупо и бесполезно бороться шифрпанковскими трюками с матерыми беспредельщиками которые готовы пытать и убивать несчастного попавшего в их руки.
Борьба с таким противником может вестись лишь в плоскости реального мира путем применения к нему ответного воздействия. Вы советуете убегать и прятаться, забиться в угол и дрожать от страха молясь чтобы не заметили. Это тактика зайца, который любому хищнику законная добыча, это спасает пока другие зайцы бегают медленее и их хватает для удовлетворения аппетита хищника. Чтобы выжить в долговременном плане – надо стать сильным, или очень ядовитым, чтобы трогать тебя всерьез любому хищнику было себе дороже.
На страницу: 1, 2, 3, 4, 5, ... , 7, 8, 9, 10, 11 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3