id: Гость   вход   регистрация
текущее время 16:03 23/10/2018
Автор темы: Гость, тема открыта 22/04/2013 18:49 Печать
Категории: приватность, инфобезопасность, защита дисков, отрицаемое шифрование
создать
просмотр
ссылки

Отрицаемое шифрование


Какими методами можно обеспечить действительно сильное отрицаемое шифрование? Допустим власти/бандиты могут и будут применять силу, чтобы выбить ключи.
В трукрипте возможен только 1 скрытый контейнер, и это всем известно, поэтому ректотермальный криптоанализ будет применяться до тех пор, пока не раскроете оба ключа, даже если вы не создавали этот скрытый контейнер.


Как можно обеспечить неизвестное заранее число скрытых контейнеров?
Тут http://en.wikipedia.org/wiki/Deniable_encryption прочитал про rubberhose, который обеспечивает это и защиту от разных способов анализа зашифрованных данных, но проект не обновлялся с 2000 года, и не понятно, насколько он надежен на практике.
Еще прочитал про возможность создавать контейнеры с заданым смещением на диске, как тут
http://sourceforge.net/projects/stlth/files/


Но в этом случае, как я понимаю, данные не будут равномерно распределены на диске, то есть анализ часто используемых секторов позволит определить, например, что есть область диска которую вы не раскрыли, и ректотермальный криптоанализ продолжится. В документации rubberhose сказано, что он позволяет смешивать данные на диске, чтобы избежать такого анализа, но проект старый.


Какие способы вы посоветуете? Может есть относительно простые в использовании утилиты?


 
На страницу: 1, 2, 3, 4, 5, ... , 7, 8, 9, 10, 11 След.
Комментарии
— Гость (01/06/2013 17:43)   <#>
Стандартная утилита дефрагментации это ms defrag

которая тем не менее и есть урезанный и переименованный Diskeeper.
— Гость (01/06/2013 21:51)   <#>
Потому, если до этого данные на диске подлежали уничтожению, то во всех его секторах, кроме занятых файлами, и будет случайный мусор

Да, там будет случайный мусор. С вероятностью 99% случайный мусор обнаружит, что мусор в тех местах не случайный, а обрывки файлов.

Этот самый Гость (01/06/2013 02:59) типичный образчик тупого, неквалифицированного, но жутко самовлюбленного человека. Таких лучше сразу посылать на три буквы. Это паразиты, ничего нового в общество не привносящие, поскольку им лениво изучать что-либо самостоятельно.

Это был ntldr, детка. Вот тебе верёвка и мыло, ты знаешь, что надо делать. У тебя не много времени, где-то час. Я верю в тебя и надеюсь, что ты справишься. А сайт, треснувший от твоей толстоты, мы починим на те средства, что после тебя останутся.
— Гость (01/06/2013 22:14)   <#>
Да ты просто тупой мудак по жизни. Стандартная утилита дефрагментации это ms defrag, балда. А стандартная файловая система – ntfs, про которую я тебе и втыкал, тупая скотина. Но чукча не читатель, чукча писатель, поэтому отвечаю тебе на твоем языке.
Откуда столько агрессии и лютой ненависти? Тональность ответившего неоправдываема, некорректна, но её можно понять?
Диалог со стороны выглядит конгруэнтным. Вывод напрашивается довольно простой — выплеснуть злобу в каменте и грязь на оппонента куда проще, чем разобраться в теме. Тема, к слову, выебденного яйца не стоит.

Но чукча не читатель, чукча писатель
Оно и видно. Пишите Пищите дальше, чукча.

Это был ntldr, детка.
Это тоже? А чё не в логин? Ntldr, залогиньтесь ©.
— Гость (03/06/2013 15:50)   <#>
Короче говоря, для России лучший способ – создать контейнеры трукрипта на весь диск, FAT32 на обоих, даже ничего в них не записывая, а писать в свободное место на диске, не затрагивающее
* границу контейнеров, где хранится FAT таблица скрытого контейнера
* начало диска, где хранятся хедеры Трукрипта и FAT таблица внешнего контейнера.

Так фат не может похерится, коли ничего в контейнерах не записано.
Кто начнет интересоваться, почему на диске рэндом – сказать, что диск не использовал, просто экспериментировал с ним и забил. Если начнут сильно выбивать инфу – дать пароли трукрипта и сказать, что ты дурачок, ничего не знаешь, больше 2х контейнеров он не позволяет, это все, что есть. Надеяться, что это поумерит их рвение в выбивании паролей. В бизнесе не прокатит, с ментами может и прокатить, а может и нет.
Что-то все равно мне не нравится такой уровень deniability.
ОП
— Гость (03/06/2013 16:10)   <#>
Можно сделать хитрожопо: создать большой скрытый контейнер, сохранить его ТС хедер, создать маленький скрытый контейнер, сохранить хедер. Перед записью во внешний контейнер подменять хедер скрытого на большой, чтобы предотвратить запись в это место, а потом подменять обратно на маленький. Скрытую инфу писать между местом, где фат таблица большого и фат таблица маленького скрытых контейнеров.
Т.о. внешний контейнер свободно использовать для записи, а в случае чего открыть пароль от скрытого маленького контейнера. Остается вопрос о том, почему не записано ничего на место большого скрытого контейнера. Можно сказать не знаю, спросите производителей ТС. Главное хедеры не забывать подменять обратно.
Еще ТС вроде позволяет восстановить хедеры из самого диска, то есть возможно он где-то хранит их копию внутри – надо изучить этот момент.
Пожалуй лучшее, до чего я додумался, а я даже не могу тест тьюринга тут пройти с первого раза.
ОП
— SATtva (03/06/2013 16:23)   профиль/связь   <#>
комментариев: 11532   документов: 1036   редакций: 4066
Еще ТС вроде позволяет восстановить хедеры из самого диска, то есть возможно он где-то хранит их копию внутри

Заголовки контейнера хранятся в его начале и в самом конце. Если одна из копий повреждена, используется другая.
— Гость (04/06/2013 23:02)   <#>
сказать, что ты дурачок, ничего не знаешь, больше 2х контейнеров он не позволяет

Давайте последовательно отрицаеть всё. На эту вашу заяву он ответит, что его не волнует, сколько контейнеров позволяет TC. Он знает, что инфа у вас есть, и вы должны её выложить. Ему так голоса нашептали.

Надеяться, что это поумерит их рвение в выбивании паролей. В бизнесе не прокатит, с ментами может и прокатить, а может и нет.

— Прыгни до Луны!
— Не могу, это же невозможно по законам природы!
— Мне всё равно, здесь один закон — закон джунглей служебные инструкции. Прыгай или убью сейчас же!

Что-то все равно мне не нравится такой уровень deniability.

Чтобы обсуждать иррациональное, криптография вообще не нужна. При чём тут deniability? Лучше скажите, как решать вопрос с Луной.

Несколько лет назад активно обсуждался закон о запрете иммигрантам продавать сельхоз-продукцию на рынках. Точнее, для такой продажи нужны были документы о том, что ты это вырастил на своей даче. Одного чёрного долго трясли и вымогали взятку, предлагая отстать, если он её даст. Тот возопил в сердцах «Как вы мне дадите справку о том, что я апельсины на своей даче в подмосковье вырастил?». Ну, те ему заявили, что им как-то всё равно, хоть ананасы, «справка есть — вопросов нет». Случай обсуждался в СМИ. Короче, пример с Луной не такой искуственный, как кажется.

Остается вопрос о том, почему не записано

Остаётся вопрос, почему не можешь до Луны допрыгнуть.

Пожалуй лучшее, до чего я додумался, а я даже не могу тест тьюринга тут пройти с первого раза.

Записывание в неиспользуемое место диска можно подавать под разными соусами и вариациями. ИМХО, использование шифрования и, тем более, TC, предназначенного для отрицаемого шифрования, только привлекёт к вам лишнее внимание, даже если реальные данные писали не в TC, а в свободные места диска.
— Гость (08/06/2013 22:32)   <#>
Так понял, что нужно прятать шифрованием не только информацию, но и сам факт шифрования (файлы-контейнеры, физические диски), и средства шифрования (программы).

Заходим в облако через Тор (адрес облачного хранилища, логин и пароль – всё из своей памяти), там программа TrueCrypt и файл-контейнер с информацией. Запускаем программу, открываем контейнер, работаем с информацией..., закрываем контейнер, программу, тор.
На компьютере нет ни информации, ни защифрованых данных, ни программ для шифрования, но есть тор, который может быть на флешке.
— Гость (09/06/2013 00:20)   <#>
До Луны уже "допрыгивали" – используя технические приспособления. Интереснее вопрос, почему вдруг неожиданно перестали этим заниматься...
— Гость (09/06/2013 00:31)   <#>
На компьютере нет ни информации, ни защифрованых данных, ни программ для шифрования, но есть тор, который может быть на флешке.
А все ваши данные может читать владелец облака, да, не говоря уже о том, что это годится для нескольких мегабайт самых критичных данных, но не для хранения, например, музыки и фильмов. Всё это уже предлагалось и обсуждалось, даже флэшка была не нужна: грузитесь с LiveCD, качаете Tor c сайта, устанавливаете. И так каждый раз после перезагрузки.
— Гость (09/06/2013 08:29)   <#>
Для себя интересно:
А все ваши данные может читать владелец облака

Как это?
Сначала создаётся зашифрованый контейнер на флешке, затем контейнер помещается в облачное хранилище, флешка уничтожается, ключ только у владельца.
А далее хотелось бы узнать:
Данные расшифровываются на компьютере пользователя, на лету и ключ от шифроконтейнера не доступен владельцу облака – или это не так, но тогда как?
— Гость (09/06/2013 11:13)   <#>
— Прыгни до Луны!
простым языком: Это беспредел. При таком подходе вариантов выжить нет и бессмысленно это обсуждать. Подразумевается что у "оппонента" присутствует интеллект.
но и сам факт шифрования} Если вопрос ставится о выдаче, значит есть косвенная или инсайдерская инфа, что у вас ЭТО есть. Поход: "Давай-ка прессанем. Вдруг у него есть зашифрованная инфа." Не прокатывает, т.к. смотрим аргумент выше (наличие мозга желательно).
почему вдруг неожиданно перестали этим заниматься...
Мюнхаузен (Янковский) умер, а продолжателя не воспитал.
— Гость (09/06/2013 11:14)   <#>
(( некорректно пост отобразился..
— Гость (09/06/2013 11:17)   <#>
LiveCD, качаете Tor c сайта

контейнер помещается в облачное хранилище

как быть с MiTM?

Данные расшифровываются на компьютере пользователя, на лету
обсуждалось на примере ТС. не "канает".
— Гость (09/06/2013 11:20)   <#>
просьба к SATtva
здесь: https://www.pgpru.com/comment65668 ошибка в написании "скобки шифрования}"(])
На страницу: 1, 2, 3, 4, 5, ... , 7, 8, 9, 10, 11 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3