Невидимая шифрование уровня PGP на флешке
Здравствуйте!
Подскажите, пожалуйста, PGP-продукт или нечто схожее из криптопрограмм, отвечающее таким характеристикам:
1. Чтобы уже установленная программа не была видна (для органов). То есть они не должны знать сам факт
использования шифрования.
2. Чтобы программа могла работать на флешке автономно (я на ней планирую хранить информацию).
3. Создавала бы на флешке невидимый, замаскированный криптодиск, который нельзя было бы найти.
4. (мб бред) программа находилась бы внутри самого криптоконтейнера.
Спасибо.
Для первого подойдёт большинство стандартных LiveCD, скачанных с инета. Остальные 2 пункта абсолютно стандартные и делаются руками — по команде на пункт.
Что касается я не уверен то необходимо. Надо раскурить возможность определить виртуальный раздел на диске прямой адресацией по блокам. Возможно, это стандартная фича в Linux (тут unknown и SATtva бы сказали точней). Было, кстати, решение для TrueCrypt с похожими свойствами.
Вопрос, вообще говоря, интересный. Мне думается, что нет, но надо, конечно, проверять. Во всяком случае я не знаю тулзов, которые бы по куску данных определяли (типа команды file) принадлежность его той или иной программе. Вопросы энтропии шифрованных/архивированных данных обсуждались здесь: /comment37647.
Не обязательно стандартными, кстати. Вы ведь для этого случая не будете скрывать что
- Вы используете шифрование
- Тип шифрования — одноразовый блокнот
- Ключ шифрования
- Зашифрованные данные
Идея-то не моя, обсуждалось тут: /comment42043.Я считаю, что наиболее естественно и целесообразно и проще... использовать большой архив. Наполнение архива не суть важно. А ещё есть видео, которое поставляется с шифрованием сразу (DVD), так что если вы владеете им легально, то даже и отрицать ничего не надо ("да, оно шифруется, производителем, у всех так").
Почему? Если противник не будет делать всякую экзотику типа камер слежения, атак уборщицы и т.п., то в базовой реализации (до слов "дальше схема апгрейдится") никаких доказательств по сути предъявить нельзя. Вопросы же "отведения подозрений" вообще лежат в социальной плоскости (вас могут подозревать в хакерстве лишь по самому факту установленных непонятных быдлофоренсику программ в винде, про Linux я даже не заикаюсь) и потому не очень конструктивны. Можно даже сделать вдобавок нормальную ОС, без шифрования, предъявлять её, пользоваться иногда ей... и говорить, что LiveCD существует исключительно для крэш-восстановлений. Но это всё так.. пустые философтсвования, и если такой караул и впрямь случится в жизни, то, конечно, ничего вообще говорить не надо: золотое правило: нет обвинения, нет доказательств — значит не надо свидетельствовать против себя и самооправдываться.
А также любая безопасность, ибо она тоже незавершима (безопасность — это процесс, а не свершившийся факт). Значит, (информационная, настоящая) безопасность — это бред, и её не существует. Quod erat demonstrandum :D) Всё сходится.
Кстати, это тоже мысль. Можно просто забить флэшку какими-то разумными некомпрометирующими данными. Потом объявить её (для ОС) крипторазделом и писать туда шифрованные данные. Это точно не приводит к полному её перезаписыванию, т.к. форматирование шифрованного раздела лишь перепишет несколько блоков на этой флэшке (приведёт к нескольким испорченным файлам). Ну и далее... чем полней флэшка заполнена шифрованными данными, тем меньше в ней будет "остаточных сингатур", свидетельствующих о том, что это "якобы просто битая файловая система". Тут, правда, есть одна тонкость. При форматировании ФС надо разобраться какие именно блоки данных будут переписываться, а то может есть довольно точная эвристика чтобы утверждать, что "блоки побились не случайно, а порождены созданием там новой ФС".
Признаться, не почувствовал. Разъясните?
комментариев: 9796 документов: 488 редакций: 5664
Отрицаемое шифрование:
-- У вас зашифровано?
-- Да, Вы же сами видите, вот программы, вот зашифрованный раздел :-(
-- Отдайте ключ, а не то хуже будет!
-- Вот ключ/пароль: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-- Вы отрицаете наличие других паролей для скрытых криптоконтейнеров внутри этого?
-- Вот ещё парочка {yyyy...y}, {zzz...z}. Больше ничего там нет, вы всё видели, мамой клянусь!
Отрицание шифрования:
-- У вас зашифровано?
-- Нет, я про такие вещи даже не знаю, как это всё делается.
-- У вас установлены какие-либо програмы шифрования? Вы использовали специальные средства для сокрытия данных на этой флэшке? Говорите, а не то хуже будет!
-- Ничего там нет, вы всё видели, мамой клянусь!
Если ТС хочет второго, то таких криптопротоколов ещё не изобрели, хотя решение наколенке без формального обоснования стойкости сделать можно, что в данной теме и пытаются. Типа — да фигня это, а не сложнейшая теоретическая задача. "Профессор конечно лопух", но когда какой-нибудь форенсик реально раскурочит это хакерское творчество, кому-то будет очень неуютно.
Ну дык... человек хочет получить решение. Идеальных решений нет. Можно всю жизнь ждать когда криптографы изобретут идеальный продукт, а можно что-то собрать самому — пусть не идеальное, но довольно-таки надёжное на фоне остальных. Никто не будет ломать жлезеный замок (а его можно сломать), если рядом дверь просто открытая настежь. Вы понимаете о чём я? ИБ — не только криптография, это же прежде всего экономика и управление рисками. Конечно, всегда есть возможность, что реализуется маловероятный сценарий, но в жизни она есть всегда. Вас может машина на дороге сбить — что теперь, и по дорогам не ходить? Причём там часто всё зависит от благонадёжности водителя а не вас. Криптография и доказуемая безопасность — идеалы, на которые нужно ориентироваться, к которым нужно стремиться, но если для решения поставленной задачи не хватает уже созданных инструментов, ничего не остаётся, кроме как что-то изобретать самому. Вот вы, unknown, только негативные стороны видете, но есть и обратный сценарий: описанная схема станет распространённой => какой-то форенсик её раскрутит => в интернетах и прессе поднимается срач => появится внимание к проблеме со стороны криптологического сообщества => в итоге задача получит какое-никакое, но уже академическое решение => profit.
unknown-ну пожелаю терпения.
Чесно говоря, самому нету уже сил разжевывать каждому, кто неудосужился прочитать хоть одну книгу и предлагающему "панацеи", простые вещи.
Требуется то не отрицание шифрования, а "отрицание своей причастности к (возможно присутствующему) шифрованию".
А на вопрос, откуда у вас на флэшке остатки зашифрованного 7zip можно сказать типа "да вот скачал уже не помню откуда, а он пароль какой-то потребовал, ну я его и удалил..."
Ну даже допустим детский сад. Ну предложите чего нибудь лучше! Вот Tor тоже не панацея, и тем не менее обсуждается, и вродн лучше пока ничего нет...