Невидимая шифрование уровня PGP на флешке
Здравствуйте!
Подскажите, пожалуйста, PGP-продукт или нечто схожее из криптопрограмм, отвечающее таким характеристикам:
1. Чтобы уже установленная программа не была видна (для органов). То есть они не должны знать сам факт
использования шифрования.
2. Чтобы программа могла работать на флешке автономно (я на ней планирую хранить информацию).
3. Создавала бы на флешке невидимый, замаскированный криптодиск, который нельзя было бы найти.
4. (мб бред) программа находилась бы внутри самого криптоконтейнера.
Спасибо.
комментариев: 9796 документов: 488 редакций: 5664
Правда они рассматривали электронную почту и многосторонние вычисления под принуждением.
http://eprint.iacr.org/1996/002
Исследования с тех пор так и идут, теоретически задача далека от завершения.
Первой практической реализацией дискового отрицаемого шифрования был давно умерший проект с набором модулей для ядра Linux и соответствующих утилит Rubberhose (авторы Julian Assange, Ralf P. Weinmann и Suelette Dreyfus), но решение было не академическим, а скорее шифрпанковским. Truecrypt заимствовал свои идеи вероятно оттуда.
Стойкого доверяемого протокола даже для отрицаемого шифрования также неизвестно. Это область так и остаётся малоисследованной.
комментариев: 9796 документов: 488 редакций: 5664
С отрицаемостью даже причастности к шифрованию (в отличие от отрицаемого шифрования) всё ещё хуже.
"Невиноватая я, он сам пришёл".
Так вот всё и сводится к набору костылей и разной степени убедительности отмазок, которые один раз прокатят и которые каждый должен придумывать для себя сам, а там — как повезёт. Но они не смогут быть использованы под копирку, скажем, группой из n человек. В отличие от упомянутого "неидеально анонимного" Tor.
Ахутнг! Форенсики уже в треде! Уважаемый, в смысле уставший разжёвывать, приведите ссылку хотя бы на одно ваше "разжёвывание" на этом сайте. Может вам это... лучше пойти инфовоч погрызть?
Глобально говоря, со времён Белл Лабса и Беркли уже всё шифрпанковское. Проприетарщики породили кое-какие концепты/протоколы, но в общем и целом весь современный юникс — это костыли костылей 1000ых порядков, которые тебе из-за проблемы совместимости могут продолжать давить ещё десятилетями на всех. Дисковое шифрование тоже было прикручено ad hoc'ом, поверх существующих интерфейсов, и, как вы, unknown, писали, так же далеко до академического уровня (блоки не перешифровываются?). Ну дак что теперь, отказаться от дискового шифрования?
Да, это верно, но не вся правда. Отрицаемость = есть отмазки. Одни и те же отмазки не могут быть применимыми к любому наперёд заданному лицу, т.к. у всех разный род деятельности, разная работа, обстоятельства и т.д. Может быть кто-то скажет "я профессинально занимаюсь безопасностью, пишу академические работы на эту тему", и это будет вполне логичным объяснением его увлечению криптографией, но такую же линию не выдвенет условная продавщица Валя.
У Tor'а степень правдоподобной отрицаемости его целевого криминального использования нулевая. Tor живёт и здравствует за счёт того, что не ходят по домам, не вызывают на допросы (зачем вы используете Tor?), не ставят массово жучки в помещениях... А вот представьте себе, что вы на допросе должны внятно объяснить зачем вы используете Tor. Подумайте, насколько естественным и правдоподобным будет выглядеть такое объяснение. И там, да, та же проблема:
комментариев: 9796 документов: 488 редакций: 5664
Да ну, что вы, товарищ следователь! Просто интерес к программкам всяким, многие сейчас этим увлекаются.
Tor здесь слегка оффтопик — можно дискутировать отдельной темой, нужна ли ему отрицаемость вообще, если в стране нет жёсткой цензуры интернета. А в мирное время вообще дремучесть в области личных прав преодолевается и эти программы используют довольно широко, поэтому и отмазки не нужны.
Согласен, "Отрицаемость = есть отмазки", в случае чего, они также будут индивидуальными и разной степени правдоподобности. Проблема "отрицаемости использования" — общая.
Ну скажет что-нибудь: "использовала Tor для поиска клиентов по оказанию интим-услуг, да признаюсь. И, стыдно сказать, товарищ следователь, жёстким чёрным оккультизмом интересуюсь. Ходили слухи, что это всё запретят, а в блоге прочитала про ентот Тор и вот поставила. А на митинги оппозиции не ходила, не было такого. И программой вооружённой борьбы не интересовалась. Отрицаю!"
А я скрываю это? pgpru читают разные люди.
И я должн учить вас?
Уж как попадёте к нам (милости просим :D ), вот тогда и посмотрим насколько "надежна" ваша параноидальная система.
Если вы устали разжевывать не здесь, приведите хоть одну ссылку туда, где вы это делали. Или хотя бы не вы, а то есть подозрение что вы вообще "не в теме" ;)
И также неизвестно, отличимы ли зашифрованные данные от случайного оракула?
Тем не менее, эта неизвестность не мешает большинству пользоваться существующими шифрами. Почему бы в той же степени не доверять отрицаемому шифрованию?
комментариев: 9796 документов: 488 редакций: 5664
Одноразовый блокнот обладает отрицаемостью, если скрывать шифртекст в ключе. Это общеизвестно. Также как общеизвестно теперь и то, что кроме как для сокрытия эту схему с четырьмя файлами на одноразовых блокнотах никто городить не будет.
Для какого именно обычного? Дискового? Ряд нерешённых теоретических проблем есть, но они несущественны. Обсуждалось в комментах к FAQ.
И вот всё таки может ответите, при условии, что правильно зашифрованные данные на практике неотличимы от случайного оракула и, допустим, что наличие псевдослучайных данных не вызывает подозрений (и уборщицы нет в доме :), вот при этих условиях чем отрицаемое шифрование (по типу FreeOTFE например) хуже обычного дискового?
комментариев: 9796 документов: 488 редакций: 5664
Слишком уж мало этого что-то. Вопрос этот уже исследовалася и нами обсуждался.
Не встречал работ с внятной формализацией этого протокола. Если протокол плохо формализуется это как бы плохо с теоретической точки зрения.
/comment43000, /comment5938 (тут же и про критику FreeOTFE смотрите).
С чисто психологической точки зрения отрицаемость скрытых контейнеров TC будет намного правдоподобней, чем отрицаемость многогигабайтных данных, зашифрованных одноразовым блокнотом, но даже тут можно много что навыдумывать: сказать что вы параноик, не доверяете криптографии, и считаете единственным наджным шифром одноразовый блокнот (что общеизвестно и даже описано в википедии). Многие пишут наколеночные самодельные кустарные проги для шифрования, а кто-то их даже использует, на что Шнайер не перестаёт ругаться. На фоне всего такого парочка мелких файлов с одноразовым блокнотом, запрятанных куда поглубже...
Вы первый начали За язык вас никто не тянул. Решил вставить "умное слово" — обоснуй. Увы, к вам "попадает" не та категория, которая вдумчиво читает этот сайт, а та серая масса ламеров, которые ничего не понимают (и не хотят понимать) вообще, что и объясняет, почему "среди говна вы все поэты, среди поэтов вы говно". Другими словами говоря, сам факт попадания в лапы форенсику уже на 99% есть следствие наплевательского отношения к своей защите, что ещё больше подогревает уверение форенсиков в том, что "всё ломается", и "никто кроме них ничего не знает как надо делать".
Одно из мнений по форенсике уже озвучивалось в /comment36078. Ну трудно найти в интернете клоаки обитания этих форенсиков. На их форумах тоже народ интересуется как шифровать диски и почему всё ломается. Ответы в стиле "у нас есть такие самолёты... но мы их вам не покажем!". Кстати, ответ не настолько глупый, насколько с первого взгляда кажется. Действительно, даже здесь (на pgpru) критикуется шифрпанковский подход, говорится о нарушении принципа Крхгофа и т.д., но(!) если вы посмотрите на форензику в целом (книги по судебной экспертизе и криминалистическому анализу в открытом доступе — читайте), она производит совсем удручающее впечатление, даже на фоне шифрпанков. Вот есть у них какой-то "секрет" (как у гаишников секрет воспользоваться нелегитимным отсутствием знаков на повороте и ловить всех, кто невольно попадёт в капкан), а после его обнародования они остаются вообще ни с чем. После длительных обсуждений в ряде форенсик-тредов было наконец озвучено:
- Не надо ломать шифрованные криптогразделы, т.к. гном создаёт эскизы (thumbonails, я так понял) во временных нешифрованных разделах, по которым можно судить что есть внутри.
- Мак-адрес винда жёстко (зачем?) прописывает как параметр файловой системы (NTFS).
Что будет делать форенсик если речь идёт о fluxbox, а не KDE и/или GNOME, либо о полнодисковом шифровании — не озвучивается, либо неясно намекается что таких клиентов у них не бывает, что и требовалось доказать.Далее... что касается статей по самой форензике. Довольно скучная вещь. Ну описывает какой-то "спец" как загрузить на машину свои версии утилит, чтобы сделать копии нужных файлов с загруженной ОС когда есть к ней доступ (что делать когда экран заблокирован — не объясняется), или с выключенной машины, если ФС не шифровалась (что делать если шифровалась — не озвучивается). Ну и плюс масса тонкостей как это грамотно юридически и технически оформить в виде отчёта, т.е. масса лабуды которая защитнику информации вообще неинтересна (раз информация есть в открытом доступе, значит она уже в чужих руках — что интересного в составлении автоматизированных отчётов по ней?). Мир бандитский (а в органы идут для лишь ради легитимной реализации своих
властныхбандитских наклонностей, т.е. по уму по желанию в органы вообще брать были бы не должны) живёт по своим правилам: пишут в протоколах не то, что говорит подозреваемый и свидетель, явно и нагло нарушают все нормы, запугивают... самый обычный бандитизм. При таком подходе говорить о форензике вообще тупо: раз противодействия противоправнм действиям (с точки зрения) закона подозреваемый оказать не может, делать можно что хочешь: хоть записать на носитель свои файлы и сказать "это его", ну а на досуге, где напрягаться не надо, можно и поиграть в "бравых рыцарей, одним махом раскалывающих любое шифрование". К тому же уровень большинства форензиковых статей таков, будто 95% их процентов не обладают даже самой общей компьютерной грамотностью, и всё это ещё более смотрится смешным на фоне ряда редко проскальзывающих интервью с высокопоставленными лицами по линии МВД/Интерпола, где говорится, что в современная компьютерной (да и вообще высокотехнологичной) преступности "работают" специалисты высочайшего класса, и потому бороться с ними крайне затруднительно (в отличие от домохозяек, они ещё и всесторонне мотивированы к самообучению).Я напоминаю ещё раз для тех, кто забыл: обсуждение маскировки шифрованного раздела на флэшке выходит далеко за рамки программы-минимум, в том числе для топикстартера.