Отрицаемое шифрование
Какими методами можно обеспечить действительно сильное отрицаемое шифрование? Допустим власти/бандиты могут и будут применять силу, чтобы выбить ключи.
В трукрипте возможен только 1 скрытый контейнер, и это всем известно, поэтому ректотермальный криптоанализ будет применяться до тех пор, пока не раскроете оба ключа, даже если вы не создавали этот скрытый контейнер.
Как можно обеспечить неизвестное заранее число скрытых контейнеров?
Тут http://en.wikipedia.org/wiki/Deniable_encryption прочитал про rubberhose, который обеспечивает это и защиту от разных способов анализа зашифрованных данных, но проект не обновлялся с 2000 года, и не понятно, насколько он надежен на практике.
Еще прочитал про возможность создавать контейнеры с заданым смещением на диске, как тут
http://sourceforge.net/projects/stlth/files/
Но в этом случае, как я понимаю, данные не будут равномерно распределены на диске, то есть анализ часто используемых секторов позволит определить, например, что есть область диска которую вы не раскрыли, и ректотермальный криптоанализ продолжится. В документации rubberhose сказано, что он позволяет смешивать данные на диске, чтобы избежать такого анализа, но проект старый.
Какие способы вы посоветуете? Может есть относительно простые в использовании утилиты?
– TCHunt 1.5
– Encrypted Disk Detector 1.2
комментариев: 11558 документов: 1036 редакций: 4118
Присоединяюсь к Гостю (22/04/2013 20:50). Чем неизвестное число скрытых разделов лучше известного их числа при заданной модели угрозы?
/comment52537
Забиваете весь диск рандомом. Ставите на него ОС-обманку, разбиваете на дисковые разделы, форматируете все разделы, добавляете в них обманных данных. Дальше идёт магия. Выделяется некоторый диапазон свободных секторов диска, который будет использоваться для хранения специальных данных, скрытой ОС и т.д. Сигнатур у этих секторов на дисковом пространстве нет. Специального софта типа ТС для подключения этого чуда тоже не нужно, т.к. в любом Linux есть device mapper, LUKS и openssl. Загрузка с LiveCD. Маскировка 146%.
Решения на рынкеХауту для гиков ещё нет, но можно сделать самому или заказать тому, кто умеет. Если нужна параллельная работа нескольких ОС той или иной степени скрытости, на LiveCD всё же будет палиться наличие гипревизора. Его наличие, возможно, придётся бандитам объяснять, но он не так сильно палит систему, как TrueCrypt. Суть идей изложена в комментах к топику, читайте.Здесь искали такое решение (оригинальный пост — тут).
Можно замутить что-нибудь по типу HSM с обфускацией. Ключ расшифрования диска лежит внутри HSM, доступ к HSM по паролю. Неправильный пароль на входе или попытка его вскрытия приводит к уничтожению информации в HSM. Даёшь бандитам неправильный пароль. Если они его не введут, они не узнают, что он неправильный. А если введут, то уничтожат информацию.
Потом бандитам даёшь почитать про HSM и они понимают, что информация уничтожена безвовратно, поэтому силу применять бесполезно.Но доказать отсутсвие копий такой информации всё равно не получится. Впрочем, бывает принципиально некопируемая информация, только люди еёпока не умеютне могут воспринимать непосредственно, т.е. без конвертации её в принципиально копируемую.Поищите на рынке соответствующие устройства. Наверняка ведь кто-то уже производит и втюхивает потребителю.
"Чем неизвестное число скрытых разделов лучше известного их числа при заданной модели угрозы?"
Тем, что в случае известного их числа (особенно 1, как в трукрипт) будут выбивать инфу, пока не отдадите нужное число паролей. Отмазки "я их не создавал" не спасут от пыток и язык таки развяжут.
Когда их неизвестное число, можно выдать 1 или больше с несильно опасной инфой, и сказать что больше нет. Конечно тут тоже будут пытать дальше, но не до победного конца, как в первом случае, потому что не ясно где этот победный конец.
По остальным комментам: бгхх, буду разбираться, спасибо.
комментариев: 11558 документов: 1036 редакций: 4118
Впрочем, главная уязвимость — наличие спеицального софта для шифрования дисков на ПК. Это автоматически повышает градус всех подозрений, поэтому лучше городить скрытые разделы своими руками из подручных материалов, таких как dm, lvm, openssl и LiveCD, отрицая вообще какое бы то ни было использование шифрования.
то есть, если я и тут использую портабельный софт, я дважды неуязвимый индеец Джо? ))
отлично! можно спать спокойно, чего и всем желаю.
1. Кокуренты/власти/бандиты к тебе уже проявили интерес, подозревают или точно знают, что ты скрываешь определенную инфу.
2. Видят, допустим, диск с рандомными данными. По тестам, например с помощью того же TCHunt определяют, что это зашифрованный диск. Да и без тестов понятно, что это не просто так.
3. Пытают пока не раскроешь, что это такое и как расшифровать. Ты вынужден сказать, что это трукрипт и даешь основной пароль.
4. Даже если там что-то умеренно для них интересное, они знают, что возможен ровно 1 скрытый контейнер. И как выше сказали, юзают трукрипт ради него.
5. Пытают дальше, пока не дашь второй пароль. Если ты его не создавал станешь калекой, так что лучше бы ты его создавал.
6. Противнику профит.
Теперь то же самое в случае неизвестного количества скрытых контейнеров. Раскидываешь инфу по степени компрометации по разным скрытым контейнерам.
3. Говоришь, что это и как расшифровать
4. Есть ли там скрытый контейнер, и сколько их, не известно. Допустим, пытают дальше.
5. Если не выдерживаешь, раскрываешь 1 наименее компрометирующий контейнер. Если пытают дальше и не выдерживаешь, выдаешь еще один. На n-м контейнере упираешься, что больше нет.
7. Профит тебе
Схема актуальна, когда противник не знает точно, какие данные ему нужны, знает лишь, что какие-то вероятно есть, и надо бы их выбить-проверить.
Да и без пыток, зная про ровно 1 скрытый контейнер, и что глупо его не использовать, можно создать условия, что тебе выгоднее его открыть и не выгодно отпираться. Когда число скрытых контейнеров не определено, можно опираться.
Ок, думал, может есть утилиты с UI не под виндой, похоже что нет. Придется таки изучать команды линукса. Мануал бы не плохо.
Портабельная версия в астрале находится? Все имеющиеся носители информации будут приобщены к делу. Если каждый раз скачивается из инета, то есть логи провайдера — раз (но это обходится использованием ssh), есть следы от установки программы на носитель — два (обходится, если софт можно временно установить на ОС, загруженную с LiveCD).
Был у меня диск с данными, не важно какими. Перед установкой новой ОС я удалил все данные с него и затёр его полностью рандомом. Потом разбил диск на разделы, установил ОС, все разделы отформатировал, записал на них левые ни чем не примечательные данные. Неиспользуемых разделов на диске после этого не осталось, неотформатированных разделов тоже нет, разделов без доступных на них файлов и данных тоже нет. Единственное отличие от того, кто ничего не скрывает — рандом в неиспользуемых участках диска, наличие которого объясняется тем, что диск был предварительно затёрт. Что и как тут доказывать?
Тесты могут показать, что там высокоэнтропийные данные, но это и не скрывается, а отличить высокоэнтропийные данные от шифрованных, но не имеющих сигнатур, невозможно. Если вы не будете сами болтать об этой схеме, вопросов к вам не возникнет. Если сболтнёте, то что-либо доказать тоже не получится, т.е. нет программ, к которым от вас будут требовать пароль. Подключение скрытого раздела — считывание информации с помощью dd с некоторых секторов диска в память (ОС загружена с LiveCD/LiveUSB), т.е. во временную файловую систему, существующую только в ОЗУ, и последующее расшифровывание содежимого секторов с помощью openssl. Таким образом мы извлекаем конец нити, который позволит распутать весь клубок. Разумно в эти данные запихать скрипт, который сам подмонтирует нужные скрытые места на диске через dm и luks.
Есть миллион вариантов с каких секторов диска считать (с помощью dd) данные и каким алгоритмом их расшифровать, и только вы знаете эту информацию, и именно её надо будет выучить наизусть и вводить каждый раз в командной строке (грубо говоря, два числа: оффсет и размер, man dd).
Это серьёзные вещи. Чтобы их сделать, надо командной строкой уже владеть уверенно. Это явно не новичковый уровень и не уровень тупого копипастинга. Надо понимать, что как работает. Готового мануала пока нет.
Ок, спасибо.
1. Конкуренты/власти/бандиты проявляют к тебе интерес. Подозревают или точно знают что ты имеешь интересную для них инфу. Или не знают а просто ткнули пальцем наугад и попали в тебя.
2. К тебе приходят, изымают вообще все подряд, ищут среди изьятого то что им интересно.
3. Если не находят, тебя пытают чтобы ты сказал им что-нибудь интересное, или показал на того кто знает. Ты рассказываешь явки, пароли, где что почем и кто кого как.
4. Если подозреваемый скончался в процессе п3 не сказав ничего интересного, goto 1
5. Отработать полученные наводки и повторить алгоритм с новыми подозреваемыми.
6. Лютый, бешеный профит.
Если вы еще не поняли, я намекаю на то что глупо и бесполезно бороться шифрпанковскими трюками с матерыми беспредельщиками которые готовы пытать и убивать несчастного попавшего в их руки.
Борьба с таким противником может вестись лишь в плоскости реального мира путем применения к нему ответного воздействия. Вы советуете убегать и прятаться, забиться в угол и дрожать от страха молясь чтобы не заметили. Это тактика зайца, который любому хищнику законная добыча, это спасает пока другие зайцы бегают медленее и их хватает для удовлетворения аппетита хищника. Чтобы выжить в долговременном плане – надо стать сильным, или очень ядовитым, чтобы трогать тебя всерьез любому хищнику было себе дороже.