Отрицаемое шифрование
Какими методами можно обеспечить действительно сильное отрицаемое шифрование? Допустим власти/бандиты могут и будут применять силу, чтобы выбить ключи.
В трукрипте возможен только 1 скрытый контейнер, и это всем известно, поэтому ректотермальный криптоанализ будет применяться до тех пор, пока не раскроете оба ключа, даже если вы не создавали этот скрытый контейнер.
Как можно обеспечить неизвестное заранее число скрытых контейнеров?
Тут http://en.wikipedia.org/wiki/Deniable_encryption прочитал про rubberhose, который обеспечивает это и защиту от разных способов анализа зашифрованных данных, но проект не обновлялся с 2000 года, и не понятно, насколько он надежен на практике.
Еще прочитал про возможность создавать контейнеры с заданым смещением на диске, как тут
http://sourceforge.net/projects/stlth/files/
Но в этом случае, как я понимаю, данные не будут равномерно распределены на диске, то есть анализ часто используемых секторов позволит определить, например, что есть область диска которую вы не раскрыли, и ректотермальный криптоанализ продолжится. В документации rubberhose сказано, что он позволяет смешивать данные на диске, чтобы избежать такого анализа, но проект старый.
Какие способы вы посоветуете? Может есть относительно простые в использовании утилиты?
Всё может быть. Все анонимны, всё под Tor, одни реально пишут, а другие вбрасывают, одно от другого не отличишь. Одно время назад тут были посты "мог бы рассказать, как укртелеком в сотрудничестве с ФСБ взял ... да жалко анонимусов" — чистый вброс. С небольшими модификациями этот текст дословно вбрасывается в разные топики, где обсуждают тор, и на pgpru и в других местах. Те, кто не в курсе, думают что это реальный дятел, а реально пост — копипаста, запостивший — голодный тролль.
"Гражданская криптография" веселит. Жду "гражданской математики", "гражданской химии", "гражданского русского языка" и, конечно же, "гражданских молотков".
Имеет хождение словосочетание "военная химия", если что.
это мода такая – писать соблюдая правила типографики и длинными предложениями. вроде как с подачи от Темы Лебедева.
Чистосердечное признМы заметили. И не только мы.
И не только вы меняете. Но и мы.
Вы заметили? И не только вы?
Информация сама по себе не несет вредоносный характер. Её использование может быть направлено во благо или во вред. Это отвлеченная тема.
Гостья, положим, что часть поста местами справедлива, в частности второй абзац, а вот остальное... интерпретатор некорректно выводит входные данные? Третий надуман, а вот по четвертому можно сказать следующее: а с какого перепуга кто-то (я, вы, гость, сосед) должен заниматься политическими процессами не будучи политиком? Что это за категория такая, занятия
проституциейполитическими процессами? Вовлекаете? А если человек не хочет лезть в грязь? Надо, скажете? Вот комсомол и ответит — есть! Я не комсомол, как и многие другие, и в грязь лезть не хочу, ни в болотную, ни в пушкинскую, ни в какую-либо еще. Аполитично? Нет, правильно. Мало каши сварили за последниедесятилетиястолетия? Еще комочков нада? В итоге, по прошествии времени любая сторона, будь то позиция или оппозиция, граждане с лентами или с хоругвями, ораторы или благодарные слушатели выглядят комично и жалко, потому что они пешки, которыми играют и жертвуют в первую очередь. Гордость от осознания, что жертвуешь собой ради выигрыша в турнире? Или в партии. Или в позиции. Или? Только это не так. Пешки пожертвованы и будут размениваться дальше, а партия будет проиграна, не говоря о турнире, потому что играет шулер, который сольется при первых признаках фэйла вместе с ферзями и слонами. А пешки? Кому они нужны? Посмотрите документальную хронику, если есть сомнения. Вот, за что боролись. А вот, на что напоролись. Кстати, а причем здесь вообще криптография? Это же частность, крупица, чего вы к ней вцепились, паяльники, камеры, отморозки в погонах, бррр. Хотитеучаствовать в политических процессахизменить мир? Начинайте с себя и вокруг себя. Да и деление на два лагеря, на молот и наковальню — тот еще вброс, граней побольше будет, а стращание посетителей карами в застенках Л. оставьте сценаристам с НТВ.Криптография дает мне, как и любому, еще одну степень свободы
в век DMCA. И реплики и инициативы пустозвонов сверху меня не интересуют. Никакой кодекс номинально я не нарушаю, используя средства шифрования в целом, и трафика и носителей информации в частности.Каждый может думать и можеть говорить, то что думает, думать, что говорит(ь), где и когда, как и перед кем. Если я не хочу говорить, то, что думаю, в каком-то случае я не говорю. Но мысли от этого никуда не исчезают. Их никто не знает, они мои. Такая же аналогия с зашифрованной информацией. Она моя. И никого более не касается, если не оговорено иное. Право оговорок — исключительно моё.
И скажите, вы ведь завидуете unknownu? Я тоже. Только я белой завистью.
P. S. Полистал немного блог официального сайта cybersafesoft. Не буду копипастить, но граммарнаци там есть где развернуться. Если так пишется в блог, то как там пишется в код? Подчеркну, закрытый код. Правда, они реверсят там скайп, может кто-то реверснет их творение?
рекламышутки.Пост выделяется на общем фоне, автор явно не скобарья понаехавшего в нерезиновую. И есть там правда, что «система» то ещё не огрызалась по настоящему. И даже оскал ещё не демонстрировала. Призывы Ассанжа к криптопанкам ещё никак в жизнь не воплотились. И люди рвущиеся к власти через введение полицейских режимов ещё не видят в криптографии особой проблемы. Потому толком и не проводят никаких показных прессингов.
Пока что настороженность вызывают лишь законы принятые в Англии. По которым человека могут осудить за одно лишь подозрение в использовании стеганографии или отрицаемого шифрования. Раз хранит двадцать гигабайт шума с радиотелескопа, то значит наверняка в них шифрованный диск. А раз подследственный не выдает от него ключи — значит не хочет сотрудничать и это якобы подтверждает выдвинутые обвинения. Вполне реальный пример негативных последствий популярности «отрицаемого шифрования». И ничего, англичане проглотили, утерлись и дальше живут — никто не митингует, улицы не громит, машины не переворачивает.
Можно начинать делать ставки — какая страна будет следующей.
Куда уже подробней-то? Сказано в красках всё, что только могло быть сказано, а хауту — это другое, его не в постах писать надо, если вообще писать.
Тут PGP никто не использует. Виндовая прога же, да и зачем? Оно для корпортативного рынка. У всех LUKS или TC, а на винде DC.
Не одному же вам быть циником, есть и другие люди. :)
Надо обращать внимание не на те характеристики, что легко подделываются, а на те, которые неявно выдают шило в мешке. Обращаю внимание на один тонкий момент: постоянные нападки на unknown'а от самых вялых и апатичных и вплоть до самых агрессивных, да и вообще гавкание со всеми. Имеется стойкое подозрение, что это всё тот же наш тролль с анально-фекальной темой: авторизация в SSH, ECC, MITM в SSH, закрытый топ про crypto.se и ещё живой про глоссарий. Прославился тем, что часто менял стиль, причём кардинально: в шапке темы пишет «пожалуйста» (на форумах это редкое слово), а в ответ на первый же комментарий начинает фекалии с матами выливать. Думает, его такое поведение «лучше скроет от профилирования». Лол, добился теперь обратного эффекта, стал самым узнаваемым. Теперь вот ещё цирк в «отрицаемом шифровании» в перемешку с «сжатие в TC / блочные шифры». Речи местами общие, заливистые, а как только касается сути, сразу в кусты, ничего по делу написать-то не может, одни общие фразы остаются.
Фраза была парафразом к тому, что «толерантный» написал, потому за логикой сильно не следил, её там изначально не было в его речах. Он ещё и не такое загибал.
Ну вот как можно так нагло врать и даже не краснеть? Законы в Англии требуют выдачи криптографических ключей. Чтобы их требовать, нужно доказать факт использования шифрования и наличия шифрованной информации, иначе это будет юридически незаконно. Для противодействия этому идиотскому закону как раз был предпринят ряд попыток разработать системы с отрицаемым и стеганографическим шифрованием для противодействия этому закону. Судя по сообщениям в прессе, от закона пострадало всего 2 человека, да и те только по свой глупости: у одного нашли на руках следы взрывчатого вещества (хотя и в ничтожно малых количествах), а другого отпустили под подписку о невыезде, а он вместо этого внаглую слинял, да ещё и другой паспорт попытался получить, что ему в итоге вменили за нарушение и закрыли его.
Взято из публикации небезызвестной персоны Rick Falkvinge
В том то и дело, что нет необходимости доказывать ни факт использования шифрования, ни факт наличия зашифрованной информации. Дословно:
комментариев: 11558 документов: 1036 редакций: 4118
ПлатонФальквинге мне друг, но тут он пишет сказки, при этом делая ссылки на исходные нормы, которые словно сам не читал.Дело следствия доказать в суде, что подследственный в действительности располагал шифртекстом и ключом во время предъявления ему требования о выдаче.
комментариев: 11558 документов: 1036 редакций: 4118
Эти случайные данные — неиспользуемое место в контейнере или на диске. Утверждать, для чего оно используется или не используется не надо — это свободное место, которое есть везде. При правдопододном отрицании, то есть, при отрицаемом шифровании, это неиспользуемое место контейнера, соответствующее скрытому контейнеру, а подозреваемый раскрывает пароль только ко внешнему. При отрицании же шифрования скрытые файловые системы находятся в неиспользуемом месте диска, которое размечено и не вызывает никаких подозрений, кроме, разве что, «почему так мало информации записано на диске», но это уже дело третье, каждый сам подберёт пропорции под свой случай. Если вы думаете, что «есть несколько гигабайт случайных данных» подразумевает «на файловой системе лежит файл с шумом в несколько гигабайт», то мне вас жаль, с такой квалификацией
не место в органахможно разве что в органах работать.Вот есть у меня файловая система и известное свободное место. Как залить данные на диск (низкоуровнево, на сектора диска, вне файловой системы), не оставив следов в самой файловой системе? То есть как залить я знаю, как не потревожить инфу файловой системы не знаю.
Надо не потревожить служебную инфу самой файловой системы, ну и сами файлы на ней, и этого достаточно, как я понимаю? Так же надо постараться, чтобы работа с файлами/добавление файлов в файловой системе не потревожило того свободного места. Ну понятно, всякие дефрагментации/оптимизации на этой файловой системе не запускать.
Поэтому пара вопросов, которые долго самому искать, но придется, если никто не ответит
1. Файловые системы стараются добавлять файлы последовательно на диск, или есть исключения, которые могут добавлять файлы в рандомное место, в середину там или в конец? Если последовательно, то вопрос о том, чтобы не затереть часть диска со скрытой инфой решается просто: не добавлять много файлов.
2. Какую фс лучше использовать, чтобы не затереть ее служебные данные?
В линуксе ext2/3 хранит некие inodes, я не понял в каком месте на диске.
fat32 вроде самая простая система, хранит данные только в начале диска? Но это уже устаревшая система, файлы до 4х гигов и т.п., не хочется использовать.
ntfs хранит служебную инфу вроде только вначале и в середине диска? поэтому место после середины или между началом и серединой можно использовать? Не хранит ли она еще доп инфу где-либо?
Ошибаюсь ли я где нибудь и может есть статься по теме, вопрос-то не новый поди.
Не совсем. Надо ещё гарантировать, что при монтировании файловой системы она не слишком умная и не будет сама перекидывать файлы и метаданные с одного места на другое. Это вряд ли, но лучше перебдеть, чем недобдеть. :-)
Вот это сложно, хотя в FAT, пожалуй, возможно.
Да, это правильный вопрос. Насколько я знаю, в общем случае, нет. Файлы могут добавляться куда угодно. Более того, когда вы форматируете ФС, вам пишется в какие сектора записаны суперблоки. Их тоже нельзя тревожить. То есть, сразу же при форматировании нового блочного устройства часть секторов по всему диску занимается метаданными, и эти сектора идут отнюдь не попорядку.
Как с этим бороться — есть несколько методов на коленке, но учтите, что я их не тестировал. Можно создать клон вашего раздела до его форматирования и заполнения файлами. После форматирования и записи файлов сравнить посекторно содержимое того, что получилось, с тем, что было. Это даст вам полный список секторов, которые не используются. В предположении, что новые файлы не будут добавляться, а старые удаляться, мы теперь можем накормить device mapper списком неиспользуемых секторов и заюзать их. Здесь так же предполагается, что файловая система не будет перемещать данные между секторами сама.
Есть метод ещё проще: файловая система FAT. Не зря именно она была упомянута в /comment44886 и /comment44799. По рассказам, отличительным свойством FAT является то, что файлы туда добавляются действительно попорядку (отсюда и жуткие проблемы с фрагментированием). Мотивировать использование FAT можно тем, что это почти что единственная ФС, которую успешно читают все операционные системы искоробки.
Я не специалист по файловым системам, сложно сказать.
Если вы запишете данные раз и навсегда, после чего не будете их менять, то какая вам разница? Всё равно туда будет записана какая-то обманка. Учтите, что файловая система сохраняет дату последнего её монтирования, особенно на запись, так что часть проблем с отрицаемостью лезут уже на этом этапе. Если нечто записно, а потом годами не менялось, то почему? Файлы в UNIX сохраняют дату последнего доступа к ним. Ну, их можно периодически смотреть, тем самым обновляя дату доступа, но факт неизменности файловой системы всё равно останется.
Не знаю, но NTFS — весёлая ФС, я бы её поостерёгся. :)
Прочитайте этот топик, с самого начала, все 6 страниц. Это снимет вопросы о том, что известно, а что нет. Ряд идей там был повторно озвучен. Статьи, естественно, нету, есть только ряд идей и объяснений.
И обратите внимание на подборку ссылок «Метод виртуальных машин с использованием device mapper — кандидат на решение проблемы» [1], [2], [3], [4], [5], [6], [7], [8], почитайте те топики. Там много бреда, старых и уже неактуальных идей, но ознакомиться с ними для лучшего понимания вопроса всё же стоит. Если у вас появятся собственные интересные находки и идеи, поделитесь ими в тех топиках или в этом.
Чтобы не попасть впросах, можно изучить спецификации и структуру используемой файловой системы, хотя это будет непросто, но ряд общих свойств, которые вам нужны, уяснить можно. Книжки на эту тему есть: