id: Гость   вход   регистрация
текущее время 23:01 26/04/2024
Автор темы: Гость, тема открыта 22/04/2013 18:49 Печать
Категории: приватность, инфобезопасность, защита дисков, отрицаемое шифрование
создать
просмотр
ссылки

Отрицаемое шифрование


Какими методами можно обеспечить действительно сильное отрицаемое шифрование? Допустим власти/бандиты могут и будут применять силу, чтобы выбить ключи.
В трукрипте возможен только 1 скрытый контейнер, и это всем известно, поэтому ректотермальный криптоанализ будет применяться до тех пор, пока не раскроете оба ключа, даже если вы не создавали этот скрытый контейнер.


Как можно обеспечить неизвестное заранее число скрытых контейнеров?
Тут http://en.wikipedia.org/wiki/Deniable_encryption прочитал про rubberhose, который обеспечивает это и защиту от разных способов анализа зашифрованных данных, но проект не обновлялся с 2000 года, и не понятно, насколько он надежен на практике.
Еще прочитал про возможность создавать контейнеры с заданым смещением на диске, как тут
http://sourceforge.net/projects/stlth/files/


Но в этом случае, как я понимаю, данные не будут равномерно распределены на диске, то есть анализ часто используемых секторов позволит определить, например, что есть область диска которую вы не раскрыли, и ректотермальный криптоанализ продолжится. В документации rubberhose сказано, что он позволяет смешивать данные на диске, чтобы избежать такого анализа, но проект старый.


Какие способы вы посоветуете? Может есть относительно простые в использовании утилиты?


 
На страницу: 1, ... , 4, 5, 6, 7, 8, ... , 11 След.
Комментарии
— Гость (29/05/2013 22:57)   <#>
это я вам советую как человек, с которым вы общались в той теме. паранойя чистой воды.

Всё может быть. Все анонимны, всё под Tor, одни реально пишут, а другие вбрасывают, одно от другого не отличишь. Одно время назад тут были посты "мог бы рассказать, как укртелеком в сотрудничестве с ФСБ взял ... да жалко анонимусов" — чистый вброс. С небольшими модификациями этот текст дословно вбрасывается в разные топики, где обсуждают тор, и на pgpru и в других местах. Те, кто не в курсе, думают что это реальный дятел, а реально пост — копипаста, запостивший — голодный тролль.

"Гражданская криптография" веселит. Жду "гражданской математики", "гражданской химии", "гражданского русского языка" и, конечно же, "гражданских молотков".
— Гость (30/05/2013 00:16)   <#>
Это толерантный? Обратие внимание на сходство речи и форматирования текста.
— Гость (30/05/2013 00:47)   <#>
Обратие внимание на сходство речи и форматирования текста.
вот честно признаюсь в том, что иногда меняю и форматирование и стилистику текста. важно чтобы информация не несла вредоносный характер.
— Гость (30/05/2013 01:49)   <#>

Имеет хождение словосочетание "военная химия", если что.
— Гость (30/05/2013 02:05)   <#>
Обратие внимание на сходство речи и форматирования текста.

это мода такая – писать соблюдая правила типографики и длинными предложениями. вроде как с подачи от Темы Лебедева.
— spinoze (30/05/2013 03:06)   <#>

Чистосердечное призн
Мы заметили. И не только мы.
И не только вы меняете. Но и мы.
Вы заметили? И не только вы?


Информация сама по себе не несет вредоносный характер. Её использование может быть направлено во благо или во вред. Это отвлеченная тема.

Гостья, положим, что часть поста местами справедлива, в частности второй абзац, а вот остальное... интерпретатор некорректно выводит входные данные? Третий надуман, а вот по четвертому можно сказать следующее: а с какого перепуга кто-то (я, вы, гость, сосед) должен заниматься политическими процессами не будучи политиком? Что это за категория такая, занятия проституцией политическими процессами? Вовлекаете? А если человек не хочет лезть в грязь? Надо, скажете? Вот комсомол и ответит — есть! Я не комсомол, как и многие другие, и в грязь лезть не хочу, ни в болотную, ни в пушкинскую, ни в какую-либо еще. Аполитично? Нет, правильно. Мало каши сварили за последние десятилетия столетия? Еще комочков нада? В итоге, по прошествии времени любая сторона, будь то позиция или оппозиция, граждане с лентами или с хоругвями, ораторы или благодарные слушатели выглядят комично и жалко, потому что они пешки, которыми играют и жертвуют в первую очередь. Гордость от осознания, что жертвуешь собой ради выигрыша в турнире? Или в партии. Или в позиции. Или? Только это не так. Пешки пожертвованы и будут размениваться дальше, а партия будет проиграна, не говоря о турнире, потому что играет шулер, который сольется при первых признаках фэйла вместе с ферзями и слонами. А пешки? Кому они нужны? Посмотрите документальную хронику, если есть сомнения. Вот, за что боролись. А вот, на что напоролись. Кстати, а причем здесь вообще криптография? Это же частность, крупица, чего вы к ней вцепились, паяльники, камеры, отморозки в погонах, бррр. Хотите участвовать в политических процессах изменить мир? Начинайте с себя и вокруг себя. Да и деление на два лагеря, на молот и наковальню — тот еще вброс, граней побольше будет, а стращание посетителей карами в застенках Л. оставьте сценаристам с НТВ.
Криптография дает мне, как и любому, еще одну степень свободы в век DMCA. И реплики и инициативы пустозвонов сверху меня не интересуют. Никакой кодекс номинально я не нарушаю, используя средства шифрования в целом, и трафика и носителей информации в частности.
Каждый может думать и можеть говорить, то что думает, думать, что говорит(ь), где и когда, как и перед кем. Если я не хочу говорить, то, что думаю, в каком-то случае я не говорю. Но мысли от этого никуда не исчезают. Их никто не знает, они мои. Такая же аналогия с зашифрованной информацией. Она моя. И никого более не касается, если не оговорено иное. Право оговорок — исключительно моё.

И скажите, вы ведь завидуете unknownu? Я тоже. Только я белой завистью.

P. S. Полистал немного блог официального сайта cybersafesoft. Не буду копипастить, но граммарнаци там есть где развернуться. Если так пишется в блог, то как там пишется в код? Подчеркну, закрытый код. Правда, они реверсят там скайп, может кто-то реверснет их творение?
На правах рекламы шутки.
— gyhsal (30/05/2013 03:53)   <#>
вроде как с подачи от Темы Лебедева.
Да шёл бы лесом этот небритый Тёма — в такой манере пишу лет пять-семь, если не больше. Даже когда «кавычки-ёлочки» и эмдаш(«длинное тире») приходилось вбивать через четырёхзначные коды.

Пост выделяется на общем фоне, автор явно не скобарья понаехавшего в нерезиновую. И есть там правда, что «система» то ещё не огрызалась по настоящему. И даже оскал ещё не демонстрировала. Призывы Ассанжа к криптопанкам ещё никак в жизнь не воплотились. И люди рвущиеся к власти через введение полицейских режимов ещё не видят в криптографии особой проблемы. Потому толком и не проводят никаких показных прессингов.
Пока что настороженность вызывают лишь законы принятые в Англии. По которым человека могут осудить за одно лишь подозрение в использовании стеганографии или отрицаемого шифрования. Раз хранит двадцать гигабайт шума с радиотелескопа, то значит наверняка в них шифрованный диск. А раз подследственный не выдает от него ключи — значит не хочет сотрудничать и это якобы подтверждает выдвинутые обвинения. Вполне реальный пример негативных последствий популярности «отрицаемого шифрования». И ничего, англичане проглотили, утерлись и дальше живут — никто не митингует, улицы не громит, машины не переворачивает.
Можно начинать делать ставки — какая страна будет следующей.
— Гость (30/05/2013 07:04)   <#>
Было бы неплохо, если бы и по другим вопросам ITT были бы получены такие развернутые комменатарии, как выше про синтаксис тире.

Куда уже подробней-то? Сказано в красках всё, что только могло быть сказано, а хауту — это другое, его не в постах писать надо, если вообще писать.

решил попробовать пгп и обалдел от такого дикого количества глюков в ней.

Тут PGP никто не использует. Виндовая прога же, да и зачем? Оно для корпортативного рынка. У всех LUKS или TC, а на винде DC.

Можно даже выйти на исходные публикации и названия замешанных в этом университетов. И имена людей, которых тоже не беспокоит моральная сторона их научных исследований.

Не одному же вам быть циником, есть и другие люди. :)

Похоже, провокация на желании втянуть в прямую политику и какое-то экстремальное противостояние идёт от того же гостя (или по крайней мере схожей группы), что и поднимал тему несколько лет назад. Не он ли при этом рассуждает о моральном релятивизме?

честно признаюсь в том, что иногда меняю и форматирование и стилистику текста. важно чтобы информация не несла вредоносный характер.

Надо обращать внимание не на те характеристики, что легко подделываются, а на те, которые неявно выдают шило в мешке. Обращаю внимание на один тонкий момент: постоянные нападки на unknown'а от самых вялых и апатичных и вплоть до самых агрессивных, да и вообще гавкание со всеми. Имеется стойкое подозрение, что это всё тот же наш тролль с анально-фекальной темой: авторизация в SSH, ECC, MITM в SSH, закрытый топ про crypto.se и ещё живой про глоссарий. Прославился тем, что часто менял стиль, причём кардинально: в шапке темы пишет «пожалуйста» (на форумах это редкое слово), а в ответ на первый же комментарий начинает фекалии с матами выливать. Думает, его такое поведение «лучше скроет от профилирования». Лол, добился теперь обратного эффекта, стал самым узнаваемым. Теперь вот ещё цирк в «отрицаемом шифровании» в перемешку с «сжатие в TC / блочные шифры». Речи местами общие, заливистые, а как только касается сути, сразу в кусты, ничего по делу написать-то не может, одни общие фразы остаются.

А я подумал, ну может не все, то по-крайней мере некоторые — насекомые, а не растения. Эх, не пройти кому-то из нас IQ-тест в разделе про формальную логику и операции с вложенными множествами :)

Фраза была парафразом к тому, что «толерантный» написал, потому за логикой сильно не следил, её там изначально не было в его речах. Он ещё и не такое загибал.

настороженность вызывают лишь законы принятые в Англии. По которым человека могут осудить за одно лишь подозрение в использовании стеганографии или отрицаемого шифрования. Раз хранит двадцать гигабайт шума с радиотелескопа, то значит наверняка в них шифрованный диск. А раз подследственный не выдает от него ключи — значит не хочет сотрудничать и это якобы подтверждает выдвинутые обвинения. Вполне реальный пример негативных последствий популярности «отрицаемого шифрования». И ничего, англичане проглотили, утерлись и дальше живут — никто не митингует, улицы не громит, машины не переворачивает.

Ну вот как можно так нагло врать и даже не краснеть? Законы в Англии требуют выдачи криптографических ключей. Чтобы их требовать, нужно доказать факт использования шифрования и наличия шифрованной информации, иначе это будет юридически незаконно. Для противодействия этому идиотскому закону как раз был предпринят ряд попыток разработать системы с отрицаемым и стеганографическим шифрованием для противодействия этому закону. Судя по сообщениям в прессе, от закона пострадало всего 2 человека, да и те только по свой глупости: у одного нашли на руках следы взрывчатого вещества (хотя и в ничтожно малых количествах), а другого отпустили под подписку о невыезде, а он вместо этого внаглую слинял, да ещё и другой паспорт попытался получить, что ему в итоге вменили за нарушение и закрыли его.
— gyhsal (30/05/2013 13:25)   <#>
Ну вот как можно так нагло врать и даже не краснеть?

Взято из публикации небезызвестной персоны Rick Falkvinge
В том то и дело, что нет необходимости доказывать ни факт использования шифрования, ни факт наличия зашифрованной информации. Дословно:
«...You’re going to be sent to jail for an inability to unlock something that the police think is encrypted. Yes, this is where the hairs rise on our arms: if you have a recorded file with radio noise from the local telescope that you use for generation of random numbers, and the police asks you to produce the decryption key to show them the three documents inside the encrypted container that your radio noise looks like, you will be sent to jail for up to five years for your inability to produce the imagined documents...
So imagine your reaction when the police confiscate your entire collection of vacation photos, claim that your vacation photos contain hidden encrypted messages (which they don’t), and sends you off to jail for five years for being unable to supply the decryption key?...»
— SATtva (30/05/2013 14:50, исправлен 30/05/2013 14:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

ПлатонФальквинге мне друг, но тут он пишет сказки, при этом делая ссылки на исходные нормы, которые словно сам не читал.


III.53.(2) In proceedings against any person for an offence under this section, if it is shown that that person was in possession of a key to any protected information at any time before the time of the giving of the section 49 notice ...

Дело следствия доказать в суде, что подследственный в действительности располагал шифртекстом и ключом во время предъявления ему требования о выдаче.

— gyhsal (30/05/2013 16:58)   <#>
Рик исходит из реалий того, на чем строится подобное доказательство. Пишет про ситуацию, когда подсудимый действительно использует криптоконтейнеры, доступ к которым предоставил. Однако следствие на них не нашло ничего относящегося к рассматриваемому делу. И при этом на изъятых носителях есть несколько гигабайт случайных данных. Подследственный может утверждать, что использовал их для работы ГСЧ. А офис прокурора заявит, что скорее всего это ещё один криптоконтейнер, доступ к которому подсудимый не желает предоставлять. И при этом советник(обвинитель, аналог следователя прокуратуры) покажет ряд фактов указывает на то, что у подсудимого был и мотивом и возможностью для совершения преступления, а так же есть подтверждения обладания им информацией, которая могла бы изобличить его причастность.
— SATtva (30/05/2013 17:37)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Слово против слова. В некоторых странах презумпция невиновности ещё работает.
— Гость (30/05/2013 17:38)   <#>
И при этом на изъятых носителях есть несколько гигабайт случайных данных. Подследственный может утверждать, что использовал их для работы ГСЧ.

Эти случайные данные — неиспользуемое место в контейнере или на диске. Утверждать, для чего оно используется или не используется не надо — это свободное место, которое есть везде. При правдопододном отрицании, то есть, при отрицаемом шифровании, это неиспользуемое место контейнера, соответствующее скрытому контейнеру, а подозреваемый раскрывает пароль только ко внешнему. При отрицании же шифрования скрытые файловые системы находятся в неиспользуемом месте диска, которое размечено и не вызывает никаких подозрений, кроме, разве что, «почему так мало информации записано на диске», но это уже дело третье, каждый сам подберёт пропорции под свой случай. Если вы думаете, что «есть несколько гигабайт случайных данных» подразумевает «на файловой системе лежит файл с шумом в несколько гигабайт», то мне вас жаль, с такой квалификацией не место в органах можно разве что в органах работать.
— Гость (30/05/2013 18:00)   <#>
Господа, вы отклонились от темы. Вопрос касался практической части скорее.
Вот есть у меня файловая система и известное свободное место. Как залить данные на диск (низкоуровнево, на сектора диска, вне файловой системы), не оставив следов в самой файловой системе? То есть как залить я знаю, как не потревожить инфу файловой системы не знаю.
Надо не потревожить служебную инфу самой файловой системы, ну и сами файлы на ней, и этого достаточно, как я понимаю? Так же надо постараться, чтобы работа с файлами/добавление файлов в файловой системе не потревожило того свободного места. Ну понятно, всякие дефрагментации/оптимизации на этой файловой системе не запускать.

Поэтому пара вопросов, которые долго самому искать, но придется, если никто не ответит
1. Файловые системы стараются добавлять файлы последовательно на диск, или есть исключения, которые могут добавлять файлы в рандомное место, в середину там или в конец? Если последовательно, то вопрос о том, чтобы не затереть часть диска со скрытой инфой решается просто: не добавлять много файлов.
2. Какую фс лучше использовать, чтобы не затереть ее служебные данные?
В линуксе ext2/3 хранит некие inodes, я не понял в каком месте на диске.
fat32 вроде самая простая система, хранит данные только в начале диска? Но это уже устаревшая система, файлы до 4х гигов и т.п., не хочется использовать.
ntfs хранит служебную инфу вроде только вначале и в середине диска? поэтому место после середины или между началом и серединой можно использовать? Не хранит ли она еще доп инфу где-либо?

Ошибаюсь ли я где нибудь и может есть статься по теме, вопрос-то не новый поди.
— Гость (30/05/2013 19:02)   <#>

Не совсем. Надо ещё гарантировать, что при монтировании файловой системы она не слишком умная и не будет сама перекидывать файлы и метаданные с одного места на другое. Это вряд ли, но лучше перебдеть, чем недобдеть. :-)


Вот это сложно, хотя в FAT, пожалуй, возможно.


Да, это правильный вопрос. Насколько я знаю, в общем случае, нет. Файлы могут добавляться куда угодно. Более того, когда вы форматируете ФС, вам пишется в какие сектора записаны суперблоки. Их тоже нельзя тревожить. То есть, сразу же при форматировании нового блочного устройства часть секторов по всему диску занимается метаданными, и эти сектора идут отнюдь не попорядку.

Как с этим бороться — есть несколько методов на коленке, но учтите, что я их не тестировал. Можно создать клон вашего раздела до его форматирования и заполнения файлами. После форматирования и записи файлов сравнить посекторно содержимое того, что получилось, с тем, что было. Это даст вам полный список секторов, которые не используются. В предположении, что новые файлы не будут добавляться, а старые удаляться, мы теперь можем накормить device mapper списком неиспользуемых секторов и заюзать их. Здесь так же предполагается, что файловая система не будет перемещать данные между секторами сама.

Есть метод ещё проще: файловая система FAT. Не зря именно она была упомянута в /comment44886 и /comment44799. По рассказам, отличительным свойством FAT является то, что файлы туда добавляются действительно попорядку (отсюда и жуткие проблемы с фрагментированием). Мотивировать использование FAT можно тем, что это почти что единственная ФС, которую успешно читают все операционные системы искоробки.


Я не специалист по файловым системам, сложно сказать.


Если вы запишете данные раз и навсегда, после чего не будете их менять, то какая вам разница? Всё равно туда будет записана какая-то обманка. Учтите, что файловая система сохраняет дату последнего её монтирования, особенно на запись, так что часть проблем с отрицаемостью лезут уже на этом этапе. Если нечто записно, а потом годами не менялось, то почему? Файлы в UNIX сохраняют дату последнего доступа к ним. Ну, их можно периодически смотреть, тем самым обновляя дату доступа, но факт неизменности файловой системы всё равно останется.


Не знаю, но NTFS — весёлая ФС, я бы её поостерёгся. :)


Прочитайте этот топик, с самого начала, все 6 страниц. Это снимет вопросы о том, что известно, а что нет. Ряд идей там был повторно озвучен. Статьи, естественно, нету, есть только ряд идей и объяснений.

И обратите внимание на подборку ссылок «Метод виртуальных машин с использованием device mapper — кандидат на решение проблемы» [1], [2], [3], [4], [5], [6], [7], [8], почитайте те топики. Там много бреда, старых и уже неактуальных идей, но ознакомиться с ними для лучшего понимания вопроса всё же стоит. Если у вас появятся собственные интересные находки и идеи, поделитесь ими в тех топиках или в этом.

Чтобы не попасть впросах, можно изучить спецификации и структуру используемой файловой системы, хотя это будет непросто, но ряд общих свойств, которые вам нужны, уяснить можно. Книжки на эту тему есть:

В частности, обсуждаются вопросы задействования скрытых или неконвенционально созданных разделов, а также подозрительных данных в метаданных к ним или в "обычно не используемых местах", зарезервированных под метаданные.
На страницу: 1, ... , 4, 5, 6, 7, 8, ... , 11 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3