Отрицаемое шифрование
Какими методами можно обеспечить действительно сильное отрицаемое шифрование? Допустим власти/бандиты могут и будут применять силу, чтобы выбить ключи.
В трукрипте возможен только 1 скрытый контейнер, и это всем известно, поэтому ректотермальный криптоанализ будет применяться до тех пор, пока не раскроете оба ключа, даже если вы не создавали этот скрытый контейнер.
Как можно обеспечить неизвестное заранее число скрытых контейнеров?
Тут http://en.wikipedia.org/wiki/Deniable_encryption прочитал про rubberhose, который обеспечивает это и защиту от разных способов анализа зашифрованных данных, но проект не обновлялся с 2000 года, и не понятно, насколько он надежен на практике.
Еще прочитал про возможность создавать контейнеры с заданым смещением на диске, как тут
http://sourceforge.net/projects/stlth/files/
Но в этом случае, как я понимаю, данные не будут равномерно распределены на диске, то есть анализ часто используемых секторов позволит определить, например, что есть область диска которую вы не раскрыли, и ректотермальный криптоанализ продолжится. В документации rubberhose сказано, что он позволяет смешивать данные на диске, чтобы избежать такого анализа, но проект старый.
Какие способы вы посоветуете? Может есть относительно простые в использовании утилиты?
Порой бывает крайне полезно читать документацию, взять тот же TrueCrypt и его Protection of Hidden Volumes Against Damage
SATtva, это не аргумент. Потому как в тех же США и Англии не существует её в отношении людей когда-либо осужденных за тяжкие преступления. Под которыми понимаются такие как попытка продать найденный пистолет или хранение марихуаны.
Если человек был когда-то осужден за «тяжкое», потом попал в поле зрения следствия по какому-то делу в качестве свидетеля и у следователей есть подозрения, что не считает нужным сотрудничать, то офис прокурора предоставляет большому жюри эти свои обоснованные подозрения и человека сажают на 15 лет.
Ещё веселее обстоит дело, когда человек был ранее осужден за «тяжкое», а потом становится подозреваемым в совершении преступления. Тогда офису прокурора достаточно продемонстрировать наличие у подсудимого мотива, возможности для совершения преступления и возможности потом уничтожить доказательства причастности к этому преступлению. К смертной казни на основании такого частичного доказательства вины конечно же не приговорят, но к 25 годам отсидки — запросто.
А уж «выписать» пять лет срока человеку обоснованно подозреваемому в нежелании сотрудничать со следствием, т.е. занимающегося сокрытием улик и тем самым чинящему препятствия правосудию... Да в условиях когда один эксперт в зале суда подтвердит, что файл с 20Гб шума на изъятом носители может являться криптоконтейнером. Другой — что парольная фраза в виде длинного осмысленного предложения из нескольких слов обладает энтропией вполне достаточной для того, чтобы быть надежным ключом шифрования. И плюс к этому офис прокурора предоставит неопровержимые свидетельства наличия у подсудимого мотива с возможностью, вместе с признаками причастности к совершению какого-либо из расследуемых преступлений. ... Неа, ни о какой презумпции никто из присяжных даже и не вспомнит.
В старушке Англии и без этого хватает погромов, как и в старушке Франции, Швеции, Дании, Германии и т. д. При этом, там такой же бардак с соблюдением строгости законов по теме цифры и приватности со слов местных аборигенов и наших залетных.
Надо сильно постараться, чтобы дошло до изъятия с последующим предъявлением. Обыски в офисах или на квартирах происходят у тех, кто долго и упорно к этому идет не через виртуала, а через реальную публичную деятельность, наступая постоянно на мозоли власти, влиятельным структурам и т. д., как пример, Навальный, Адагамов, разнокалиберные коммерсы, оппозиционеры, которые сверхпубличны, антианонимны и т. п.
У них происходят обыски, их прессуют и т. п.
В таких случаях, шифрование хоть отрицаемое, хоть явное и тому подобное практически не играет никакой роли. Машина запущена и там уже своя тема.
Также это касается тех, кто занимается сетевой грязью, смежной с деятельностью IRL, где есть прямая или косвенная связь, типа кардинга, черной торговли, приемом-оплатой "услуг" и прочих преступлений. Вычислить таких личностей есть достаточное количество способов, особенно когда преступники теряют бдительность и думают, что безнаказанны.
А вот пугать страшилками рядового неприметного юзера занятие странное. И бессмысленное. Боитесь за целостность? Не роняйте мыло. А лучше вообще не ходите в баню. Альтернативы всегда найдутся.
А знаете почему? Потому что там кариес и гнилые зубы. Показать оскал — развенчать миф
о белоснежной улыбкео мощности клыков, огрызнуться — велик риск потерять остатки зубов. И так челюсть вставная. Остается загадочно улыбаться или угрожающе рычать. По ситуации.На форуме много тем, лежащих, на мой взгляд, скорее в теоретической плоскости, чем в практической. Но вопросы ТС носят практический характер. Например, разделение секрета или расшифровка по времени, сжатие данных и др. Впечатление, что кто-то хочет собрать универсальный сферический комбайн, где по дефолту ол инклюзив. Но даже комбайны разнятся. Свеклоуборочным зерновые не соберешь, если у вас, конечно, свекла не колосится. Чем сложнее задача — тем сложнее ее решить и тем больше вероятность допущения ошибок. Цель может быть достигнута за счет постановки и последующего решения более простых задач, без ущерба надежности, безопасности, анонимности. А решать универсальные задачи на все случаи жизни, да еще принимая во внимание мнимые угрозы как-то несерьезно. Пролистав даже десятую часть литературы по теме ИБ, почитав основные темы на сайтах по теме ИБ, пребывая в Сети хотя бы пару-тройку лет можно решать довольно амбициозные задачи. Но не строить замки на песке. А потом, ой, инфа на шифрованном томе полетела, чо делать? Дядям в погонах на восстановление отдавать.
спасибо. Все же хотелось бы использовать файловую систему для реальной инфы тоже, поэтому ограничение fat32 на 4 гб мешает.
https://www.pgpru.com/comment65188
Я читал неглубоко, там вроде можно использовать и ntfs, по крайней мере в опции со скрытой ос можно, и в этом случае пишут про ограничение размеров скрытого контейнера, что-то типа того, что скрытый контейнер должен быть меньше половины диска из-за хранения ntfs инфо в середине диска. Вот и вопрос возник, если ntfs хранит файлы не последовательно, то даже при добавлении небольшого файла нет гарантии, что не перетрется скрытый раздел. Тогда единственный надежный вариант избежать этого – это монтировать контейнеры одновременно с 2мя паролями, но это фишка трукрипта, который просто мешает файловой системе записывать файлы в скрытую область, как я понял. Но тут тред не про трукрипт именно по причине названной в 1м посте. В связи с чем 2 соображения
1. Можно попробовать аналогично запретить файловой системе записывать файлы в определенную область. Интересно, можно ли это сделать под линухом.
2. Если ntfs хранит файлы не последовательно, то в случае того же трукрипта не покажется ли странным, что файлы во внешнем контейнере занимают исключительно первую часть диска, это как бы намекает на наличие скрытого раздела. Может поэтому там дефолтный – фат. Не помню, возможен ли ntfs без опции со скрытой ос вообще.
Хочет и может не свидетельствовать против себя согласно закону. Статья 51.
В случае нейтрального суда такие действия подсудимого придётся доказывать, и доказывать очень убедительно, а не в форме «он интересовался шифрованием, потому может чинить препятствия следствию, значит, чинил и на самом деле».
Нету в отрицаемом шифровании никаких файлов с шумом. Нету.
Если считать, что суд не работает, как положено, то можно вообще это не обсуждать, а сойтись к чему-нить попроще, типа «свидетели забили обвиняемого до смерти по окончанию судебного заседания». Чем не разумная гипотеза? И такое на свете бывает, смотрите хронику из Африки.
Да бросьте Вы) Все кричат и обличают на каждом углу, а Васька слушает да ест!
1. Десяток миллионов баков
2. Высококлассного адвоката
3. Мохнатую руку во власти (приветствуется)
4. Хорошо коррумпированного судью
5. "Голодного" прокурора, страстно желающего поправить свое материальное положение.
Ну а так конечно можно постараться качать права, имея пустые карманы и бесплатного гос защитника. Результат, надеюсь понятен?
Но мы же не северные,
мы маленькая,но гордаягорнаямы великая многонациональная Российская Федерация — наследница Великого СССР и Российской Империи! Поэтому мы в коммуналках под струйкой ржавой воды душ примем. И будем дальше раболепствовать и других пугать.Да пусть ест, пока кормовая база еще осталась, мышей все равно не ловит, потому что разучился, да и зачем когда сочные кусочки халявно на блюдце. А между тем Васька опаршивел и облез, жрет, серет и спит. Не няшный котенок, не солидный кот, а паршивая котяра.
Конкретно.
Давайте тогда конкретно, кто, за что и с кого выбивает информацию. Какого характера информация? Когда, где и как? Что послужило поводом для дальнейших ОРМ и смежных с ними мероприятий? Конкретно — в полном смысле этого слова. А то иногда кажется, что очки не те одел, все столь расплывчато. Примеры из практики
приветствуютсяобязательны, вплоть до фигурантов и номера уголовного дела.Прекращаем истерику, идём вот сюда, где есть ссылка на публикацию, из которой приводится цитата со следующими словами:
Потому внимательно перечитываем весь топик, начиная с указанного поста, ну а каких-либо извинений от тебя никто и не ожидает.
Скажем так, для следствия непросто получить такое подтверждение, если личность сама нигде не палилась.
Почитал, читал и раньше. И до сих пор не понимаю. Растолкуйте дураку, как обновляются и записываются файлы во внешний том TC так, чтобы не раскрыть, где находятся его границы. Или во внешнем томе «статика», где ничего менять нельзя после создания скрытого тома?
В рамках местных реалий, где строна защиты либо попросту молчит и отсутствует, либо не имеет никакого влияния на ход процесса, трудно представить, что может быть иначе, но вы попытайтесь. Представьте, что прокурор — это никто, грязь, петух с улицы. И его аргументы примут во внимание только тогда, когда они будут убедительнее аргументов всех других. В вами описанном случае встанет сторона защиты и скажет, что 20 GB шума — это просто 20 GB шума, которые подсудимый имеет право иметь, а то, что нечто обладает энтропией — вообще смешно. Игральные кости и монтеки запретить теперь? Именно поэтому стороне обвинения на процессе несладко, никто им не даёт преференций перед защитниками, и сливается обвинение тоже очень часто. Там неглупые люди обвинение строят и просчитывают каждый шаг и каждое обоснование. И многих, кто виновен «по сути», оправдывают, потому что не могут доказать вину, и всё на том. Спецификой США и Англии не владею, там своё, прецедентное, англосаксонское право, а российская правовая система — романо-германская. Вот и сравнивайте РФ с континентальной Европой, а не с
англосаксамигумманоидами. Их даже континентальная Европа считает «неевропой» и «не совсем людьми», а про нас я вообще помолчу.Система отрицаемых бэкапов, естественно, должна быть частью инфраструктуры.
ПО моим представлениям — нет. Любой запрет так или иначе будет засвечен и детектируем. Если не влиять на алгоритм, система будет писать туда, куда обычно пишет. Этого правила и надо придерживаться.
Если ещё не читали, советую прочитать /comment63728. Это примерно текущий стаус кво обсуждаемой задачи.
Интересное наблюдение. Значит, во внешнем томе TC FAT?
Не очень хорошо. Лучше объяснять так, как оно на самом деле и было: перед использованием диска он был завайплен рандомом. Есть подозрение, что вайп свободного места на диска с уже имеющимися данными не даст ровно тот же результат, не потрёт какие-то метаданные и т.д. С чёрными ящиками (ФС) надо работать, как с ящиками, и вся неидеальность ящиков должны быть заметена подковёр так, чтобы даже её неучёт ни на что бы не повлиял.
/comment65091
Потому что принято линковать свои посты, чётко цитировать то, на что отвечаешь, и не требовать с каждого, чтобы он по новой перечитывал 6 страниц и думал, на что же это могло быть ответом. Здесь обсуждается отрицаемое шифрование и отрицание шифрования. Ни в случае TC, ни в случае DM файлов нет. Цитата, к которой аппелируете, была сказана мимоходом одним деятелем для наглядного примера, не более того, причём пример его нежизненный. Самая распространённая в мире отрицаловка — TC, где, ещё раз, нет никаких файлов с шумом.