"Критический пароль"


Конечно, это все останется просто болтологией, хотя, может быть стоит и написать письмо нынешним разработчикам.
Мы сейчас разбираем ситуации по декриптованию информации, перехваченной в пути, т.е. лицо, закодировавшее данные недоступно, но как бы поступила я, если бы мне срочно нужно было добыть закодированные данные? Я бы добыла лицо, которое знает пароль и мордовала бы его до полного признания "у во всем"... Старый эпиграф на сайте был такой, может кто то еще помнит: "... Мы не требуем от Вас невозможного, мы хотим, чтобы Вы поняли, что при современных методах ведения допроса у Вас нет ни малейшего шанса сохранить тайну..."
При "современных методах ведения допроса" и приминении алгоритма расшифровки "кирзовым сапогом" сломается примерно 99,9 % контингента. Следовательно, стоило бы ввести так называемый "критический пароль", после ввода которого, информация, закодированная в сообщении бы "похерилась" и вместо нее была подставлена какая-нить, совершенно безобидная... Например мы пересылаем поэтажные планы Пентагона, а после ввода "критического пароля" видим например пейзажи Соловецкого острова. Равноценно это хотелось бы видеть и в PGPdisk... Причем, после воода критического пароля желательно, чтобы ценная информация была уже никогда недоступна, раз "критический пароль" введен, значит эта информация, примерно в 100% лично Вам уже не потребуется... (злобный, сатанический хохот)
:twisted:
После этого программа будет совершенна....


Комментарии
— SATtva (21/01/2004 14:28)   
В очередной раз пытаемся повесить всю ответственность на криптосистему, забывая её главную функцию. Контраргументы:

1. Компетентные органы "кирзовыми сапогами" с 37-го не пользуются, современные психотропные средства позволяют добыть все пароли без причинения "клиенту" физических повреждений и в обход его воли.
2. Бандитский криптоанализ целесообразен только при соответствующей ценности информации. Обычные пользователи такой информацией не обладают. Необычные пользователи в соответствии с ценностью информации могут выделить некоторые средства на построение собственного комплекса ИБ и на обеспечение физической безопасности информационных ресурсов.
3. Те же необычные пользователи имеют штат СБ, призванной оборегать сотрудников от подобных угроз.
4. Реализация названных функций неминуемо усложнит конструкцию системы. Чем система сложнее, тем она ненадёжней.
5. Формат пакетов OpenPGP известен. Исходные тексты PGP открыты. При реализации названных функций чем-то придётся пожертвовать: открытостью программы или её совместимостью с иными OpenPGP-приложениями.

Вообще же подобные проблемы давно стеганографией решаются. Зачем всё это впихивать в PGP мне лично непонятно.
— Lahesis (21/01/2004 15:33)   
Katie (забежала гостем), БРАВО!!!
Осталось только добавить, что дальнейшая судьба "контингента" обработанного "кирзовым сапогом" как правило очень непродолжительна. А стало быть ему (контингенту) должно быть абсолютно по барабану, что именно в результате получит враг (человек проведший криптоанализ кирзовым сапогом), если речь конечно идет не о Зое Космодемьянской. Причем, вероятность подобного летального исхода возрастает по мере озлобления криптоаналитика. Психология панимашь...
А если серьезно SATtva прав. Нельзя попадаться.
Гость (21/01/2004 18:21)   
Lahesis, судьба контингента действительно предопределена... на 100 %, судьба информации как правило неясна... Порой можно подставить людей которые эту информацию дали, порой сама информация бывает важна в той степени, что повлечет за собой появление нового контингента на обработку кирзовыми сапогами...
Что касается, например того, что с 37 года кирзовый сапог не применяется, то SATtva, очень заблуждается... Применяется и повсеместно... Есть хорошее правило – сначала делается предупредительный выстрел в голову, а потом уже контрольный в воздух... И адвоката Вам представят через положенное колличество времени, после того как решат, что это время пришло...
Как говорил один мой очень хороший друг – В Москва-реке весной попадается очень много хороших людей... Не нужно идеализировать правоохранительные органы, не будут они искать психотропные препараты, не будут вежливо спрашивать... Гораздо дешевле и проще применить кирзовый сапог за 100 рублей... Дешево, надежно и практично... А адвокату скажут, если до адвоката дело дойдет, что при задержании подследственные брыкались очень сильно...
И не будет помпы с прессой, адвокатами и тому подобной мишурой... Будет еще один "хороший человек" в Москва-реке... Или какой-нить другой реке...
Я понимаю, если Lahesis, плевать на людей, которые дали ему эту инфу, то вопросов нет... Хотя даже мертвым иногда нужно думать о живых...
Что касается открытости кодов данного алгоритма, то мне кажется они ни сколько не пострадают... Судьбу данных можно решить простым сравнением двух паролей...
— SATtva (21/01/2004 19:43)   
Если есть сейф, значит в нём что-то спрятано. Шифртекст ВСЕГДА вызывает обоснованные подозрения, это данность, тем более, что он, в отличие от сейфа, пустым по определению не бывает.

Я не понимаю, к чему все эти усложнения? Поставьте стеганографический пакет и спрячьте свои планы Пентагона в простой bmp'шке с розовыми слониками. "Лучший секрет — это тот, который не нужно скрывать".
— Katie Nickol (21/01/2004 20:14)   
Например, нам не интересно использовать кучу приложений для сокрытия информации, интересно использовать 1 комплекс безопасности... Что касается определения "отсутствие пустоты" в сейфе, то просто создайте пустой PGPdisk и закройте его... Он будет пустой, но определенного объема...
Кроме того, я не думаю, что это "очень сильное усложнение"... В то же время, этим усложенеием убивается куча зайцев...(см.выше)
— Wizzard (21/01/2004 20:25)   
Katie
Например мы пересылаем поэтажные планы Пентагона, а после ввода "критического пароля" видим например пейзажи Соловецкого острова.

Я не думаю что те кто применяют метод сапога, посмотрев на пезажи отпустят кого-то и уйдут, если уж к кому-то применяют такие методы, то готовятся к этому, и наверно не "поведутся" на пейзажи.
А вобще есть проверенный способ капсулы с ядом, хотя конечно в некоторых случаях его применять нецелессобразно, все опять же упирается в ценность информации и желание кого-то ее получить.
— Katie Nickol (21/01/2004 23:50)   
Wizzard, я буду упорствовать в своих заблуждениях, но вы если уж взялись приводить цитаты, то приволдите их полностью :)

Причем, после воода критического пароля желательно, чтобы ценная информация была уже никогда недоступна, раз "критический пароль" введен, значит эта информация, примерно в 100% лично Вам уже не потребуется... (злобный, сатанический хохот)

Это и подразумевает, что после такого допроса человека будут ловить в реке, или ином месте "верхней тундры"
— Wizzard (22/01/2004 08:14)   
Katie Nickol
Тогда тем более зачем мучатся со всякими критическими паролями, закололся зубочисткой и все :twisted: :twisted:
— Lahesis (22/01/2004 17:43)   
Гость, вообщето файл-контейнер можно предварительно скопировать сколь угодно много раз и использовать повторно, что сведет на нет попытку саморазрушения. И кроме того, а где собственно предполагается разместить механизм саморазрушения контейнера? Возможные варианты: ключ/сам контейнер/исполняемая программа.
Могу предложить дешевое решение. Берется китайская петарда помощнее приматывается к винчестеру, запал выводится через щель флопика. ШУТКА :lol: .
— Mikle (10/09/2004 01:59)   
[Прежде всего мой привет Katie – я ходил на этот сайт ещё когда она была тут админом или
типа того...
потом как-то времени стало мало, да и сайт замер....
щас смотрю всё снова ожило – мои респекты, обещаю участвовать по мере сил.
теперь по теме:
красная кнопка а ля критический пароль ОЧЕНЬ нужна, ИМНО
/ИМНО=IMHO – In My Humble Opinion – По Моему Скромному Мнению/
кирзовые сапоги – это зашибись, но если людям нужна именно инфа, нужной не оказалось –
чтож бывает....
её просто могут пойти искать в другое место...
причём нужно 2 критических пароля, ИМНО.
1. работа под принуждением – выдача ложной инфы.
2. полный пизд@ц – работа под принуждением, _ПОЛНОЕ_ уничтожение инфы!
И не надо сгущать краски – если вас захотят замочить, значит ваша инфа уже мало кому интересна :)
как ни кощунственно это звучит....

далее
Вообще же подобные проблемы давно стеганографией решаются.
НЕ решаются !
стеганографией можно скрыть статичную картинку или некий документ, файл, прошивку – да.
А если мне надо хранить исходы некого софта, документы и прочее, что должно постоянно
динамически меняться, а ???
что скажете ?

//Могу предложить дешевое решение. Берется китайская петарда помощнее приматывается
к винчестеру, запал выводится через щель флопика. ШУТКА//
Это ни фига не шутка – на этом дост. серьёзные конторы деньги делают !

тока не запал – а охрененный размагничиватель – по сигналу с пейджера(устарело)
либо мобилы ваш винт становится девственно чист...
На физическом уровне :)
то бишь доменном........

И последнее – мне лично очень не помешал бы "резиновый" PGPdisk !
т.е. расширяющийся сам файл(при условии дост. места на родительском диске)
по мере добавления инфы...
Ибо инфы как все знают много не бывает...
ждал я ждал эту фичу да так и до дождался....
поэтому и сижу до сих пор на 6.5.8 в W2000
да и если дождусь 100 раз подумаю прежде чем слазить.........
— SATtva (10/09/2004 14:10)   
Иногда приходится решать, что для Вас лично является более важным: безопасность информации или удобство работы с ней и нашпигованность системы хранения всякими "примочками". Идеальная система объединяет надёжность с удобством, но не всегда такая реализуема. Разработчики видимо давно для себя этот вопрос решили, поставив в приоритет именно надёжность и защищённость системы.

В начале этой темы я уже писал, что усложнение конструкции неминуемо повлечёт снижение её надёжности. Это неоспоримый факт, исходя из законов механики.

"Резиновый" контейнер станет просто динамическим архивом, перешифруемым при помещении туда или удалении хранящегося в нём любого файла. О прелестях "вложенной" ФС можно будет просто забыть. Эффективность и скорость работы такого "диска" будет неприемлемой. Говорю это по своему опыту: в Steganos 3 с его "сейфом" был реализован именно такой подход. Никакого шифрования "on-the-fly" не было и в помине, аварийное завершение работы компьютера ставило под угрозу всю незашифрованную информацию.

Инженеры PGPCorp работают над тем, чтобы можно было изменять ёмкость контейнера напрямую, а не путём создания нового контейнера тебуемого объёма, но даже эта функциональность по сей день отсутствует, значит сталкиваются с очень значительными препятствиями, снижающими надёжность системы.
Гость (10/09/2004 16:39)   
В Линуксе был проект EVFS, а его аналоги (с похожими названиями) существуют и поныне.

Идея довольно примитивная, но удобная. Суть вот в чем: в одной директории лежат зашифрованные
файлы, другая – виртуальная, возникает при монтировании первой с паролем. В "виртуальной" директории лежат расшифрованные файлы, которые естественно на реальный диск в открытом виде не попадают. Создавая файлы и каталоги в "виртуальной" директории мы получаем их отображение в зашифрованном виде в "реальной" директории на винчестере. Имена файлов в "реальной" директории
тоже зашифрованы, поэтому они очень длинные и состоят из блоков, равных размеру блока в шифре.

Как только "виртуальная" директория размонтирована, на винчестере остается куча зашифрованных
файлов с непонятными именами. Внезапное выключение питания не приведет к сбоям – последний, не успевший зашифроваться файл (если именно на нем выключили), просто не запишется на винчестер.

Очень удобно синхронизировать зашифрованные директории (бэкап) – можно копировать только вновь созданные или измененный файлы, а не какой-нибудь гигантский контейнер. В случае ошибок записи будет поврежден или утерян только один файл (или несколько), а не весь контейнер и т.д.

Недостатков тоже масса – не все серверы и носители поддерживают такие длинные имена файлов.
Посторонний может увидеть количество файлов и директорий и их атрибуты (время создания. последнего доступа, размер, права доступа). Правда, если обычный диск-контейнер расположен на удаленном сервере, то измеряя тайм-ауты и трафик, злоумышленник тоже может получить такую информацию.

Так что альтернативы статичным контейнерам существуют и в некоторых случаях могут быть использоаны.
— Mikle (10/09/2004 22:51)   
спасибо всем за инфу – узнал для себя много нового :)
Гость (29/09/2004 18:01)   
Ещё один минус стеганографии:
к сожалению очень легко написать программку, которая с определённой вероятностью скажет вам, является ли данное изображение (графический или видео файл) стеганоконтейнером... Так что, как и шифртекст так и стеганоконтейнер может спровоцировать "повышенное внимание"...
— SATtva (29/09/2004 19:41)   
Стеганографический алгоритм меняет только некоторые наименее значащие биты. Есть лишь два способа с некоторой определённостью сказать, скрывает ли что-то файл-носитель:

1. Сравнить исходный файл и файл с внедрённой стеганограммой. Вычисление контрольной суммы покажет различие, впрочем, это лишь повод для подозрений, а не доказательство чего-либо.
2. Воспользоваться аналогичным алгоритмом стеганографического преобразования.

Стеганография — это частный случай кодирования. Для обеспечения безопасности нужно либо сохранять в секрете сам алгоритм, либо процесс преобразования должен быть детерминирован некоторым произвольным секретным значением, либо внедряемая информация должна быть достаточной непредсказуемой. Последнее достигается её зашифрованием с помощью случайного ключа. В любом из этих случаев (и если исходный вариант файла-носителя неизвестен оппоненту) возникновение каких-то подозрений весьма маловероятно.
— unknown (30/09/2004 09:06)   
SATtva:
Стеганографический алгоритм меняет только некоторые наименее значащие биты. Есть лишь два способа с некоторой определённостью сказать, скрывает ли что-то файл-носитель:

1. Сравнить исходный файл и файл с внедрённой стеганограммой. Вычисление контрольной суммы покажет различие, впрочем, это лишь повод для подозрений, а не доказательство чего-либо.
2. Воспользоваться аналогичным алгоритмом стеганографического преобразования.

Стеганография — это частный случай кодирования. Для обеспечения безопасности нужно либо сохранять в секрете сам алгоритм, либо процесс преобразования должен быть детерминирован некоторым произвольным секретным значением, либо внедряемая информация должна быть достаточной непредсказуемой. Последнее достигается её зашифрованием с помощью случайного ключа. В любом из этих случаев (и если исходный вариант файла-носителя неизвестен оппоненту) возникновение каких-то подозрений весьма маловероятно.

Все немного (скорее намного) сложнее. Наименьший значащий бит в файлах выглядит случайным, но коррелирует со старшими битами. Большинство первоначально созданных стегоалгоритмов (и программ на их основе) этого не учитывало. Иногда, достаточно вывести картинку из одних (якобы незначащих) младших битов и увидеть, что она даже сама по себе не случайна. Поэтому, внесение "белого шума" в какие-угодно "незначащие" биты с вероятностью 9x.xx% определяется статистически даже без знания исходного изображения на основе учета корреляций и построения статистических моделей изображения.

В реальных оцифрованных звуках (картинках), то что кажется "белым шумом" на самом деле им не является и встроить "белый шум" в файл можно незаметно для глаза (уха), но не для общей статистики. (Или придется встраивать ничтожно малый объем данных, намного меньший, чем это позволяется в существующих программах).

После публикации множества работ на эту тему стеганография оказалась в некотором временном кризисе. Большинство (если не все) стегопрограммы были признаны ненадежными. Были разработаны более сложные стегоалгоритмы, но пока публикации на эту тему менее доступны, чем "простая криптография".

А простое встраивание информации в "наименее значащий бит", без учета общих корреляционных зависимостей – это самый примитивный алгоритм, который должен уйти в прошлое.

Мой личный вывод из этого – пока стеганография еще не достигла той степени совершенства, как криптография и рассчитывать на нее, как на альтернативу "критическому паролю" не стоит. (Против серьезного противника по крайней мере).
Гость (04/10/2004 23:12)   
Хочется напомнить, что сходная с указанной фича – "Скрытый контейнер" есть в криптографическом средстве BestCrypt. (Это продвинутый аналог PGPdisk)
В действительности это лучше, чем "Критический пароль".
Идея состоит в том, что криптографический контейнер отзывается на два разных пароля – и при их вводе соответственно показывает разное содержимое. Естественно, одно из них – это специально подготовленная фальшивка. Смысл всего этого в том, что не зная пароля к "скрытой части" – нельзя определить факт её наличия внутри контейнера. В то же время, после добавления "скрытой части" к оригинальному контейнеру любая запись во "внешний", фальшивый контейнер – приводит к необратимому разрушению секретной части, так как происходит перезапись заголовка. Таким образом, пароль ко внешнему контейнеру можно использовать аналогично "критическому паролю", о котором говорилось в начале топика. Конечно, после его ввода и монтирования тома потребуется всё-таки внести в него изменения. Но для быстрого и скрытного уничножения секретной части в угрожаемой ситуации – это вполне подойдёт.

Для поклонников анализа статистики, сообщу что разработчики учитывают факт статистического анализа контейнера. Доказательство факта наличия скрытого контейнера таким способом кажется весьма затруднительным. Изначально, при создании контейнера, его байты заполняется случайными данными. Впоследствии, шифрование данных происходит в режиме Сipher Block Chaining (CBC). Т.е. статистическое отклонение от случайного шума у зашифрованных данных – представляется минимальным. (Недостоверным? :))
— unknown (05/10/2004 11:03)   
http://web.archive.org/web/*/http://www.rubberhose.org

В свое время эта идея (на чисто теоретическом хотя бы уровне) была проработана в проекте "rubberhose", который к сожалению, прекратил свое существование.


Слишком велика вероятность сделать это в обычной ситуации по ошибке.
А если враги застанут вас совсем врасплох, то они сделают копии исходного контейнера, так чтобы неверный пароль никак не повредил данным. Против юридического принуждения такой способ может еще и сгодится, но вот в случае физического принуждения пользователь может оказаться в довольно двусмысленной и незавидной ситуации.
Гость (06/10/2004 01:12)   
unknown:
... Слишком велика вероятность сделать это в обычной ситуации по ошибке.

Почему же? Это же специальный пароль для выдачи под давлением или для стирания данных в критической ситуации. Для нормальной работы со скрытой частью контейнера используется другой пароль.

Что же касается случая физического принуждения – то в этой ситуации многое зависит от качества подготовленной фальшивки и актёрских данных жертвы. :)
— Elk (06/10/2004 10:55)   
Можно попытаться представить себе доброго и доверчивого "физически принуждающего", но к меня не получается почему-то. Я не то курил?

Из мозгов будут извлекать *настоящий* пароль. Причём, вне зависимости от его существования. Этим и опасны для тушки держателя криптоконтейнера наличие фич типа критического пароля в используемом софте и наличие фальшивок.
Гость (08/10/2004 00:34)   
Из мозгов будут извлекать *настоящий* пароль. Причём, вне зависимости от его существования. Этим и опасны для тушки держателя криптоконтейнера наличие фич типа критического пароля в используемом софте и наличие фальшивок.

Гы. Недостатки прямо вытекают из достоинств. Если тушка сможет продержаться – то он победит. А наличие указаной программной фичи создаёт для этого солидную предпосылку. У тех, кто будет из него выбивать пароль – зачастую не может быть никакого представления о взыскуемых данных. Поэтому фальшивка вкупе с актёркими данными может прокатить. Разумеется, тут многое зависит от конкретной ситуации. Но "скрытый контейнер" – фича безусловно нужная и полезная.
Гость (25/11/2004 04:27)   
Наличие критического пароля для уничтожения информации находящейся на шифрованном диске позволило бы при необходимости предъявлять заинтересованным службам отсутствие информации на нем, как вариант не помешала бы возможность удаление файла-диска при нажатии комбинации клавиш
— SATtva (12/12/2004 15:22)   
Новость для любителей скрытых контейнеров: в эта функция реализована в TrueCrypt 3.0[link1]. Уничтожить скрытый контейнер с помощью "критического пароля" невозможно, однако нельзя и с какой-то определённостью выявить его существование.

Дело в том, что любой контейнер TrueCrypt формируется так, что его файл (или зашифрованная ФС) представляет собой псевдо-случайную последовательность. Этим достигается свойство "правдоподобного отрицания"[link2], когда оппонент не может на основании только наличия файла доказать, что этот файл несёт зашифрованные данные и, тем более, что это криптоконтейнер TrueCrypt.

Скрытый контейнер проявляет те же свойства. Он представляет собой новый контейнер TC, созданный внутри существующего, а поскольку всё свободное пространство любого контейнера TC заполняется при форматировании случайными данными (файл контейнера весь выглядит псевдо-случайной последовательностью), определить наличие в нём скрытого контейнера становится невозможно.

Чтобы добиться нужного результата, пользователь создаёт обычный контейнер ТС, в который помещает дезинформирующие данные или подлинные ценные данные, компрометация которых не несёт критичный характер. Затем опцией Create a hidden TrueCrypt volume создаётся скрытый контейнер с отличным от контейнера-носителя паролем: в него помещается наиболее ценные сведения.

Когда пользователь открывает контейнер TC, он вводит пароль. Вначале TC пытается расшифровать введённым паролем хидер контейнера-носителя и в случае успеха открывает его. Если же пароль не подходит, TC проверяет его на третьем с конца секторе контейнера-носителя, где должен храниться хидер скрытого контейнера. Если пароль подходит, из расшифрованного хидера извлекается информация о размере и расположении скрытого контейнера внутри контейнера носителя, после чего пользователь получает доступ к первому.

У схемы существуют некоторые ограничения и тонкости эксплуатации, подробно описанные в документации TC. Но если следовать всем инструкциям и предостережениям, система получается весьма неплохой, прежде всего из-за простоты устройства, не вызывающего никакого недопонимания — всё предельно ясно.
Гость (14/01/2005 11:32)   
Существует ли реализация для создания сколь угодно большого количества скрытых контейнеров?
— SATtva (14/01/2005 14:06)   
Да — пишущий CD-ROM. Прожигаете на CDR-диске свой контейнер и зарываете его в ямке в саду. ;)
— unknown (14/01/2005 21:43)   
Существует ли реализация для создания сколь угодно большого количества скрытых контейнеров?

Концептуально эти системы именно так и проектировались. Принуждаемый выдает пароль к основному контейнеру под давлением противника. Затем он может выдать пароли к одному или нескольким скрытым вложенным контейнерам. Но противник не может дать заключение о том, остались ли в этой системе еще нераскрытые вложенные контейнеры или оставшееся пространство свободно от шифрованной информации и заполнено псевдослучайными числами.

По замыслу создателей этого протокола это должно доказать несостоятельность юридического принуждения по выдаче паролей и ключей.

Реализации точно имеются (правда сложно сказать в какой стадии они находятся), это и тот же "rubberhose" (кстати это название пытки) и кажется bestcrypt (про него точно не знаю, также и как он сейчас называется).

Прожигаете на CDR-диске свой контейнер и зарываете его в ямке в саду.

Так тоже можно, но такая система будет уязвима к вскрытию садовой лопатой. Логично предположить, что находить скрытые улики этим инструментом противник умеет.

Ходят слухи, что секретные правительственные организации с большим бюджетом используют для этих целей экскаваторы, оснащенные дисколокаторами, а затраты на создание таких квазигипотетических устройств падают с каждым годом по закону Мура. Неудивительно если крупные корпорации и преступные группы тоже могут втайне создать такие устройства уже сейчас.

Поэтому метод садового закапывания должен быть пересмотрен. Для создания нового метода садового сокрытия, устойчивого ко всем атакам необходимо подать заявку в Институт Стандартов И Технологий с требованием созвать международный конкурс независимых специалистов по этой тематике.

А до тех пор этой методикой лучше не пользоваться или временно применять тройное закапывание (оно увеличивает стоимость атаки, но работает слишком медленно).
— Stas_S (14/01/2005 23:03)   
Наличие критического пароля для уничтожения информации находящейся на шифрованном диске

И что это даст? Эта фича легко парируется атакующим путем предварительного снятия копии.
— unknown (15/01/2005 10:50)   
Stas_S:
Наличие критического пароля для уничтожения информации находящейся на шифрованном диске

И что это даст? Эта фича легко парируется атакующим путем предварительного снятия копии.

Да, именно так он скорее всего и поступит, я тоже не понимаю, какой в этом смысл?
Пароли, уничтожающие и стирающие информацию были популярны раньше, когда не все еще массово знали как обращаться с компьютерами. Сейчас это кажется несерьезным.

Хотя на серверах бывает зашифрованной информации на сотни гигабайт, принуждающая сторона хочет срочно получить результат, а ни времени, ни возможности снять копию у нее нет.
Гость (17/01/2005 17:53)   
ftp://ftp.hacktic.nl/pub/crypt.....pgp60/pgp658_ckt/***[link3]*
— SATtva (17/01/2005 18:09)   
Adolf Hitler, Вы это, собственно, к чему?
Гость (24/01/2005 17:21)   
Да тут ничего не скажешь. Главной уязвимостью любой криптографической программы обычно является ее пользователь.
— spinore (03/11/2006 01:36)   


С этого места подробнее.... пожалуйста. И объясните почему наличие стегософта на машине пользователя не вызовет здоровое подозрение в то время как обычные пользователи не знают вообще таких слов как "стеганография". И ещё вопрос: если стегософт хранится на отдельном носителе, то нет никакой гарантии что в критический момент этот носитель будет также приобщён к делу (хотя в наше время вероятность этого можно существенно уменьшить), а если стегософт регулярно загружается из сети каждый раз, то данный факт также может быть установлен (в соответствии с СОРМ) и приобщён к делу. Лучший выход который я вижу: взять картридер, для компактных карточек, хранить на нём как стегософт так и первичные ключи, и саму карточку держать в шариковой ручке у посторонних людей (брать у них только при перезагрузке компа а потом возвращать обратно). Но поскольку есть вероятность что "всем встать, к компьютерам не прикасаться" (буквально сегодня видел по телевизору, как доблестные сотрудники милицц давят на болевые точки преступнику для того чтобы он вскрыл чемодан с деньгами, нажитыми на наркоторговле) случится в момент плановой перезагрузки компьютера (или, более того, если противник будет знать о такой схеме защиты и спровоцирует эту перезагрузку, после чего отловит держателя информации с карточкой) данная система совсем не идеальна.


А со StegFS вы работали? Она в линуксе была, последнее время, правда, её почти не поддерживают.
Гость (03/11/2006 10:50)   
Стегософт хорошо бы разместить на сервере, к которому обращаться через Tor. Кстати, Sattva, разместили бы у себя :)
— spinore (04/11/2006 18:22)   


Не очень хорошая модель для отрицаемого шифрования. Тот факт, что пользователь использует tor уже сильно подозрителен, черезчур. Размещение первичных ключей со стегософтом на компактной флэш-карте, хранящейся далеко удалённо мне внушает больше доверия. Очевидный плюс: независимость от сети.
— Serghan (06/11/2006 06:16)   
Какой ещё критический пароль? :-)

Если появится ПО с "Критическии Паролем" сразу делаешь копию зашифрованных данных. После удара сапогом лицо X говорит "Критический Пароль" инфа удаляется.

Ах ты .... сказал "Критический Пароль" ещё два удара, восстанавливаемся с бэкапа вводим нормальный пасс :-)
— spinore (06/11/2006 20:15)   
Ознакомься с темой "конкретный пример" как с одним из средств, когда "снять копию" можно обломаться.
— SATtva (06/11/2006 21:46)   
В принципе, бывают случаи, когда "критический пароль" оправдан. Это такие ситуации, когда оппонент не способен снять копию с защищённых данных, например, если они хранятся удалённо, а аутентификация и доступ происходят терминально — введя пароль самоуничтожения Вы разрушаете информацию прежде, чем противник сможет до неё добраться.

Другой вариант — это чрезмерная затратность снятия копии. Скажем, если информация на жёстком диске зашифрована ключом, который вшит в микросхему, защищённую от вскрытия. Такая микросхема может стереть ключ либо при попытке физического взлома, либо при получении "критического пароля", и дальнейшие попытки получить доступ к содержимому диска станут бесполезны.
— Serghan (12/11/2006 03:55, исправлен 12/11/2006 03:56)   
Есть простой закон, если можешь прочитать, тогда можешь скопировать.


Зачем? С моей точки зрения применение стенографии куда актуальнее.


Черезмерная затратность на вскрытие такой микросхемы или перехвате ключа или я там не знаю, анализ полупроводника с помощью x-rays, будет дешевле нежели криптоанализ или прямой перебор.
Гость (12/11/2006 10:41)   

Ага, только вначале должен аутентифицироваться, чтоб тебе дали ее прочитать. А если есть два пароля, один из которых может все к черту стереть, то дальше и читать будет нечего. Ну, скажи на милость, как ты скопируешь инфу с удаленного сервера, на который входишь по ssh, еще до того, как сервер дал тебе доступ?

Может быть, но не так оправдано по надежности.

А причем здесь это? SATtva говорил о критическом пароле, который в нужной ситуации может стереть инфу, чтобы у врага не было даже возможности подвергнуть анализу ее и систему ее защиты. Иногда это оправдано. Иногда!
Гость (17/11/2006 07:50)   
Похоже что скоро exit nod'ов очень мало останется, а какие останутся все сниффаться будут :)
— sentaus (17/11/2006 10:25, исправлен 17/11/2006 10:26)   

Не совсем. Это такие ситуации, когда прибыль от получения полного доступа к расшифрованной информации меньше стоимости её копирования.
— SATtva (17/11/2006 11:46)   
sentaus, второй абзац того же постинга: "Другой вариант — это чрезмерная затратность снятия копии."
— иван (06/02/2008 22:48)   
Уважаемые Господа!

Прочел все посты, но так и не понял, существует ли на сегодняшний день софт, который будет иметь два пароля, один критический, а один нормальный. Особенно это было бы интересно, если бы ключи хранились на микросхеме, которая могла бы удалить их при попытке создать образ винта. Тоесть что бы осталось два пути. Или попытаться сделать образ пошифрованного винта в результате чего он бы уничтожился благодаря нашему чипу (на ноутах sony такой чип кстати стоит в базе, не знаю правда его возможностей), либо уничтожалась инфа по критическому паролю.

Я все больше прихожу к выводу, что прийдется покупать специальный кейс для ноутбука, который по команде магнитным полем просто выводит винт из строя навсегда. Однако это не очень удобно для меня и я прошу всех гуру, если кто-либо знает о существовании подобного софта, отпишите мне здесь на форуме. Под линух или виндоус – все равно.

Заранее благодарен за ответы.
— SATtva (07/02/2008 17:55)   
Я все больше прихожу к выводу, что прийдется покупать специальный кейс для ноутбука, который по команде магнитным полем просто выводит винт из строя навсегда.

Необходимую мощность магнитного поля знаете? Когда речь заходит о методах уничтожения информации, отсылаю к статье Гутмана "Secure Deletion of Data from Magnetic and Solid-State Memory" (легко найдёте по названию в Сети). Там и убедитесь, насколько это (не)возможно.
— ntldr (07/02/2008 18:09)   
Нет лучшего средства для уничтожения данных чем термитная шашка. Из равномерно расплавленого винта данные никаких чудом не извлечь.
— SATtva (07/02/2008 19:21)   
Сойдёт и хороший костерочек (только магнитные пластины стоит предварительно вынуть из корпуса). Но вообще согласен.
Гость (07/02/2008 22:37)   
Возможными линиями поведения при оказании давления противником с теоретически неограниченными возможностями могут быть:
1. Скрытие компрометирующей информации с отрицанием ее нахождения у вас.
2. Введение в заблуждение предоставлением заготовленной дезинформации.
4. Уничтожение носителя компрометирующей информации.

В своих действиях следует учитывать:
1. Документированные возможности любых технических средств не являются секретом для противника, возможность скрытного хранения информации будет предусмотрена и учтена (и скрытый контейнер TrueCrypt и стеганографический контейнер).
2. Сценарий уничтожения носителя будет предусмотрен – вас по возможности быстро изолируют от компьютера и никто не даст вам вводить пароли самостоятельно, тем более не сделав предварительно копию всего, что может быть потеряно.
3. Попытки обмануть надежно пресекаются использованием технических средств – сыворотки правды и полиграфа. Если вам есть что скрывать, создать иллюзию неосведомленного человека не выйдет, сознаться в "меньшем грехе" тоже не выйдет.

Таким образом предложенные линии поведения могут быть эффективными только в случаях когда у противника нет достоверных данных относительно вашей осведомленности и характере искомого. Надежно сохранить тайну от неограниченного в средствах и методах противнка, знающего что и у кого искать возможно только своевременным уничножением всех носителей информации включая людей, либо обеспечение их недоступности.

Потеря носителей и информации оправдана только в том случае когда утечка этой информации более критична чем ценность самой информации и ее носителей. В противном случае имеет смысл сконцентрироваться на их недоступности.

Недоступность может быть реализована защищенностью либо анонимностью.
Гость (07/02/2008 23:16)   
Против "сыворотки правды" можно попробовать создать (удалённый) детектор нормального состояния – типа компьютерной игры, в процессе которой можно будет понять, кто за терминалом и в каком он состоянии. (Причём скрыть правду также не удастся – реакции идут на подсознательном уровне)

Если же "сыворотка правды" не входит в модель угрозы, то можно пароль от шифрованного диска хранить, например, распределённым по четырём местам – локальный компьютер, удалённый сервер, сотовый телефон и ваша голова, а вводить его c использованием соответствующего криптографического протокола.

То есть, к примеру, при загрузке компьютера выводится некий текст, из которого по известному только вам правилу вы отбираете несколько символов, которые вводите в сотовый и отсылаете на удалённый сервер, откуда приходит ответ (не пароль!), который вы вводите в компьютер и получаете доступ к диску. Можно отбирать символы и по правилу для работы под наблюдением. В этом случае удалённый сервер уничтожит у себя свою часть пароля.

Попросите ntldr'a, чтобы он встроил в свою программу DiskCryptor такую возможность, заодно это позволит не бояться аппаратный кейлоггеров и наблюдения за клавиатурой. :)
— ntldr (08/02/2008 00:37)   
Предлагаю свой сценарий для системы быстрого уничтожения информации.
Шифруем все диски с использованием хранимой в теле загрузчика части пароля. (такая возможность будет реализована в DiskCryptor).
Записываем загрузчик на малогабатирный CD. Покрываем обратную сторону CD тонким слоем твердого горючего вещества поджигаемого от терка спичечного коробка, и носим CD всегда с собой. В случае опасности ареста нужно всего лишь поджечь CD одним движением руки, после чего восстановление информации будет невозможно.
Гость (08/02/2008 02:22)   
В случае опасности ареста нужно всего лишь поджечь CD
Или заново прожечь, если это CD-RW :)
— ntldr (08/02/2008 03:03)   
Система уничтожения информации должна быть устроена так, чтобы вы смогли ей воспользоваться в любой момент без использования компьютера. Сам процесс уничтожения не должен занимать больше нескольких секунд, так как большего времени вам могут и не дать.
Вариант с хранением части ключа на сервере интересен, но честно говоря в моей программе смотреться он будет как на корове седло. И неприменим при шифровании системного раздела.
Гость (08/02/2008 04:00)   
Вариант с хранением части ключа на сервере интересен, но честно говоря в моей программе смотреться он будет как на корове седло. И неприменим при шифровании системного раздела
С сервером пусть разбирается мидлет на сотовом телефоне. Можно даже взять только телефон, без сервера (в этом случае задача будет успеть разгрызть карточку MicroSD :). Идея организовать получение секретного пароля по открытому каналу телефон – компютер, с тем, чтобы пользователь каждый раз вводил новую последовательность цифр и сам не знал пароль. И много ресурсов для этого не нужно – даже загрузчик может выдать случайное число, которое мидлет на телефоне (или на удалённом сервере) использует в качестве соли при шифрования пароля.

неприменим при шифровании системного раздела
На вашем форуме было предложение загружать сначала какой-нибудь мелкий Linux – тогда и с телефоном через Bluetooth можно было бы "разговаривать".
— unknown (08/02/2008 09:28, исправлен 08/02/2008 09:34)   
Зачем уничтожать носитель, когда проще уничтожить ключ? Теоретически все компьютерные носители могут быть восстанавливаемы при неполном разрушении.

Ну сделайте вы пароль из двух частей, одну часть запоминаемой,
другую вида "627c7fbe13bf0e0a869d2b741f6df69a" запишите на папиросную бумажку, пропитанную нитратом аммония. Или в кусок шёлка, вшитый в одежду, как делали английские разведчики во время Второй Мировой войны при угрозе ареста гестапо. В случае опасности сжечь.

Обе части как составной пароль можно вводить в любую программу. После уничтожения бумажки, считайте что и винчестер уничтожать не надо (если пароль не был перехвачен ранее).

Проблема только в том, что противника трудно будет убедить, что у Вас не осталось копии половинки ключа с бумажки.

Что ещё хуже, при любой схеме уничтожения данных, противника нельзя также убедить, что у вас нет где-либо ещё спрятанной копии самих этих предполагаемых данных (может вы раз в неделю бэкапы делаете и в тайник кладёте).

Строго говоря, даже отсутствие у вас компьютера ни в чём не убеждает. Может вы КПК в лесу прячете?
— unknown (08/02/2008 09:50, исправлен 08/02/2008 10:00)   
Попытки обмануть надежно пресекаются использованием технических средств – сыворотки правды и полиграфа.

Это нетехнические средства. Они ненадёжны. Но это уже выходит за тематику сайта.
Гость (09/03/2015 16:44)   
Д[link4]жозеф стал думать о своей идее еще служа в военной полиции Армии США в 1994 году. Вложив 500 долларов в разработку необходимого программного обеспечения, он запатентовал его под номером № 5,731,575 в 1998 году (детали соответствуют описанию идеи в начале поста). Система "панического кода" Зингера имела ряд недостатков, о который я напишу ниже. Однако это не помешало рассматривать его предложение в генеральной ассамблее штата Иллинойс в 2004 году. В процессе принятия решения, его сделали рекомендательным, а не обязательными для банков штата Иллинойс. Изобретатель зато попал в Форбс, а IBM запатентовала схожую технологию "пинкода принуждения".

В США от 3 до 6% убийц в год используют пластиковые карты для снятия наличных в банкоматах (500-1000 преступлений). Голоса в споре про "панический код" разделились. С одной стороны люди, которые считают, что такой пинкод может спасти чьи-то жизни, а с другой стороны банкиры и ФБР, которые считают, что "чувство ложной безопасности" лишь увеличит количество жертв.
— ОляВедьма (08/06/2015 05:10, исправлен 08/06/2015 05:15)   

Не хочу вас бесить но есть виды обработки и прессинга когда человек "зачем-то" даже сам того не понимая "в запале или стрессе" выдает нужную информацию отвечая быстро на прямой вопрос! Я видела нечто похожее на улице когда разбирались бандюки (обычно так на зонах определяют людей и опущенные так живут от пресса до пресса сами на себя злятся клянутся в следующий раз повести себя по другому а потом снова точно так же прокалываются)
Я встречала какие-то упоминания "скоростнога допроса" в руководствах ГРУ которые есть в интернете, но самих способов такого допроса там не описано. Смысл что либо человека бьют и как-то еще обрабатывают и он быстро выдает правду. Особенно в простых ответах "Да" или "Нет". Или даже если у него будет вариант "нажать тревожную кнопку" или "набрать критический пароль" он все-равно сам того не понимая сделает именно то что от него требуют. Моторика, психика и подсознание борющееся за жизнь берут верх и человек "выживая" ведет себя как выгодно противнику. А вопрос – что делать со своим сознанием чтобы так не проколоться? Может не зубрить пароли и придумывать их так чтобы в критической ситации наоборот забывать нафиг? А какие есть "методики развития памяти" чтобы она работало таким образом чтобы в случае страха или по какому-то "якорю" все забывало хоть временно?

— pgprubot (09/06/2015 05:53)   

Если просуммировать те обсуждения по теме, которые имели место в старых топиках [1][link5], [2][link6], можно сделать вывод, что магического способа получить всё и сразу нет — ни на основе пыток, ни на основе воздействия веществ.


Криптография не может решать все проблемы психологии.


При подготовке тех военных, кому это может понадобиться, используют «закаливание психики» стрессом, такие как, например, временное погребение заживо.


Чем сложней пароль, тем выше вероятность, что он будет забыт в такой ситуации.
— guest342 (09/06/2015 12:42, исправлен 09/06/2015 12:43)   

На тему интенсивных допросов есть неплохая старая книга[link7]

— просто_Гость (09/06/2015 13:13)   

А есть такие, колтолрые впадают в полнейший ступор из которого ни кулаком ни химией не выведешь. Какой процент первых и вторых? А есть психопаты, которые могут посчитать чтьо конец и сбросится из окна или повесится на простыне. Что с такими делать?

Из тойже области – человек сокрушается что все пропало и ничего не слышит более.

Недавно забыл пароль напрочь, что мне делать? Может химии какой попить? Наверно башкой об стену постучаться как на допросе?
Точно! Нужно испугаться и тогда пароль сам вылезет от страха!
— pgprubot (09/06/2015 19:45, исправлен 09/06/2015 19:48)   

Речь идёт только о тех случаях, когда человек помнит пароль, но не хочет его говорить.



the ones most clearly advocating torture, execution and blackmail

К этому нечего добавить.

— pgprubot (10/06/2015 03:32, исправлен 10/06/2015 03:42)   

На пароли бывает моторная память (ранее обсуждали[link8]), а бывает обычная. Не знаю, какой тип памяти даёт больше отказов в стрессовых ситуациях.


Однажды мне надо было набрать пароль, который в использовании был много месяцев, вроде хорошо помнился (его приходилось вводить по многу раз каждый день), но нажал куда-то не туда, пальцы застопорились, и с ужасом осознал, что наизусть (по буквам) я этот пароль не знаю, не могу произнести, память чисто моторная. Каждый симол пароля всегда набирается своим пальцем своей руки, если набирать не так — не наберёшь. Главное — что не помнишь, с чего он начинался, в голове туман, пальцы ватные. Моторика же помнит именно последовательность, что за чем следует, и если «зерна» начала пароля нет, как продолжать — неясно.


После пяти безуспешных попыток всё-таки собралcя с мыслями и набрал пароль. Не знаю, что это было. Видимо, временное помутнение сознания. При опьянении моторика слетает быстрее, чем память, поэтому даже надёжно помнящиеся пароли становится очень трудно набрать без ошибок, это работает как своего рода естественный ограничитель — к серьёзным данным доступ должен открываться только на трезвую голову.


Ссылки
[link1] http://www.pgpru.com/forum/viewtopic.php?p=3519#3519

[link2] http://www.pgpru.com/forum/viewtopic.php?p=2045#2045

[link3] ftp://ftp.hacktic.nl/pub/crypto/pgp/pgp60/pgp658_ckt/***

[link4] http://www.michelino.ru/2015/03/blog-post_7.html

[link5] https://www.pgpru.com/forum/offtopik/psivozdejjstvijavmestokriptoanaliza

[link6] https://www.pgpru.com/forum/prakticheskajabezopasnostj/otricaemoeshifrovanie

[link7] http://en.wikipedia.org/wiki/U.S._Army_and_CIA_interrogation_manuals

[link8] https://www.pgpru.com/comment82551