PGP стучит?!


Пролетали заметки, что PGP "стучит" хозяину, сообщая первые буквы диска.
Можно об этом поподробнее?

Комментарии
— SATtva (06/01/2007 22:17)   
"Не читайте за обедом большевистских газет..."

Интересно, где такое писали?
Гость (07/01/2007 05:46)   
Да я тоже видел это про "стучит первые буквы" на каком-то форуме (а может даже и на этом), сообщение по своему содержанию было в стиле "да pgp г**но, там дырки для спецслужб, ЭТО ЖЕ ВСЕМ ИЗВЕСТНО".
— Вий (07/01/2007 07:26, исправлен 07/01/2007 10:29)   
Это не соответствует действительности. Если где-то об этом и напиcано, то такие комментарии можно расценивать не более чем чьи либо домыслы. Эта программа известна очень давно, к ней обращено внимание ведущих специалистов по крипто всего мира. Если бы там были подобные лазейки, они бы уже дано были обнаружены. Не забывайте, что это программа с открытым исходным кодом, а используемые в ней алгоритмы свободно распространяемы и открыты.
Почитайте статьи:
Ханаанский бальзам[link1]
Берегитесь Ханаанского бальзама[link2]
Статью автора PGP Циммермана Зачем я создал PGP[link3]
Предисловие[link4]
Что такое PGP – общие вопросы[link5]
Анализ надежности PGP[link6]
Хотя в своей сути постановку таких вопросов наверное можно считать нормальным явлением, ибо отношение к любой крипто программе само по себе предполагает постановку вопроса о надежености и отсутсвии лазеек. Просто дело в том, что PGP как наиболее известная программа не перестает привлекать к себе внимания, при этом часто новых пользователей, ранее с ней не сталкивавшихся. Поэтому часто возникает стереотипное мнение – если это крипто-программа, значит в ней обязательно есть лазейка. На самом деле ответы на ваши вопросы есть и они весьма убедительны.
— SATtva (07/01/2007 12:37)   
да pgp г**но, там дырки для спецслужб, ЭТО ЖЕ ВСЕМ ИЗВЕСТНО

Железная логика. Вместо предъявления доказательств ссылаемся на "общеизвестный" факт, как известно, не требующий подтверждений.
— sentaus (07/01/2007 19:03)   
Здесь это было. :)
http://www.pgpru.com/Форум/Раб..... P-СтучитГадНаХозяина[link7]

Так что советские газеты читать действительно не надо. Особенно между строк. :)
Гость (07/01/2007 20:14)   
PGPdMAIN можно ли удалить при помощи hex редактора или заменить на что-нибудь другое? Будет ли работать pgp без ключевых сигнатур? Ведь какой смысл всем шифроваться, если есть возможность посмотреть чем шифровано и поработать с почками злостного шифровщика :)
— SATtva (07/01/2007 20:23, исправлен 02/08/2007 23:26)   
PGPdMAIN можно ли удалить при помощи hex редактора или заменить на что-нибудь другое? Будет ли работать pgp без ключевых сигнатур?

Нельзя, получите ошибку о некорректном файле. Даже если было бы можно, это бы не помогло: дело ведь не в осмысленных текстовых сигнатурах, а в детерминированной структуре файла. Если ищите решение этой проблемы, используйте средства, обеспечивающие возможность "правдоподобного отрицания", в частности, TrueCrypt[link8].
Гость (07/01/2007 20:55)   
Спасибо. Тоже давно интересуюсь этой программой, хотя и нет пока особой потребности в шифровании. В любом случае, она гораздо лучше pgp как раз сокрытием наличия шифрованной информации.
Гость (07/01/2007 22:17)   
Возник еще вопрос. А на полностью шифрованном диске также есть сигнатура PGP? Или это только присуще контейнерам. Если есть везде, то может быть, есть возможность записать первые и последние сектора с данными pgp на флешку с тем, что бы при загрузке эти данные подгружались к диску в сектора и только тогда осуществлялась загрузка... Может быть, кто-нибудь подскажет возможно ли это сделать програмно?
— unknown (07/01/2007 22:45, исправлен 07/01/2007 22:49)   
Я экспериментивал когда-то по наивности с удалением байтовых сигнатур в GnuPG. Всё работает отлично.

Но если взять некий файл со случайными данными и приписать к нему нужный заголовок, то GnuPG при попытке расшифровать пишет "неизвестный формат пакетов". А если взять файл, который выглядит как случайные данные, но на самом деле является файлом gpg с удалённым заголовком и приписать к нему даже несовсем правильный заголовок, а затем попытаться расшифровать, то gpg напишет: "неправильный ключ" или "неправильный пароль". Это самый элементарный способ доказательства, что файл на самом деле является зашифрованным сообщением gpg в двоичном формате.

Более продвинутый способ – предварительный статистический анализ и разбор подозрительных пакетов шифртекста. Если авторы программы не ставили себе целью получить шифртекст в виде неформатированного белого шума, без специального формата пакетов, то такая игра в прятки не поможет.

Большинство программ шифрования разрабатывался для легального и открытого использования, а защиты при дополнительных моделях угроз (сокрытие, правдоподобное отрицание) в них не предполагалось.

Поскольку PGP – это коммерческая программа, ориентированная на корпоративный рынок, маловероятно, чтобы там такие функции появились. Там это не нужно. Более того там много функций вообще не подходящих в Вашей ситуации, например депонирование ключей.


В любом случае, она гораздо лучше pgp как раз сокрытием наличия шифрованной информации.
...

Ведь какой смысл всем шифроваться, если есть возможность посмотреть чем шифровано и поработать с почками злостного шифровщика :)

Что Вы считаете сокрытием наличия?
Как Вы в такой ситуации будете оправдывать у себя наличие сотен мегабайт или гигабайт файлов или разделов с абсолютно случайными данными?
— SATtva (07/01/2007 22:53)   
А на полностью шифрованном диске также есть сигнатура PGP?

При работе с PGP Whole Disk? Он вроде бы в MBR что-то пишет, но детально я не разбирался. А если шифруете загрузочный раздел, там всегда в небольшой незашифрованной области размещается загрузчик Bootguard.

Может быть, кто-нибудь подскажет возможно ли это сделать програмно?

Программно сделать можно всё. Берёте исходники (благо, доступны), нужным образом правите, компилируете и пользуетесь. Какие проблемы?
Гость (07/01/2007 23:06)   
To unknown:
Спасибо за информацию. А с бут сектором диска Вы экспериментировали? Ведь нужен загрузчик в буте той же версии, что и пгп...т.е. реально с диска убрать бут, записать где-то отдельно и без него диск будет грудой мусора...тужа же можно перместит MFT и прочее... Как Вам такой вариант?

To SATva:
Да, WD. Можно тогда бут раздел убрать...без него винт не загрузиться...

Программно сделать можно всё. Берёте исходники (благо, доступны), нужным образом правите, компилируете и пользуетесь.

Просто в программировании не силен, вот и уточняю на всякий случай гипотетическую возможность такого действия.

Какие проблемы?

Только не бейте :-)
— unknown (08/01/2007 00:06)   
Могу только сказать, что в Линуксе вариант с полным шифрованием винчестера давно известен.

Для этого ядро с криптоAPI, загрузчик и запакованный рамдиск со стартовыми утилитами, с меню запросом пароля, а также возможно с ключом к контейнеру выносятся на флэшку или CD (а кстати их Вы где будете прятать или уничтожать?), с которых и загружаются, а на винчестере только raw random, даже без таблицы разделов, так что невозможно определить даже какая ОС там используется (хотя некоторые предположения сделать можно, особенно если есть возможность наблюдать состояние винчестера после каждого из нескольких использований).

Думаю, что курочить для этой цели PGP смысла не имеет, а вынести загрузку win за пределы винчестера теоретически хотя и возможно (есть же Windows LiveCD), только это будет уже совсем какой-то грязный хак.
Гость (08/01/2007 08:22)   
Ясно. Будем экспериментировать. С линуксом возни много (сборка криптоядра, наладка системы). Мне все это интересно чисто теоретически, т.к. никакой ценной информацией для кого-либо, кроме себя, не обладаю, а думать люблю. С флешкой тоже можно придумать много интересных вариантов, никуда ее не пряча :). Было бы желание – придумать можно все что угодно.
— SATtva (08/01/2007 12:54)   
вынести загрузку win за пределы винчестера теоретически хотя и возможно (есть же Windows LiveCD), только это будет уже совсем какой-то грязный хак.

Там и с лицензионной чистотой этого хозяйства получается довольно сомнительно.

С флешкой тоже можно придумать много интересных вариантов, никуда ее не пряча :). Было бы желание – придумать можно все что угодно.

Придумать-то действительно можно всё. А вот реально сделать... Почему, по-Вашему, до сих пор нет по-настоящему устойчивой и надёжной системы, изначально "заточенной" под правдоподобное отрицание всего, что угодно? А ведь интерес к этому есть, и потребность. Если и реализуется что-то подобное, то в основном на уровне интуитивного, а не формального обоснования стойкости и путём простого нагромождения уже существующих инструментов, зачастую слабо предназначенных для подобных целей.
— unknown (08/01/2007 14:43)   
Там и с лицензионной чистотой этого хозяйства получается довольно сомнительно.


Есть три разновидности таких дисков:
1. Лицензионно чистый, но не предназначенный для широкого использования WinPE[link9]. Его возможности ограничены. Копии можно получить только по специальной подписке для поставщиков OEM, крупных корпораций. Разумеется в свободном хождении есть и нелегальные копии таких дисков.
2. Лицензионно "наполовину чистый"
3. Совсем лицензионно нелегальный.

Популярный Bart PE[link10] и набор плагинов[link11] к нему имеют статус наверное близкий к сомнительно среднему.
— SATtva (08/01/2007 18:13)   
Да, если не принимать во внимание совсем "чёрные" поделки, я имел в виду BartPE. Когда-то у её разработчика были "дискуссии" с MS, и ему предложили формировать пакет LiveCD из дистрибутива WinXP. С тех пор корпорация его вроде бы не трогает, но и особого энтузиазма в отношении его работы не проявляет.
Гость (08/01/2007 18:55)   
Придумать-то действительно можно всё. А вот реально сделать... Почему, по-Вашему, до сих пор нет по-настоящему устойчивой и надёжной системы, изначально заточенной под правдоподобное отрицание всего, что угодно? А ведь интерес к этому есть, и потребность.


Все очень просто:

№1. Самое слабое звено в цепи – сам человек. Компромат, шантаж, угрозы, насилие, автомат у виска/электрошокер в паху с лихвой перекроют самый лучший механизм шифрования, пока есть субъект в виде живого и здорового программиста...

№2. Лучший механизм – это уникальный механизм, который специально создан для данной организации или лица, и который неизвестен потенциальному противнику, даже возможность его использования. Штампуя фабричным образом такой механизм, вскрыть его будет легко благодаря поверхностному знанию о наличии такого механизма, допущению, что он как раз и используется здесь по косвенным признакам его наличия, и №1...

№3. У Вас слишком высокий уровень требований к системам шифрования. С государством в прятки играть бессмысленно, раздавит и не подавится. А для борьбы с коммерческим шпионажем, современных методов вполне хватает.
— SATtva (08/01/2007 19:12)   
Штампуя фабричным образом такой механизм, вскрыть его будет легко благодаря поверхностному знанию о наличии такого механизма, допущению, что он как раз и используется здесь по косвенным признакам его наличия

Это именно то, о чём я писал выше. Пока нет такой достаточно универсальной (а не скрытой уникальной, см. "Security through obscurity"[link12]) системы, которую нельзя было бы распознать по тем или иным косвенным признакам. А это качество — неидентифицируемость (в идеале, необнаружимость, но это уже епархия стеганографии) — и есть то, чего пока в рамках целой системы не существует.

У Вас слишком высокий уровень требований к системам шифрования. С государством в прятки играть бессмысленно, раздавит и не подавится. А для борьбы с коммерческим шпионажем, современных методов вполне хватает.

Ну, это у нас зачастую просто тренировка для мозгов. :-) Большинство участников проекта работают на вполне себе универсальных ОС, хоть и с предпочтениями в безопасности.
— unknown (08/01/2007 20:00)   
Ну мы же со Шнайера начинали. Вот первые строки из введения его легендарной красной книги:



В мире различают два типа криптографии: криптография, которая помешает вашей младшей сестре читать ваши файлы, и криптография, которая помешает читать ваши файлы правительствам крупных стран. Эта книга посвящена криптографии второго типа.

Если я возьму письмо, запру его в сейфе где-нибудь в Нью-Йорке, а затем прикажу вам прочитать это письмо, то это не безопасность. Это полный мрак. С другой стороны, если я возьму письмо, закрою его в сейфе, затем вручу этот сейф вам вместе с подробными спецификациями, а также сотней таких же сейфов с их комбинациями, чтобы вы и лучшие в мире "медвежатники" могли изучить механизм блокировки, но вы всё равно не сможете открыть сейф и прочитать письмо – это и есть безопасность.



Разработать уникальный механизм безопасности своими силами и сохранить его в секрете могут себе позволить как раз только силы располагающие огромными финансовыми и исследовательскими ресурсами. И то в последнее время намечается сокращение использования закрытых алгоритмов шифрования, например в США. Если верить их информации, то свыше 90% потребностей спецслужб обеспечивается открытыми схемами и эта цифра неуклонно возрастает.

Попытки создать что-то уникально-самопальное, которое было бы надёжнее – это миф. Вероятность грубейших ошибок в закрытой разработке слишком высока. Это не минно-взрывное дело, когда система одноразовая и может быть каждый раз новой. Когда с вашей системой столкнутся, её могут копировать и будут изучать сколько угодно раз.

Насчёт противостояния с серьёзным, тем более вооружённым противником, есть три соображения:

1. В экстремальном случае требуется обеспечить безопасность "post mortem". Или сдаётесь и сами всё раскрываете, или погибаете. Зачем давать противнику шанс другого выбора?

2. Это обычное теоретическое допущение. Если система идеальна против любого противника на бумаге, то в реальном мире она даст какую-то меньшую защиту.

3. Есть хорошая цитата у Bellar & Rogaway в их "Введении в современную криптографию". У меня нет русского перевода, вот смысл по памяти: Если противник способен прибегнуть к шантажу или подсыпать яд вам в кофе, то это не проблема криптографического протокола. Это не проблема системы информационной безопасности. Эта проблема некриптографическая и должна решаться некриптографическими средствами. Думаю и стеганография тут не поможет.
Методы защиты тут чисто организационные, юридические, экономические и т.д. Занимайтесь изучением охраны периметра или найдите возможность покинуть государство в случае чего.
Гость (08/01/2007 21:41)   
Форум глючит. Написал большой пост, а он просто не отправился. Зависло исполнение на добавление коммента...
В двух словах: Я имел ввиду говоря об уникальности не сам механизм шифрации/дешифрации, а именно механизм комбинирования проверенных методов защиты данных так, что бы специалист не смог идентифицировать их шаблонным образом (т.е. проследить всю цепочку закономерностей и взаимозависимостей между ними). писать софт с нуля равносильно самоубийству, а вот добавить свои компоненты для улучшения безопасности и возможности имитации реальной среды исполнения – вполне приемлимо, что сделает систему уникальной среди готовы систем типа "установи и зашифруй"..
3. Думаю, что понятие криптографии более всеобъемлющее. У двух людей разный уровень болтливости=> один хранит секреты лучше и дольше(в т.ч. и свои) и ему не нужна программная криптография, другой после бутылки расскажет "всю правду о своей супер системе программного шифрования"... Кадры решают все :)
— unknown (09/01/2007 09:07)   
Ну что тут ещё добавить. Ненаучный это подход, а то что называется dirty hack :-)
Гость (09/01/2007 10:13)   
А что поделать? Не ждать же идеальную систему от ученых, одобренную ЦРУ и Пентагоном :) Для защиты все средства хороши.
— unknown (09/01/2007 11:10)   
Вперёд, дерзайте! Только если Ваша система будет основана на сохранении в секрете её деталей и попытке запутать и одурачить потенциального оппонента в надежде, что он просто не поймёт, как она устроена, то и обсуждать Вам будет её не с кем. Это попытка самоуспокоения и не более.

Для мелкого/среднего бизнеса используется или легальное и открытое шифрование или копромисс между безопасностью и экономический подход, основанный на страховании рисков. Зачем рисковать, спасая имущество/информацию, если они застрахованы. Это тот прагматичный путь который предлагает Шнайер в своих более поздних работах вместо более раннего абсолютистского и чисто теоретического.

По поводу силового противостояния, Вы и сами настроены скептически. А я настроен скептически по поводу возможностей перехитрить такого оппонента.
Гость (09/01/2007 18:32)   
У каждого правда своя и интерес. И приоритеты :)
— spinore (10/01/2007 16:10)   
Ещё идея появилась вдобавок к тому что написал unknown: со временем всё большее число людей начинает использовать шифрование и разбираться в IT. Соответственно, следить за юзерами на госуровне становится всё труднее. настанет время, когда использование шифрования само по себе вряд ли будет рассматриваться как критерий чего бы то ни было. Но пока это ещё не так, к сожалению :(
Гость (10/01/2007 18:33)   
Скорее наоборот, со временем следить будет все легче и легче, посколько возможности слежки при помощи новейших технологий будут перекрывать необходимость в расшифровке конечных данных(достаточно их перехватить при помощи сотни способов). На помощь спецслужбам встанут суперкомпьютеры, способные анализировать весь траффик с высокой точностью, в базис оперативных систем будут встроены модули для спецслужб(о которых мы и не узнаем), интернет поставят под полный контроль, обосновывая это необходимостью борьбы с терроризмом, хакерами и пиратами. В реальной жизни везде будут видеокамеры и датчики(по их мнению для нашего блага). Возможно, всех людей заставят вмонтировать себе под кожу чипы, что бы знать, не совершает ли такое лицо преступлений. Одним словом, тотальный информационный лагерь рано или поздно наступит... Не стоит думать, что государство и спецслужбы сдадут свои позиции. Посмотрите на Америку, там спецслужбы хорошо нажились деньгами и полномочиями на 11 сентября...и это только начало. "Matrix has you, Neo."
— omni (15/01/2007 18:33, исправлен 15/01/2007 21:19)   
Нет, по поводу "стука" я не выдумал – Гость в этой ветке[link13] написал 14/04/2006 01:36 следующее:
PGP принципиально не пользуюсь – стучит гад на хозяина, первые три буквы контейнера привет передают...

а ему другой Гость ответил:
Пользуйтесь TrueCrypt, он не стучит на хозяина...


И на этом бурная дискуссия закончилась. Поскольку дальнейшего обсуждения не последовало, я решил, что все, кроме меня, уже об этом знают, потому и задал свой вопрос.

Ссылки
[link1] http://www.pgpru.com/Библиотека/Статьи/ХанаанскийБальзам

[link2] http://www.pgpru.com/Библиотека/Основы/ВведениеВКрипто/Глава2/ХанаанскийБальзам

[link3] http://www.pgpru.com/Библиотека/Основы/ВведениеВКрипто/Глава2/ЗачемЯСоздалPGP

[link4] http://www.pgpru.com/Библиотека/Статьи/АнализНадежностиPGP/Предисловие

[link5] http://www.pgpru.com/FAQ/Общие

[link6] http://www.pgpru.com/Библиотека/Статьи/АнализНадежностиPGP

[link7] http://www.pgpru.com/Форум/РаботаСPGP/PGP-СтучитГадНаХозяина

[link8] https://www.pgpru.com/forum/prakticheskajabezopasnostj/truecrypt

[link9] http://technet.microsoft.com/en-us/windowsvista/aa905120.aspx

[link10] http://www.nu2.nu/pebuilder/

[link11] http://www.bootcd.us/BartPE_Plugins_Repository.php

[link12] https://www.pgpru.com/biblioteka/slovarj/bezopasnostjchereznejasnostj

[link13] https://www.pgpru.com/comment7343