id: Гость   вход   регистрация
текущее время 01:10 18/09/2021
Автор темы: Гость, тема открыта 21/02/2011 21:43 Печать
Категории: софт, truecrypt, bestcrypt, drivecrypt, tor, операционные системы, diskcryptor
https://www.pgpru.com/Форум/ПрактическаяБезопасность/НевидимаяШифрованиеУровняPGPНаФлешке
создать
просмотр
ссылки

Невидимая шифрование уровня PGP на флешке


Здравствуйте!


Подскажите, пожалуйста, PGP-продукт или нечто схожее из криптопрограмм, отвечающее таким характеристикам:


1. Чтобы уже установленная программа не была видна (для органов). То есть они не должны знать сам факт
использования шифрования.
2. Чтобы программа могла работать на флешке автономно (я на ней планирую хранить информацию).
3. Создавала бы на флешке невидимый, замаскированный криптодиск, который нельзя было бы найти.
4. (мб бред) программа находилась бы внутри самого криптоконтейнера.


Спасибо.


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— unknown (21/02/2011 22:12)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
п. 1,3,4 — действительно бред. Или реализуются через костыли в духе безопасность через неясность. п.3 ещё как-то туманно вызывает несбыточные мечты о практичной и стойкой стеганографии.

Но всё равно с практической точки зрения кроме второго пункта по-нормальному защита от сильного противника нереализуема в данном сценарии. Да и п.2 сомнительный — скрываем данные и там же храним программу, да ещё и оставляем возможность запускать в какой-то недоверенной среде.
— Гость (21/02/2011 22:25)   <#>
http://www.truecrypt.org/docs/.....den-operating-system
— unknown (21/02/2011 22:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
hidden-operating-system

невидимый, замаскированный криптодиск, который нельзя было бы найти

Почувствуйте разницу между отрицаемым шифрованием и отрицанием самого факта шифрования. Топикстартер ведь хочет второе?
— Гость (22/02/2011 01:38)   <#>
unknown ответил как математик :) Т.е. ответ абсолютно точный и правильный, но с практической (а не стратегической) точки зрения мало полезный. Читайте между строк: топикстартер нам вещает "хочу чтобы всё было зашибись", отдайте ему должное, он даже достаточно хорошо формализовал что он именно хочет, но мы то знаем... что он хочет немного не то, что он нам сказал. Он просто хочет чтобы никто не знал чем он шифрует флэшку и вообще не хочет афишировать того, что на ней какие бы то ни было данные. Я в качестве сбалансированного решения предлагаю следующее:
  1. Делаем под себя самый что ни на есть стандартный LiveCD (да пусть даже с Linux'ом или FreeBSD на борту). Любое стандартное ядро по умолчанию поддерживает ширование блочных устройств (дисковых разделов). Такой LiveCD ничем нестандартным выделять себя не будет — стандартная штука с минимальным набором тулзов для восстановления системы.
  2. Грузимся с LiveCD, и подключем криптотом с флэшки. Ряд программ шифрования дисков (флэшка — частный случай) не создают на диске никаких сигнатур. Естественно, забиваем весь том нулями. Теперь вся флэшка полностью забита случайными данными и выглядит как неотформатированная.

Никаких веских доказательств, что там именно шифрованные данные, не будет — может там кусок архива, может я мануально затёр её всю рандомом, а может просто кусок длинного видео... да и вообще, кто будет сидеть и детально исследовать на предмет того как трактовать содержимое случайного набора байт? Ну предъявят, что это высокоэнтропийные данные — и что, это доказательство для суда? Смешно же.

Дальше схема апгрейдится до уровня паранои. Можно сделать на флэшке файловую систему, потом определить границы начала/конца "шифрованного раздела" и использовать его — тогда при втыкании флэшки форенсику в зад в компьютер будет видно, что есть какая-то FAT-ФС, какие-то данные там... и что? Почву для подозрений всегда, конечно, можно найти, но не более того. Можно даже написать для себя драйвер (и поместить его в тот самый зашифрованный раздел), который будет время от времени менять содержимое файлов, время доступа к ним и т.д. на той файловой системе, но строго не будет трогать тех блоков данных, которые относятся к "кустарному скрытому разделу".

Если нужно иметь ещё какой-то зашифрованный файл, который необходимо расшифровывать имеющимися (незашированными) программами, задача решается так: создаётся 2 файла, один с шифротекстом без сигнатур, выступающий в качестве гаммы (ключа для одноразового блокнота), а из другого делается какой-то архив с якобы компрометирующими данными (пароль на вконтактик, какие-то приватные фотки и т.п.). Если что — храните эти файлы на разных носителях и говорите "это моё шифрование", если что можете даже рассказать как расшифровать :) Далее ключ одноразовго блокнота расшифровывается OpenSSL'ем, который есть в базе по умолчанию для любого UNIX, и мы получаем всё, что нам нужно: набор "компрометирующих прог", ключи, солевые файлы... да всё что угодно, что может оказаться нужным для монтирования той самой флэшки.

PROFIT?

P.S.: всё вышеописанное можно, по слухам, сделать в UNIX самыми что ни на есть стандартными тулзами. Пример с бессигнатурным шифрованием с помощью OpenSSL описан, например, здесь: /comment39520.
— Гость (22/02/2011 08:43)   <#>
unknown ... ответ абсолютно точный и правильный, но с практической точки зрения мало полезный

Делаем под себя ... LiveCD ... Linux'ом или FreeBSD на борту

забиваем весь том нулями

сделать на флэшке файловую систему

определить границы начала/конца "шифрованного раздела"

написать для себя драйвер

будет время от времени менять содержимое файлов, время доступа к ним и т.д.

но строго не будет трогать тех блоков данных, которые относятся к "кустарному скрытому разделу"

один с шифротекстом без сигнатур, выступающий в качестве гаммы

храните эти файлы на разных носителях

Далее ключ одноразовго блокнота расшифровывается OpenSSL'ем

всё, что нам нужно: набор "компрометирующих прог", ключи, солевые файлы... да всё что угодно...

Чувствуете всю простоту решения для юзера? unknown! научитесь наконец ясно излагать свои мысли!
— Гость (22/02/2011 08:45)   <#>
Да, и зачет ему думаю автоматом тоже поставить можно, видно что работал весь семестр.
— Гость (22/02/2011 09:29)   <#>
Гость (22/02/2011 01:38) – описанное вами – танци с бубном вокруг флешки или, другими словами,полнейший бред.
— Гость (22/02/2011 09:52)   <#>
[off]
полнейший бред
Вот, что посеешь, то и пожнёшь...
[/off]
— unknown (22/02/2011 09:53, исправлен 22/02/2011 09:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Читайте между строк: топикстартер нам вещает "хочу чтобы всё было зашибись", отдайте ему должное, он даже достаточно хорошо формализовал что он именно хочет, но мы то знаем... что он хочет немного не то, что он нам сказал.

Да, т.н. "креативный подход к пожеланиям клиента", признаюсь, даётся с трудом.

зачет ему думаю автоматом тоже поставить можно, видно что работал весь семестр.

И без зачёта далеко пойдёт — от клиентов отбоя не будет при таком умении убеждать в реализации желаний "зашибись" ;-)

— Гость (22/02/2011 11:38)   <#>
кусок архива, может я мануально затёр её всю рандомом, а может просто кусок длинного видео
А существующие распространённые форматы архивов и видео детектируются во фрагментах? Точнее говоря, там бывают куски шифрованных (высокоэнтропийных) данных, которые и надо использовать. Если уметь стандартными средствами делать xOR фрагментов носителя с точностью до байта.

полнейший бред
Вот есть люди, которые почему-то склонны недостаток своего ума относить на счёт автора читаемого ими сообщения. ;)
— Гость (22/02/2011 11:46)   <#>
Проще говоря, если вы чего-то не пояли, это не обязательно потому, что вы прочитали бред.
— Гость (22/02/2011 12:03)   <#>
кусок длинного видео
И тут вот какая штука – если там не будет шифрованных фрагментов, то пострадает "интеллектуальная собственность", а если будут, то на них можно делать надёжное стего.

зы
Надо сказать ntldr'у ;)
— unknown (22/02/2011 12:09, исправлен 22/02/2011 12:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Проще говоря, если вы чего-то не пояли, это не обязательно потому, что вы прочитали бред.

После такой фразы хочется со случайным оракулом пообщаться ;-)


Назовём вышеприведённые рекомендации некоторыми практическими хитростями, несоответствующими принципу Керхгофа о полном/превосходящем знании противника в отношении устройства системы безопасности.


З. Ы. На правах очередного абсолютно бесполезного совета.

— Гость (22/02/2011 12:48)   <#>
[off]
хочется со случайным оракулом пообщаться ;-)

Если считать бредом то, что нельзя реализовать (понимание это частный случай реализации – на базе понятий воспринимающего), то хорошей моделью его будет незавершимый алгоритм, который, как известно, отличить (по записи) от завершимого алгоритмически невозможно.
Из этого, кстати, следует, что выявление троллинга – творческая задача.
[/off]
— Гость (22/02/2011 13:04)   <#>
[off]
см. также другую притчу о сеятеле
[/off]
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3