Отрицаемое шифрование


Какими методами можно обеспечить действительно сильное отрицаемое шифрование? Допустим власти/бандиты могут и будут применять силу, чтобы выбить ключи.
В трукрипте возможен только 1 скрытый контейнер, и это всем известно, поэтому ректотермальный криптоанализ будет применяться до тех пор, пока не раскроете оба ключа, даже если вы не создавали этот скрытый контейнер.

Как можно обеспечить неизвестное заранее число скрытых контейнеров?
Тут http://en.wikipedia.org/wiki/Deniable_encryption прочитал про rubberhose, который обеспечивает это и защиту от разных способов анализа зашифрованных данных, но проект не обновлялся с 2000 года, и не понятно, насколько он надежен на практике.
Еще прочитал про возможность создавать контейнеры с заданым смещением на диске, как тут
http://sourceforge.net/projects/stlth/files/

Но в этом случае, как я понимаю, данные не будут равномерно распределены на диске, то есть анализ часто используемых секторов позволит определить, например, что есть область диска которую вы не раскрыли, и ректотермальный криптоанализ продолжится. В документации rubberhose сказано, что он позволяет смешивать данные на диске, чтобы избежать такого анализа, но проект старый.

Какие способы вы посоветуете? Может есть относительно простые в использовании утилиты?


Комментарии
Гость (22/04/2013 20:50)   
даже если вы не создавали этот скрытый контейнер.
после такого аргумента, нужно ли вообще что то обсуждать?
Гость (22/04/2013 20:57)   
Обратите внимание на следующие утилиты:
– TCHunt 1.5
– Encrypted Disk Detector 1.2
— SATtva (23/04/2013 14:46)   
Как можно обеспечить неизвестное заранее число скрытых контейнеров?

Присоединяюсь к Гостю (22/04/2013 20:50). Чем неизвестное число скрытых разделов лучше известного их числа при заданной модели угрозы?

TCHunt

/comment52537[link1]
Гость (24/04/2013 02:33)   

Забиваете весь диск рандомом. Ставите на него ОС-обманку, разбиваете на дисковые разделы, форматируете все разделы, добавляете в них обманных данных. Дальше идёт магия. Выделяется некоторый диапазон свободных секторов диска, который будет использоваться для хранения специальных данных, скрытой ОС и т.д. Сигнатур у этих секторов на дисковом пространстве нет. Специального софта типа ТС для подключения этого чуда тоже не нужно, т.к. в любом Linux есть device mapper, LUKS и openssl. Загрузка с LiveCD. Маскировка 146%. Решения на рынке Хауту для гиков ещё нет, но можно сделать самому или заказать тому, кто умеет. Если нужна параллельная работа нескольких ОС той или иной степени скрытости, на LiveCD всё же будет палиться наличие гипревизора. Его наличие, возможно, придётся бандитам объяснять, но он не так сильно палит систему, как TrueCrypt. Суть идей изложена в комментах к топику[link2], читайте.


Здесь искали такое[link3] решение (оригинальный пост — тут[link4]).
Гость (24/04/2013 03:21)   

Можно замутить что-нибудь по типу HSM[link5] с обфускацией. Ключ расшифрования диска лежит внутри HSM, доступ к HSM по паролю. Неправильный пароль на входе или попытка его вскрытия приводит к уничтожению информации в HSM. Даёшь бандитам неправильный пароль. Если они его не введут, они не узнают, что он неправильный. А если введут, то уничтожат информацию. Потом бандитам даёшь почитать про HSM и они понимают, что информация уничтожена безвовратно, поэтому силу применять бесполезно. Но доказать отсутсвие копий такой информации всё равно не получится. Впрочем, бывает принципиально некопируемая информация, только люди её пока не умеют не могут воспринимать непосредственно, т.е. без конвертации её в принципиально копируемую.

Поищите на рынке соответствующие устройства. Наверняка ведь кто-то уже производит и втюхивает потребителю.
— doom123 (24/04/2013 17:48)   
https://www.pgpru.com/comment63514
"Чем неизвестное число скрытых разделов лучше известного их числа при заданной модели угрозы?"
Тем, что в случае известного их числа (особенно 1, как в трукрипт) будут выбивать инфу, пока не отдадите нужное число паролей. Отмазки "я их не создавал" не спасут от пыток и язык таки развяжут.
Когда их неизвестное число, можно выдать 1 или больше с несильно опасной инфой, и сказать что больше нет. Конечно тут тоже будут пытать дальше, но не до победного конца, как в первом случае, потому что не ясно где этот победный конец.

По остальным комментам: бгхх, буду разбираться, спасибо.
— SATtva (24/04/2013 18:28)   
Не вижу логики, но Вам виднее.
Гость (24/04/2013 19:20)   
Что, не логично, что если противник знает, что ему нужен ровно 1 пароль в дополнение к основному, то он будет пытать до конца, в то время, когда он не знает, сколько должно быть паролей, он где-то остановится?
Гость (24/04/2013 19:25)   
Главная проблема TrueCrypt в том, что его все ставят только из-за скрытых контейнеров, поэтому TrueCrypt на ПК = обоснованные подозрения существования скрытых контейнеров. А если число скрытых контейнеров фиксировано, возникает подозрение, что используются они все. Т.о. ситуация сводится к почти той же, как если бы скрытых контейнеров не было вообще.

Впрочем, главная уязвимость — наличие спеицального софта для шифрования дисков на ПК. Это автоматически повышает градус всех подозрений, поэтому лучше городить скрытые разделы своими руками из подручных материалов, таких как dm, lvm, openssl и LiveCD, отрицая вообще какое бы то ни было использование шифрования.
Гость (24/04/2013 19:46)   
Главная проблема TrueCrypt
то есть, если я использую портабельную версию, я не уязвим как индеец Джо? )))

Впрочем, главная уязвимость
то есть, если я и тут использую портабельный софт, я дважды неуязвимый индеец Джо? ))

отлично! можно спать спокойно, чего и всем желаю.
— doom123 (24/04/2013 20:20)   
Я спрашивал про тулзы для нескольких скрытых контейнеров руководствуясь следующим (для трукрипт):
1. Кокуренты/власти/бандиты к тебе уже проявили интерес, подозревают или точно знают, что ты скрываешь определенную инфу.
2. Видят, допустим, диск с рандомными данными. По тестам, например с помощью того же TCHunt определяют, что это зашифрованный диск. Да и без тестов понятно, что это не просто так.
3. Пытают пока не раскроешь, что это такое и как расшифровать. Ты вынужден сказать, что это трукрипт и даешь основной пароль.
4. Даже если там что-то умеренно для них интересное, они знают, что возможен ровно 1 скрытый контейнер. И как выше сказали, юзают трукрипт ради него.
5. Пытают дальше, пока не дашь второй пароль. Если ты его не создавал станешь калекой, так что лучше бы ты его создавал.
6. Противнику профит.

Теперь то же самое в случае неизвестного количества скрытых контейнеров. Раскидываешь инфу по степени компрометации по разным скрытым контейнерам.
3. Говоришь, что это и как расшифровать
4. Есть ли там скрытый контейнер, и сколько их, не известно. Допустим, пытают дальше.
5. Если не выдерживаешь, раскрываешь 1 наименее компрометирующий контейнер. Если пытают дальше и не выдерживаешь, выдаешь еще один. На n-м контейнере упираешься, что больше нет.
7. Профит тебе

Схема актуальна, когда противник не знает точно, какие данные ему нужны, знает лишь, что какие-то вероятно есть, и надо бы их выбить-проверить.

Да и без пыток, зная про ровно 1 скрытый контейнер, и что глупо его не использовать, можно создать условия, что тебе выгоднее его открыть и не выгодно отпираться. Когда число скрытых контейнеров не определено, можно опираться.

Ок, думал, может есть утилиты с UI не под виндой, похоже что нет. Придется таки изучать команды линукса. Мануал бы не плохо.
Гость (24/04/2013 20:50)   

Портабельная версия в астрале находится? Все имеющиеся носители информации будут приобщены к делу. Если каждый раз скачивается из инета, то есть логи провайдера — раз (но это обходится использованием ssh), есть следы от установки программы на носитель — два (обходится, если софт можно временно установить на ОС, загруженную с LiveCD).


Был у меня диск с данными, не важно какими. Перед установкой новой ОС я удалил все данные с него и затёр его полностью рандомом. Потом разбил диск на разделы, установил ОС, все разделы отформатировал, записал на них левые ни чем не примечательные данные. Неиспользуемых разделов на диске после этого не осталось, неотформатированных разделов тоже нет, разделов без доступных на них файлов и данных тоже нет. Единственное отличие от того, кто ничего не скрывает — рандом в неиспользуемых участках диска, наличие которого объясняется тем, что диск был предварительно затёрт. Что и как тут доказывать?

Тесты могут показать, что там высокоэнтропийные данные, но это и не скрывается, а отличить высокоэнтропийные данные от шифрованных, но не имеющих сигнатур, невозможно. Если вы не будете сами болтать об этой схеме, вопросов к вам не возникнет. Если сболтнёте, то что-либо доказать тоже не получится, т.е. нет программ, к которым от вас будут требовать пароль. Подключение скрытого раздела — считывание информации с помощью dd с некоторых секторов диска в память (ОС загружена с LiveCD/LiveUSB), т.е. во временную файловую систему, существующую только в ОЗУ, и последующее расшифровывание содежимого секторов с помощью openssl. Таким образом мы извлекаем конец нити, который позволит распутать весь клубок. Разумно в эти данные запихать скрипт, который сам подмонтирует нужные скрытые места на диске через dm и luks.

Есть миллион вариантов с каких секторов диска считать (с помощью dd) данные и каким алгоритмом их расшифровать, и только вы знаете эту информацию, и именно её надо будет выучить наизусть и вводить каждый раз в командной строке (грубо говоря, два числа: оффсет и размер, man dd).


Это серьёзные вещи. Чтобы их сделать, надо командной строкой уже владеть уверенно. Это явно не новичковый уровень и не уровень тупого копипастинга. Надо понимать, что как работает. Готового мануала пока нет.
Гость (24/04/2013 21:32)   
Единственный вопрос: частое считывание шифруемых данных сделает эти участки диска уязвимыми для метода, который определяет какие кластеры используются интенсивно по степени намагниченности или магнитного поля, или что-то типа того, не помню. То есть, чтобы этого избежать, надо оставшееся место периодически затирать рандомом. Хмм, а тогда и к открытым "непримечательным данным" тоже надо периодически обращаться, чтобы магнитный фон совпадал. А то странно будет, что к пустым частям диска часто обращаются. Хотя в самом крайнем случае можно открыть 1 контейнер с относительно безопасными данными и сказать, что все ради него.
Ок, спасибо.
Гость (24/04/2013 21:36)   
Если затирать рандомом уже после, того, как все настроено, то не останется ли в файловой системе сведений об этом? Вообще не должно, иначе бы и обновление шифруемых данных отслеживалось?
Гость (24/04/2013 22:12)   
1. Кокуренты/власти/бандиты к тебе уже проявили интерес,
Есть способ лучше. Гарантировано ломает всю криптографию, стеганографию, анонимность и многое другое:

1. Конкуренты/власти/бандиты проявляют к тебе интерес. Подозревают или точно знают что ты имеешь интересную для них инфу. Или не знают а просто ткнули пальцем наугад и попали в тебя.
2. К тебе приходят, изымают вообще все подряд, ищут среди изьятого то что им интересно.
3. Если не находят, тебя пытают чтобы ты сказал им что-нибудь интересное, или показал на того кто знает. Ты рассказываешь явки, пароли, где что почем и кто кого как.
4. Если подозреваемый скончался в процессе п3 не сказав ничего интересного, goto 1
5. Отработать полученные наводки и повторить алгоритм с новыми подозреваемыми.
6. Лютый, бешеный профит.

Если вы еще не поняли, я намекаю на то что глупо и бесполезно бороться шифрпанковскими трюками с матерыми беспредельщиками которые готовы пытать и убивать несчастного попавшего в их руки.
Борьба с таким противником может вестись лишь в плоскости реального мира путем применения к нему ответного воздействия. Вы советуете убегать и прятаться, забиться в угол и дрожать от страха молясь чтобы не заметили. Это тактика зайца, который любому хищнику законная добыча, это спасает пока другие зайцы бегают медленее и их хватает для удовлетворения аппетита хищника. Чтобы выжить в долговременном плане – надо стать сильным, или очень ядовитым, чтобы трогать тебя всерьез любому хищнику было себе дороже.
Гость (24/04/2013 23:22)   

Современная плотность записи на диск такая, что все эти методы (определение того, что было ранее записано на основе отклонений в намагниченности и т.д.) работают всё хуже и хуже. Требуется серьёзная лаборатория, специалисты-криминалисты, и даже при этом не гарантирован успех. Впрочем, если вас это так беспокоит, можно нагородить костылей, которые будут менять и рандом на неиспользуемых частях диска, и на используемых. Или вообще время от времени менять весь диск на новый.

Ещё одна важная деталь — мы считаем, что пользуемся обычным диском с крутящимися частями. С SSD в плане отрицаемости плохо будет, и решение, что делать с SSD, мне неочевидно.


Проблема глубже. Если вы редко пользуетесь обманкой, и часто скрытой ОС, то по обманке будет видно, что она обманка. Есть время последней модификации файлов и т.д. В общем, ОС-обманкой надо периодически пользоваться или довать домашним её пользовать. Файловые системы, где свободное место используется как скрытое хранилище, не должны изменяться, иначе скрытые данные испохабятся. Но можно напридумать костылей, которые будут время от времени менять данные как на этой файловой системе, так и скрытые, перераспределять сектора между ними и т.п.


Нет, вся цель этого наворота — отрицать какую-либо причастность к каким-либо данным сразу. Скажешь одно слово — скажешь и второе, его вытянут. Стратегия должна быть как на допросе: всё отрицать, ни в чём не сознаваться. Объяснять, зачем затёр диск, тоже можно естественно: "взял с рук и не был уверен, что там осталось от данных предыдущего владельца (вдруг пиратка или ещё что похуже было). Вот, чтобы не рисковать, всё и затёр." Зачем LiveCD — тоже просто: recovery disk на случай чего, если слетит основная система.


В /comment63574[link6] не зря было написано
Например, как формализовать понятие пытки, признания? Вопрос интересный, глубокий. Или вот тот же паяльник. Какова оптимальная стратегия его применения? Не всё там так просто.

Вы исходите из экстремального случая всемогущих бандитов, которые могут убивать, кого захотят, не имея никаких издержек, а у вас нет ни прав, ни сил, ни возможностей хоть как-то противостоять этому. По такой логике всегда оптимально убивать любых свидетей (Помазун одобряэ). Убивая свидетеля, решаешь одну задачу ценой оставления ещё большего числа других, куда более серьёзных улик. Оптимальный план должен предусматривать в том числе случаи, когда "не попёрло". А если бандитам за убийство 10 лет зоны дадут? Им действительно так нужна ваша информация, чтобы рисковать 10-ю годами собственной жизни? А если, попадя в лапы правосудию, всплывёт не только инцидент с вами, но и другие случаи, по которым в совокупности бандитам могут пожизненное дать? Поэтому я призываю к экономическому подходу, к подходу рисков и издержек.

Мало ли кто может выступать в роли бандита. Возьмём для примера выбивание показаний и улик с подозреваемого. Если на вас нет заказа сверху посадить любой ценой (пофигу на доказательства), то рядовому следаку нафиг не нужны большие проблемы, и делать из вас труп он явно не собирается. Ему вообще, возможно, на вас пох. У него палочная система и он хочет срубить на вас палку, а не рисковать всем, применяя к вам пытки. Не нужно быть идеалом — достаточно быть сильнее и умнее тех, кто вас окружает, тогда пытки и палки будут делать на них, а не на вас.


Система — LiveCD. Он грузится, если сделан по уму, так: файловая система монтируется, файлы считываются в память, дальше возникает образ диска в оперативной памяти. Все изменения файлов отражаются в памяти, а содержимое LiveCD не меняется ни на бит. Компьютер выключил — все данные из ОЗУ исчезли. Если не диск специально руками ничего не писал, на нём тоже не будет никаких изменений.

Полезные хинты: UnionFS[link7], SquashFS[link8].


Тут тоже есть решение, но не такое удобное, как LiveCD. Короче, грузимся с LiveCD, считываем данные через dd с диска вышеописанным способом, расшифровываем их и кладём на MicroSD-карточку. Туда будет записан загрузчик, гипервизор и базовая часть ОС. Дальше ПК выключаем и грузимся с MicroSD-карточки. Если загрузка организована правильно, карточку можно будет после загрузки и монтирования (unionFS) всего нужного вытащить, а ОС продолжит работать до перезагрузки. Тем временем карточку можно затереть, чтобы не было следов. Беда в том, что означенные действия придётся повторять каждый раз при перезагрузке, но работать оно будет.
Гость (24/04/2013 23:48)   
Система — LiveCD. Он грузится, если сделан по уму, так: файловая система монтируется, файлы считываются в память, дальше возникает образ диска в оперативной памяти. Все изменения файлов отражаются в памяти, а содержимое LiveCD не меняется ни на бит. Компьютер выключил — все данные из ОЗУ исчезли. Если не диск специально руками ничего не писал, на нём тоже не будет никаких изменений.

Не, я про файловую систему обманной операционки, то есть ту что на диске.
То есть, при изменении шифрованных данных через LiveCD останутся ли какие-то сведения в файловой системе на основном диске или, может, еще где о дате изменения битов в этой шифрованной части диска?
Наверное нет, даже если весь диск замонтирован из LiveCD (а монтирование всего диска не нужно, чтобы считать нужный шифрованный блок, верно?), в файловой системе даты хранятся для файлов, а свободное место – это не файлы для нее. То есть изменение свободного места никакой информации после перезагрузки не оставит о дате изменения или типа того. Я плохо на этом лоу левеле ориентируюсь просто.
А почему
SSD в плане отрицаемости плохо будет
Гость (24/04/2013 23:55)   
Портабельная версия в астрале находится?
где бы она не находилась, коммент касается этого заявления:
поэтому TrueCrypt на ПК = обоснованные подозрения существования скрытых контейнеров.
а если его там нет? то следовательно и контейнеров нет? или что мы понимаем тогда под аббревиатурой "ПК". необходимо уточнение. или так: если на ПК нет ТС, то = ищем носитель с ТС где то рядом. так? если не находим носитель = на ПК нет криптоконтейнеров. так?
Гость (24/04/2013 23:58)   
Наверное нет, даже если весь диск замонтирован из LiveCD
а если на LiveCD есть ТС, значит ли что где то рядом есть криптоконтейнер(ы)?
Гость (25/04/2013 01:32)   

Адресное пространство диска состоит из секторов. Сколько их, какие разделы и пр. можно узнать, выполнив из-под рута команду
# fdisk -l -u /dev/sda
(вместо sda подставьте свой диск, он светится в выводе команды df -h). Это самый нижний уровень. Размер сектора — что-то типа 0.5kB.

При разбиении диска на разделы сектора делятся между разделами так, чтобы не перекрываться. Например, если всего секторов 100, то от 0 до 10 секторов — первый раздел, от 11 до 23 — второй, от 24 до 100 — третий. Могут быть дыры в адресации между разделами. Информация о том, где начинается и где заканчивается каждый раздел, хранится в так называемой таблице разделов — это первые сектора в начале диска. Например, если вы тупо весь диск затёрли рандомом, никаких разделов на нём не создано, таблицы разделов нет.

Device mapper (dm) интересен тем, что может объединять произвольные сектора на диске в логические единицы и работать с ними формально так же, как с дисковыми разделами. Правильно такие группы секторов, как и разделы дисков, называются "блочными устройствами".

Шифрование в Linux/BSD кладётся поверх блочного устройства. Если оно бессигнатурное, то всё хорошо: каждый сектор перед записью на диск шифруется, что фактически означает замену одних случайных битов в секторах на другие. Не зная ключа шифрования, их не отличить. Чему шифруемый сектор соответствует, шифрованию не важно (т.к. то — более высокий уровень абстракции).

Далее, когда мы умеем прозрачно шифровать сектора перед записью на диск, поверх них, на более высоком уровне абстракции, мы можем положить файловую систему. Если нет возможности получить ключ расшифрования, то вы не увидите, какие из секторов каким частям файловой системы соответстсвуют и что содержат. Сама файловая система при этом самая обычная и не шифруется. Данные о модификации файлов и всё остальное хранится внутри файловой системы. Пока вы не расшифровали блочное устройство, вам эта информация недоступна.


Верно. Вы монтируете (подключаете) только то, что вам нужно. Хотите — нескрытый раздел и файловую систему на нём, хотите — скрытый. Естественно, чтобы всё было чисто, работая с LiveCD не надо монтировать те файловые системы, которые отвечают за обманную ОС и обманные нешифрованные файловые системы, т.к. иначе будет заметно, что они монтировались с внешнего носителя, а не с самой обманной ОС (по сопоставлению дат модификаций и пр.). Ну, т.е. это не фатально, но делает нам ненужную утечку.


Естественно. С точки зрения основной нескрытой файловой системы — это свободное место, потенциально доступное на запись. Что в нём физически записано, файловой системе вообще не важно, т.к. считается, что оно не используется. Есть, конечно, всякие recovery-files-тулзы, которые как раз сканируют его и ищут удалённые по ошибке файлы, но в нашем случае это не страшно, т.к. у нас всюду один рандом.


Да. Конечно, чуда нет, физически при записи данных в скрытой ОС из-под LiveCD вы замените одни шифрованные сектора на другие, т.е. рандом в них поменяется. Соответственно, если кто-то заполучит 2 копии вашего диска, снятые в разное время, он заподозрит неладное и докажет, что вы используете для чего-то свободное место. Хинт: атака уборщицы.


В SSD реальным содержимым секторов управляет не ОС, а внутренний микроконтроллер. В общем случае, реально там может быть записано одно, а ОС показываться другое. Микроконтроллер перекидывает данные между секторами, обнуляет для ускорения записи данных ячейки, помеченные как неиспользуемые и т.д. Всё очень сложно. Соответственно, в лаборатории можно обойти уровень контроллера и считать в лоб настоящее содержимое ячеек. Есть команды для управления всем этим делом напрямую (хинт: TRIM), но его не все ОС и, тем более, системы шифрования поддерживают.

Даже если с TRIM всё решается, всё равно остаётся следующая дилемма: пометите все сектора как используемые, чтобы микроконтроллер их не обновлял, — вызовите подозрение (зачем вам неиспользуемое место на диске?) и сильно ускорите износ носителя (SSD должен иметь диапазон свободных ячеек для выравнивания износа); а если пометите, как неиспользуемые — микроконтроллер просто тупо сотрёт ваши данные (он этим занимается в фоновом режиме работы носителя во время простоев), т.е. предложенная схема вообще работать не будет. Т.о., я пока не вижу, как сделать так, чтобы предлагаемая схема взлетела на флешках, SD-карточках и SSD-носителях, не уничтожая отрицаемость.

Это вольный пересказ основных проблем. За подробностями отсылаю вас к /comment39601[link9], /comment39607[link10] и др. Также гуглите TRIM site:pgpru.com


Теоретически — так, практически — юз TC из-под основной ОС осядет в логах ОС, где бы сам ТС ни находился, и на 100% вы от этих логов не отмоетесь. Останутся пути к исполнимым файлам, история и пр. и пр.


Это вызывает подозрения. Цель варианта — не показывать использование намеренно установленных программ. LUKS, dm и openssl есть в любом дистрибутиве Linux по умолчанию, поэтому их наличие ни о чём не говорит. Наличие же TC на чём-то говорит о том, что кто-то его намеренно установил. Раз намеренно, возникает вопрос "а зачем?". Вот мы и получили почву для подозрений.
— unknown (25/04/2013 10:13, исправлен 25/04/2013 10:14)   
LUKS, dm и openssl есть в любом дистрибутиве Linux по умолчанию, поэтому их наличие ни о чём не говорит.

И даже в установочных, спасательных, гибридных и прочих готовых образах Live-CD/USB.


Если у вас есть готовая инструкция, которая устойчива к знанию противником по принципу Керхгоффса, то можете попробовать опубликовать отдельным документом в вики-разделах. Возможно, тогда выявятся какие-то исправимые недостатки. Или окажется, что они неисправимые.

Гость (25/04/2013 11:24)   
юз TC из-под основной ОС осядет в логах ОС
если портабельная программа оставляет следы ее использования в системе, то она не портабельная или недопортабельная. портабельная программа не должна оставлять следов даже в реестре (если речь о Винде).
Гость (25/04/2013 15:42)   
Прочитал, что если зашифровать диск трукриптом, создать скрытый раздел, а потом быстрым форматированием отформатировать диск, то диск будет обычным, видимым системе как отформатированный на который можно осторожно записывать файлы, а скрытый раздел трукрипта при этом будет работать.
А если со скрытым разделом сделать аналогичную операцию, данные там как я понял пишутся с начала, а не с конца, поэтому могло бы получиться? Тогда получим скрытый раздел в скрытом, наличие которого нельзя будет доказать. Надо будет попробовать.
Гость (25/04/2013 18:58)   

Инструкции нет. Для начала надо сделать всё самому, протестировать, и только потом писать how to. Что касается Керхгоффса, какие-то косвенные признаки будут, вопрос лишь в степени их косвенности. Если схема станет популярной, наличие высокоэнтропийных данных в неиспользуемых местах файловой системы станет подозрительным моментом. Однако, можно сделать и более гибкую систему: взять реальную файловую систему с кучей удалённых файлов, которой раньше пользовались, найти там скриптом те неиспользуемые сектора, которые высокоэнтропийны, и использовать для записи только их. Теоретически можно придумать (и хотелось бы) автоматизированный тул, который, с одной стороны, позволяет работать с любой файловой системой, и, с другой стороны, поддерживает обновление файлов на нескрытой ФС. Тем не менее, всё равно будет можно создать анализатор файловой системы, который будет с какой-то вероятностью детектировать то, что "мусор" на свободном месте искуственно зарандомлен. Это, скорее, вопрос к тем, кто хорошо разбирается в системах восстановления удалённых файлов: можно ли после длительного использования такой файловой системы определить, было ли в неё стороннее вмешательство?

Отрицаемость — не чисто техническое понятие, поэтому с ней всегда были траблы. То, что легко отрицаемо сейчас, станет очень подозрительным, если будет распространено и появятся программы, анализирующие определённые свойства файловых систем. С другой стороны, повсеместное распространение каких-то программ или технологий может добавить отрицаемости туда, где её изначально не было. Аспект сугубо социальный и психологический. Можно написать сколь угодно правдоподобную легенду о том, от чего диск выглядит именно так и не иначе, но эта легенда может перестать работать, как только её под копирку будет заученно произносить каждый. В основном развитие отрицаемости в программных решениях шло по принципу «давайте сделаем так, чтобы противник математически не мог отличить две ситуации: когда скрывают, и когда так получилось случайно; тогда у суда не будет веских оснований». Но всем понятно, что эта отмазка перестаёт работать сразу же, как только все начинают какой-то методикой пользоваться только ради скрытия. Тем не менее, прогресс не стоит на месте. Современные методы лучше и надёжнее чем то, что использовалось когда-то ранее.

Вопрос отрицаемости всё же очень интересный. Я начал им интересоваться ещё много лет назад. Пытался придумывать какие-то решения самостоятельно, обсуждать с разными гуру, специалистами, читать литературу, даже обсуждать с фирмами, оказывающих профессиональные услуги в ИБ. Естественно, эти вопросы позже были подняты и на pgpru.com. По мере роста понимания стало ясно, что простых способов сделать отрицаемость нет, но фоново я продолжал об этом думать и обсуждать с другими. Первое, более-менее связное и чистое решение постепенно выкристаллизовалось в этом топике[link2] по результатам открытых и закрытых обсуждений. Оно тоже обсуждалось с неглупыми людьми, в том числе с разработчиками криптографических файловых систем. Несколько человек его настоятельно рекоменодвали не публиковать в открытом доступе или, по крайней мере, не описывать все детали, но, как видите, я рекомендацию нарушил. Во мне всё ещё живёт вера в то, что полностью закрытые решения не могут быть безопасными, а открытость и коммуникация с другими дадут больше, чем свой частный и приватный костыль.

С другой стороны, понятно, что публичное раскрытие всех деталей может сильно ударить по отрицаемости — так было бы приватное решение для себя, никто б ничего не мог заподозрить, а теперь оно описано публично. Форензики, которые будут его анализировать, находками уязвимостей делиться с открытым сообществом не будут, — надо это понимать. Наконец, автор решения теряет отрицаемость при использовании схемы для самого себя: раз он опубликовал способ скрытия, значит он сам этот способ и использует (или, по кр. мере, может использовать), к чему можно всегда проаппелировать, даже не вникая в степень отрицаемости и технические методы. В общем, бороться с бандитами, играя на их же поле по мирным правилам, трудно.


Должна или не должна — вопрос философский, на практике следы есть, и следы есть всегда. Они даже в любом Unix остаются, а про винду даже заикаться не буду. Именно поэтому всюду настоятельно рекомендуется использовать полнодисковое шифрование (и в винде в том числе), а не шифровать только те разделы, где хранятся приватные данные. Впрочем, вы можете придерживаться и альтернативного мнения, чтобы не было «слишком хорошо»[link11].


Да, кажется, что-то такое было упомянуто в одном из комментариев к этому топику[link12]. Про TC ничего комментировать не могу, т.к. сам им никогда не пользовался.
Гость (25/04/2013 19:40)   

При умолчательных настройках оставляет, и не в одном месте: остаются файлы в prefetch, остаётся запись в логе autofetch сервиса, остается запись в журнале App Compatibility сервиса, остается запись в реестре от эксплорера (он хранит последние запускавшиеся программы, чтобы показывать их ярлыки в меню пуск). Может быть, еще что-то остается, — это только то, что вспоминается сходу.

Если разрешена запись на диск, нельзя быть уверенным, что что-то не оставляет следов. Они могут вылезти в самом неожиданном месте. Например, юзаешь TotalCommander, а он в своем ini-файле запоминает последние посещенные директории и открываемые файлы. Стоит пунтосвитчер — он пишет в свой журнал запуски программ и многое другое. А антивирус не только пишет, но ещё и отправляет домой.

Любой сторонний софт может зафиксировать следы действий, которые его косвенно касаются (а иногда, даже если вообще не касаются). Пример — программа, использующая dll для инжекта в процессы и реализации каких-нибудь сервисных функций (допустим, проксификатор). dll имеет свой отладочный лог, в который пишется, в какой процесс программа загружается. И, бац, в этом логе отмечаются все запускаемые программы. Или это может делать драйвер принтера примерно аналогичным способом (реально встречалось и такое). Поэтому то, что портабельный софт не оставляет следов использования — адский бред. Есть запись на диск — смело считаем, что любое действие оставляет следы.
Гость (25/04/2013 22:55)   
рекомендуется использовать полнодисковое шифрование (и в винде в том числе)
ну что здесь филосовского? рекомендация на то и рекомендация и носит общий характер, ибо тот кто дает совет не может прогнозировать, допустим, насколько хорошо или правильно создано портабельное приложение. отсюда и подобное предложение. лучше перебдеть, чем недобдеть.

а не шифровать только те разделы,
наверно есть еще и иные причины не оставлять в свободном доступе дисковые пространства на ПК.

если зашифровать диск трукриптом, создать скрытый раздел
может вы всетаки имели ввиду контейнер? или вы что путаете с созданием обманной ОС, которую кстати можно создать только на Виндах.

При умолчательных настройках оставляет,
что занчит "умолчательные настройки". портабельно приложение, если оно правильно создано, должно прописываться только в печонице своей директории и нигде больше, повторюсь что при условии его правильного создания.
TBB много где оставляет следы в системе? если честно, я не замечал, НО у некоторых, странным образом, они остаются..
Гость (26/04/2013 00:30)   

Какая разница, какое приложение, если логи пишет не оно, а, допустим, эксплорер и файловый менеджер? В логах осядут пути к исполнимым файлам, что даст утечку сведений о том, что на ПК запускалось.


Много. Если запускаете из командной строки, то в истории комманд шелла. Если из файлового менеджера, то в его истории. Даже если историю стереть, данные на диске остаются, их можно восстановить или найти огрызки упоминаний про TBB, что будет подозрительно. Помимо этого, TBB пишет[link13] в /tmp. Если firefox сегфолтнется, может появиться сообщение в логах ядра. Попытка запрятать все следы — переливание из пустого в порожнее, поэтому нужно решать проблему кардинальным методом — полнодисковым шифрованием.
Гость (26/04/2013 02:19)   
"сдаемсу" © полнодисковое, так полнодисковое. тем более что оно так и есть ))
— SATtva (26/04/2013 09:02)   
Что, не логично, что если противник знает, что ему нужен ровно 1 пароль в дополнение к основному, то он будет пытать до конца, в то время, когда он не знает, сколько должно быть паролей, он где-то остановится?

К тому времени, как он решит остановиться, тушке пароленосителя будет уже совершенно всё равно.

5. Если не выдерживаешь, раскрываешь 1 наименее компрометирующий контейнер. Если пытают дальше и не выдерживаешь, выдаешь еще один. На n-м контейнере упираешься, что больше нет.
7. Профит тебе

Упираешься всеми оставшимися двумя пальцами? На месте этих конкурентов/власти/бандитов, я бы отрубил и их. Ну, для надёжности. Дело в том, что если Вы сдали оппоненту контейнер n, у него нет никаких оснований исключать наличие контейнера n+1, и раз уж дело зашло так далеко, нет смысла прекращать процесс извлечения. Странно, что не видите этот очевидный факт.
— unknown (26/04/2013 09:31)   
TBB много где оставляет следы в системе? если честно, я не замечал, НО у некоторых, странным образом, они остаются..

Достаточно, к сожалению. Даже при беглой проверке это выявилось, как только у разрабов руки дошли:
Forensic Analysis of Tor on Linux[link14].
Гость (26/04/2013 09:41)   
в этом топике разумно было остановится здесь https://www.pgpru.com/comment63482
Гость (26/04/2013 09:44)   
неотрицаемое отрицание прям какое-то. "Миссия невыполнима – стопятсот"
Гость (01/05/2013 01:31)   

Я говорю в общем виде, инвариантном по отноешнию к используемой ОС и программному обсеспечению. Можете всюду заменить слово раздел на «блочное устройство (в UNIX-теоминологии)».
— толерантный (24/05/2013 15:41)   
От ректального криптоанализа может спасти разве что полное отсутствие к вам как к личности интереса, но в этом случае шифровать данные... от кого? ессно, есть бытовые (порно садо мазо от жены, фото и переписка любовницы в скайпе). Все остальные шифрователи обречены.
Если по теме. Я пользуюсь программой Cybersafe. Чем она хороша. Во первых – она тупо удобна, шифрует кучей алгоритмов, совместима с Крипто Про (кстати, тоже российская разработка). Но у нее есть две офигенные фишки. 1. Она способна скрывать саму себя – т.е. бандитам придется сильно попотеть чтобы найти вообще следы софта для шифрования на компе, соответственно и подозрений на скрытые контейнеры и проч. у них не будет. и вторая фишка -она шифрует текстовые чаты скайпа PKI алгоритмом. Этому я вообще аналогов нигде не нашел. Скайп -программа с закрытым кодом, как известно, и хз что с этой информацией делается, когда ты ее запускаешь в просторы инета.
А, есть еще фишка, за которую я ее очень люблю – она универсальна. файлы, диски, облака, почта, скайп, центр сертификации... файрвол даже есть.
http://cybersafesoft.com/rus линк, глянь, возможно будет интересно.
— unknown (24/05/2013 17:19, исправлен 24/05/2013 17:23)   

Утверждать создатели программы могут что угодно, важно какие теоретические разработки за ней стоят и как они реализованы.


Подборка[link15] постов по теме.


Скайп -программа с закрытым кодом, как известно, и хз что с этой информацией делается, когда ты ее запускаешь в просторы инета.

А, есть еще фишка, за которую я ее очень люблю – она универсальна. файлы, диски, облака, почта, скайп, центр сертификации... файрвол даже есть.

Взаимоисключающие параграфы? Или там какой-то особый, открытый скайп внутри программы? И не много ли всего сразу для одной программы то?

— gegel (24/05/2013 20:49)   
Особенно это улыбнуло :)
http://cybersafesoft.com/rus/certificates/

Может, я чего-то не понимаю, но как вообще можно доверять крипто-утилите без открытого исходного кода, зато с сертификатом ФСБ? :)
Неужели не нашлось OpenSource решений?
Гость (24/05/2013 23:26)   

Надо различать «спасение от применения ректального криптоанализа» и «спасение от его эффективности». Первое решается как непривлечением к себе лишнего внимания, так и борьбой со следами использования шифрования. Второе решается массой методов, в том числе — разделением секрета. Если для открытия контейнера нужно содействие нескольких лиц, не все из которых могут быть подвергнуты ректальному, эффективность применения последнего нулевая: вы не можете открыть контейнер, если в принципе не обладаете достаточной информацией для его открытия.


Нет такого алгоритма.

P.S. Пост больше похож на рекламу cybersafesoft.
Гость (26/05/2013 00:23)   
Если для открытия контейнера нужно содействие нескольких лиц, не все из которых могут быть подвергнуты ректальному, эффективность применения последнего нулевая

Это не означает, что степень устрашения не будет применена. Тех кто физически доступен подвергнут допросу с пристрастием просто для того, чтобы проверить, действительно ли для открытия контейнера нужно содействие такого большого количества лиц, часть из которых в данный момент недоступна. Или же на самом деле необходимый кворум уже есть в наличии, но просто вводит в заблуждение согласно заранее согласованной легенде.
Гость (26/05/2013 03:32)   
Это не означает, что степень устрашения не будет применена.

Это неконструктивная постановка задачи, прям какое-то dog sign security наоборот. УК тоже не запрещает убийство, вы можете убить, но будете наказаны. Он не страхует от убийства.

Или же на самом деле необходимый кворум уже есть в наличии, но просто вводит в заблуждение согласно заранее согласованной легенде.

Всё может быть, но если идти в сторону более точного соотнесения теоретизирования с реальностью, надо ввести понятие издержек пытающего* и распространённость такой схемы защиты,** после чего всё станет не так радужно для любителя терморектального.

*Eму самому может поплохеть от перегибания палки.
**Чтоб не вызывать лишних подозрений.
Гость (26/05/2013 04:18)   
Если перестать теоретизировать, то современный допрос с пристрастием уже давно ведется с помощью препаратов. За трое-четверо суток содержания человека без сна и под препаратами удается вытащить любую ценную информацию. Современная фармацевтика в этом плане находится почти на идеальной высоте. Физиологического вреда или следов подобная методика допроса не оставляет. Риск смерти задержанного возникает лишь в случае ряда хронических заболеваний.
Различные степени устрашения применяются лишь в случаях, когда нет этих самых трех-четырех суток. Или когда работа ведется в чистом поле, без доступа к препаратам.
Потому, самый оптимальный вариант огородить себя от пыток — убедить допрашивающих, что нет никакой особой срочности.
Гость (27/05/2013 00:06)   
самый оптимальный вариант огородить себя от пыток — убедить допрашивающих, что нет никакой особой срочности.

Чтобы не пытали, а кормили препаратами? :) Раз есть такой риск, надо строить систему так, чтобы она была распределённой[link16], а тогда сколько ни пытай, даже препаратами, информацию выудить не получится, поскольку надо пытать разных людей, находящихся, в общем случае, неизвестно где.

Другой важный момент — что стоит за раскрытием информации. Если после этого последуют лишь ещё большие пытки или даже убийство — это одно, а если ничего страшного — это другое. В первом случае раскрытие информации не уберегает от пыток, а только усугубляет их. Представьте, что вы в средневековье и над вами творят самосуд. Раскроете важные улики — вас вообще казнят, а так есть хоть какая-то надежда на спасение. Более приземлённый пример — разведчики на вражеской территории. Их специально обучают противодействию прессингу и пыткам, потому что случиться может всё, что угодно.
Гость (27/05/2013 01:18)   
Уж пусть обдалбывают препаратами и спать не дают, чем применение мер устрашения. Например тех, которым обучали советский спецназ/осназ для быстрого и успешного ведения допросов.
Гость (27/05/2013 01:29)   
Уж пусть обдалбывают препаратами
Препараты и пытки рано или поздно закончатся, а пожизненное — оно до конца жизни. (-: Утрирую, но смысл должен быть ясен.
— unknown (27/05/2013 09:41, исправлен 27/05/2013 09:44)   

По рассекреченным данным разведки США, программа исследования соответстующих препаратов закончилась пшиком (удавалось вызвать бред, самооговоры, побочки со рвотой и дыханием, но реально ничего полезного из человека было не вытянуть: где-то были отчёты по всем группам перепробованных соединений). Зато, было показано на опытах, что если человек активно верит в "сыворотку правды" и прочие устрашения, то при соответствующе обставленном спектакле, инъекции глюкозы или манипуляции с прочими плацебо, развязывают язык без побочных эффектов. Ну т.е., примерно, как было сказано в одной инструкции, добить человека можно на финальном этапе и препаратами, если у него уже психика сломана в плане воли к сопротивлению.


По поводу препаратов, пообщайтесь с обычными анестезиологами. Они-то знают, что чудес не бывает. Иначе бы Гуантанамо и аналогичные объекты были не нужны.

Гость (27/05/2013 18:46)   
было показано на опытах, что если человек активно верит в "сыворотку правды"

Допрос под препаратами в условиях лишения сна не имеет никакого отношения к сказкам про "сыворотки правды". Если бы существовали "сыворотки", то никто бы и не возился по трое-пятеро суток с подозреваемыми.

Иначе бы Гуантанамо и аналогичные объекты были не нужны.

Во-первых, каким образом цель существования этих объектов связана с методиками допросов?
Ну был скандал касаемо жестокого обращения с заключенными в Гуантанамо, но каким образом это относится к допросам?
Во-вторых, когда объект создается, чтобы в нем ломать людей, то используется далеко не то же самое, что было в Гуантанамо.
В-третьих, ломают людей не ради того, чтобы они поплыли на допросах. А для убеждения в необходимости сотрудничать. Уже после того, как из них вытащили основную и оперативную информацию.

Так что, если с этой сферой никогда дела не имел — то не надо газифицировать лужи. Копайся дальше в своих линухах и публикациях по криптографии — в этой сфере от тебя прок есть. А про остальное лучше не рассуждай, даже наедине с сами с собой. Как бы сильно ни был убежден, что именно ты истинный Д'Артаньян.
Гость (27/05/2013 20:32)   
Точно не стоит спорить на оффтопичные темы с людьми, разговаривающими как школоло.
Гость (27/05/2013 21:42)   
Гость (27/05/2013 18:46), должно быть, прошёл ВОВ Вьетнам, Афган, Чечню и Кавказ, заведовал пыточным отделом, знает служебные инструкции и с высоты своего опыта снисходит до нас и рассказывает, как там оно на самом деле.

был скандал касаемо жестокого обращения с заключенными в Гуантанамо, но каким образом это относится к допросам?

В новостях писали, что их там допрашивали. И пытки с удушением водой были тоже ради допросов — так это мотивировал сенат. Если, конечно, вы там лично присутствовали и обладаете более точной информацией, то тогда да.
Гость (28/05/2013 00:19)   
Надо иметь очень серьёзные проблемы с самолюбием и нереализованностью в жизни, чтобы упорно отстаивать своё право квакать по темам, в которых на самом деле нифига не смыслишь.

Основную информацию из человека вынимают на допросах. Дополнительную — уже ощутимо позднее, когда подопечный начинает сотрудничать.
Потому есть этап допросов, когда человек не хочет сообщать известную ему информацию. Но её вытаскивают, ибо есть чёткое представление о том, что же именно человек знает.
После этого идет этап, когда почти всю информацию из подопечного уже вытащили, но есть некий остаток, который на самом деле может оказаться очень полезным. Вытащить это можно лишь в том случае, если человек пойдет на сотрудничество.

Пытки же используются для двух целей. На этапе допросов, для того, чтобы вытащить информацию быстрее чем за трое-четверо суток. И после допросов уже для принуждения к сотрудничеству. Как часть мероприятий по длительной обработке подопечного. Это могут быть месяцы и годы посвященные тому, чтобы сломать человека.

У обученных и подготовленных людей нет никакой защиты против современных методик допросов. Всё их отличие от обывателей сводится к тому, что их сложнее склонить к сотрудничеству.
А система содержания арестованных делится на два типа. Одна для тех кто ещё не пошел на сотрудничество, другая — для тех, кто согласился сотрудничать в обмен на сворачивание мероприятий принуждения и послабления режима содержания.
Именно по этой причине страны и выменивают своих агентов — человек не будет вечно отказываться от сотрудничества. Он будет идти в отказуху лишь до тех пор, пока понимает, что этим своим отказом сохраняет шанс на обмен.

Этот расклад приводит к тому, что утаить человек может лишь ту информацию, которую из него не станут вытаскивать во время допросов. Если спросят сколько у тебя скрытых контейнеров, то человек ответит абсолютно честно.
Гость (28/05/2013 00:44)   
Хорошо, перейдём к конкретике. У вас есть ящик, которому нужно задать пароль, тогда он выдаст нужную информацию. Если пароль задать не тот, информация уничтожается, после чего даже выдача правильного пароля ничем не поможет для восстановления информации, и сам владелец ящика тоже не сможет её восстановить. У пытателей нет никаких способов сделать копию ящика или предварительно узнать, правильный ли пароль. Сколько нужно пытать подозреваемого? Он не отказывается, он называет пароль. Но в какой момент вы узнаете, что его пароль верный?

Надо иметь очень серьёзные проблемы с самолюбием и нереализованностью в жизни, чтобы упорно отстаивать своё право квакать по темам, в которых на самом деле нифига не смыслишь.

Я не заметил, чтобы кто-то здесь «квакал». Unknown сослался на чужое мнение, если что. Мог бы даже привести ссылку для убедительности. И это вполне нормально для тех, кто не обязан быть спецом во всём. Ваша реакция неадекватная, как будто с цепи спустили, здесь так общаться не принято. У грубости должны быть лимиты. Если unknown'а обвинять в квакании и газифицировании луж, то весь интернет (и этот сайт, в частности) надо вообще закрывать. Не стоит о себе слишком много мнить, это не ведёт к конструктиву.
Гость (28/05/2013 02:19)   
Вас предупредили по двум пунктам. Вы не захотели услышать.
Любой человек чуствует себя отвратительно, когда вынужден объяснять прописные истины. Этим и объясняется манера изложения.
Есть игры в которые лучше не играть, если не готов к ставкам.
Выдача ложного пароля в такой игре эквивалентно подписанию смертного приговора. Либо себе, либо кому-то из близких.
Гость (28/05/2013 02:50)   
Любой человек чуствует себя отвратительно, когда вынужден объяснять прописные истины.

Я объясняю прописаные истины на этом форуме много лет (и вам в том числе, так что кончайте играть в прятки), но не позволяю себе такого, как вы. Через меня проходит 9 из 10-ти дикарей, которые забредают на этот форум. Я их ем пачками, но стараюсь вести себя достойно.

Выдача ложного пароля в такой игре эквивалентно подписанию смертного приговора.

Как всё у вас быстро сходится, начали за здравие, кончили за упокой с пыток и сразу на смертную казнь. Даже обсуждать не хотите. А что, между двумя крайностями ничего нет?

Хорошо, пусть будет экстремально, то есть, казнь, но казнь ничего не решает. Информацию вы не получите, если неправильно распознаете момент, когда подопытный говорит истину. Начнёт ли он говорить её хотя бы после какого-то момента — вы тоже не определите. Здесь нет сторонних критериев. Пароль — последовательность букв и цифр. Ввод неверного кода неробратимо уничтожает всё. После этого можете подопытного хоть убивать, хоть миловать, хоть пытать, но всё это будет бесполезно, причём абсолютно бесполезно. Это только форма вымещения злости, раскрыть информацию оно не поможет.

В таких вопросах нужно думать на уровне повыше, чем «один гопник толкует за жизнь в подъезде другому». Нет чёткой модели и понимания, что делать в такой ситуации — значит, у вас попросту нет решения. И «близкие» здесь совсем ни при чём, не надо привлекать не касающиеся дела вещи. Считайте для простоты, что подопытный одинчка, а близких у него нет.
Гость (28/05/2013 03:07)   
Неслабый такой шухер здесь, пока я на огороде картошку садил.
Вот управлюсь с томатами, тогда и пройдусь по остальным темам. ITT остановлюсь лишь по причине обеденного перерыва и постов бывалого толерантного Гостя. Нет ни малейшего желания копать, кто под ним пишет, но скажите, милейший, вам чужие лярвы лавры покоя не дают? Только честно.


Дерзкий йуноша бывалый, однако. Реализовались? В жизни. Вас там учат пытаться? В глаза смотреть, говорю!! Будем сотрудничать или хотите под жернова закона попасть? В глаза смореть, мля!1!111 Ну как хотите, дальше будете с Лёшей-центнером в молчанку играть.

Если спросят сколько у тебя скрытых контейнеров, то человек ответит абсолютно честно.
Я всегда отвечаю честно. 5 контейнеров, все закреплены за МУПДЕЗ, обслуживаются ежедневно пятой бригадой, сортируются и вывозятся на полигон ТБО под в/ч [Гостайна].
Вопрос: Почему контейнеры, значит, скрытые?
Ответ: Потому что, значит, под навесом цвета хаки (в/ч рядом;)!

P. S. Гость не очень прост, он исповедует написание тире, именно как тире, а не дефис. Что бы это значило? Как минимум то, что я лишнее внимание и время уделяю постам троллей, из-за чего обсуждение постов конструктивных дискуссий откладывается.

P. P. S. А вот этому[link17] и этому[link18] Гостям плюсанул.

Несколько слов про отрицалово. Специалист по пыточным мероприятиям мог бы привести конкретный пример или примеры пыток, выбивания информации? Только без сцен из литературы и кинофильмов, в т. ч. документальных, без аппеляции к агентуре и мировой закулисе, шпионам и т. д. Случай из практики, так сказать. Вы ведь практик, в отличие от нас, квакающих и тявкающих теоретиков? Если практик, то ответьте мне, теоретику, почему люди с горячим сердцем, холодной головой и чистыми руками не могут даже определить потенциальные факторы угрозы системе, как локальные, так и глобальные, кроме лежащих на поверхности последние лет 5? Практик? Тогда поймёте намек. Смотрите, практик, потому что при смене полюсов, практики вместе со всем начальством либо делают ноги, если успеют, либо идут под пресс-машину, которую сами когда-то олицетворяли. Возможны и варианты, но это вы на следующей летучке обсудите.
Не могу обойти вниманием ссылку на Cybersafe и упоминание Крипто Про. Лучшей антирекламы ПО, тем более Крипто, чем полномасштабные сканы лицензий ФСТЭК и ФСБ трудно придумать. За подписью А. В. Зайцева. Прямо AVZ какая-то. С Крипто Про работать один ужас, ну пусть там в госах долбятся с ней куда хотят. А киберсэйф... за это еще и деньги платить?
А почему у TC или DC нету сертов? А я ими пользуюсь, не без успеха, стоит сказать. Проблем не было. Мдя. ЧЯДНТ?
Толерантный, вы там привет передайте кубаноиду Евгению Жукову[link19]. Пусть по скайпику звякнет мне, когда я буду томаты садить, все ж не зря его ДОРФ[link20] дистрибьютор средств защиты растений. Правда, если такой же, как и его софт, то пожалуй что воздержусь, а то помидорки пластмассовыми вырастут.
Ничего личного, просто брать деньги с клиентов за криптографическое приложение, призванное обеспечить безопасность данных клиента, при этом вывешивая лицухи от ФСБ? Мне не совсем понятно. Понятно на какой сегмент это все рассчитано, но здесь постить такое и нахваливать – моветон. Вы, простите, кому лапшу на уши вешаете?
Гость (28/05/2013 03:34)   
Гость (28/05/2013 03:07), не в тему. Не надо зафлуживать, по теме же уже всё выше написали, не повторяйтесь. Дайте мне конструктив с него выжать. Раз он бывалый, пусть расскажет, как бывалые решают такую задачу, а то мы теоретики пустым теоретизированием занимаемся, а ему всё очевидно. Вдруг я правда не вижу чего-то очевидного, а мне тут глаза раскроют. Специалистов по ТРК трудно найти.

Лучшей антирекламы ПО, тем более Крипто, чем полномасштабные сканы лицензий ФСТЭК и ФСБ трудно придумать.

Софт сертифицируют не от хорошей жизни (кстати, это очень трудно сделать: и денег надо много, и бюрократии масса), а для того, чтобы грести бабло от впихивания его в госкомпании и от официальной продажи. Если сертифицированный софт будет иметь открытые исходники, и к нему будет доверие в открытом сообществе, у меня не будет никаких претензий.
Гость (28/05/2013 03:43)   
Гость не очень прост, он исповедует написание тире, именно как тире, а не дефис. Что бы это значило?
То, что некоторые в курсе, что двойной дефис (два минуса подряд) после отправки обрабатываются движками форумов, как тире; только пробелами не забывайте окружить с обеих сторон, а то wiki это обработает как зачёркивание. А три минуса подряд — это принудительный перевод строки.
Гость (28/05/2013 03:59)   

Конструктив? С него??
Вы с него очередные газы в лужу™ только выжмите. Может не стоит атмосферу портить?

Здесь[link21] же дали понять, что "все остальные шифрователи обречены". Дальше развили тему, где конструктива не было и быть не может по определению. Попробуйте, может что и получиться, а я пока сажать огурцы. На брезентовом поле, алюминиевые огурцы)


В т. ч. и ваш покорный криптосадомазовод. Было бы неплохо, если бы и по другим вопросам ITT были бы получены такие развернутые комменатарии, как выше про синтаксис тире.

Конструктиву мешают домыслы, обобщение и демонизирование спецслужб либо криминала, что часто выступает в тандеме. Поэтому можно игнорировать идолопоклоннические посты и оды силовикам.
Гость (28/05/2013 04:23)   
Возможность создавать неизвестное заранее число скрытых контейнеров не поможет владельцу избежать выбивания из него ключей.
Если сроки поджимают и ставки высоки, то владельца могут замучить насмерть просто для гарантии того, что действительно вытащили информацию обо всех известных ему контейнерах.
— толерантный (28/05/2013 10:18)   
А, есть еще фишка, за которую я ее очень люблю – она универсальна. файлы, диски, облака, почта, скайп, центр сертификации... файрвол даже есть.


Взаимоисключающие параграфы? Или там какой-то особый, открытый скайп внутри программы? И не много ли всего сразу для одной программы то?


От именно за это она мне и нравится, что там все сразу и много. пусть кое где кривовато, но свои функции она выполняет на ура. И вообще, я сюда не киберсейф рекламировать пришел, а форум почитать, потому что решил попробовать пгп и обалдел от такого дикого количества глюков в ней.


Нет такого алгоритма.

ну да, инфраструктура. я пользователь, а не спец, не прикапывайся к словам.
Толерантный, вы там привет передайте кубаноиду Евгению Жукову. Пусть по скайпику звякнет мне, когда я буду томаты садить, все ж не зря его ДОРФ дистрибьютор средств защиты растений.

я знаю ток маршала Жукова )) И то не лично )

Софт сертифицируют не от хорошей жизни (кстати, это очень трудно сделать: и денег надо много, и бюрократии масса), а для того, чтобы грести бабло от впихивания его в госкомпании и от официальной продажи. Если сертифицированный софт будет иметь открытые исходники, и к нему будет доверие в открытом сообществе, у меня не будет никаких претензий.

это да. правда, я не понимаю, как софт с открытыми исходниками можно продавать, а если не продавать, то как жить тем, кто их разрабатывает? Для любителей открытого кода есть трукрипт, но его пол сети разрабатывает. А Крипто про, к примеру, вообще с закрытыми исходниками и ничего, работают. И плевали они на всех, кто кричит что "нет исходного кода и если есть лицензии, то явно бекдоры..." И с лицензиями и со всем. И пол гос. структур на ней сидит. И ключи ГОСТ доступны для работы только с ней, поскольку мы живем в удивительной стране, где без лицензий на шифрование тебя посадят глубоко и надолго.
Щас мне скажут что я еще и криптопро рекламирую )))
— unknown (28/05/2013 10:42)   
Забавно приписывать доступ к желанию порассуждать о якобы сакральных знаниях и умениях, да ещё на основе каких-то личных мотивов по самонереализованности и пр.

Действительно эта тема не настолько интересна, глупо искать по ней реальных специалистов. Но большой массив материалов по ней общедоступен, хотя бы приближённое мнение, наверное составить можно. Чтобы не верить всем утверждениям подряд, как в случае с полиграфами и пр. На большее никто и не претендует. Считайте этот подход обывательским.

Это рассекреченные в 1980-е годы "KUBARK Interrogation Manual" (1963 г.), приложение к нему "Human Resource Exploitaion" (198x? г.), масса других документов. Да, там всё вероятно неполно, фрагментировано, раскрыто не до конца, устарело. Но есть масса обрывочных приложений, инструкций, которые также давно рассекречены или утекли в свободный доступ. Судя по тому, что походие документы аналогичных служб всего мира списаны, как под копирку, основные принципы там скорее всего изложены верно.

Есть сравнительные отчёты по различию методик между США, СССР и Китаем. Запомнилось, что у американцев всё было поставлено на научную основу (вероятно, заимствован опыт Германии и Японии второй мировой), привлекали медиков из университетов, в СССР такого методичного подхода и собственных исследовательских центров обнаружено не было.

Всё там описано: чем кормить перед пытками водой — средствами для похудания из обычных магазинов или специально подобранным жидким рационом (как это по-американски) — для истощения, предотвращения рвоты; сколько по времени, при какой температуре, вода должна быть питьевая (как трогательно), как не допустить болезней при внешнем поливании холодной водой, таблицы, медсведения. Пытки депривацией сном: как оборудовать падающий стул с цепочкой (самая простая методика), как фиксировать и нетравмировать и пр. Это официальные инструкции, а не пересказы. Ищите, читайте. На Cryptome где-то всё лежало в одном месте.

Есть раскрытие документов по программе уклонения от допросов SERE, в ходе судебного процесса военнослужащих США против властей.

Есть утечка документов по Гуантанамо и свидетельства того, что там продолжались эксперименты по расширенным методикам допросов.

Психологические основы тоже описаны достаточно подробно: сначало страх, чувство вины, обречённости, бессмысленности сопротивления, затем ложные надежды, этап определения готовности перехода к сотрудничеству тоже есть, про смену обстановки на комфортную и благоприятную в нужный момент и пр. (Метод кнута и пряника в общем то). Там большие списки, сотни страниц, запоминать неинтересно, общие идеи понятны.

Ещё в документах 60-х годов были описаны требования к секретным тюрьмам (изолированность, удалённость, неприметность, невозможность в случае обнаружения скопления протестующих). Всё это более-менее согласуется с отчётом Европарламента по секретным тюрьмам в Европе.

Но это то, что касается контразведки против нелегалов в мирное время. При действиях над террористами и военнопленными всё явно проще. Поэтому Гуантанамо — это конечно не совсем то, там якобы только существует исследовательский центр, помимо обычного лагеря. Есть какие-то "бисквитные команды", не охота вникать в этот американский слэнг, по изучению и использованию фобий, якобы там это тоже исследовалось и испытывалось.

Интересны и результаты провалов в этих программах: один американский шпион продержался в северокорейском лагере несколько лет, смог бежать и не выдать секретов, что всеми специалистами признавалось невозможным. Были якобы примеры провалов и с американской стороны — но это уже совсем мутная тема, которую трудно согласовать с общими принципами.
Гость (28/05/2013 12:18)   
Чтобы разобраться в этом вопросе, нужно идти от общего к частному, детальному.
Но уж что точно понятно, что реального "практика" в делах истязаний, пыток и допросов вы тут не встретите. абсурд. Такой типаж, если служащий, то максимум на что можно надеется, так это то, что он составит отчет в Ворде, если криминал – мозга хватит на порно (под большим вопросом), не способен здесь дискутировать, да и на кой ему это нужно!!
Гость (28/05/2013 13:11)   
не способен здесь дискутировать, да и на кой ему это нужно!!

Видать в жизни вы никогда не встречали людей, про которых решили тут написать. Обычно уровень IQ у них ощутимо выше среднего. Поскольку это оперативники ведущие комбинации и игры. Да у них свои нравственные нормы идущие в разрез с моралью общества, но это не вызывает дискомфорта. Поскольку в обществе нет единой морали, а то что претендует на её роль — двойная или тройная, насквозь лживая.
— unknown (28/05/2013 13:20)   
Зачем встречать именно их? Есть те, кто составляет для них инструкции и методы. Это как раз теоретики (по крайней мере в США). Эти инструкции явно писались по медицинским исследованиям, которые переносили на людей (опыты по депривации сна на животных опубликованы открыто). Можно даже выйти на исходные публикации и названия замешанных в этом университетов. И имена людей, которых тоже не беспокоит моральная сторона их научных исследований.
Гость (29/05/2013 00:16)   
Видать в жизни вы никогда не встречали людей
наверно вы причисляете себя к их числу)) льстит?? а вы различаете оперативников и следователей? наверно нет. может вам хочется ощутить в анальном отверстии разбитую бутылку, а потом подискутировать на эту тему здесь? не надо только про мораль! совесть либо есть, либо нет!! а о степенях ее угнетения – к психиатору плиз на собеседование!
Гость (29/05/2013 01:15)   

Желаю никогда и нигде с ними не встречаться. Даже за бокалом шампанского. Потому что если есть бокал шампанского, значит где-то рядом и бутылка, что может привести к печальным последствиям.


И чо? У меня ICQ[link22] не ниже чем у остальных.
Уже вроде разобрали[link23], что собой представляет данный коэффициент[link24].
Вообще, есть неплохой автотест. Как правило, люди с IQ средним и выше об этом публично не упоминают. Публичное упоминание о высоком уровне IQ в большинстве случаев свидетельствует о его нехватке. Вы провалили тест, fail.


Уточнение: поскольку это оперативники, ведущие прямолинейные комбинации и подковерные игры.


Пафос с элементами насквозь лживой морали.

Отрицаемое шифрование — это лишь маленькое и далеко не самое важное звено с цепочке мероприятий по обеспечению сетевой безопасности. До него есть иные звенья, не пройдя которые, вы, товарищ лейтенант, даже не поймете в какую сторону надо смотреть. Поэтому контролируйте коммерческий сектор, где это возможно, раз уж есть полномочия и нет тормозов. Про более изворотливый контингент можете забыть. Надолго. Навсегда.

P. S. Да, бойтесь огласки. Потому что если предать ей ваши действия, опирающиеся на ваши нравственные нормы, то ваше начальство вами и пожертвует в первую очередь, чтобы самому не отхватить лишнего. У каждого беспредельщика есть свой предел, товарищ лэйтенант.
Гость (29/05/2013 06:54)   
Зачем встречать именно их? Есть те, кто составляет для них инструкции и методы. Это как раз теоретики (по крайней мере в США). Эти инструкции явно писались по медицинским исследованиям, которые переносили на людей

Затем, что должно быть и понимание, и осознание того факта, с людьми какого сорта придется вступать в противостояние. А служебные инструкции дают представления лишь о том, какое множество мер может быть применено этими людьми. При этом, никак не демонстрируя компоновку и распределение по различным подходам. На каждом из этапов, допроса или склонения к сотрудничеству, используются различные подходы. Выбор же оперативников идёт в зависимости от целей, нюансов ситуации и индивидуальных особенностей «подопечных».
Придется вступать в противостояние из-за того, что в обществе идет борьба двух сил. При котором часть пользователей гражданской криптографии оказывается натурально между двух огней. Потому как некоторые средства криптографии ставят людей под удар, натурально между молотом и наковальней. Отрицаемое шифрование со стеганографией относится именно к одному из таких средств.

Технологический прогресс привел к тому, что репрессивные аппараты государства получают всё больше инструментов для контроля над населением. В обществе всегда есть люди рвущиеся или к власти вообще или к увеличению той, что у них уже имеется. Они найдут огромное количество поводов для обоснования ввода в эксплуатацию средств контроля опирающихся на достижения технологического прогресса. При этом активно используя уже имеющуюся власть и ресурсы для промывания мозгов населению через СМИ. Выдумывая мнимых врагов или преувеличивая угрозу от существующих. Своими действиями или бездействием взрывая дома и общественный транспорт. Всё ради обоснования необходимости усиления собственной власти над людьми, причем так, чтобы это было ещё и за счет ресурсов самого населения.

Есть и другая сила, свято мнящая себя добром, как бы увешанная благими намереньями. Призывающая к тому, чтобы использовать ряд средств в противовес тем достижениям технологического прогресса, которые позволили всё сильнее ущемлять гражданские свободы. Под тем лозунгом, что в итоге общество должно оказаться лишь в выигрыше. Поскольку это позволит технологическому прогрессу продолжаться без груза каких-то социальных изменений в худшую сторону по части свобод населения. Мотивация проста и понятна – банальный шкурный интерес отдельных личностей. Создание волн возмущения по поводу ущемления гражданских свобод используется для того, чтобы популяризировать в массах использование криптографии. Чем более широкие круги пользуются подобными вещами – тем проще самим затеряться на их фоне. Подлость этого подхода в том, что представители данной силы держит основную массу людей за хомячков. И не гнушается превращать их в пушечное мясо. Поскольку на волнах возмущения активно культивируют мифы о тотальной полезности криптографии, но практически никак не рассказывая о последствиях. В лице того, что факт использования оной автоматом втягивает в конфликт с теми, кто использует государственные системы полицейских режимов во имя удовлетворения собственный потребностей – увеличения своей личной власти.
Чем сильнее популяризация стеганографии с отрицаемым шифрованием, тем больше людей пострадает от репрессивных аппаратов всего лишь за подозрения в использовании оных.

Конечно, основная масса людей не хочет формировать собственную позицию и активно участвовать в политических процессах за гражданские свободы. Однако подло и безответственно использовать это самое нежелание и недовольство людей развитием ситуации в обществе для популяризации тех технических средств, которые позволяют самим надёжно затеряться в толпе, вместо того, чтобы заниматься политическими процессами. Это не только зарывание головы в песок, подобно страусу, но и фактически является использованием в тёмную в качестве пушечного мяса всех тех людей, кто не готов бороться с системой. Кому легче пребывать в плену мифов о том, что факт использования отдельных технических средств якобы является безопасным, лёгким и вполне достаточным вариантом выражения гражданской позиции, и якобы позволяет бороться с определенными негативными процессами в обществе.
— unknown (29/05/2013 09:37, исправлен 29/05/2013 09:39)   
We fully acknowledge the weaknesses of plausible deniability in general, however, especially in environments where “innocent
until proven guilty” is not the operative principle.

© David Isaac Wolinsky, Ewa Syta, and Bryan Ford “Hang With Your Buddies to Resist Intersection Attacks“.

— SATtva (29/05/2013 09:44)   
Кстати, стандартная оговорка, встречающаяся в описании уймы криптопротоколов. Криптография в принципе не решает весь комплекс проблем, связанных с работой при ином юридическом императиве.
Гость (29/05/2013 11:22)   
железобетонный аргумент: если можно выбить шифры и пароли, значит не надо шифровать!
"сдаемсу!"©
— unknown (29/05/2013 13:03, исправлен 29/05/2013 13:07)   
основная масса людей не хочет формировать собственную позицию и активно участвовать в политических процессах за гражданские свободы. Однако подло и безответственно использовать это самое нежелание

Похоже, провокация на желании втянуть в прямую политику и какое-то экстремальное противостояние идёт от того же гостя (или по крайней мере схожей группы), что и поднимал тему[link25] несколько лет назад. Не он ли при этом рассуждает о моральном релятивизме?

Гость (29/05/2013 14:13)   
втянуть в прямую политику

Ошибаешься и в целях и авторстве. Длинный пост писан мною, дабы однозначно изложить свою позицию и тем самым закрыть поднятый вопрос, а не ради дальнейшей полемики.
Гость (29/05/2013 18:32)   
некоторые средства криптографии ставят людей под удар, натурально между молотом и наковальней. Отрицаемое шифрование со стеганографией относится именно к одному из таких средств.

Это почему же? Менты, типа вас, будут пытать людей за одно лишь подозрение в использовании таких «средств»? :) То есть, вместо того, чтобы бороться с беспределом в оргнах, вы предлагаете всячески быть ниже травы и тише воды, чтобы, не дай Бог, не привлечь к себе их внимания, не показаться им чем-то подозрительным? Система сгнила насквозь.

Чем сильнее популяризация стеганографии с отрицаемым шифрованием, тем больше людей пострадает от репрессивных аппаратов всего лишь за подозрения в использовании оных.

Чем сильнее популяризация боевых искусств в обществе, тем больше боксёров пострадают от ментов: менты будут их бить лишь за одно подозрение в том, что они боксёры. Чем сильнее популяризация скромности девиц в обществе, тем под больший удар они себя поставят, так как их будут целево насиловать лишь за одно подозрение в том, что они скромницы. Пусть ведут себя распутно и не привлекают тем к себе излишнего внимания. И вот по такой копирке можно доказывать что чёрное — белое и наоборот. Классная логика.

Однако подло и безответственно использовать это самое нежелание и недовольство людей развитием ситуации в обществе для популяризации тех технических средств, которые позволяют самим надёжно затеряться в толпе, вместо того, чтобы заниматься политическими процессами.

Что значит «затеряться в толпе»? Кто популяризовывает криптографию в обществе? Политики, которые про DKIM-то узнают, когда вся переписка уже слита? И палятся на самых элементарных вещах? Нагло пытаетесь притянуть за уши формулу «криптография помогает таким-то зверюгам <подставить нужное>, значит, те, кто популяризует криптографию — те самые зверюги». Насекомым зелёный цвет помогает мимикрировать под растения, значит, все, кому нравится одежда зелёного цвета — растения.

Это не только зарывание головы в песок, подобно страусу, но и фактически является использованием в тёмную в качестве пушечного мяса

Да-да, такой пафос! Крипто = пушечное мясо. Используешь крипто? Мы будем тебя за это убивать. Ты делаешь себя пушечным мясом, а равно и всех тех, кому это насоветовал. Выжидаете симметричный ответ[link26]?

кто не готов бороться с системой.

Вы предлагаете бороться с системой такими методами[link26]? На этом форуме оно будет не в тему, то есть совсем оффтопично, как и политика.

Кому легче пребывать в плену мифов о том, что факт использования отдельных технических средств якобы является безопасным, лёгким и вполне достаточным вариантом выражения гражданской позиции, и якобы позволяет бороться с определенными негативными процессами в обществе.

Что общего между использованием техсредств и выржаением гражданской позиции? Чтоб общего между количество молотков, продаваемых в магазинах, и числом убийств маньяками на улицах? Также не вижу никакой однозначной связи между негативными процессами и криптографией.

Не он ли при этом рассуждает о моральном релятивизме?
Ошибаешься и в целях и авторстве.

Похоже, в соседнем топике этот же гость надевает другую маску, ставит 10 улыбочных скобок после каждого предложения и просит объяснить, как ему установить Qubes. Тупо корреляция по дате отправки сообщений. Обычный троллинг.

Кажется, идеи отрицаемого шифрования появились вовремя. Криминальные сволочи в органах, которым бы пожизненное уже давно пора выписать, закопошились.
Гость (29/05/2013 18:58)   
. Обычный троллинг.

А кто-то сомневался?
Гость (29/05/2013 19:08)   
Популяризация шифрования наоборот выводит из-под удара среднего пользователя, потому что если шифруют все, факт использования шифрования перестаёт быть подозрительным и экстраординарным. То же самое касается стеганографии, отрицаемого шифрования и отрицания шифрования. Росказни о том, что это ведёт к чему-то негативному — это как укрывательство от видеокамер или выключение телефона, когда вас начинают стращать тем, что уменьшая количество информации о вас, которое засвечивается, вы рискуете, потому что тем привлекаете к себе ещё большее внимание, поэтому якобы надо пропагандировать как можно большую открытость: всё о себе выкладывать в соцсети, использовать GPS-трэкеры, смартфоны с кучей приложений и привязкой к месту, всегда носить с собой телефон и т. д. Правда, даже если это защишает от пыток и привлечения внимания, как это позволит защитить свои данные — не ясно.

В контексте приватности стоит вспомнить и об этом[link29]. Козлы точно посторожат капусту.
Гость (29/05/2013 21:28)   
вот что делает анонимность на форуме) особенно смешно наблюдать со стороны, когда пытаются связать не связанное...)))
чесн слово, Гость (29/05/2013 18:32) , если вы об этом топике https://www.pgpru.com/bibliote.....s=1&p=5#Comment65043[link30], то там не идет речь об установке Qubes. вы знаете что такое "софизмы"?

Тупо корреляция по дате отправки сообщений. Обычный троллинг.

Я в полном шоке. А ещё кого-то за газификацию луж ругаете в соседнем топе.
не умничайте пожалуйста. какая корреляция? вы о чем? со стороны выглядит смешно. это я вам советую как человек, с которым вы общались в той теме. паранойя чистой воды.
— unknown (29/05/2013 22:41, исправлен 29/05/2013 22:53)   

То обвиняют криптографию в пособничестве политическому радикализму, то в пособничестве радикальной аполитичности.


Пусть каждый сам себе выберет занятие по призванию, безо всякой связи с криптографией, стеганографией и пр. Это всего лишь прикладные науки по обращению с информацией. Строительные блоки в цифровом мире, наряду со множеством других технологий.


Знание этих вещей — одна из форм грамотности, необязательной разумеется. Но стимулирующей к изучению фундаментальных вещей — математики, логики, физики и вообще, рациональному восприятию мира. Пусть, возможно, и с немного идеалистическими перегибами. Но и не более того.


Насекомым зелёный цвет помогает мимикрировать под растения, значит, все, кому нравится одежда зелёного цвета — растения.

А я подумал, ну может не все, то по-крайней мере некоторые — насекомые, а не растения. Эх, не пройти кому-то из нас IQ-тест в разделе про формальную логику и операции с вложенными множествами :)

Гость (29/05/2013 22:57)   
это я вам советую как человек, с которым вы общались в той теме. паранойя чистой воды.

Всё может быть. Все анонимны, всё под Tor, одни реально пишут, а другие вбрасывают, одно от другого не отличишь. Одно время назад тут были посты "мог бы рассказать, как укртелеком в сотрудничестве с ФСБ взял ... да жалко анонимусов" — чистый вброс. С небольшими модификациями этот текст дословно вбрасывается в разные топики, где обсуждают тор, и на pgpru и в других местах. Те, кто не в курсе, думают что это реальный дятел, а реально пост — копипаста, запостивший — голодный тролль.

"Гражданская криптография" веселит. Жду "гражданской математики", "гражданской химии", "гражданского русского языка" и, конечно же, "гражданских молотков".
Гость (30/05/2013 00:16)   
Это[link31] толерантный? Обратие внимание на сходство речи и форматирования текста.
Гость (30/05/2013 00:47)   
Обратие внимание на сходство речи и форматирования текста.
вот честно признаюсь в том, что иногда меняю и форматирование и стилистику текста. важно чтобы информация не несла вредоносный характер.
Гость (30/05/2013 01:49)   

Имеет хождение словосочетание "военная химия", если что.
Гость (30/05/2013 02:05)   
Обратие внимание на сходство речи и форматирования текста.

это мода такая – писать соблюдая правила типографики и длинными предложениями. вроде как с подачи от Темы Лебедева.
— spinoze (30/05/2013 03:06)   

Чистосердечное призн
Мы заметили. И не только мы.
И не только вы меняете. Но и мы.
Вы заметили? И не только вы?


Информация сама по себе не несет вредоносный характер. Её использование может быть направлено во благо или во вред. Это отвлеченная тема.

Гостья[link32], положим, что часть поста местами справедлива, в частности второй абзац, а вот остальное... интерпретатор некорректно выводит входные данные? Третий надуман, а вот по четвертому можно сказать следующее: а с какого перепуга кто-то (я, вы, гость, сосед) должен заниматься политическими процессами не будучи политиком? Что это за категория такая, занятия проституцией политическими процессами? Вовлекаете? А если человек не хочет лезть в грязь? Надо, скажете? Вот комсомол и ответит — есть! Я не комсомол, как и многие другие, и в грязь лезть не хочу, ни в болотную, ни в пушкинскую, ни в какую-либо еще. Аполитично? Нет, правильно. Мало каши сварили за последние десятилетия столетия? Еще комочков нада? В итоге, по прошествии времени любая сторона, будь то позиция или оппозиция, граждане с лентами или с хоругвями, ораторы или благодарные слушатели выглядят комично и жалко, потому что они пешки, которыми играют и жертвуют в первую очередь. Гордость от осознания, что жертвуешь собой ради выигрыша в турнире? Или в партии. Или в позиции. Или? Только это не так. Пешки пожертвованы и будут размениваться дальше, а партия будет проиграна, не говоря о турнире, потому что играет шулер, который сольется при первых признаках фэйла вместе с ферзями и слонами. А пешки? Кому они нужны? Посмотрите документальную хронику, если есть сомнения. Вот, за что боролись. А вот, на что напоролись. Кстати, а причем здесь вообще криптография? Это же частность, крупица, чего вы к ней вцепились, паяльники, камеры, отморозки в погонах, бррр. Хотите участвовать в политических процессах изменить мир? Начинайте с себя и вокруг себя. Да и деление на два лагеря, на молот и наковальню — тот еще вброс, граней побольше будет, а стращание посетителей карами в застенках Л. оставьте сценаристам с НТВ.
Криптография дает мне, как и любому, еще одну степень свободы в век DMCA. И реплики и инициативы пустозвонов сверху меня не интересуют. Никакой кодекс номинально я не нарушаю, используя средства шифрования в целом, и трафика и носителей информации в частности.
Каждый может думать и можеть говорить, то что думает, думать, что говорит(ь), где и когда, как и перед кем. Если я не хочу говорить, то, что думаю, в каком-то случае я не говорю. Но мысли от этого никуда не исчезают. Их никто не знает, они мои. Такая же аналогия с зашифрованной информацией. Она моя. И никого более не касается, если не оговорено иное. Право оговорок — исключительно моё.

И скажите, вы ведь завидуете unknownu? Я тоже. Только я белой завистью.

P. S. Полистал немного блог официального сайта cybersafesoft. Не буду копипастить, но граммарнаци там есть где развернуться. Если так пишется в блог, то как там пишется в код? Подчеркну, закрытый код. Правда, они реверсят там скайп, может кто-то реверснет их творение?
На правах рекламы шутки.
— gyhsal (30/05/2013 03:53)   
вроде как с подачи от Темы Лебедева.
Да шёл бы лесом этот небритый Тёма — в такой манере пишу лет пять-семь, если не больше. Даже когда «кавычки-ёлочки» и эмдаш(«длинное тире») приходилось вбивать через четырёхзначные коды.

Пост[link32] выделяется на общем фоне, автор явно не скобарья понаехавшего в нерезиновую. И есть там правда, что «система» то ещё не огрызалась по настоящему. И даже оскал ещё не демонстрировала. Призывы Ассанжа к криптопанкам ещё никак в жизнь не воплотились. И люди рвущиеся к власти через введение полицейских режимов ещё не видят в криптографии особой проблемы. Потому толком и не проводят никаких показных прессингов.
Пока что настороженность вызывают лишь законы принятые в Англии. По которым человека могут осудить за одно лишь подозрение в использовании стеганографии или отрицаемого шифрования. Раз хранит двадцать гигабайт шума с радиотелескопа, то значит наверняка в них шифрованный диск. А раз подследственный не выдает от него ключи — значит не хочет сотрудничать и это якобы подтверждает выдвинутые обвинения. Вполне реальный пример негативных последствий популярности «отрицаемого шифрования». И ничего, англичане проглотили, утерлись и дальше живут — никто не митингует, улицы не громит, машины не переворачивает.
Можно начинать делать ставки — какая страна будет следующей.
Гость (30/05/2013 07:04)   
Было бы неплохо, если бы и по другим вопросам ITT были бы получены такие развернутые комменатарии, как выше про синтаксис тире.

Куда уже подробней-то? Сказано в красках всё, что только могло быть сказано, а хауту — это другое, его не в постах писать надо, если вообще писать.

решил попробовать пгп и обалдел от такого дикого количества глюков в ней.

Тут PGP никто не использует. Виндовая прога же, да и зачем? Оно для корпортативного рынка. У всех LUKS или TC, а на винде DC.

Можно даже выйти на исходные публикации и названия замешанных в этом университетов. И имена людей, которых тоже не беспокоит моральная сторона их научных исследований.

Не одному же вам быть циником, есть и другие люди. :)

Похоже, провокация на желании втянуть в прямую политику и какое-то экстремальное противостояние идёт от того же гостя (или по крайней мере схожей группы), что и поднимал тему несколько лет назад. Не он ли при этом рассуждает о моральном релятивизме?

честно признаюсь в том, что иногда меняю и форматирование и стилистику текста. важно чтобы информация не несла вредоносный характер.

Надо обращать внимание не на те характеристики, что легко подделываются, а на те, которые неявно выдают шило в мешке. Обращаю внимание на один тонкий момент: постоянные нападки на unknown'а от самых вялых и апатичных и вплоть до самых агрессивных, да и вообще гавкание со всеми. Имеется стойкое подозрение, что это всё тот же наш тролль с анально-фекальной темой: авторизация в SSH, ECC, MITM в SSH, закрытый топ про crypto.se и ещё живой про глоссарий. Прославился тем, что часто менял стиль, причём кардинально: в шапке темы пишет «пожалуйста» (на форумах это редкое слово), а в ответ на первый же комментарий начинает фекалии с матами выливать. Думает, его такое поведение «лучше скроет от профилирования». Лол, добился теперь обратного эффекта, стал самым узнаваемым. Теперь вот ещё цирк в «отрицаемом шифровании» в перемешку с «сжатие в TC / блочные шифры». Речи местами общие, заливистые, а как только касается сути, сразу в кусты, ничего по делу написать-то не может, одни общие фразы остаются.

А я подумал, ну может не все, то по-крайней мере некоторые — насекомые, а не растения. Эх, не пройти кому-то из нас IQ-тест в разделе про формальную логику и операции с вложенными множествами :)

Фраза была парафразом к тому, что «толерантный» написал, потому за логикой сильно не следил, её там изначально не было в его речах. Он ещё и не такое загибал.

настороженность вызывают лишь законы принятые в Англии. По которым человека могут осудить за одно лишь подозрение в использовании стеганографии или отрицаемого шифрования. Раз хранит двадцать гигабайт шума с радиотелескопа, то значит наверняка в них шифрованный диск. А раз подследственный не выдает от него ключи — значит не хочет сотрудничать и это якобы подтверждает выдвинутые обвинения. Вполне реальный пример негативных последствий популярности «отрицаемого шифрования». И ничего, англичане проглотили, утерлись и дальше живут — никто не митингует, улицы не громит, машины не переворачивает.

Ну вот как можно[link33] так нагло врать[link34] и даже не краснеть[link35]? Законы в Англии требуют выдачи криптографических ключей. Чтобы их требовать, нужно доказать факт использования шифрования и наличия шифрованной информации, иначе это будет юридически незаконно. Для противодействия этому идиотскому закону как раз был предпринят ряд попыток разработать системы с отрицаемым и стеганографическим шифрованием для противодействия этому закону. Судя по сообщениям в прессе, от закона пострадало всего 2 человека, да и те только по свой глупости: у одного нашли на руках следы взрывчатого вещества (хотя и в ничтожно малых количествах), а другого отпустили под подписку о невыезде, а он вместо этого внаглую слинял, да ещё и другой паспорт попытался получить, что ему в итоге вменили за нарушение и закрыли его.
— gyhsal (30/05/2013 13:25)   
Ну вот как можно так нагло врать и даже не краснеть?

Взято из публикации[link36] небезызвестной персоны Rick Falkvinge[link37]
В том то и дело, что нет необходимости доказывать ни факт использования шифрования, ни факт наличия зашифрованной информации. Дословно:
«...You’re going to be sent to jail for an inability to unlock something that the police think is encrypted. Yes, this is where the hairs rise on our arms: if you have a recorded file with radio noise from the local telescope that you use for generation of random numbers, and the police asks you to produce the decryption key to show them the three documents inside the encrypted container that your radio noise looks like, you will be sent to jail for up to five years for your inability to produce the imagined documents...
So imagine your reaction when the police confiscate your entire collection of vacation photos, claim that your vacation photos contain hidden encrypted messages (which they don’t), and sends you off to jail for five years for being unable to supply the decryption key?...»
— SATtva (30/05/2013 14:50, исправлен 30/05/2013 14:51)   

ПлатонФальквинге мне друг, но тут он пишет сказки, при этом делая ссылки на исходные нормы[link38], которые словно сам не читал.


III.53.(2) In proceedings against any person for an offence under this section, if it is shown that that person was in possession of a key to any protected information at any time before the time of the giving of the section 49 notice ...

Дело следствия доказать в суде, что подследственный в действительности располагал шифртекстом и ключом во время предъявления ему требования о выдаче.

— gyhsal (30/05/2013 16:58)   
Рик исходит из реалий того, на чем строится подобное доказательство. Пишет про ситуацию, когда подсудимый действительно использует криптоконтейнеры, доступ к которым предоставил. Однако следствие на них не нашло ничего относящегося к рассматриваемому делу. И при этом на изъятых носителях есть несколько гигабайт случайных данных. Подследственный может утверждать, что использовал их для работы ГСЧ. А офис прокурора заявит, что скорее всего это ещё один криптоконтейнер, доступ к которому подсудимый не желает предоставлять. И при этом советник(обвинитель, аналог следователя прокуратуры) покажет ряд фактов указывает на то, что у подсудимого был и мотивом и возможностью для совершения преступления, а так же есть подтверждения обладания им информацией, которая могла бы изобличить его причастность.
— SATtva (30/05/2013 17:37)   
Слово против слова. В некоторых странах презумпция невиновности ещё работает.
Гость (30/05/2013 17:38)   
И при этом на изъятых носителях есть несколько гигабайт случайных данных. Подследственный может утверждать, что использовал их для работы ГСЧ.

Эти случайные данные — неиспользуемое место в контейнере или на диске. Утверждать, для чего оно используется или не используется не надо — это свободное место, которое есть везде. При правдопододном отрицании, то есть, при отрицаемом шифровании, это неиспользуемое место контейнера, соответствующее скрытому контейнеру, а подозреваемый раскрывает пароль только ко внешнему. При отрицании же шифрования скрытые файловые системы находятся в неиспользуемом месте диска, которое размечено и не вызывает никаких подозрений, кроме, разве что, «почему так мало информации записано на диске», но это уже дело третье, каждый сам подберёт пропорции под свой случай. Если вы думаете, что «есть несколько гигабайт случайных данных» подразумевает «на файловой системе лежит файл с шумом в несколько гигабайт», то мне вас жаль, с такой квалификацией не место в органах можно разве что в органах работать.
Гость (30/05/2013 18:00)   
Господа, вы отклонились от темы. Вопрос касался практической части скорее.
Вот есть у меня файловая система и известное свободное место. Как залить данные на диск (низкоуровнево, на сектора диска, вне файловой системы), не оставив следов в самой файловой системе? То есть как залить я знаю, как не потревожить инфу файловой системы не знаю.
Надо не потревожить служебную инфу самой файловой системы, ну и сами файлы на ней, и этого достаточно, как я понимаю? Так же надо постараться, чтобы работа с файлами/добавление файлов в файловой системе не потревожило того свободного места. Ну понятно, всякие дефрагментации/оптимизации на этой файловой системе не запускать.

Поэтому пара вопросов, которые долго самому искать, но придется, если никто не ответит
1. Файловые системы стараются добавлять файлы последовательно на диск, или есть исключения, которые могут добавлять файлы в рандомное место, в середину там или в конец? Если последовательно, то вопрос о том, чтобы не затереть часть диска со скрытой инфой решается просто: не добавлять много файлов.
2. Какую фс лучше использовать, чтобы не затереть ее служебные данные?
В линуксе ext2/3 хранит некие inodes, я не понял в каком месте на диске.
fat32 вроде самая простая система, хранит данные только в начале диска? Но это уже устаревшая система, файлы до 4х гигов и т.п., не хочется использовать.
ntfs хранит служебную инфу вроде только вначале и в середине диска? поэтому место после середины или между началом и серединой можно использовать? Не хранит ли она еще доп инфу где-либо?

Ошибаюсь ли я где нибудь и может есть статься по теме, вопрос-то не новый поди.
Гость (30/05/2013 19:02)   

Не совсем. Надо ещё гарантировать, что при монтировании файловой системы она не слишком умная и не будет сама перекидывать файлы и метаданные с одного места на другое. Это вряд ли, но лучше перебдеть, чем недобдеть. :-)


Вот это сложно, хотя в FAT, пожалуй, возможно.


Да, это правильный вопрос. Насколько я знаю, в общем случае, нет. Файлы могут добавляться куда угодно. Более того, когда вы форматируете ФС, вам пишется в какие сектора записаны суперблоки. Их тоже нельзя тревожить. То есть, сразу же при форматировании нового блочного устройства часть секторов по всему диску занимается метаданными, и эти сектора идут отнюдь не попорядку.

Как с этим бороться — есть несколько методов на коленке, но учтите, что я их не тестировал. Можно создать клон вашего раздела до его форматирования и заполнения файлами. После форматирования и записи файлов сравнить посекторно содержимое того, что получилось, с тем, что было. Это даст вам полный список секторов, которые не используются. В предположении, что новые файлы не будут добавляться, а старые удаляться, мы теперь можем накормить device mapper списком неиспользуемых секторов и заюзать их. Здесь так же предполагается, что файловая система не будет перемещать данные между секторами сама.

Есть метод ещё проще: файловая система FAT. Не зря именно она была упомянута в /comment44886[link39] и /comment44799[link40]. По рассказам, отличительным свойством FAT является то, что файлы туда добавляются действительно попорядку (отсюда и жуткие проблемы с фрагментированием). Мотивировать использование FAT можно тем, что это почти что единственная ФС, которую успешно читают все операционные системы искоробки.


Я не специалист по файловым системам, сложно сказать.


Если вы запишете данные раз и навсегда, после чего не будете их менять, то какая вам разница? Всё равно туда будет записана какая-то обманка. Учтите, что файловая система сохраняет дату последнего её монтирования, особенно на запись, так что часть проблем с отрицаемостью лезут уже на этом этапе. Если нечто записно, а потом годами не менялось, то почему? Файлы в UNIX сохраняют дату последнего доступа к ним. Ну, их можно периодически смотреть, тем самым обновляя дату доступа, но факт неизменности файловой системы всё равно останется.


Не знаю, но NTFS — весёлая ФС[link41], я бы её поостерёгся. :)


Прочитайте этот топик, с самого начала, все 6 страниц. Это снимет вопросы о том, что известно, а что нет. Ряд идей там был повторно озвучен. Статьи, естественно, нету, есть только ряд идей и объяснений.

И обратите внимание на подборку ссылок «Метод виртуальных машин с использованием device mapper — кандидат на решение проблемы» [1], [2], [3], [4], [5], [6], [7], [8][link42], почитайте те топики. Там много бреда, старых и уже неактуальных идей, но ознакомиться с ними для лучшего понимания вопроса всё же стоит. Если у вас появятся собственные интересные находки и идеи, поделитесь ими в тех топиках или в этом.

Чтобы не попасть впросах, можно изучить спецификации и структуру используемой файловой системы, хотя это будет непросто, но ряд общих свойств, которые вам нужны, уяснить можно. Книжки на эту тему есть:[link43]

В частности, обсуждаются вопросы задействования скрытых или неконвенционально созданных разделов, а также подозрительных данных в метаданных к ним или в "обычно не используемых местах", зарезервированных под метаданные.
— gyhsal (30/05/2013 19:06)   
Так же надо постараться, чтобы работа с файлами/добавление файлов в файловой системе не потревожило того свободного места.

Порой бывает крайне полезно читать документацию, взять тот же TrueCrypt и его Protection of Hidden Volumes Against Damage[link44]
— gyhsal (30/05/2013 19:51)   
Слово против слова. В некоторых странах презумпция невиновности ещё работает.

SATtva, это не аргумент. Потому как в тех же США и Англии не существует её в отношении людей когда-либо осужденных за тяжкие преступления. Под которыми понимаются такие как попытка продать найденный пистолет или хранение марихуаны.
Если человек был когда-то осужден за «тяжкое», потом попал в поле зрения следствия по какому-то делу в качестве свидетеля и у следователей есть подозрения, что не считает нужным сотрудничать, то офис прокурора предоставляет большому жюри эти свои обоснованные подозрения и человека сажают на 15 лет.
Ещё веселее обстоит дело, когда человек был ранее осужден за «тяжкое», а потом становится подозреваемым в совершении преступления. Тогда офису прокурора достаточно продемонстрировать наличие у подсудимого мотива, возможности для совершения преступления и возможности потом уничтожить доказательства причастности к этому преступлению. К смертной казни на основании такого частичного доказательства вины конечно же не приговорят, но к 25 годам отсидки — запросто.

А уж «выписать» пять лет срока человеку обоснованно подозреваемому в нежелании сотрудничать со следствием, т.е. занимающегося сокрытием улик и тем самым чинящему препятствия правосудию... Да в условиях когда один эксперт в зале суда подтвердит, что файл с 20Гб шума на изъятом носители может являться криптоконтейнером. Другой — что парольная фраза в виде длинного осмысленного предложения из нескольких слов обладает энтропией вполне достаточной для того, чтобы быть надежным ключом шифрования. И плюс к этому офис прокурора предоставит неопровержимые свидетельства наличия у подсудимого мотива с возможностью, вместе с признаками причастности к совершению какого-либо из расследуемых преступлений. ... Неа, ни о какой презумпции никто из присяжных даже и не вспомнит.
Гость (30/05/2013 20:06)   
Можно начинать делать ставки — какая страна будет следующей.
Семь на красное, что следующим будет Тринидад. Или Тобаго.
В старушке Англии и без этого хватает погромов, как и в старушке Франции, Швеции, Дании, Германии и т. д. При этом, там такой же бардак с соблюдением строгости законов по теме цифры и приватности со слов местных аборигенов и наших залетных.

Надо сильно постараться, чтобы дошло до изъятия с последующим предъявлением. Обыски в офисах или на квартирах происходят у тех, кто долго и упорно к этому идет не через виртуала, а через реальную публичную деятельность, наступая постоянно на мозоли власти, влиятельным структурам и т. д., как пример, Навальный, Адагамов, разнокалиберные коммерсы, оппозиционеры, которые сверхпубличны, антианонимны и т. п.
У них происходят обыски, их прессуют и т. п.
В таких случаях, шифрование хоть отрицаемое, хоть явное и тому подобное практически не играет никакой роли. Машина запущена и там уже своя тема.
Также это касается тех, кто занимается сетевой грязью, смежной с деятельностью IRL, где есть прямая или косвенная связь, типа кардинга, черной торговли, приемом-оплатой "услуг" и прочих преступлений. Вычислить таких личностей есть достаточное количество способов, особенно когда преступники теряют бдительность и думают, что безнаказанны.
А вот пугать страшилками рядового неприметного юзера занятие странное. И бессмысленное. Боитесь за целостность? Не роняйте мыло. А лучше вообще не ходите в баню. Альтернативы всегда найдутся.

И есть там правда, что «система» то ещё не огрызалась по настоящему. И даже оскал ещё не демонстрировала.
А знаете почему? Потому что там кариес и гнилые зубы. Показать оскал — развенчать миф о белоснежной улыбке о мощности клыков, огрызнуться — велик риск потерять остатки зубов. И так челюсть вставная. Остается загадочно улыбаться или угрожающе рычать. По ситуации.

На форуме много тем, лежащих, на мой взгляд, скорее в теоретической плоскости, чем в практической. Но вопросы ТС носят практический характер. Например, разделение секрета или расшифровка по времени, сжатие данных и др. Впечатление, что кто-то хочет собрать универсальный сферический комбайн, где по дефолту ол инклюзив. Но даже комбайны разнятся. Свеклоуборочным зерновые не соберешь, если у вас, конечно, свекла не колосится. Чем сложнее задача — тем сложнее ее решить и тем больше вероятность допущения ошибок. Цель может быть достигнута за счет постановки и последующего решения более простых задач, без ущерба надежности, безопасности, анонимности. А решать универсальные задачи на все случаи жизни, да еще принимая во внимание мнимые угрозы как-то несерьезно. Пролистав даже десятую часть литературы по теме ИБ, почитав основные темы на сайтах по теме ИБ, пребывая в Сети хотя бы пару-тройку лет можно решать довольно амбициозные задачи. Но не строить замки на песке. А потом, ой, инфа на шифрованном томе полетела, чо делать? Дядям в погонах на восстановление отдавать.
Гость (30/05/2013 21:05)   
https://www.pgpru.com/comment65187
спасибо. Все же хотелось бы использовать файловую систему для реальной инфы тоже, поэтому ограничение fat32 на 4 гб мешает.
https://www.pgpru.com/comment65188
Я читал неглубоко, там вроде можно использовать и ntfs, по крайней мере в опции со скрытой ос можно, и в этом случае пишут про ограничение размеров скрытого контейнера, что-то типа того, что скрытый контейнер должен быть меньше половины диска из-за хранения ntfs инфо в середине диска. Вот и вопрос возник, если ntfs хранит файлы не последовательно, то даже при добавлении небольшого файла нет гарантии, что не перетрется скрытый раздел. Тогда единственный надежный вариант избежать этого – это монтировать контейнеры одновременно с 2мя паролями, но это фишка трукрипта, который просто мешает файловой системе записывать файлы в скрытую область, как я понял. Но тут тред не про трукрипт именно по причине названной в 1м посте. В связи с чем 2 соображения
1. Можно попробовать аналогично запретить файловой системе записывать файлы в определенную область. Интересно, можно ли это сделать под линухом.
2. Если ntfs хранит файлы не последовательно, то в случае того же трукрипта не покажется ли странным, что файлы во внешнем контейнере занимают исключительно первую часть диска, это как бы намекает на наличие скрытого раздела. Может поэтому там дефолтный – фат. Не помню, возможен ли ntfs без опции со скрытой ос вообще.
Гость (30/05/2013 21:20)   
Вообще, самый простой способ – заполнить диск рандомом, и делать столько блоковых устройств, сколько надо. Вот только, тут сразу понятно, что есть шифрование, тут и отрицать нечего. В сучае с фс можно рандом объяснить тем, что свободное место завайпал.
Гость (30/05/2013 21:30)   
человеку обоснованно подозреваемому в нежелании сотрудничать со следствием

Хочет и может не свидетельствовать против себя согласно закону. Статья 51.

занимающегося сокрытием улик и тем самым чинящему препятствия правосудию.

В случае нейтрального суда такие действия подсудимого придётся доказывать, и доказывать очень убедительно, а не в форме «он интересовался шифрованием, потому может чинить препятствия следствию, значит, чинил и на самом деле».

файл с 20Гб шума на изъятом носители может являться криптоконтейнером.

Нету в отрицаемом шифровании никаких файлов с шумом. Нету.

офис прокурора предоставит неопровержимые свидетельства наличия у подсудимого мотива с возможностью, вместе с признаками причастности к совершению какого-либо из расследуемых преступлений.

Если считать, что суд не работает, как положено, то можно вообще это не обсуждать, а сойтись к чему-нить попроще, типа «свидетели забили обвиняемого до смерти по окончанию судебного заседания». Чем не разумная гипотеза? И такое на свете бывает, смотрите хронику из Африки.
Гость (30/05/2013 21:54)   
Пока что настороженность вызывают лишь законы принятые в Англии.
не выдал – посадили. все, кстати, понятно. сценарий по-русски: скрывает? ну как сейчас допросим с пристрастием что там! не спать сука 5 дней! не хочет говорить? нужно его кинуть в пресхату, может там ему растолкуют? давай! сука, не открывает и не сдает пароли! есть у меня бутылка початая еще с Н.Г., давай-ка допьем, а тару по назначению в "шоколадный глаз", пусть, сука, вспомнит в последний раз свой Н.Г., да как ему там весело было!..о, бл.. помер!) да и хер с ним, в рапорте напишем: Пришел в отдел пьянющий с бутылкой в жопе, да споткнулся о косяк. Бутылка разбилась и от порезов гость скончался.
Гость (30/05/2013 22:07)   
особенно когда преступники теряют бдительность и думают, что безнаказанны.
ага. расскажите это разномастной организованной преступности.
Гость (30/05/2013 22:11)   
Альтернативы всегда найдутся.
Само отвалится? Есть еще у северных народов – моржовым жиром обмазать и скребком снять грязь.

Потому что там кариес и гнилые зубы.
Да бросьте Вы) Все кричат и обличают на каждом углу, а Васька слушает да ест!
Гость (30/05/2013 22:16)   
Хочет и может не свидетельствовать против себя согласно закону. Статья 51.
В комплекте необходимо иметь:
1. Десяток миллионов баков
2. Высококлассного адвоката
3. Мохнатую руку во власти (приветствуется)
4. Хорошо коррумпированного судью
5. "Голодного" прокурора, страстно желающего поправить свое материальное положение.

Ну а так конечно можно постараться качать права, имея пустые карманы и бесплатного гос защитника. Результат, надеюсь понятен?
Гость (30/05/2013 22:52)   
ага. расскажите это разномастной организованной преступности.
Я с ними не общаюсь. Расскажите вы пойманным мажорам.

Само отвалится? Есть еще у северных народов – моржовым жиром обмазать и скребком снять грязь.
Но мы же не северные, мы маленькая, но гордая горная мы великая многонациональная Российская Федерация — наследница Великого СССР и Российской Империи! Поэтому мы в коммуналках под струйкой ржавой воды душ примем. И будем дальше раболепствовать и других пугать.

Да бросьте Вы) Все кричат и обличают на каждом углу, а Васька слушает да ест!
Да пусть ест, пока кормовая база еще осталась, мышей все равно не ловит, потому что разучился, да и зачем когда сочные кусочки халявно на блюдце. А между тем Васька опаршивел и облез, жрет, серет и спит. Не няшный котенок, не солидный кот, а паршивая котяра.

В комплекте необходимо иметь: 1. Десяток миллионов баков...
Конкретно.
Давайте тогда конкретно, кто, за что и с кого выбивает информацию. Какого характера информация? Когда, где и как? Что послужило поводом для дальнейших ОРМ и смежных с ними мероприятий? Конкретно — в полном смысле этого слова. А то иногда кажется, что очки не те одел, все столь расплывчато. Примеры из практики приветствуются обязательны, вплоть до фигурантов и номера уголовного дела.
Гость (30/05/2013 23:06)   
Расскажите вы пойманным мажорам.
Согласен с аргументом. Только это вытекающее (в прямом и переносном смысле) из "разномастной организованной преступности". Так что в самостоятельную группу не будем относить. Или нет?
— gyhsal (30/05/2013 23:37)   
файл с 20Гб шума на изъятом носители может являться криптоконтейнером.
Нету в отрицаемом шифровании никаких файлов с шумом. Нету.

Прекращаем истерику, идём вот сюда[link45], где есть ссылка на публикацию, из которой приводится цитата со следующими словами:
«...if you have a recorded file with radio noise from the local telescope that you use for generation of random numbers, and the police asks you to produce the decryption key to show them the three documents inside the encrypted container that your radio noise looks like...»

Потому внимательно перечитываем весь топик, начиная с указанного поста, ну а каких-либо извинений от тебя никто и не ожидает.
Гость (31/05/2013 01:57)   
есть подтверждения обладания им информацией, которая могла бы изобличить его причастность.

Скажем так, для следствия непросто получить такое подтверждение, если личность сама нигде не палилась.

Порой бывает крайне полезно читать документацию, взять тот же TrueCrypt и его Protection of Hidden Volumes Against Damage

Почитал, читал и раньше. И до сих пор не понимаю. Растолкуйте дураку, как обновляются и записываются файлы во внешний том TC так, чтобы не раскрыть, где находятся его границы. Или во внешнем томе «статика», где ничего менять нельзя после создания скрытого тома?

Да в условиях когда один эксперт в зале суда подтвердит, что файл с 20Гб шума на изъятом носители может являться криптоконтейнером. Другой — что парольная фраза в виде длинного осмысленного предложения из нескольких слов обладает энтропией вполне достаточной для того, чтобы быть надежным ключом шифрования. И плюс к этому офис прокурора предоставит неопровержимые свидетельства наличия у подсудимого мотива

В рамках местных реалий, где строна защиты либо попросту молчит и отсутствует, либо не имеет никакого влияния на ход процесса, трудно представить, что может быть иначе, но вы попытайтесь. Представьте, что прокурор — это никто, грязь, петух с улицы. И его аргументы примут во внимание только тогда, когда они будут убедительнее аргументов всех других. В вами описанном случае встанет сторона защиты и скажет, что 20 GB шума — это просто 20 GB шума, которые подсудимый имеет право иметь, а то, что нечто обладает энтропией — вообще смешно. Игральные кости и монтеки запретить теперь? Именно поэтому стороне обвинения на процессе несладко, никто им не даёт преференций перед защитниками, и сливается обвинение тоже очень часто. Там неглупые люди обвинение строят и просчитывают каждый шаг и каждое обоснование. И многих, кто виновен «по сути», оправдывают, потому что не могут доказать вину, и всё на том. Спецификой США и Англии не владею, там своё, прецедентное, англосаксонское право, а российская правовая система — романо-германская[link46]. Вот и сравнивайте РФ с континентальной Европой, а не с англосаксами гумманоидами. Их даже континентальная Европа считает «неевропой» и «не совсем людьми», а про нас я вообще помолчу.

А потом, ой, инфа на шифрованном томе полетела, чо делать?

Система отрицаемых бэкапов, естественно, должна быть частью инфраструктуры.

Можно попробовать аналогично запретить файловой системе записывать файлы в определенную область. Интересно, можно ли это сделать под линухом.

ПО моим представлениям — нет. Любой запрет так или иначе будет засвечен и детектируем. Если не влиять на алгоритм, система будет писать туда, куда обычно пишет. Этого правила и надо придерживаться.

Если ещё не читали, советую прочитать /comment63728[link47]. Это примерно текущий стаус кво обсуждаемой задачи.

Может поэтому там дефолтный – фат.

Интересное наблюдение. Значит, во внешнем томе TC FAT?

В сучае с фс можно рандом объяснить тем, что свободное место завайпал.

Не очень хорошо. Лучше объяснять так, как оно на самом деле и было: перед использованием диска он был завайплен рандомом. Есть подозрение, что вайп свободного места на диска с уже имеющимися данными не даст ровно тот же результат, не потрёт какие-то метаданные и т.д. С чёрными ящиками (ФС) надо работать, как с ящиками, и вся неидеальность ящиков должны быть заметена подковёр так, чтобы даже её неучёт ни на что бы не повлиял.

Ну а так конечно можно постараться качать права, имея пустые карманы и бесплатного гос защитника. Результат, надеюсь понятен?

/comment65091[link48]

Потому внимательно перечитываем весь топик, начиная с указанного поста, ну а каких-либо извинений от тебя никто и не ожидает.

Потому что принято линковать свои посты, чётко цитировать то, на что отвечаешь, и не требовать с каждого, чтобы он по новой перечитывал 6 страниц и думал, на что же это могло быть ответом. Здесь обсуждается отрицаемое шифрование и отрицание шифрования. Ни в случае TC, ни в случае DM файлов нет. Цитата, к которой аппелируете, была сказана мимоходом одним деятелем для наглядного примера, не более того, причём пример его нежизненный. Самая распространённая в мире отрицаловка — TC, где, ещё раз, нет никаких файлов с шумом.
Гость (31/05/2013 02:05)   
Гость (30/05/2013 21:05)[link49], цитирования комментариев ставятся вот так: ((/comment65187)) или вот так: [[/comment65187]]. На печати будет: /comment65187[link50].
Гость (31/05/2013 04:26)   
...Почитал, читал и раньше. И до сих пор не понимаю. Растолкуйте дураку... Ни в случае TC, ни в случае DM файлов нет. ...

С таким людьми нет смысла разговаривать. Чудику дают ссылку на статью про то как реализовано и работает обсуждаемое, а в ответ от него лишь "растолкуйте".
Да и трукрипт этот чудик похоже никогда в живую не видел, с контейнерами не работал, раз не кидается такими заявлениями про файлы.
Забивает только тему объемными постами с пустопорожним бредом. Видать на обычных форумах его очень быстро банят, вот он сюда и прибился.
Гость (31/05/2013 04:51)   
У TC сайт непонятный, щёлкаешь на документацию, а там три-четыре абзаца, растолковывающие идею тем, кто про дисковое шифрование слышит первый раз в жизни, никакой внятной конкретики. Щёлкнул слева на hidden volumes — там то же самое. Проглядел текст, не вижу. Шерстить заново весь сайт? Есть полные спеки с объяснением того, как работает TC для недаунов?

Да и трукрипт этот чудик похоже никогда в живую не видел

И рад тому. Здесь TC используют чудики иного толка, у всех остальных LUKS.

Забивает только тему объемными постами с пустопорожним бредом. Видать на обычных форумах его очень быстро банят, вот он сюда и прибился.

Пока что тут твои ветки закрывали и сносили, а не мои объёмные посты. В курнный мозг объёмный пост не влазит, из-за этого начинаются проблемы с осмыслением?
Гость (31/05/2013 09:44)   
А какая нужда (ну кроме как для создания криптоконтейнера;) вайпить рандомом когда можно нулями?
— unknown (31/05/2013 10:42)   
Остаточная намагниченность.
Гость (31/05/2013 10:53)   
Здесь TC используют чудики иного толка, у всех остальных LUKS.
в Линуксах ТС так же работает, правда с меньшим функционалом.
— gyhsal (31/05/2013 13:04)   
Так же надо постараться, чтобы работа с файлами/добавление файлов в файловой системе не потревожило того свободного места.
Проглядел текст, не вижу. Шерстить заново весь сайт? Есть полные спеки с объяснением того, как работает TC для недаунов?

Ещё раз, для понимания вопроса защиты скрытых дисков достаточно посмотреть раздел "Protection of Hidden Volumes Against Damage" в документации TrueCrypt.
Мнящие себя "недаунами", но при этом неспособные отыскать этот раздел в документации самостоятельно, могут проследовать по прямому линку[link51].
Гость (31/05/2013 13:51)   
Насчет ТС Я писал: там написано, что он просто запрещает писать файловой системе внешнего контейнера файлы в скрытую область (чтобы он знал где эта скрытая область, надо ввести два пароля: от внешнего и от срытого контейнера)
Поэтому интересно, можно ли реализовать аналогичный функционал средствами линукса
Гость (31/05/2013 18:13)   
могут проследовать по прямому линку.

По которому инструкция для чайников с окошечками и кнопками, объясняющая, куда тыкать. Неужели TC до такой степени кулхацкерский? Даже DC намного лучше задокументирован, хотя он менее популярен. Почитаем. Когда видишь инструкцию с окошками, и пару абзацев между ними, надежда найти там важную техническую деталь стремится к нулю. Те, для кого такие инструкции пишут, вникать в технические детали всё равно не будут.
Гость (31/05/2013 18:16)   
Поэтому интересно, можно ли реализовать аналогичный функционал средствами линукса

Можно об этом подумать, но TC'e заведомо проще: им не надо собирать функционал из штатных возможностей каждого дистрибутива Linux, а достаточно всего лишь внести его в собственную программу. Обратная сторона их подхода — возникновение вопроса, зачем эта программа установлена. Не за тем ли самым, чтобы скрывать?
Гость (01/06/2013 02:14)   

Ну что ж, следуем:

As soon as a write operation to the hidden volume area is denied/prevented (to protect the hidden volume), the entire host volume (both the outer and the hidden volume) becomes write-protected until dismounted (the TrueCrypt driver reports the 'invalid parameter' error to the system upon each attempt to write data to the volume). This preserves plausible deniability (otherwise certain kinds of inconsistency within the file system could indicate that this volume has used hidden volume protection).

Правда, в этой цитате всё равно нифига не понятно, за счёт чего отрицаемость во внешнем контейнере возникает. Даже если система знает, куда не надо писать, и начнёт это претворять в жизнь, это отразится на структуре файловой системы внешнего контейнера, то есть, вынеждна полететь лесом либо отрицаемость скрытого контейнера, либо его защита от повреждений. Это то, что любой здравомыслящий подумает, почитав цитируемую документацию. Вопрос, однако ж, интересен, да и Гость (31/05/2013 13:51)[link52] настаивает, поэтому делаем официальный запрос неземному искуственному интеллекту и получаем ответ:

В TC скрытый раздел размещен в свободном пространстве открытого, причём ОС не знает, где находится скрытый раздел, но при попытке туда записать запись будет заблокирована. Авторы рекомендуют форматировать внешний раздел в FAT и заполнять его файлами не более, чем на 10% объема, после чего его никогда не трогать: раз отформатировал, записал файлы в подставной раздел и больше не трогаешь. Такой подход еще давно критиковался, поскольку вырисовывается очень характерный паттерн использования. Cтрого формально доказать наличие скрытого тома, получается, нельзя, но достоверно предположить — можно, поэтому целесообразно считать такую защиту лишь уловкой против слабого противника, который попросту не знает, что такое может быть.

TC дружит с любыми ФС, которые поддерживает Windows и которые удастся к ней прикрутить, но из коробки он умеет форматировать только в FAT и NTFS. Номинально можно использовать NTFS во внешнем томе, но NTFS устроена сложнее FAT'а. Она может попытаться записать в скрытую область, после чего возникнет ошибка записи, и сектора пометятся как сбойные, что сразу спалит наличие скрытого тома. Однако, FAT при соблюдении ряда условий позволяет записать немного файлов так, чтобы они не попали в скрытую область, но сам ряд этих условий — уже паливо, поэтому такая защита — по большому счету, фикция.

Казалось бы, что если хорошо знать сложую ФС (такую, как NTFS), то можно сформулировать рекомендации, как и что записывать так, чтобы в скрытый том ничего не попало, но тут возникает масса сложностей, и много места для ошибки, поэтому может выйти всё ещё хуже, чем было в FAT. Никто на 100% не знает, как устроена NTFS. Не даром до сих пор линуксовый NTFS-драйвер иногда ломает том при записи. Вся документация по NTFS получена реверс-инжинирингом, и, как показывает практика, её достаточно для надежного чтения, но не для надежной записи. Описание структуры NTFS есть, но нет полного понимания тонкостей, в результате чего нельзя гарантировать надежную запись на любой NTFS-том, находящийся в любом состоянии. Например, usn journal (системный журнал операций) до сих пор документирован не полностью, как и логика восстановления при сбоях. Иными словами говоря, наличия знаний структур NTFS мало — надо понимать, как они взаимодействуют во всех возможных ситуациях, как обеспечить атомарность, откат операций, обработку ошибок и т.д., а знания самих структур достаточно лишь для чтения данных. Как только начинается запись, там уже такие дебри... Подводя итог, можно сказать, что никаких чудес в TC нет, там всё предельно тупо.

Считайте мнение истиной в последней инстанции. Если хочется сделать что-то лучшее, чем TC, на основе DM, то скопировать идею с TC не получится — просто потому, что никакой особой идеи в TC нет. Смайлики в конце добавьте по вкусу.
Гость (01/06/2013 02:37)   
Ничего не мешает создать криптоконтейнер в трукрипте, заполнить его файлами, потом дефрагментировать с перемещением всех файлов в начало "диска". А в свободном пространстве тома/раздела разместить уже свой скрытый том. Прием проверенный и старый, как копролиты мамонта.
Гость (01/06/2013 02:59)   
Гость (01/06/2013 02:37) вы уверены что в результате не выйдет хуже? С ходу возникают следующие вопросы:
Зачем делалась дефрагментация с перемещением всех файлов в начало (стандартная виндовая утилита так не делает) и почему после дефрагментации не было записи?
После дефрагметрации фрагменты файлов остаются на старых местах, почему вместо них там случайный мусор? Напомню, состояние диска когда все файлы находятся строго в начале не могло быть получено само собой. Что вы будете делать если внезапно в середине тома окажется неперемещаемый объект (в ntfs такие объекты есть)?
Извратиться по всякому можно, но это будет лишь размен одного трюка на другой. ИМХО отрицаемость это фикция и излишнее усложнение не несущее особой пользы.
Гость (01/06/2013 03:20)   
отрицаемость это фикция и излишнее усложнение не несущее особой пользы.

Я бы не был столь категоричен, но разумное зерно в этом есть. Отрицаемость, даже при её идеальной реализации, требует аккуратной легенды, продуманных пропорций между объёмом обманки и в всего контейнера, соответствие содержимого обманки легенде и так далее.

Чисто технически всё решается и без сверхусложнённых трюков. TC растворяет скрытый контейнер в открытом, пользуясь тем, что шифрованные данные неотличимы от случайных. В методе же DM скрытый контейнер растворяется в случайных данных неиспользуемого места диска. Суть (методика) в обоих методах одна и та же.

Что касается модели отрицаемости TC, там, по всей видимости, была идея создать юридически приемлемую неоднозначность. Грубо говоря, авторам не столько важно, какие TC вызывает подозрения, сколько то, что отрицаемость TC будет достаточной для непредвзятого суда, опирающегося на юридические формальности и требующего серьёзные обоснования каждого подозрения. Может, в РФ эта модель совсем неприменима, но ведь и TC — продукт не очечественный.
Гость (01/06/2013 15:31)   
Со времен msdos'а люди привыкли пользоваться пакетами утилит. Однозначно понимая, что в системе либо ничего нет, либо всегда можно найти более удачные аналогии замены "стандартной хрени". В windows'ах стандартная утилита для дефргаментации – это старый добрый Diskeeper. У которого полно недостатков и в реальности им крайне мало кто вообще пользуется.
Любая нормальная утилита для дефрагментации стремится не только собрать несколько кусков файлов в один, но и убрать на диске пустое пространство между файлами. Тогда новые файлы, добавляемые на этот раздел, не будут дробиться на множество фрагментов. Из-за того, что файловая система распихивает данные по пустующим секторам.
Любая дефрагментация тома в fat сводится к тому, чтобы сдвинуть данные всех файлов во младшие сектора.
Да и за двадцать лет использования дисков на fat'ах уже не одну сотню раз убеждался, что на свеже отформатированном томе файлы попадают именно в начало, в первые сектора. Потому, если до этого данные на диске подлежали уничтожению, то во всех его секторах, кроме занятых файлами, и будет случайный мусор. Такое же наблюдается и в контейнерах созданных TrueCrypt'ом.

Этот самый Гость (01/06/2013 02:59) типичный образчик тупого, неквалифицированного, но жутко самовлюбленного человека. Таких лучше сразу посылать на три буквы. Это паразиты, ничего нового в общество не привносящие, поскольку им лениво изучать что-либо самостоятельно. Познают мир через вбросы провокационных и априори ложных заявлений. Такие находят себя в том, чтобы в комиссарах ходить, да заград отрядами командовать. Свое желание жить не думая где-то в глубине души приравнивают к "наеб@ть систему".
Гость (01/06/2013 17:20)   
Гость (01/06/2013 15:31) Да ты просто тупой мудак по жизни. Стандартная утилита дефрагментации это ms defrag, балда. А стандартная файловая система – ntfs, про которую я тебе и втыкал, тупая скотина. Но чукча не читатель, чукча писатель, поэтому отвечаю тебе на твоем языке.
Гость (01/06/2013 17:43)   
Стандартная утилита дефрагментации это ms defrag

которая тем не менее и есть урезанный и переименованный Diskeeper.
Гость (01/06/2013 21:51)   
Потому, если до этого данные на диске подлежали уничтожению, то во всех его секторах, кроме занятых файлами, и будет случайный мусор

Да, там будет случайный мусор. С вероятностью 99% случайный мусор обнаружит, что мусор в тех местах не случайный, а обрывки файлов.

Этот самый Гость (01/06/2013 02:59) типичный образчик тупого, неквалифицированного, но жутко самовлюбленного человека. Таких лучше сразу посылать на три буквы. Это паразиты, ничего нового в общество не привносящие, поскольку им лениво изучать что-либо самостоятельно.

Это был ntldr, детка. Вот тебе верёвка и мыло, ты знаешь, что надо делать. У тебя не много времени, где-то час. Я верю в тебя и надеюсь, что ты справишься. А сайт, треснувший от твоей толстоты, мы починим на те средства, что после тебя останутся.
Гость (01/06/2013 22:14)   
Да ты просто тупой мудак по жизни. Стандартная утилита дефрагментации это ms defrag, балда. А стандартная файловая система – ntfs, про которую я тебе и втыкал, тупая скотина. Но чукча не читатель, чукча писатель, поэтому отвечаю тебе на твоем языке.
Откуда столько агрессии и лютой ненависти? Тональность ответившего неоправдываема, некорректна, но её можно понять?
Диалог со стороны выглядит конгруэнтным. Вывод напрашивается довольно простой — выплеснуть злобу в каменте и грязь на оппонента куда проще, чем разобраться в теме. Тема, к слову, выебденного яйца не стоит.

Но чукча не читатель, чукча писатель
Оно и видно. Пишите Пищите дальше, чукча.

Это был ntldr, детка.
Это[link53] тоже? А чё не в логин? Ntldr[link54], залогиньтесь ©.
Гость (03/06/2013 15:50)   
Короче говоря, для России лучший способ – создать контейнеры трукрипта на весь диск, FAT32 на обоих, даже ничего в них не записывая, а писать в свободное место на диске, не затрагивающее
* границу контейнеров, где хранится FAT таблица скрытого контейнера
* начало диска, где хранятся хедеры Трукрипта и FAT таблица внешнего контейнера.

Так фат не может похерится, коли ничего в контейнерах не записано.
Кто начнет интересоваться, почему на диске рэндом – сказать, что диск не использовал, просто экспериментировал с ним и забил. Если начнут сильно выбивать инфу – дать пароли трукрипта и сказать, что ты дурачок, ничего не знаешь, больше 2х контейнеров он не позволяет, это все, что есть. Надеяться, что это поумерит их рвение в выбивании паролей. В бизнесе не прокатит, с ментами может и прокатить, а может и нет.
Что-то все равно мне не нравится такой уровень deniability.
ОП
Гость (03/06/2013 16:10)   
Можно сделать хитрожопо: создать большой скрытый контейнер, сохранить его ТС хедер, создать маленький скрытый контейнер, сохранить хедер. Перед записью во внешний контейнер подменять хедер скрытого на большой, чтобы предотвратить запись в это место, а потом подменять обратно на маленький. Скрытую инфу писать между местом, где фат таблица большого и фат таблица маленького скрытых контейнеров.
Т.о. внешний контейнер свободно использовать для записи, а в случае чего открыть пароль от скрытого маленького контейнера. Остается вопрос о том, почему не записано ничего на место большого скрытого контейнера. Можно сказать не знаю, спросите производителей ТС. Главное хедеры не забывать подменять обратно.
Еще ТС вроде позволяет восстановить хедеры из самого диска, то есть возможно он где-то хранит их копию внутри – надо изучить этот момент.
Пожалуй лучшее, до чего я додумался, а я даже не могу тест тьюринга тут пройти с первого раза.
ОП
— SATtva (03/06/2013 16:23)   
Еще ТС вроде позволяет восстановить хедеры из самого диска, то есть возможно он где-то хранит их копию внутри

Заголовки контейнера хранятся в его начале и в самом конце. Если одна из копий повреждена, используется другая.
Гость (04/06/2013 23:02)   
сказать, что ты дурачок, ничего не знаешь, больше 2х контейнеров он не позволяет

Давайте последовательно отрицаеть всё. На эту вашу заяву он ответит, что его не волнует, сколько контейнеров позволяет TC. Он знает, что инфа у вас есть, и вы должны её выложить. Ему так голоса нашептали.

Надеяться, что это поумерит их рвение в выбивании паролей. В бизнесе не прокатит, с ментами может и прокатить, а может и нет.

— Прыгни до Луны!
— Не могу, это же невозможно по законам природы!
— Мне всё равно, здесь один закон — закон джунглей служебные инструкции. Прыгай или убью сейчас же!

Что-то все равно мне не нравится такой уровень deniability.

Чтобы обсуждать иррациональное, криптография вообще не нужна. При чём тут deniability? Лучше скажите, как решать вопрос с Луной.

Несколько лет назад активно обсуждался закон о запрете иммигрантам продавать сельхоз-продукцию на рынках. Точнее, для такой продажи нужны были документы о том, что ты это вырастил на своей даче. Одного чёрного долго трясли и вымогали взятку, предлагая отстать, если он её даст. Тот возопил в сердцах «Как вы мне дадите справку о том, что я апельсины на своей даче в подмосковье вырастил?». Ну, те ему заявили, что им как-то всё равно, хоть ананасы, «справка есть — вопросов нет». Случай обсуждался в СМИ. Короче, пример с Луной не такой искуственный, как кажется.

Остается вопрос о том, почему не записано

Остаётся вопрос, почему не можешь до Луны допрыгнуть.

Пожалуй лучшее, до чего я додумался, а я даже не могу тест тьюринга тут пройти с первого раза.

Записывание в неиспользуемое место диска можно подавать под разными соусами и вариациями. ИМХО, использование шифрования и, тем более, TC, предназначенного для отрицаемого шифрования, только привлекёт к вам лишнее внимание, даже если реальные данные писали не в TC, а в свободные места диска.
Гость (08/06/2013 22:32)   
Так понял, что нужно прятать шифрованием не только информацию, но и сам факт шифрования (файлы-контейнеры, физические диски), и средства шифрования (программы).

Заходим в облако через Тор (адрес облачного хранилища, логин и пароль – всё из своей памяти), там программа TrueCrypt и файл-контейнер с информацией. Запускаем программу, открываем контейнер, работаем с информацией..., закрываем контейнер, программу, тор.
На компьютере нет ни информации, ни защифрованых данных, ни программ для шифрования, но есть тор, который может быть на флешке.
Гость (09/06/2013 00:20)   
До Луны уже "допрыгивали" – используя технические приспособления. Интереснее вопрос, почему вдруг неожиданно перестали этим заниматься...
Гость (09/06/2013 00:31)   
На компьютере нет ни информации, ни защифрованых данных, ни программ для шифрования, но есть тор, который может быть на флешке.
А все ваши данные может читать владелец облака, да, не говоря уже о том, что это годится для нескольких мегабайт самых критичных данных, но не для хранения, например, музыки и фильмов. Всё это уже предлагалось и обсуждалось, даже флэшка была не нужна: грузитесь с LiveCD, качаете Tor c сайта, устанавливаете. И так каждый раз после перезагрузки.
Гость (09/06/2013 08:29)   
Для себя интересно:
А все ваши данные может читать владелец облака

Как это?
Сначала создаётся зашифрованый контейнер на флешке, затем контейнер помещается в облачное хранилище, флешка уничтожается, ключ только у владельца.
А далее хотелось бы узнать:
Данные расшифровываются на компьютере пользователя, на лету и ключ от шифроконтейнера не доступен владельцу облака – или это не так, но тогда как?
Гость (09/06/2013 11:13)   
— Прыгни до Луны!
простым языком: Это беспредел. При таком подходе вариантов выжить нет и бессмысленно это обсуждать. Подразумевается что у "оппонента" присутствует интеллект.
но и сам факт шифрования} Если вопрос ставится о выдаче, значит есть косвенная или инсайдерская инфа, что у вас ЭТО есть. Поход: "Давай-ка прессанем. Вдруг у него есть зашифрованная инфа." Не прокатывает, т.к. смотрим аргумент выше (наличие мозга желательно).
почему вдруг неожиданно перестали этим заниматься...
Мюнхаузен (Янковский) умер, а продолжателя не воспитал.
Гость (09/06/2013 11:14)   
(( некорректно пост отобразился..
Гость (09/06/2013 11:17)   
LiveCD, качаете Tor c сайта

контейнер помещается в облачное хранилище

как быть с MiTM?

Данные расшифровываются на компьютере пользователя, на лету
обсуждалось на примере ТС. не "канает".
Гость (09/06/2013 11:20)   
просьба к SATtva
здесь: https://www.pgpru.com/comment65668 ошибка в написании "скобки шифрования}"(])
Гость (09/06/2013 11:48)   
или это не так, но тогда как?
Всё так, если правильно организовано (в вашем первом посте это не было чётко проговорено). Тем не менее, использовать удалённые шифрованные хранилища не рекомендуют[link55].
Гость (09/06/2013 11:51)   
как быть с MiTM?
Точно так же, как и в любом другом протоколе с шифрованием. Поскольку шифруется всё локально на стороне клиента, на сервер посылаются уже зашифрованные данные (причём прозрачным образом), MITM атакующему ничего не даст. В этом случае можно было бы связь с облаком вообще не шифровать.
Гость (09/06/2013 11:56)   
на сервер посылаются уже зашифрованные данные
Не рациональное решение. Точнее справедливо, если размер контейнера небольшой.
Гость (09/06/2013 12:42)   
Не рациональное решение. Точнее справедливо, если размер контейнера небольшой.
хинты: eCryptFS, encFS.
Гость (10/06/2013 01:25)   
Подразумевается что у "оппонента" присутствует интеллект.

Если он присутствует, то оппонент не будет выпытывать то, существование чего не имеет никаких прямых доказательств.
Гость (08/08/2013 04:01)   
Стоит пунтосвитчер — он пишет в свой журнал запуски программ и многое другое

Уверены, что он сохраняет именно запуски программ??? Не отключаемый "Дневник", а именно запуски? И где это можно посмотреть?
Вообще, насколько безопасен этот пунтосвитчер?
Гость (22/09/2013 07:23)   

Идея с мусором принцип Керхгоффса не переживёт практически точно, но это не самое плохое, всё ещё хуже: запись на открутую ФС раздела несовместима с отрицаемостью. Видать, не зря в TC тоже отказались от этой идеи. Можно довести до ума идею TC, но сделать доступ на read-write к обеим ФС (скрытой и открытой) без полного переноса данных не получится.

Для специальной (для этих целей) обманной ОС можно было бы написать драйвер, который бы понимал, в какое место на разделе пытается записать данные ОС при работе с открытой ФС. Можно было бы сделать так, что если это место числится свободным для скрытой ФС, этот драйвер никак не влияет на запись, а если числится занятым, то он предварительно копирует блок данных, которые были на этом месте, на третий свободный носитель, запоминая адрес скопированного места и его размер. В принципе, копирование могло бы идти даже не на третий носитель, а на тот же самый, но в места, которые числятся свободными с точки зрения обеих ФС (как скрытой, так и открытой). Тем не менее, даже если бы такой драйвер был, и всё бы это взлетело, была бы проблема с таймингами: при копировании нескольких файлов разница между датами их создания/изменения соответствует нормальной скорости записи на диск. Если же системе предварительно требуется считать с диска данные, появятся неизбежные задержки, который скажутся на метаданных открытой ФС. Вряд ли эту проблему можно избежать каким-то простым способом. Единственный практичный и идеальный метод — время от времени полностью менять содержимое раздела, заново переразбивать его между скрытой и открытой файловыми системами и заново записывать туда данные с бэкапов. А так, в принципе, любое влияние и вмешательство в нормальный процесс записи данных на диск будет иметь те или иные следы.

Если считать, что открытая ФС меняться не будет, то процесс можно автоматизировать скриптом, который будет разбивать место на разделе на скрытое и свободное независимо от типа открытой ФС и количества данных на ней. Не знаю, как это сделать оптимальней, но первое, что приходит в голову, — следующие 7 шагов, позволяющих прийти к успеху:

  1. Устанавливаем единицу данных на разделе. Это может быть сектор или блок на несколько мегабайт. Допустим, размер блока — 4MB. Например, на разделе размером 500GB имеется 128k таких блоков данных.
  2. После зачистки раздела рандомом вычисляем хэш каждого из блоков и записываем результат в файл на внешней ФС. Это позволит знать, что в этих блоках было изначально. Допустим, одна запись весит где-то 60 байт, тогда файл с БД хэшей будет весить всего 128000*60/1024/1024 ≈ 7.3MB, что вполне приемлемо.
  3. Форматируем весь раздел, пишем туда данные, какие пожелаем. Никаких ограничений на этом шаге нет. Это создание открытой ФС.
  4. Создаём ещё одну таблицу хэшей всех блоков (теперь — уже после создания открытой ФС с данными).
  5. Те блоки, хэши которых поменялись, считаем занятыми, остальные — свободными.
  6. Адреса свободных блоков передаём в device mapper'у скрытой ОС, которая их будет использовать для бессигнатурного шифрования. Внутри последнего можно создать LVM, выделить место для скрытых ФС, оставить сколько-то свободного в качестве пула и т.д.
  7. Нужна ниточка, потянув которую, можно получить всю информацию. Для хранения метаданных нужно использовать такое место на диске, которое будет перезаписываться как можно реже, чтобы не было неудобств. В стандартных инсталляциях Linux такое место есть: это небольшой раздел, выделенный под /boot. Для /boot нормально, что данные на его ФС почти никогда не меняются после инсталляции ОС. В свободном (не используемом под открытую ФС) месте /boot по стандартной процедуре можно разместить блок бессигнатурно шифрованных данных, который будет содержать как таблицу разделов и блоков для device mapper'а скрытой ОС, так и стартовые скрипты для упрощения загрузки (монтирования разделов) скрытой ОС, и многое другое, что не будет часто меняться.
— тестерТьюринга (08/07/2016 03:50)   

С[link57]егодня в ГПК РФ осталась только одна доказательственная фикция. Так, п. 3 ст. 79 ГПК РФ определяет, что при уклонении стороны от участия в экспертизе, непредставлении экспертам необходимых материалов и документов для исследования и в иных случаях, если по обстоятельствам дела и без участия этой стороны экспертизу провести невозможно, суд в зависимости от того, какая сторона уклоняется от экспертизы, а также какое для нее она имеет значение, вправе признать факт, для выяснения которого экспертиза была назначена, установленным или опровергнутым.

В указанном случае фиктивным будет вывод суда о признании стороной сведений, содержащихся в непредставленном средстве доказывания, а также об установлении или опровержении факта, по которому экспертиза не была проведена. Выводы суда с очевидностью не соответствуют реальной действительности, т.к. непредставленное средство доказывания не исследовалось, экспертиза не проводилась, но они необходимы, чтобы преодолеть невыполнение одной из сторон своих процессуальных обязанностей и осуществить правосудие по делу.

Отказ законодателя от использования части данных фикций, носящих доказательственный характер представляется вполне обоснованным.

Использование доказательственных фикций противоречит ст. 51 Конституции РФ, которая закрепляет право граждан не свидетельствовать против себя и своих близких родственников. Так представление суду против своей воли доказательств самим участником процесса, которые свидетельствуют против него и ухудшают его положение как участника процесса, противоречит положениям ст. 51 Конституции РФ, и обход этого права путем применения доказательственных фикций является прямым нарушением ст. 51 Конституции РФ. В результате применения доказательственных фикций деформируется конструкция механизма распределения бремени доказывания в условиях состязательного процесса. Поэтому автор работы считает, что от доказательственных фикций необходимо окончательно отказаться. В этом случае бремя доказывания будет равномерно возлагаться на стороны, что позволит в полной мере соблюсти их права в гражданском судопроизводстве.

Разве действия Роскомнадзора по блокированию сайтов – это не фикция? Ведь исследование доказательств в рамках судебного разбирательства на момент блокировки не проводилось, даже если Роскомнадзор считают за эксперта.
— stronkpassword (08/07/2016 22:50)   
Так, п. 3 ст. 79 ГПК РФ определяет, что при уклонении стороны от участия в экспертизе, непредставлении экспертам необходимых материалов и документов для исследования и в иных случаях, если по обстоятельствам дела и без участия этой стороны экспертизу провести невозможно, суд в зависимости от того, какая сторона уклоняется от экспертизы, а также какое для нее она имеет значение, вправе признать факт, для выяснения которого экспертиза была назначена, установленным или опровергнутым


Все верно.

Использование доказательственных фикций противоречит ст. 51 Конституции РФ, которая закрепляет право граждан не свидетельствовать против себя и своих близких родственников. Так представление суду против своей воли доказательств самим участником процесса, которые свидетельствуют против него и ухудшают его положение как участника процесса, противоречит положениям ст. 51 Конституции РФ, и обход этого права путем применения доказательственных фикций является прямым нарушением ст. 51 Конституции РФ. В результате применения доказательственных фикций деформируется конструкция механизма распределения бремени доказывания в условиях состязательного процесса. Поэтому автор работы считает, что от доказательственных фикций необходимо окончательно отказаться. В этом случае бремя доказывания будет равномерно возлагаться на стороны, что позволит в полной мере соблюсти их права в гражданском судопроизводстве.


Почему принуждение к экспертизе цитируемый автор считает принуждением к свидетельствованию против себя? ЕСПЧ, например, когда-то решил, что предоставление материалов, существующих вне воли лица, не является свидетельствованием против себя ("Саундерс против Соединенного Королевства"; кстати говоря, именно это решение и послужило обоснованием для закона, по которому подозреваемый или обвиняемый обязан сообщить пароль от собственных зашифрованных данных). В частности, ЕСПЧ прямо оговорил, что дача лицом образцов крови, мочи и т. п. не является свидетельствованием против себя. А значит и уклонение от экспертизы в контексте права не свидетельствовать против себя – это весьма спорный вопрос, а любые категорические утверждения, подобные процитированным, следует обосновывать, а не просто давать ссылку на 51-ю статью Конституции без каких-либо пояснений.
— тестерТьюринга (09/07/2016 01:20)   

Фиктивное утверждение. Можно только предполагать, что если существует такой-то пункт такой-то статьи ГПК с конкретным содержанием в цитате, то все верно. Не верю. Все вероятно(можно думать). Обоснуйте, что все верно.
*[link58]ЕСПЧ разрешил работодателям следить за личной перепиской подчиненных
— stronkpassword (09/07/2016 01:37)   
Фиктивное утверждение. Можно только предполагать, что если существует такой-то пункт такой-то статьи ГПК с конкретным содержанием в цитате, то все верно. Не верю. Все вероятно(можно думать). Обоснуйте, что все верно.


Найдите в Интернете текст статьи 79 ГПК РФ и прочитайте его. Сравните. Сделайте вывод самостоятельно. А софистикой лучше не заниматься.

ЕСПЧ разрешил работодателям следить за личной перепиской подчиненных


Это уже не по теме процитированной работы. Что вы такой ссылкой решили показать?
— тестерТьюринга (09/07/2016 09:29)   
stronkpassword, если быть точным, то Ваш пример не имеет отношения ни к данной теме, ни к теме форума вообще.
В частности, ЕСПЧ прямо оговорил, что дача лицом образцов крови, мочи и т. п. не является свидетельствованием против себя.

Между прочим[link59]
По мнению Европейского Суда, право не свидетельствовать против себя не может быть ограничено лишь признанием в совершении правонарушения или показаниями, прямо носящими инкриминирующий характер, но должно включать и любую иную информацию о фактах, поскольку она может быть в последующем уголовном процессе использована в поддержку обвинения. Нельзя ссылаться на общественный интерес в оправдание использования в целях обвинения ответов, добытых принудительным путем в ходе внесудебного расследования (судебное решение от 17 декабря 1996 года по делу Саундерс (Saunders) против Соединенного Королевства, аналогичная позиция в судебном решении от 25 февраля 1993 года по делу Функе (Funke) против Франции)

— stronkpassword (09/07/2016 13:59, исправлен 09/07/2016 14:01)   

Если бы вы открыли и прочитали решение ЕСПЧ, на которое я ссылаюсь, то вы бы знали, что там, помимо слов про образцы крови, мочи и т. п., говорится и о том, что выдача документов по требованию государства не является свидетельствованием против себя:


The right not to incriminate oneself is primarily concerned, however, with respecting the will of an accused person to remain silent. As commonly understood in the legal systems of the Contracting Parties to the Convention and elsewhere, it does not extend to the use in criminal proceedings of material which may be obtained from the accused through the use of compulsory powers but which has an existence independent of the will of the suspect such as, inter alia, documents acquired pursuant to a warrant, breath, blood and urine samples and bodily tissue for the purpose of DNA testing.

Таким образом, принуждение лица к экспертизе путем принуждения его к выдаче документов или даче биологических образцов не является, согласно позиции ЕСПЧ, принуждением к свидетельствованию против себя. Строго говоря, именно позиция ЕСПЧ по выдаче биологических образцов наиболее ярко разбивает в пух и прах обсуждаемую позицию, согласно которой пункт 3 статьи 79 ГПК РФ противоречит статье 51 Конституции.


Что же касается очередной вашей ссылки, то я не могу понять, используете ли вы ее для опровержения каких-либо моих слов или просто так, для общего развития дискуссии. Если для первого, то именно в решении "Саундерс против Соединенного Королевства" было сказано то, о чем я здесь пишу. Если для второго, то есть и решение "Ве против Австрии", где ЕСПЧ решил, что принуждение лица к даче показаний, не имеющих явный самоинкриминирующий характер, допустимо.


Впрочем, если вы считаете, что мои сообщения не имеют отношения к теме форума вообще, то я не вижу смысла продолжать обсуждение. Хотя, именно решение "Саундерс против Соединенного Королевства", процитированное в данном сообщении, было обоснованием при принятии поправок в закон "Regulation of Investigatory Powers Act 2000" (секция 49), согласно которому лицо в некоторых ситуациях обязано раскрывать по требованию доступ к зашифрованным данным. Но вам виднее.

— тестерТьюринга (09/07/2016 15:37)   

А я не могу понять Саундерс от 17 декабря 1996 года и Саундерс, на дело которого Вы ссылаетесь – это два разных Саундерса? Ну, да не суть. Вы согласны с тем, что п. 3 ст. 79 ГПК РФ – это доказательная фикция?
— stronkpassword (09/07/2016 15:58)   
А я не могу понять Саундерс от 17 декабря 1996 года и Саундерс, на дело которого Вы ссылаетесь – это два разных Саундерса?


Нет. Вот, на всякий случай, ссылка[link60].

Вы согласны с тем, что п. 3 ст. 79 ГПК РФ – это доказательная фикция?


Да. И существование таких фикций в гражданском процессе – вещь необходимая. Равно как и существование презумпции вины в некоторых ситуациях.
— тестерТьюринга (10/07/2016 07:10)   

Не доказали.
— RRG11 (17/09/2016 12:23)   
Облако поднимать надо
— гыук (17/09/2016 13:58)   

А обращаться к нему предлагаете через астрал?

Ссылки
[link1] https://www.pgpru.com/comment52537

[link2] https://www.pgpru.com/forum/prakticheskajabezopasnostj/nevidimajashifrovanieurovnjapgpnafleshke

[link3] https://www.pgpru.com/chernowiki/statji/kriptologija/modeljraspredeljonnojjsetihranenijakljucha

[link4] https://www.linux.org.ru/forum/security/1506202

[link5] https://www.pgpru.com/comment60523

[link6] https://www.pgpru.com/comment63574

[link7] https://en.wikipedia.org/wiki/UnionFS

[link8] https://en.wikipedia.org/wiki/SquashFS

[link9] https://www.pgpru.com/comment39601

[link10] https://www.pgpru.com/comment39607

[link11] https://www.pgpru.com/forum/politikapravorealjnyjjmir/forensikiprotivfde

[link12] https://www.pgpru.com/forum/prakticheskajabezopasnostj/truecrypt

[link13] https://www.pgpru.com/comment57673

[link14] https://blog.torproject.org/blog/forensic-analysis-tor-linux

[link15] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/kriptografija#fppBA2

[link16] https://www.pgpru.com/forum/kriptografija/rasshifrovaniegolosovaniem

[link17] https://www.pgpru.com/comment65041

[link18] https://www.pgpru.com/comment65045

[link19] http://lurkmore.to/Кубаноид

[link20] http://www.linkedin.com/in/zhukovevgeniy

[link21] https://www.pgpru.com/comment64889

[link22] http://a3.tcdn.ru/assets/att/a9/cb/2845445_42932_4259881_y_d170e4fc.jpg

[link23] https://www.pgpru.com/forum/offtopik/chtodelatjeslizavtraotkljuchatinternet?show_comments=1&p=9#Comment58463

[link24] https://www.pgpru.com/forum/offtopik/chtodelatjeslizavtraotkljuchatinternet?p=11&show_comments=1#comments

[link25] https://www.pgpru.com/forum/offtopik/kakajasvjazjmezhduprivatnostjjuioruzhiemmassovogoporazhenija

[link26] http://bloknot-novocherkassk.ru/news/more/708.html

[link27] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/raznoe#fppA10

[link28] https://www.pgpru.com/comment56233

[link29] https://www.pgpru.com/comment41335

[link30] https://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix/nastrojjkatorruterapodbsdtransparenttorproxykakanonymizingmiddlebox?show_comments=1&p=5#Comment65043

[link31] https://www.pgpru.com/comment65027

[link32] https://www.pgpru.com/comment65086

[link33] https://www.pgpru.com/novosti/2007/0707s1oktjabrjavvelikobritaniikljuchiperestanutbytjsekretami

[link34] https://www.pgpru.com/comment54207

[link35] https://www.pgpru.com/comment18090

[link36] http://falkvinge.net/2012/07/12/in-the-uk-you-will-go-to-jail-not-just-for-encryption-but-for-astronomical-noise-too/

[link37] http://en.wikipedia.org/wiki/Rickard_Falkvinge

[link38] http://www.legislation.gov.uk/ukpga/2000/23/part/III

[link39] https://www.pgpru.com/comment44886

[link40] https://www.pgpru.com/comment44799

[link41] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/anonimnostj#fppB6

[link42] https://www.pgpru.com/biblioteka/osnovy/fondpoleznyhpostov/kriptografija#fppBD2II

[link43] https://www.pgpru.com/forum/prakticheskajabezopasnostj/prakticheskiesposobyvosstanovlenijadannyhsfajjlovyhsistemvwindowslinuxbsdidrugihos

[link44] http://www.truecrypt.org/docs/

[link45] https://www.pgpru.com/comment65172

[link46] https://ru.wikipedia.org/wiki/Романо-германская_правовая_семья

[link47] https://www.pgpru.com/comment63728

[link48] https://www.pgpru.com/comment65091

[link49] https://www.pgpru.com/comment65192

[link50] https://www.pgpru.com/comment65187

[link51] http://www.truecrypt.org/docs/?s=hidden-volume-protection

[link52] https://www.pgpru.com/comment65247

[link53] https://www.pgpru.com/comment65303

[link54] https://www.pgpru.com/proekt/poljzovateli?profile=ntldr

[link55] https://www.pgpru.com/faq/zaschitadiska#h42-14

[link56] https://www.pgpru.com/comment63717

[link57] http://www.allpravo.ru/diploma/doc1097p0/instrum6403/print6415.html

[link58] https://lenta.ru/news/2016/01/13/strasbourg/

[link59] http://www.allpravo.ru/diploma/doc47p0/instrum4755/print4758.html

[link60] http://hudoc.echr.coe.int/eng?i=001-58009