id: Гость   вход   регистрация
текущее время 00:50 29/03/2024
Автор темы: Гость, тема открыта 22/04/2013 18:49 Печать
Категории: приватность, инфобезопасность, защита дисков, отрицаемое шифрование
создать
просмотр
ссылки

Отрицаемое шифрование


Какими методами можно обеспечить действительно сильное отрицаемое шифрование? Допустим власти/бандиты могут и будут применять силу, чтобы выбить ключи.
В трукрипте возможен только 1 скрытый контейнер, и это всем известно, поэтому ректотермальный криптоанализ будет применяться до тех пор, пока не раскроете оба ключа, даже если вы не создавали этот скрытый контейнер.


Как можно обеспечить неизвестное заранее число скрытых контейнеров?
Тут http://en.wikipedia.org/wiki/Deniable_encryption прочитал про rubberhose, который обеспечивает это и защиту от разных способов анализа зашифрованных данных, но проект не обновлялся с 2000 года, и не понятно, насколько он надежен на практике.
Еще прочитал про возможность создавать контейнеры с заданым смещением на диске, как тут
http://sourceforge.net/projects/stlth/files/


Но в этом случае, как я понимаю, данные не будут равномерно распределены на диске, то есть анализ часто используемых секторов позволит определить, например, что есть область диска которую вы не раскрыли, и ректотермальный криптоанализ продолжится. В документации rubberhose сказано, что он позволяет смешивать данные на диске, чтобы избежать такого анализа, но проект старый.


Какие способы вы посоветуете? Может есть относительно простые в использовании утилиты?


 
На страницу: 1, ... , 5, 6, 7, 8, 9, ... , 11 След.
Комментарии
— gyhsal (30/05/2013 19:06)   <#>
Так же надо постараться, чтобы работа с файлами/добавление файлов в файловой системе не потревожило того свободного места.

Порой бывает крайне полезно читать документацию, взять тот же TrueCrypt и его Protection of Hidden Volumes Against Damage
— gyhsal (30/05/2013 19:51)   <#>
Слово против слова. В некоторых странах презумпция невиновности ещё работает.

SATtva, это не аргумент. Потому как в тех же США и Англии не существует её в отношении людей когда-либо осужденных за тяжкие преступления. Под которыми понимаются такие как попытка продать найденный пистолет или хранение марихуаны.
Если человек был когда-то осужден за «тяжкое», потом попал в поле зрения следствия по какому-то делу в качестве свидетеля и у следователей есть подозрения, что не считает нужным сотрудничать, то офис прокурора предоставляет большому жюри эти свои обоснованные подозрения и человека сажают на 15 лет.
Ещё веселее обстоит дело, когда человек был ранее осужден за «тяжкое», а потом становится подозреваемым в совершении преступления. Тогда офису прокурора достаточно продемонстрировать наличие у подсудимого мотива, возможности для совершения преступления и возможности потом уничтожить доказательства причастности к этому преступлению. К смертной казни на основании такого частичного доказательства вины конечно же не приговорят, но к 25 годам отсидки — запросто.

А уж «выписать» пять лет срока человеку обоснованно подозреваемому в нежелании сотрудничать со следствием, т.е. занимающегося сокрытием улик и тем самым чинящему препятствия правосудию... Да в условиях когда один эксперт в зале суда подтвердит, что файл с 20Гб шума на изъятом носители может являться криптоконтейнером. Другой — что парольная фраза в виде длинного осмысленного предложения из нескольких слов обладает энтропией вполне достаточной для того, чтобы быть надежным ключом шифрования. И плюс к этому офис прокурора предоставит неопровержимые свидетельства наличия у подсудимого мотива с возможностью, вместе с признаками причастности к совершению какого-либо из расследуемых преступлений. ... Неа, ни о какой презумпции никто из присяжных даже и не вспомнит.
— Гость (30/05/2013 20:06)   <#>
Можно начинать делать ставки — какая страна будет следующей.
Семь на красное, что следующим будет Тринидад. Или Тобаго.
В старушке Англии и без этого хватает погромов, как и в старушке Франции, Швеции, Дании, Германии и т. д. При этом, там такой же бардак с соблюдением строгости законов по теме цифры и приватности со слов местных аборигенов и наших залетных.

Надо сильно постараться, чтобы дошло до изъятия с последующим предъявлением. Обыски в офисах или на квартирах происходят у тех, кто долго и упорно к этому идет не через виртуала, а через реальную публичную деятельность, наступая постоянно на мозоли власти, влиятельным структурам и т. д., как пример, Навальный, Адагамов, разнокалиберные коммерсы, оппозиционеры, которые сверхпубличны, антианонимны и т. п.
У них происходят обыски, их прессуют и т. п.
В таких случаях, шифрование хоть отрицаемое, хоть явное и тому подобное практически не играет никакой роли. Машина запущена и там уже своя тема.
Также это касается тех, кто занимается сетевой грязью, смежной с деятельностью IRL, где есть прямая или косвенная связь, типа кардинга, черной торговли, приемом-оплатой "услуг" и прочих преступлений. Вычислить таких личностей есть достаточное количество способов, особенно когда преступники теряют бдительность и думают, что безнаказанны.
А вот пугать страшилками рядового неприметного юзера занятие странное. И бессмысленное. Боитесь за целостность? Не роняйте мыло. А лучше вообще не ходите в баню. Альтернативы всегда найдутся.

И есть там правда, что «система» то ещё не огрызалась по настоящему. И даже оскал ещё не демонстрировала.
А знаете почему? Потому что там кариес и гнилые зубы. Показать оскал — развенчать миф о белоснежной улыбке о мощности клыков, огрызнуться — велик риск потерять остатки зубов. И так челюсть вставная. Остается загадочно улыбаться или угрожающе рычать. По ситуации.

На форуме много тем, лежащих, на мой взгляд, скорее в теоретической плоскости, чем в практической. Но вопросы ТС носят практический характер. Например, разделение секрета или расшифровка по времени, сжатие данных и др. Впечатление, что кто-то хочет собрать универсальный сферический комбайн, где по дефолту ол инклюзив. Но даже комбайны разнятся. Свеклоуборочным зерновые не соберешь, если у вас, конечно, свекла не колосится. Чем сложнее задача — тем сложнее ее решить и тем больше вероятность допущения ошибок. Цель может быть достигнута за счет постановки и последующего решения более простых задач, без ущерба надежности, безопасности, анонимности. А решать универсальные задачи на все случаи жизни, да еще принимая во внимание мнимые угрозы как-то несерьезно. Пролистав даже десятую часть литературы по теме ИБ, почитав основные темы на сайтах по теме ИБ, пребывая в Сети хотя бы пару-тройку лет можно решать довольно амбициозные задачи. Но не строить замки на песке. А потом, ой, инфа на шифрованном томе полетела, чо делать? Дядям в погонах на восстановление отдавать.
— Гость (30/05/2013 21:05)   <#>
https://www.pgpru.com/comment65187
спасибо. Все же хотелось бы использовать файловую систему для реальной инфы тоже, поэтому ограничение fat32 на 4 гб мешает.
https://www.pgpru.com/comment65188
Я читал неглубоко, там вроде можно использовать и ntfs, по крайней мере в опции со скрытой ос можно, и в этом случае пишут про ограничение размеров скрытого контейнера, что-то типа того, что скрытый контейнер должен быть меньше половины диска из-за хранения ntfs инфо в середине диска. Вот и вопрос возник, если ntfs хранит файлы не последовательно, то даже при добавлении небольшого файла нет гарантии, что не перетрется скрытый раздел. Тогда единственный надежный вариант избежать этого – это монтировать контейнеры одновременно с 2мя паролями, но это фишка трукрипта, который просто мешает файловой системе записывать файлы в скрытую область, как я понял. Но тут тред не про трукрипт именно по причине названной в 1м посте. В связи с чем 2 соображения
1. Можно попробовать аналогично запретить файловой системе записывать файлы в определенную область. Интересно, можно ли это сделать под линухом.
2. Если ntfs хранит файлы не последовательно, то в случае того же трукрипта не покажется ли странным, что файлы во внешнем контейнере занимают исключительно первую часть диска, это как бы намекает на наличие скрытого раздела. Может поэтому там дефолтный – фат. Не помню, возможен ли ntfs без опции со скрытой ос вообще.
— Гость (30/05/2013 21:20)   <#>
Вообще, самый простой способ – заполнить диск рандомом, и делать столько блоковых устройств, сколько надо. Вот только, тут сразу понятно, что есть шифрование, тут и отрицать нечего. В сучае с фс можно рандом объяснить тем, что свободное место завайпал.
— Гость (30/05/2013 21:30)   <#>
человеку обоснованно подозреваемому в нежелании сотрудничать со следствием

Хочет и может не свидетельствовать против себя согласно закону. Статья 51.

занимающегося сокрытием улик и тем самым чинящему препятствия правосудию.

В случае нейтрального суда такие действия подсудимого придётся доказывать, и доказывать очень убедительно, а не в форме «он интересовался шифрованием, потому может чинить препятствия следствию, значит, чинил и на самом деле».

файл с 20Гб шума на изъятом носители может являться криптоконтейнером.

Нету в отрицаемом шифровании никаких файлов с шумом. Нету.

офис прокурора предоставит неопровержимые свидетельства наличия у подсудимого мотива с возможностью, вместе с признаками причастности к совершению какого-либо из расследуемых преступлений.

Если считать, что суд не работает, как положено, то можно вообще это не обсуждать, а сойтись к чему-нить попроще, типа «свидетели забили обвиняемого до смерти по окончанию судебного заседания». Чем не разумная гипотеза? И такое на свете бывает, смотрите хронику из Африки.
— Гость (30/05/2013 21:54)   <#>
Пока что настороженность вызывают лишь законы принятые в Англии.
не выдал – посадили. все, кстати, понятно. сценарий по-русски: скрывает? ну как сейчас допросим с пристрастием что там! не спать сука 5 дней! не хочет говорить? нужно его кинуть в пресхату, может там ему растолкуют? давай! сука, не открывает и не сдает пароли! есть у меня бутылка початая еще с Н.Г., давай-ка допьем, а тару по назначению в "шоколадный глаз", пусть, сука, вспомнит в последний раз свой Н.Г., да как ему там весело было!..о, бл.. помер!) да и хер с ним, в рапорте напишем: Пришел в отдел пьянющий с бутылкой в жопе, да споткнулся о косяк. Бутылка разбилась и от порезов гость скончался.
— Гость (30/05/2013 22:07)   <#>
особенно когда преступники теряют бдительность и думают, что безнаказанны.
ага. расскажите это разномастной организованной преступности.
— Гость (30/05/2013 22:11)   <#>
Альтернативы всегда найдутся.
Само отвалится? Есть еще у северных народов – моржовым жиром обмазать и скребком снять грязь.

Потому что там кариес и гнилые зубы.
Да бросьте Вы) Все кричат и обличают на каждом углу, а Васька слушает да ест!
— Гость (30/05/2013 22:16)   <#>
Хочет и может не свидетельствовать против себя согласно закону. Статья 51.
В комплекте необходимо иметь:
1. Десяток миллионов баков
2. Высококлассного адвоката
3. Мохнатую руку во власти (приветствуется)
4. Хорошо коррумпированного судью
5. "Голодного" прокурора, страстно желающего поправить свое материальное положение.

Ну а так конечно можно постараться качать права, имея пустые карманы и бесплатного гос защитника. Результат, надеюсь понятен?
— Гость (30/05/2013 22:52)   <#>
ага. расскажите это разномастной организованной преступности.
Я с ними не общаюсь. Расскажите вы пойманным мажорам.

Само отвалится? Есть еще у северных народов – моржовым жиром обмазать и скребком снять грязь.
Но мы же не северные, мы маленькая, но гордая горная мы великая многонациональная Российская Федерация — наследница Великого СССР и Российской Империи! Поэтому мы в коммуналках под струйкой ржавой воды душ примем. И будем дальше раболепствовать и других пугать.

Да бросьте Вы) Все кричат и обличают на каждом углу, а Васька слушает да ест!
Да пусть ест, пока кормовая база еще осталась, мышей все равно не ловит, потому что разучился, да и зачем когда сочные кусочки халявно на блюдце. А между тем Васька опаршивел и облез, жрет, серет и спит. Не няшный котенок, не солидный кот, а паршивая котяра.

В комплекте необходимо иметь: 1. Десяток миллионов баков...
Конкретно.
Давайте тогда конкретно, кто, за что и с кого выбивает информацию. Какого характера информация? Когда, где и как? Что послужило поводом для дальнейших ОРМ и смежных с ними мероприятий? Конкретно — в полном смысле этого слова. А то иногда кажется, что очки не те одел, все столь расплывчато. Примеры из практики приветствуются обязательны, вплоть до фигурантов и номера уголовного дела.
— Гость (30/05/2013 23:06)   <#>
Расскажите вы пойманным мажорам.
Согласен с аргументом. Только это вытекающее (в прямом и переносном смысле) из "разномастной организованной преступности". Так что в самостоятельную группу не будем относить. Или нет?
— gyhsal (30/05/2013 23:37)   <#>
файл с 20Гб шума на изъятом носители может являться криптоконтейнером.
Нету в отрицаемом шифровании никаких файлов с шумом. Нету.

Прекращаем истерику, идём вот сюда, где есть ссылка на публикацию, из которой приводится цитата со следующими словами:
«...if you have a recorded file with radio noise from the local telescope that you use for generation of random numbers, and the police asks you to produce the decryption key to show them the three documents inside the encrypted container that your radio noise looks like...»

Потому внимательно перечитываем весь топик, начиная с указанного поста, ну а каких-либо извинений от тебя никто и не ожидает.
— Гость (31/05/2013 01:57)   <#>
есть подтверждения обладания им информацией, которая могла бы изобличить его причастность.

Скажем так, для следствия непросто получить такое подтверждение, если личность сама нигде не палилась.

Порой бывает крайне полезно читать документацию, взять тот же TrueCrypt и его Protection of Hidden Volumes Against Damage

Почитал, читал и раньше. И до сих пор не понимаю. Растолкуйте дураку, как обновляются и записываются файлы во внешний том TC так, чтобы не раскрыть, где находятся его границы. Или во внешнем томе «статика», где ничего менять нельзя после создания скрытого тома?

Да в условиях когда один эксперт в зале суда подтвердит, что файл с 20Гб шума на изъятом носители может являться криптоконтейнером. Другой — что парольная фраза в виде длинного осмысленного предложения из нескольких слов обладает энтропией вполне достаточной для того, чтобы быть надежным ключом шифрования. И плюс к этому офис прокурора предоставит неопровержимые свидетельства наличия у подсудимого мотива

В рамках местных реалий, где строна защиты либо попросту молчит и отсутствует, либо не имеет никакого влияния на ход процесса, трудно представить, что может быть иначе, но вы попытайтесь. Представьте, что прокурор — это никто, грязь, петух с улицы. И его аргументы примут во внимание только тогда, когда они будут убедительнее аргументов всех других. В вами описанном случае встанет сторона защиты и скажет, что 20 GB шума — это просто 20 GB шума, которые подсудимый имеет право иметь, а то, что нечто обладает энтропией — вообще смешно. Игральные кости и монтеки запретить теперь? Именно поэтому стороне обвинения на процессе несладко, никто им не даёт преференций перед защитниками, и сливается обвинение тоже очень часто. Там неглупые люди обвинение строят и просчитывают каждый шаг и каждое обоснование. И многих, кто виновен «по сути», оправдывают, потому что не могут доказать вину, и всё на том. Спецификой США и Англии не владею, там своё, прецедентное, англосаксонское право, а российская правовая система — романо-германская. Вот и сравнивайте РФ с континентальной Европой, а не с англосаксами гумманоидами. Их даже континентальная Европа считает «неевропой» и «не совсем людьми», а про нас я вообще помолчу.

А потом, ой, инфа на шифрованном томе полетела, чо делать?

Система отрицаемых бэкапов, естественно, должна быть частью инфраструктуры.

Можно попробовать аналогично запретить файловой системе записывать файлы в определенную область. Интересно, можно ли это сделать под линухом.

ПО моим представлениям — нет. Любой запрет так или иначе будет засвечен и детектируем. Если не влиять на алгоритм, система будет писать туда, куда обычно пишет. Этого правила и надо придерживаться.

Если ещё не читали, советую прочитать /comment63728. Это примерно текущий стаус кво обсуждаемой задачи.

Может поэтому там дефолтный – фат.

Интересное наблюдение. Значит, во внешнем томе TC FAT?

В сучае с фс можно рандом объяснить тем, что свободное место завайпал.

Не очень хорошо. Лучше объяснять так, как оно на самом деле и было: перед использованием диска он был завайплен рандомом. Есть подозрение, что вайп свободного места на диска с уже имеющимися данными не даст ровно тот же результат, не потрёт какие-то метаданные и т.д. С чёрными ящиками (ФС) надо работать, как с ящиками, и вся неидеальность ящиков должны быть заметена подковёр так, чтобы даже её неучёт ни на что бы не повлиял.

Ну а так конечно можно постараться качать права, имея пустые карманы и бесплатного гос защитника. Результат, надеюсь понятен?

/comment65091

Потому внимательно перечитываем весь топик, начиная с указанного поста, ну а каких-либо извинений от тебя никто и не ожидает.

Потому что принято линковать свои посты, чётко цитировать то, на что отвечаешь, и не требовать с каждого, чтобы он по новой перечитывал 6 страниц и думал, на что же это могло быть ответом. Здесь обсуждается отрицаемое шифрование и отрицание шифрования. Ни в случае TC, ни в случае DM файлов нет. Цитата, к которой аппелируете, была сказана мимоходом одним деятелем для наглядного примера, не более того, причём пример его нежизненный. Самая распространённая в мире отрицаловка — TC, где, ещё раз, нет никаких файлов с шумом.
— Гость (31/05/2013 02:05)   <#>
Гость (30/05/2013 21:05), цитирования комментариев ставятся вот так: ((/comment65187)) или вот так: [[/comment65187]]. На печати будет: /comment65187.
На страницу: 1, ... , 5, 6, 7, 8, 9, ... , 11 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3