id: Гость   вход   регистрация
текущее время 19:08 16/04/2024
Автор темы: Гость, тема открыта 15/02/2015 15:25 Печать
Категории: криптография, операционные системы
создать
просмотр
ссылки

скрытая ос


Есть для линукса подобие фишки от виндовой версии трукрипта со скрытой ос?


 
Комментарии
— Гость (16/02/2015 08:31)   <#>
/comment88092
— unknown (16/02/2015 12:35)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Разработчики cryptsetup считают, что это эталонное ненужно FAQ: 5.18 What about Plausible Deniability?:

So, no, I will not provide any instructions on how to do it with plain dm-crypt or LUKS. If you insist on shooting yourself in the foot, you can figure out how to do it yourself.


И всё время ссылаются на это в рассылке:

In theory, yes, in practice no. See FAQ Item 5.18. Plausible
deniability is a fantasy that does not hold up in reality
— Гость (16/02/2015 14:04)   <#>

Специалисты PGPru считают, что Арно просто дурак и тролль. Когда-нибудь переведу свой разбор на английский и закину в рассылку.

First, why should "I do not have a hidden partition" be any more plausible than "I forgot my crypto key" or "I wiped that partition with random data, nothing in there"? I do not see any reason.

Гуманитарные аспекты трудно обсуждать, но мало кто здесь согласится с автором.

Second, there are two types of situations: Either they cannot force you to give them the key (then you simply do not) or they can. In the second case, they can always do bad things to you, because they cannot prove that you don't have the key in the first place! This means they do not have to prove you have the key, or that this random looking data on your disk is actually encrypted data. So the situation will allow them to waterboard/lock-up/deport you anyways, regardless of how "plausible" your deniability is.

Во-первых из-за опечаток (выделено красным) несколько непонятен смысл. Во-вторых, Арно просто разводит ложь, софизм и демагогию, ложная дилемма во весь рост. Да, невозможность доказать ни наличие ни отсутствие — не нежелательное свойство, а часть определения «plausible deniability». Потом фраза «they can always do bad things to you» очень расплывчата, но Арно из неё делает каждый раз какие ему угодно выгодные выводы, игнорируя всё остальное. Либо он должен учитывать цену принуждения для противника, либо закончить троллить. Цена есть как при юридическом принуждении, так и при неправовом. Для юридического стороне обвинения нужно предоставить убедительные аргументы суду, но правдоподобное отрицание, организованное правильным образом, делает эти аргументы предельно слабыми, а аргументацию обвинения почти ничтожной. При неправовом принуждении тоже есть издержки, поэтому противник для начала хотел бы иметь какие-то убедительные свидетельства наличия скрытых данных, а не просто отсутствие доказательства обратного.

Do not have a hidden partition you could show to them, but there are indications you may? Too bad for you.

Любой, у кого есть случайные данные на диске, находится в такой ситуации, даже unknown:

Вот чёрт, у меня пустое пространство от логических томов осталось, я от него пароля не знаю. Весь диск был честно затёрт рэндомом и пошифрован, а ведь враги могут сказать, что я там что-то храню. Даже никакого оффсета помнить почти не надо — с внешней флэшки можно создавать и убивать безвозвратно сколько угодно логических подразделов в пустом пространстве. Я из-за вашей схемы одновременно и открытым шифрованием пользуюсь и не могу доказать противнику, что я от него ничего не скрываю. :)

Идём далее:

Unfortunately "plausible deniability" also means you cannot prove there is no hidden data.

Он сам свои определения-то читает или не?

Plausible deniability is when you hide encrypted data inside an encrypted container and it is not possible to prove [or disprove that] it is there.

Добавил своё красным для большей ясности.

There are basically just two possibilities: a) Make a large crypto container, but put a smaller filesystem in there and put the hidden partition into the free space. Unfortunately this is glaringly obvious and can be detected in an automated fashion. This means that the initial suspicion to put you under duress in order to make you reveal you hidden data is given.

Согласен.

b) Make a filesystem that spans the whole encrypted partition, and put the hidden partition into space not currently used by that filesystem. Unfortunately that is also glaringly obvious, as you then cannot write to the filesystem without a high risk of destroying data in the hidden container. Have not written anything to the encrypted filesystem in a while? Too bad, they have the suspicion they need to do unpleasant things to you.

Ну, формально да, одновременной записи не получится. Если мне кровь из носа как надо сделать идеально, я затру диск рандомом, потом создам БД хэшей его блоков-секторов и буду юзать его столько, сколько понадобится, хоть год. После этого повторно сниму БД хэшей и узнаю, какие блоки поменялись. В неизменнёные блоки я залью бессигнатурно шифрованный раздел. С точки зрения противника файловая система будет лишь недавно использовавшейся, причём по всем datastamp'ам будет видно, что её регулярно использовали длительное время. Не подкопаешься. Это в идеале.

Если не в идеале, то да, есть файловая система с архивными данными, не часто к ней обращаюсь, и что? Ну да, несколько месяцев на старых ФС мне не надо было ничего менять, лежат они там архивом и пусть лежат. Я не думаю, что подозрение на основе этого признака намного сильнее любого иного полностью безосновательного.

To be fair, if you prepare option b) carefully and directly before going into danger, it may work.

Ростки сознания пытаются пробиться сквозь толщу невежества.

But then, the mere presence of encrypted data may already be enough to get you into trouble in those places were they can demand encryption keys.

А у нас нет никаких «ecnrypted data», есть только «random» с правдоподобным объяснением его происхождения.

Here is an additional reference for some problems with plausible deniability: filehttp://www.schneier.com/paper-truecrypt-dfs.pdf I strongly suggest you read it.

Ссылка хорошая, как раз нужен был респектабельный источник, на который можно сослаться.

So, no, I will not provide any instructions on how to do it with plain dm-crypt or LUKS. If you insist on shooting yourself in the foot, you can figure out how to do it yourself.

Арно костьми ляжет, лишь бы такие фичи не были в дефолтах LUKS, а вместо них каждый городил бы свои костыли. Хорошо ли это или плохо — вопрос остаётся открытым:

Наконец, уже обсуждавшаяся выше политика: а надо ли вообще что-то делать? Должно ли существование механизмов отрицаемости тоже быть отрицаемым? Если в LUKS официально добавят даже хороший функционал типа вышеописанного, он перекочует во всевозможные инструкции; каждая собака будет знать, что в LUKS есть отрицаемость, а каждого, кто использует LUKS, надо подозревать в использовании этих разрекламированных фич. И совсем другое дело — когда создание отрицаемости требует городить костыли, нет единых стандартных решений, и потому кажется логичным, что без особых на то оснований подозревать случайно попавшегося LUKS-юзера в использовании отрицаемости не будут. Всё-таки одно дело — вести стандартные параметры в командную строку, и другое дело — нагородить кучу костылей и подпорок, иметь для этого нужную мотивацию и квалификацию. Интуитивно мне кажется, что юридически обосновать, что юзер целенаправленно произвёл сотни непростых манипуляций с диском, ОСями и настройками, чтобы получить определённый вид отрицаемости, сложнее, чем обосновать возможность использования стандартной фичи, задаваемой парой опций в командной строке. Это ставит вопрос, нужна ли нам отрицаемость в LUKS вообще. Может, по старинке оно и лучше?

P.S. На самом деле, есть один куда более тонкий способа детекта скрытых разделов, но, в принципе, его вроде тоже можно обмануть. Насколько мне известно, в открытых источниках эти трюки не засвечены, хотя они используются в продакшн, поэтому детали раскрывать не буду. Меня с инфой знакомили под NDA, грифы пока не сняты.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3