Comments 42
Существуют различные системы, которые позволяют скрыть наличие шифрованных данных (Вики: Отрицаемое_шифрование), но они скрывают целые разделы (например, FreeOTFE, TrueCrypt), которые, при желании, можно найти.
Hidden Volume — это когда только автор знает, что пустое место на диске — это его ценная шифрованная информация. Проще говоря, если подойти с умом, то найти такой раздел довольно просто, останется лишь узнать к нему пароль. Приведенный алгоритм же позволяет подкидывать утку и алгоритмически гарантировать возможность выдать пару сотен мегабайт за случайную информацию.
довольно просто — это как? Весь контейнер не содержит заголовков, и вся зашифрованная информация выглядит как случайный мусор.
Это всё не имеет значения, если применяется терморектальный криптоанализ.
Как говорил коллега:
— Надо иметь дома 3 сейфа. Один который сами найдут. Второй который выдашь под пытками. Третий где деньги лежат.
— Надо иметь дома 3 сейфа. Один который сами найдут. Второй который выдашь под пытками. Третий где деньги лежат.
> Проще говоря, если подойти с умом, то найти такой раздел довольно просто
Авторы TrueCrypt утверждают:
Если для вас «довольно просто» сделать то, что разработчики TrueCrypt считают невозможным, полагаю, это тянет на маленькую сенсацию в сфере шифрования.
Останется ли ваше утверждение голословным? ;)
Авторы TrueCrypt утверждают:
Until decrypted, a TrueCrypt partition/device appears to consist of nothing more than random data (it does not contain any kind of «signature»). Therefore, it should be impossible to prove that a partition or a device is a TrueCrypt volume or that it has been encrypted
Если для вас «довольно просто» сделать то, что разработчики TrueCrypt считают невозможным, полагаю, это тянет на маленькую сенсацию в сфере шифрования.
Останется ли ваше утверждение голословным? ;)
Проще говоря, если подойти с умом, то найти такой раздел довольно просто, останется лишь узнать к нему пароль.
Останется ли ваше утверждение голословным? ;)
Конечно нет. Прошу прощения. Я подразумевал, что найдя на компьютере TrueCrypt и пару неиспользованных с виду гигабайт на жестком диске, можно предположить их назначение, после чего начать подбор (алгоритма шифрования, пароля и т.п.) до достижения результата.
В качестве отправного базиса для изложенного алгоритма был следующий пункт:
во-первых, примем за факт то, что злоумышленник располагает созданным пользователем криптографическим контейнером, а также осведомлен об особенностях применяемого алгоритма шифрования;
Проще говоря, человека не считают дураком, который неверно отформатировал жесткий диск. А в процессе подбора пароля натыкаются на подставные субконтейнеры.
вообще говоря если в свободной части диска куски jpg/doc и прочих узнаваемых сигнатур или цепочек кластеров файлов, то там скорее всего пусто. А если там «белый шум» + установлен ТруКрипт, есть повод попытать дальше.
А зачем отличать? виновен!
habrahabr.ru/post/147769/
habrahabr.ru/post/147769/
Проблема в том, что остаётся `незабитое` место в любом случае, на любом уровне шифрования. Единственное свидетельство того, что мы на последнем уровне матрёшки и искать дальше смысла точно нет — отсутствие свободного места. А после отдачи ложного контейнера вполне может сработать презумция виновности, и последует фраза «Так, а у нас тут ещё непонятный белый шум в вот этих контейнерах Мне кажется, это не свободное место, а скрытые вами контейнеры. Ну-с, рассказывайте ключи».
Я могу установить какую-нибудь игруху и в папке с игрой создать какой-нибудь dat-файл. Сойдет за hidden-volume?
Нет. Множество игр конечно. Форматы dat файлов известны. Не сложно написать анализатор данных, не подходящих по стандартные типы данных соответствующих установленному ПО.
Вы по большому счету даже в фильмы и МР3 не сможете встроить — набор релизов фильмов тоже конечен, а подсчитав битрейт, можно убедится что есть разница в размерах файлов. Если только объем совсем не большой.
Вы по большому счету даже в фильмы и МР3 не сможете встроить — набор релизов фильмов тоже конечен, а подсчитав битрейт, можно убедится что есть разница в размерах файлов. Если только объем совсем не большой.
Первые две софтины не умеют обнаруживать тайные разделы совсем, а третья умеет только навскидку:
С другой стороны, нельзя ли применить тот же вероятностный подход к описываемому в сабже решению?
We are fully aware that it is theoretically impossible to prove that a block of random-looking data is or is not a Truecrypt volume, short of decrypting it with the correct password. Our goal is to identify block sections that present reasonable suspicion of being Truecrypt containers
С другой стороны, нельзя ли применить тот же вероятностный подход к описываемому в сабже решению?
FAQ первой софтины:
Если на деле не обнаруживает, то это уже другой разговор. Разработчиком заявлено. И конечно в любом случае это будет навскидку, ну кроме варианта когда зашифрован системый раздел, т.к в загрузчике есть не случайная строка.
У вас, как мне кажется, тоже мог бы возникнуть вопрос, не произошла ли сенсация. Видимо, проще немножко «покурить маны» и «множко» поспорить, чем попробовать копнуть глубже в суть проблемы. О возможности использовать вероятностный подход — надо поинтересоваться у автора.
Q. Can TCHunt locate encrypted hidden volumes?
A. Yes. However, TCHunt cannot differentiate between a standard volume and a hidden one.
Если на деле не обнаруживает, то это уже другой разговор. Разработчиком заявлено. И конечно в любом случае это будет навскидку, ну кроме варианта когда зашифрован системый раздел, т.к в загрузчике есть не случайная строка.
У вас, как мне кажется, тоже мог бы возникнуть вопрос, не произошла ли сенсация. Видимо, проще немножко «покурить маны» и «множко» поспорить, чем попробовать копнуть глубже в суть проблемы. О возможности использовать вероятностный подход — надо поинтересоваться у автора.
Прошу прощения, криво прочитал FAQ первой софтины.
По сути вопроса: так в чем разница между сабжем и тайными разделами TrueCrypt?
Автор пишет:
Но ведь и TrueCrypt позволяет создать подставной раздел. И в TrueCrypt принадлежность к шифрованному разделу определенных данных на диске, заполненном рандомной кашей, доказать невозможно. И в сабже можно незанятое место на диске проанализировать, посчитав энтропию, и сделать обоснованные предположения о нахождении там шифрованных разделов.
По сути вопроса: так в чем разница между сабжем и тайными разделами TrueCrypt?
Автор пишет:
Приведенный алгоритм же позволяет подкидывать утку и алгоритмически гарантировать возможность выдать пару сотен мегабайт за случайную информацию.
Но ведь и TrueCrypt позволяет создать подставной раздел. И в TrueCrypt принадлежность к шифрованному разделу определенных данных на диске, заполненном рандомной кашей, доказать невозможно. И в сабже можно незанятое место на диске проанализировать, посчитав энтропию, и сделать обоснованные предположения о нахождении там шифрованных разделов.
В случае, если злоумышленники хорошо знакомы с излагаемым алгоритмом, можно, например, выдать ещё 1 или 2, и/или сказать, что больше контейнеров в этом архиве нет, а все остальное — случайная информация.В случае, если злоумышленники смотрели «Немыслимое», они хорошо знают, что получение новой информации вообще не является поводом прекратить пытку, а прекращение получения новой информации является повод прекратить пытку только для того, чтобы попробовать новые методы — например, зарезать на глазах у пытаемого его жену или начать пытать его малолетних детей.
ИМХО не нужно таких сложностей. Если вдруг возникла ситуация, что дело дошло до паяльника — то придется все отдать. В конце концов, от паяльника до наркотиков не так далеко, а как показывают бульварные романы, под наркотиками человек скажет и оба пароля, и вообще будет всячески сотрудничать с… э… интересующимися.
Другое дело, «защита от случайного интересующегося». предположим, захотели у вас в аеропорту ноутбук посмотреть. Вполне законно, между прочим. И если попросивший это человек хоть немного разбирается в современных программах, то факт того, что вышедший из слипа ноутбук принудительно выключили вместо того чтобы анлокнуть, а затем вводили какой-то пароль перед загрузкой операционки, а у этой операционки дата последнего использования неделю назад, тогда как на камерах вино что человек вот прямо десять минут назад за этм ноутом что-то делал — наведет это все на подозрения и послужит поводом задержания «до выяснения».
Гораздо эффективне всячески сотрудничать с интересующимися. Просят ноутбук — пожалуйста. Просят ввести пароль — да конечно. Ой, не подошел (с). Наверное, что-то сломалось ©. Вот десять минут назад все работало — а сейчас не подходит пароль. Вам оно очень надо? Ну если надо — забирайте ноутбук, а я полетел. И никакие системы шифрования никто туда не ставил — все штатными средствами операционки. Зачем шифровал? Что шифровал? Я ничего не шифровал, я зашел в настройки и поставил галочку «защитить жесткий диск». Ведь когда защищено — это лучше, чем когда не защищено, ведь правда? ©.
Так что, ИМХО, штука рассказанная автором интересная, но область применения слишком специфична. Граздо проще «забыть» пароль. А если дойдет до паяльника — то ничего не поможет, потому как наркотики.
Другое дело, «защита от случайного интересующегося». предположим, захотели у вас в аеропорту ноутбук посмотреть. Вполне законно, между прочим. И если попросивший это человек хоть немного разбирается в современных программах, то факт того, что вышедший из слипа ноутбук принудительно выключили вместо того чтобы анлокнуть, а затем вводили какой-то пароль перед загрузкой операционки, а у этой операционки дата последнего использования неделю назад, тогда как на камерах вино что человек вот прямо десять минут назад за этм ноутом что-то делал — наведет это все на подозрения и послужит поводом задержания «до выяснения».
Гораздо эффективне всячески сотрудничать с интересующимися. Просят ноутбук — пожалуйста. Просят ввести пароль — да конечно. Ой, не подошел (с). Наверное, что-то сломалось ©. Вот десять минут назад все работало — а сейчас не подходит пароль. Вам оно очень надо? Ну если надо — забирайте ноутбук, а я полетел. И никакие системы шифрования никто туда не ставил — все штатными средствами операционки. Зачем шифровал? Что шифровал? Я ничего не шифровал, я зашел в настройки и поставил галочку «защитить жесткий диск». Ведь когда защищено — это лучше, чем когда не защищено, ведь правда? ©.
Так что, ИМХО, штука рассказанная автором интересная, но область применения слишком специфична. Граздо проще «забыть» пароль. А если дойдет до паяльника — то ничего не поможет, потому как наркотики.
Поэтому разработаны системы, в которых доступ к критической информации можно получить, только когда несколько разных людей введут свои пароли. Если все эти люди географически рассосредоточены, то вероятность одновременного захвата изрядной доли из них потенциальным противником может быть минимальной. Пытать же одного-единственного попросту бессмысленно, если в организации действуют жесткие правила, при которых остальные откажутся сообщать свои пароли ради спасения товарища. Но все это актуально разве что для спецслужб и ключевых государственных структур США/России/etc.
Вы путаете Кирхгофа с Керкгоффсом
Тут вот какая штука.
Если кое-кто имеет ресурсы и знает, что у вас есть магасуперпупер интересная для него информация — шифрование не
спасет. Про паяльник тут уже говорили. Правда существует вариант «не доставайся ты никому», когда ключ шифрования случайный и не известен хранителю инфы, а находится на каком-то носителе, который в случае ахтунга уничтожается. И все. Шпион погибает под пытками(если таблеточку не успел скушать), так и не раскрыв информацию.
Что можно придумать, если о факте существования информация не известно, но крайне не хочется доказывать, что вот этот пустой раздел, а не зашифрованный. Сразу в голову приходит следующий вариант. Пример: у админа фирмы пачка жестких дисков. Ну якобы остались после апгрейдов и т.п. Только вот один из них несет в себе не мусор, а зашифрованные данные. Тут главное не использовать новые диски, чтобы нужный себя по СМАРТ не выдал. Выглядит все естественно и не вызывает подозрений.
Если кое-кто имеет ресурсы и знает, что у вас есть магасуперпупер интересная для него информация — шифрование не
спасет. Про паяльник тут уже говорили. Правда существует вариант «не доставайся ты никому», когда ключ шифрования случайный и не известен хранителю инфы, а находится на каком-то носителе, который в случае ахтунга уничтожается. И все. Шпион погибает под пытками(если таблеточку не успел скушать), так и не раскрыв информацию.
Что можно придумать, если о факте существования информация не известно, но крайне не хочется доказывать, что вот этот пустой раздел, а не зашифрованный. Сразу в голову приходит следующий вариант. Пример: у админа фирмы пачка жестких дисков. Ну якобы остались после апгрейдов и т.п. Только вот один из них несет в себе не мусор, а зашифрованные данные. Тут главное не использовать новые диски, чтобы нужный себя по СМАРТ не выдал. Выглядит все естественно и не вызывает подозрений.
На мой взгляд, кошерным является вариант с диском в этой пачке, на который преднамеренно пишут правдоподобную, но заведомо ложную инфу и для приличия шифруют её чем-нибудь простеньким. Но на каждый файл такой информации не напасёшься.
Это уж если в шпионских играх надо подсунуть липу, а если подобное необходимо в делах попроще, то левую информацию просто кладут туда, где ее ожидают найти.
Собственно, предложенное и есть частный случай оного. Но это не отменяет необходимости обновления левой информации с течением времени (иногда очень частого обновления).
Согласен. Проблема обновления данных существует. Когда я только осознал эту проблему, то думал о программной реализации проставления рандомного времени на определенном интервале (например, час назад в течении часа) после открытия контейнера или наоборот, простое обнуление этой информации. Но решение скорее в другом. Т.к. TrueCrypt, например, реализует свой драйвер для имитации монтирования файла в роли внешнего носителя информации, то по аналогии с ним можно реализовать обнуление дат всех файлов при их сохранении (не лучшее решение), либо при закрытии примонтированного контейнера, т.е. программа стирает даты и закрывает контейнер. Т.о. все даты в каждом контейнере теряют значимость и становится неважно, какой программой его распаковывать. Проще говоря, это хитрый вопрос реализации.
Рандомное время подходит далеко не везде и не всегда. Если в левой информации описываются некие события, то надо учитывать и окружающую обстановку: грубо говоря, если будешь постоянно подписывать левый документ фамилией одного из сотрудников, то, когда сотрудник уволится или перейдёт на другую должность, дальше подписывать нельзя: это будет слишком заметно. Если защищается действительно важная информация, то работать над этим должен постоянно отдельный человек.
Sign up to leave a comment.
Проработанная идея алгоритма двусмысленного шифрования