Pull to refresh

Comments 41

Берем фото клубничьки и в те места где запиксилизированно прячем сикретные сикретики !

Что такое криптография - все знают: берем что-то секретное, зашифровываем его - и без ключа никто ничего не прочитает.Но есть минус: если кому-то очень хочется почитать - вас могут вежливо попросить поделиться ключиком, и отказаться может быть очень сложно.

Думаю, что этим вежливым людям будет всё равно, в каком месте контейнера вы храните свои секреты. Да хоть в уме.

Чтобы требовать у вас "ключи от сейфа" - нужно хотя бы сейф для начала найти..

Требуют обычно не ключи от сейфа, а сразу деньги. К чему эти промежуточные этапы?

Почему персонаж выдаёт секрет? В надежде, что если он выдаст секрет, то его перестанут мучить.

Однако достаточно осознания того, что нет, не перестанут — как сразу же смысл выдавать секрет пропадает (а можно начать выдавать любую чушь: тогда хотя бы будут переставать на время проверки). Помнится, в Гуантанамо стязаемые тоже несли не то, что правда, а то, что, как они считали, от них хотят услышать.

Любопытно, но обычно идея шифровать отдельный контейнер упирается в тот факт, что если не шифровать весь диск - то в системе так или иначе останется масса следов присутствия зашифрованного контейнера (и хорошо если просто присутствия, а не копий данных с него). Ну вот даже в Вашем примере - сам скрипт, события монтирования и пр. девайса с говорящим названием в логах. Ну и, конечно, всяческие кэши, списки последних открытых файлов, временные файлы и т.п., за чем уследить практически нереально.

Контейнер с 2мя ключами выправляет ситуацию. В одном храним то, за что посадят, во втором - то, за что пожурят.

У plausible deniability другая проблема - если данные актуальные и рабочие, то второй контейнер сложно поддерживать также в актуальном состоянии, чтобы он выглядел правдоподобно.

Если товарищ майор пришел за конкретными данными - это действительно проблема.
А если "раз уж мы тут, давайте посмотрим что у вас есть на компе" - то "фотки с корпоратива с Леночкой на столе за 2000 год" их вполне могут устроить.
В первом приближении - можно хранить в фейковом контейнере актуальные ключи, например, от гитхаба и даже крипту. Жалко, но не очень, на фоне событий.

Я видел "протоколы осмотра" товарищем майором (ну точнее привлечённым им специалистом) изъятых ноутов. Снимают образ диска и скармливают его специальному софту, который анализирует установленное ПО, историю работы (логинов в ОС, историю браузера и пр.), те самые последние открытые / временные файлы и т.п. И потом (а) ищут интересующие ключевые слова и (б) всякие нестыковки.

К п. "б" может, относиться, например, наличие в истории открытых файлов / кэше / временных копиях документов, которых на диске внезапно нет; отсутствие логинов / других действий пользователя в период, когда он очевидно этот ноут использовал; отсутствие документов, которые этот пользователь точно создавал / правил и, например, отправил кому-то другому; отсутствие данных о работе на сайтах, информация о заходе на которые у товарища майора есть из других источников; и т.д. и т.п.

В общем, если у нас типичное экономическое дело, а не CP прячем (неистово осуждаю), создать благостную картинку, не вызывающую подозрений, нереально вообще. Но есть один большой плюс - в таких делах в 99% случаев никто терморектальный криптоанализ не применяет и вполне достаточно полнодискового шифрования и выключенного ноута без наклеенной на него бумажки с паролем, чтобы товарищ майор с чувством выполненного долга подшил к делу бумажку "расшифровать не удалось" и более не напрягался.

отсутствие логинов / других действий пользователя в период, когда он очевидно этот ноут использовал;

То, что у пОцыэнта могут быть сбиты часы ноутбука — в расчёт не принимаем?

Синхронизация времени с NTP-сервером будет в тех же логах :) По-моему, найти систему, на которой этого не было бы по дефолту, уже довольно сложно.

У многих тут очень наивное представление о правоохранительных органах РФ, почерпнутое в основном из фильмов и сериалов. Действительность гораздо жестче.
" никто терморектальный криптоанализ не применяет" да и зачем в ИВС на сутки-двое запрут без еды и воды, ну и в туалет ходи куда хочешь и не дай бог камеру испачкаешь, тогда точно поскользнешься на ровном месте и не один раз. Не помогло? Тогда вам путь в прессхату и через некоторое время пациент поет соловьем.
Если и это не сработало, то с учетом, что в России за 2022 г. доля оправдательных приговоров составила 0,33% в общем неважно, что у вас найдут, сделают "экспертизу" могут даже сделать экспертизу девайса которого у вас с роду не было) и там все будет.

И вы правы есть специализированный софт для образа диска анализирующий все и вся, в том числе сигнатуры в файлах, поднимают все, включая все что можно восстановить с диска из областей которые не были перезаписаны. Но это в случае если действительно нужны данные, а так посадят и без них

Самое надежное - Tails + облако с p2p шифрованием или как вариант диски типа istorage и при просьбе расшифровать сообщается второй пароль вызывающий уничтожение ключа шифрования. Но это работает скажем так в других странах.

Судя по всему, из публичных источников свои представления как раз черпаете Вы. И логично, что в публичное пространство попадают или наиболее значимые дела, или реальная жесть, ну или те дела, где не чистая экономика, а изрядная примесь политики. Я же наблюдаю десятки экономических уголовок в своей ежедневной работе. Не все из них попадут в суд, а многие и возбуждаются не чтобы дойти до суда, а чтобы получить информацию в процессе расследования. Про них не напишут в СМИ и Телеге (хотел назвать конкретно где, но лень в статусах иноагентов и нежелательных, которые надо указать, разбираться :) Но именно они составляют те самые 99%. Если, конечно, есть основания полагать, что Ваш случай попадёт в оставшиеся 1%, тут другие риски и рекомендации (единственная рабочая - держаться от таких случаев подальше).

К сожалению это реальный опыт моего хорошего знакомого, можно сказать, что политика там была, но отчасти, он продал бизнес человеку который был аватаром достаточно известного политика (это выяснилось позже) и тот решил, что негоже производить оплату в полном объеме и проще порешать. Были предложены альтернативные варианты 1. Присесть по статье которую смогут найти (поэтому потрошили все компьютеры в поисках чего ни будь) 2. Заткнутся и уехать из страны с тем, что уже оплачено.
Приятель почему-то решил не отстаивать свои права и выбрал 2-й вариант

Ну п1 таким образом остался всего лишь угрозой. Угрожают делом часто. Угрожают даже алкоголики, у которых "знакомый мент есть" (Или уже был...). Но вот смогут ли осуществить эти угрозы? В большинстве случаев это вообще чистый блеф.

Потрошить компы мало. Надо что бы нашлось именно то, что ищут. А если это не так, а просто "найдите что-нибудь", то этот процесс уж очень много уголовных следов оставляет. В нем много участников рискуют сами присесть, причем на больший срок. Так что " аватар" известного политика должен быть где-то не ниже "какого-нибудь" главы скр по должносьи, что бы "шить" так в наглую.

при просьбе расшифровать сообщается второй пароль вызывающий уничтожение ключа шифрования.

Ну да, ну да, а работники настолько тупые, что не делают сначала резервные копии. Или дешифруют не на своей системе.

Нельзя сделать копию istorage не введя ключ, он все шифрует включая структуру диска на аппаратном уровне. Если диск из него вытащить и сделать копию, то будет просто мешанина байт. А ключ только в чипе (на плате залитой компаундом с наполнителем стойким к растворителям кислотам и тд FIPS 140 - 3)

find + touch = меняем время доступа файлов кеша на -2 часа - и вот вам файлы в актуальном состоянии, вот только-только открывались, пока вы не пришли.

Выше в комменте написал, что если бы было всё так просто. У нас в логах куча всякого, офисный пакет, да и любой более или менее сложный софт кучу служебной информации пишет в логи/настройки/внутренние базы данных/временные файлы...

Эшелонирование: шифруем весь диск, шифруем разделы, шифруем критичные данные, прячем их.

Матрёшка, иными словами.

И никто не обязывает называть всё это подозрительными названиями - можно назвать coolplayer, например - ну любит человек смотреть одно и то же порно каждый день. что тут подозрительного?

Другой вопрос, что 99% людей это нафиг не нужно, пока не "понадобилось вчера" )
Так что мешает рассмотреть такую возможность заранее, пока не понадобилась?

Вопрос: а скрытый раздел созданный через VeraCrypt виден по сигнатуре?
Тот самый, который реализуется в формате "правдоподобного отрицания"
Вопрос не в плане сложности расшифровки, т.к. вроде как даже 4 цифры в поле PIM + нормальный длинный пароль делают это невозможным.
Вопрос именно в определении того что на диске вообще есть зашифрованный раздел...

Скорее всего, ведь смысл не скрыть что это криптоконтейнер, а скрыть что их там два.

VeraCrypt позволяет шифровать и стеганографировать диски, к тому же кросс-платформенный.

А чё, они уже решили вопрос, что попытка ввода пароля на топовом проце занимает секунд 40, без каких-то вменяемых визуальных пояснений, что происходит и почему висим?

А нет же, у разработчика был какой-то пунктик на эту тему, что безопасность должна быть безопасной...

Я не в курсе таких проблем. Мне просто была нужна шифрованная флешка под Линукс и винду. Для меня работает норм.

Не, для шифрованного отдельного диска все нормально.
Речь идет о шифровке системного диска с загрузчиком.

Загрузчик до сих пор сделан для реального режима, и там не работают инструкции ускорения криптоопераций. А параноидальный алгоритм введенный пароль хеширует несколько десятков или сотен тысяч раз. Что и приводит к тому, что после каждой попытки ждать приходится чуть ли не минуту.

Люкс может хранить 16мб заголовок отдельно от контейнера, тогда контейнер не будет содержать, каких либо сигнатур.

Приветствую, а это реализовано в VeraCrypt?

Если джентельмены едут, они точно знают что и примерно где искать. А если они не найдут, то найдут что-нибудь другое.

Ставишь не там где нужно перемычку и прячешь на аппаратном уровне инфу)
Ставишь не там где нужно перемычку и прячешь на аппаратном уровне инфу)

А сам bash скрипт где храним?

Да где угодно. Что он вам даст? Ну, есть такой.
А на кухне есть ножи столовые - это еще не значит что в холодильнике разделаный труп...

десятилетиями использую TrueCrypt и затем его последователя VeraCrypt. Все возможные решения там есть. Неплохо таскать такой контейнер и на флешке, не боясь последствий возможной утери.

Да, есть такое - это еще во времена 5-дюймовых дискет некоторые так защиту от копирования делали )
Скопировать можно - но работать не будет, потому что в "битых" секторах привязка к диску.

Совместить с шифрованием - и будет неплохо.

Тот же dmsetup как раз работает с секторами на блочном устройстве - то есть буквально берем эту статью, и подключаем "битые сектора" в отдельное устройство, с которым можно работать параллельно с остальной частью диска, ведь они уже "заняты" и не используются.

Тут смысл немного в другом. Мы принудительно объявляем какие-то секторы битыми (хотя они таковыи не фвляются), а на самом деле кладем в них зашифрованную информацию.

SHA-512 как KDF без солиплохая практика. Лучше использовать PBKDF2, Argon2 или scrypt, чтобы усложнить перебор.

Использование dm-crypt без LUKS — упрощает скрытность, но лишает встроенной защиты от атак типа brute-force и key-stretching.

этот метод не защищает от перезаписи или случайного удаления скрытой области.

Заполненный dd if=/dev/urandom файл будет иметь высокую энтропию, но не идеальную.

Для данного конкретного случая:

Не очень понятен тут смысл соли, т.к. хеш не хранится. Даже если у вас будет чудо-алгоритм обратного преобразования - вы не получите пароль, потому что не из чего, нет хеша.

Взлом тут как раз возможен только брутфорсом, если вы подберете хеш. Даже пароль не нужен, только угадать 512-битный хеш.
Технически можно конечно взять, например, sha512(sha256 + md50) - но все эти упражнения всё равно приводят к 512-битному хешу, который и есть ключевая информация. Угадаете - расшифруете.
(остальное - вопросы уже к алгоритму самого шифрования, serpent. Тут мне сложно сказать насколько он сам стоек)

Можно конечно пустить второй слой с дополнительным перешифрованием - вот это и будет соль - но "это другое", это просто повторное шифрование по еще одному 512-битному ключу.

И наконец, случайное удаление или перезапись в данном случае скорее желательно - случайное для постороннего. Избежать этого было бы несложно - но это увеличивает заметность.

Да и энтропию можно повысить - зашифровав поверх urandom случайным ключом, который потом просто выбросить - но есть ли смысл?
Тут действителььно, если уж дойдет до анализа энтропии - проще использовать паяльник или утюг.

Sign up to leave a comment.

Articles