Comments 41
Берем фото клубничьки и в те места где запиксилизированно прячем сикретные сикретики !
Что такое криптография - все знают: берем что-то секретное, зашифровываем его - и без ключа никто ничего не прочитает.Но есть минус: если кому-то очень хочется почитать - вас могут вежливо попросить поделиться ключиком, и отказаться может быть очень сложно.
Думаю, что этим вежливым людям будет всё равно, в каком месте контейнера вы храните свои секреты. Да хоть в уме.
Чтобы требовать у вас "ключи от сейфа" - нужно хотя бы сейф для начала найти..
Требуют обычно не ключи от сейфа, а сразу деньги. К чему эти промежуточные этапы?
xkcd.com/538
Почему персонаж выдаёт секрет? В надежде, что если он выдаст секрет, то его перестанут мучить.
Однако достаточно осознания того, что нет, не перестанут — как сразу же смысл выдавать секрет пропадает (а можно начать выдавать любую чушь: тогда хотя бы будут переставать на время проверки). Помнится, в Гуантанамо стязаемые тоже несли не то, что правда, а то, что, как они считали, от них хотят услышать.
Любопытно, но обычно идея шифровать отдельный контейнер упирается в тот факт, что если не шифровать весь диск - то в системе так или иначе останется масса следов присутствия зашифрованного контейнера (и хорошо если просто присутствия, а не копий данных с него). Ну вот даже в Вашем примере - сам скрипт, события монтирования и пр. девайса с говорящим названием в логах. Ну и, конечно, всяческие кэши, списки последних открытых файлов, временные файлы и т.п., за чем уследить практически нереально.
Контейнер с 2мя ключами выправляет ситуацию. В одном храним то, за что посадят, во втором - то, за что пожурят.
У plausible deniability другая проблема - если данные актуальные и рабочие, то второй контейнер сложно поддерживать также в актуальном состоянии, чтобы он выглядел правдоподобно.
Если товарищ майор пришел за конкретными данными - это действительно проблема.
А если "раз уж мы тут, давайте посмотрим что у вас есть на компе" - то "фотки с корпоратива с Леночкой на столе за 2000 год" их вполне могут устроить.
В первом приближении - можно хранить в фейковом контейнере актуальные ключи, например, от гитхаба и даже крипту. Жалко, но не очень, на фоне событий.
Я видел "протоколы осмотра" товарищем майором (ну точнее привлечённым им специалистом) изъятых ноутов. Снимают образ диска и скармливают его специальному софту, который анализирует установленное ПО, историю работы (логинов в ОС, историю браузера и пр.), те самые последние открытые / временные файлы и т.п. И потом (а) ищут интересующие ключевые слова и (б) всякие нестыковки.
К п. "б" может, относиться, например, наличие в истории открытых файлов / кэше / временных копиях документов, которых на диске внезапно нет; отсутствие логинов / других действий пользователя в период, когда он очевидно этот ноут использовал; отсутствие документов, которые этот пользователь точно создавал / правил и, например, отправил кому-то другому; отсутствие данных о работе на сайтах, информация о заходе на которые у товарища майора есть из других источников; и т.д. и т.п.
В общем, если у нас типичное экономическое дело, а не CP прячем (неистово осуждаю), создать благостную картинку, не вызывающую подозрений, нереально вообще. Но есть один большой плюс - в таких делах в 99% случаев никто терморектальный криптоанализ не применяет и вполне достаточно полнодискового шифрования и выключенного ноута без наклеенной на него бумажки с паролем, чтобы товарищ майор с чувством выполненного долга подшил к делу бумажку "расшифровать не удалось" и более не напрягался.
отсутствие логинов / других действий пользователя в период, когда он очевидно этот ноут использовал;
То, что у пОцыэнта могут быть сбиты часы ноутбука — в расчёт не принимаем?
У многих тут очень наивное представление о правоохранительных органах РФ, почерпнутое в основном из фильмов и сериалов. Действительность гораздо жестче.
" никто терморектальный криптоанализ не применяет" да и зачем в ИВС на сутки-двое запрут без еды и воды, ну и в туалет ходи куда хочешь и не дай бог камеру испачкаешь, тогда точно поскользнешься на ровном месте и не один раз. Не помогло? Тогда вам путь в прессхату и через некоторое время пациент поет соловьем.
Если и это не сработало, то с учетом, что в России за 2022 г. доля оправдательных приговоров составила 0,33% в общем неважно, что у вас найдут, сделают "экспертизу" могут даже сделать экспертизу девайса которого у вас с роду не было) и там все будет.
И вы правы есть специализированный софт для образа диска анализирующий все и вся, в том числе сигнатуры в файлах, поднимают все, включая все что можно восстановить с диска из областей которые не были перезаписаны. Но это в случае если действительно нужны данные, а так посадят и без них
Самое надежное - Tails + облако с p2p шифрованием или как вариант диски типа istorage и при просьбе расшифровать сообщается второй пароль вызывающий уничтожение ключа шифрования. Но это работает скажем так в других странах.
Судя по всему, из публичных источников свои представления как раз черпаете Вы. И логично, что в публичное пространство попадают или наиболее значимые дела, или реальная жесть, ну или те дела, где не чистая экономика, а изрядная примесь политики. Я же наблюдаю десятки экономических уголовок в своей ежедневной работе. Не все из них попадут в суд, а многие и возбуждаются не чтобы дойти до суда, а чтобы получить информацию в процессе расследования. Про них не напишут в СМИ и Телеге (хотел назвать конкретно где, но лень в статусах иноагентов и нежелательных, которые надо указать, разбираться :) Но именно они составляют те самые 99%. Если, конечно, есть основания полагать, что Ваш случай попадёт в оставшиеся 1%, тут другие риски и рекомендации (единственная рабочая - держаться от таких случаев подальше).
К сожалению это реальный опыт моего хорошего знакомого, можно сказать, что политика там была, но отчасти, он продал бизнес человеку который был аватаром достаточно известного политика (это выяснилось позже) и тот решил, что негоже производить оплату в полном объеме и проще порешать. Были предложены альтернативные варианты 1. Присесть по статье которую смогут найти (поэтому потрошили все компьютеры в поисках чего ни будь) 2. Заткнутся и уехать из страны с тем, что уже оплачено.
Приятель почему-то решил не отстаивать свои права и выбрал 2-й вариант
Ну п1 таким образом остался всего лишь угрозой. Угрожают делом часто. Угрожают даже алкоголики, у которых "знакомый мент есть" (Или уже был...). Но вот смогут ли осуществить эти угрозы? В большинстве случаев это вообще чистый блеф.
Потрошить компы мало. Надо что бы нашлось именно то, что ищут. А если это не так, а просто "найдите что-нибудь", то этот процесс уж очень много уголовных следов оставляет. В нем много участников рискуют сами присесть, причем на больший срок. Так что " аватар" известного политика должен быть где-то не ниже "какого-нибудь" главы скр по должносьи, что бы "шить" так в наглую.
при просьбе расшифровать сообщается второй пароль вызывающий уничтожение ключа шифрования.
Ну да, ну да, а работники настолько тупые, что не делают сначала резервные копии. Или дешифруют не на своей системе.
find + touch = меняем время доступа файлов кеша на -2 часа - и вот вам файлы в актуальном состоянии, вот только-только открывались, пока вы не пришли.
Эшелонирование: шифруем весь диск, шифруем разделы, шифруем критичные данные, прячем их.
Матрёшка, иными словами.
И никто не обязывает называть всё это подозрительными названиями - можно назвать coolplayer, например - ну любит человек смотреть одно и то же порно каждый день. что тут подозрительного?
Другой вопрос, что 99% людей это нафиг не нужно, пока не "понадобилось вчера" )
Так что мешает рассмотреть такую возможность заранее, пока не понадобилась?
Вопрос: а скрытый раздел созданный через VeraCrypt виден по сигнатуре?
Тот самый, который реализуется в формате "правдоподобного отрицания"
Вопрос не в плане сложности расшифровки, т.к. вроде как даже 4 цифры в поле PIM + нормальный длинный пароль делают это невозможным.
Вопрос именно в определении того что на диске вообще есть зашифрованный раздел...
VeraCrypt позволяет шифровать и стеганографировать диски, к тому же кросс-платформенный.
А чё, они уже решили вопрос, что попытка ввода пароля на топовом проце занимает секунд 40, без каких-то вменяемых визуальных пояснений, что происходит и почему висим?
А нет же, у разработчика был какой-то пунктик на эту тему, что безопасность должна быть безопасной...
Я не в курсе таких проблем. Мне просто была нужна шифрованная флешка под Линукс и винду. Для меня работает норм.
Не, для шифрованного отдельного диска все нормально.
Речь идет о шифровке системного диска с загрузчиком.
Загрузчик до сих пор сделан для реального режима, и там не работают инструкции ускорения криптоопераций. А параноидальный алгоритм введенный пароль хеширует несколько десятков или сотен тысяч раз. Что и приводит к тому, что после каждой попытки ждать приходится чуть ли не минуту.
Люкс может хранить 16мб заголовок отдельно от контейнера, тогда контейнер не будет содержать, каких либо сигнатур.
Если джентельмены едут, они точно знают что и примерно где искать. А если они не найдут, то найдут что-нибудь другое.

А сам bash скрипт где храним?
десятилетиями использую TrueCrypt и затем его последователя VeraCrypt. Все возможные решения там есть. Неплохо таскать такой контейнер и на флешке, не боясь последствий возможной утери.
Есть вот такой вариант: https://davidverhasselt.com/hide-data-in-bad-blocks/
Да, есть такое - это еще во времена 5-дюймовых дискет некоторые так защиту от копирования делали )
Скопировать можно - но работать не будет, потому что в "битых" секторах привязка к диску.
Совместить с шифрованием - и будет неплохо.
Тот же dmsetup как раз работает с секторами на блочном устройстве - то есть буквально берем эту статью, и подключаем "битые сектора" в отдельное устройство, с которым можно работать параллельно с остальной частью диска, ведь они уже "заняты" и не используются.
SHA-512 как KDF без соли — плохая практика. Лучше использовать PBKDF2, Argon2 или scrypt, чтобы усложнить перебор.
Использование dm-crypt без LUKS — упрощает скрытность, но лишает встроенной защиты от атак типа brute-force и key-stretching.
этот метод не защищает от перезаписи или случайного удаления скрытой области.
Заполненный dd if=/dev/urandom файл будет иметь высокую энтропию, но не идеальную.
Для данного конкретного случая:
Не очень понятен тут смысл соли, т.к. хеш не хранится. Даже если у вас будет чудо-алгоритм обратного преобразования - вы не получите пароль, потому что не из чего, нет хеша.
Взлом тут как раз возможен только брутфорсом, если вы подберете хеш. Даже пароль не нужен, только угадать 512-битный хеш.
Технически можно конечно взять, например, sha512(sha256 + md50) - но все эти упражнения всё равно приводят к 512-битному хешу, который и есть ключевая информация. Угадаете - расшифруете.
(остальное - вопросы уже к алгоритму самого шифрования, serpent. Тут мне сложно сказать насколько он сам стоек)
Можно конечно пустить второй слой с дополнительным перешифрованием - вот это и будет соль - но "это другое", это просто повторное шифрование по еще одному 512-битному ключу.
И наконец, случайное удаление или перезапись в данном случае скорее желательно - случайное для постороннего. Избежать этого было бы несложно - но это увеличивает заметность.
Да и энтропию можно повысить - зашифровав поверх urandom случайным ключом, который потом просто выбросить - но есть ли смысл?
Тут действителььно, если уж дойдет до анализа энтропии - проще использовать паяльник или утюг.
Прячем шифрованные диски