Как стать автором
Обновить

Комментарии 53

Во-первых, нужно быть уверенным, что использованная под скрытую информацию область диска действительно не используется файловой системой. Вовсе не всякая ФС использует диск последовательно начиная с начала.

Во-вторых, любое изменение данных на разделе-носителе подвергают риску спрятанные данные.

А вообще скрытые зашифрованные тома штатно поддерживаются TrueCrypt. Для устранения указанных выше проблем в качестве раздела-носителя используется также зашифрованный (но уже открыто лежащий) диск.

Т.е. последовательность такая:
1. создаем зашифрованный раздел и помещаем туда информацию, которую вполне хотелось бы спрятать, но законную, например, частные фотки;
2. затем внутри этого раздела на неиспользуемом месте создаем ещё один, уже с другим паролем и заполняем его информацией, которую и хотим спрятать;
3. для получения доступа к информации указываем внешний раздел, но вводим пароль от скрытого внутреннего;
4. если сидеть неудобно из-за паяльника, то вводим пароль от внешнего раздела и показываем всем свои фотки.
А человек, контролирующий паяльник, достает из широких штанин… и показывает тебе распечатку с офсайта и молвит: -а знаеш ли ты что установленная у тебя версия TrueCrypt поддерживает скрытые разделы, и уверен ли ты что не стоит продолжать греть паяльник, на случай если еще и второй паролик имеется.
Напишите свой трукрипт, с лунапарком и бассейном.

По сути вы это и сделали, осталось только избавится от багов.
Так в том то и соль этого скрипта, что он сделан без специальных программ для шифрования.
т.е. спокойно работаем за компом, в случае нужности шифрованых данных загружаемся с ливсиди(100% отсутствие кейлогеров и т.д.) вписуем 8 строчек и пользуемся, а после закрытия наличия шифрованных данных и даже использование шифрования доказать невозможно.
modprobe cryptoloop
modprobe aes

losetup -e aes /dev/loop2 ~/mnt1/file

Да, это, конечно же, случайные программы для шифрования, а не специальные.

Речь лишь про то — выживут ли ваши данные после fsck нижележащего раздела или нет. Вы в скрипте этим выживанием не озаботились.
ЗЫ: Также гарантированно отсутствие логов (по крайней мере на програмном уровне)
В доках TrueCrypt написано, что при соблюдении некоторых условий невозможно определить, существует ли «второй паролик». Так что про вопросе «а знаеш ли ты что установленная у тебя версия TrueCrypt поддерживает скрытые разделы» остаётся либо удивиться, ли признаться, что знаешь, но не пользовался, ибо незачем.
Но иногда ваш подход действительно интересен, например, если нужно просто зашифровать целиком весь внешний диск, а не маяться с созданием TrueCrypt разделов и т.п. И выглядеть он будет как неразмеченный. Хотя странно, что не нулями заполненный.
Раздел truecrypt себя не как не выдает что это именно truecrypt. А сама программа работает без установки, которую можно хранить например на флешке.
Интересный вариант. Нужно подумать, как можно его вычислить, что бы предотвратить эту возможность.
Использую TrueCrypt там не только криптоконтейнер скрыть можно, но и целую систему (разделы системного диска). Там используется «принцип матрешки».
www.truecrypt.org/hiddenvolume
Хотела глупость написать про то что наличие «неиспользуемой области» — это тоже афиширование, но потом пришла мысль, что лучше напишу глупость про то, как при записи данных «неиспользуемая область» превращается в «используемую».

Идея заслуживает внимания. У меня был знакомый который делал на основе opensource шифровальщиков очень удачные коммерческие приложения под RedHat. Они их прятал при перекомпиляции ядра. Продолжайте — у Вас все получится.
Если нужно хранить например какие-то приватные документы(офис), так много места для этого не надо и можно явно уменьшить размер каждого раздела на пару мб, а на оставшемся — хранить инфу, никто не будет же высчитывать с точностью до байта — используешь ты всё дисковое пространство или нет.
М… а если записывать скрытый раздел в не размеченной области диска? тогда мы избавляемся от шанса того что место где лежат данные может «случайно» быть использовано для нужд системы.
НЛО прилетело и опубликовало эту надпись здесь
Доходит уже до тотальной паранойи :)
Если у вас захотят что-либо найти на винчестере (десткое порно, варез и т.п.) — его найдут — не спасёт ни truecrypt, ни более продвинутые штуки. Даже без терморектального анализа. И это не радует :(
а раскажите как это? т.е. найти данные неизвестной природы понятно — могут, а как доказать без терморектального, что данные — варез, порно и т.п.?
Банально — подбросить то, что нужно. И в ех-СССР будет практически нереально доказать в суде обратное. А если не подбросят — под методами, схожими с терморектальным анализом, человек сам расскажет всё, что нужно, было это или нет. Правосудие у нас такое :(
Другое дело, что такое не стоит на потоке и может совершаться лишь по наводке, на показ.
Нет, подбросить, это то же самое, что и терморектальный — противозаконные действия, против них защищаться технически невозможно. С таким подходом можно рассуждать, что суды на территории бывшего СССР продажные и поэтому даже без «подброшенных» вменяемых доказательств могут осудить.
Это все возможно так и даже наверняка, но это не повод не защищаться — как минимум для того, чтобы не давать случайных поводов, а если вас кому-то надо будет наказать, то вам скорее патрон подбросят, чем винт с порнухой.
В офис нелицензионное ПО эффективнее, т.к. за патрон отвечает человек, а за софт организация. Но напрягаться стоит настолькоже, насколько и о падающих кирпичах — «если ты не можешь ничего изменить, что еще не произошло — не стоит об этом волноваться, ведь может и не произойти»…
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
тут уже написали про «свободное место». добавлю что fsck наверняка тоже не обрадуется что структуры фс заменены мусором, а fsck обычно запускается каждые ~30 дней. даже если отключить автопроверку, драйвер фс тоже в один момент может наткнуться на ошибку и форсировать проверку.
ну и про криптоанализ — если кому-то будет нужна информация, то они ее получат. естественно если речь про бизнес.
Как я понимаю(могу ошибаться) fsck проверяет не весь диск, а только область с данными, и ему абсолютно все равно что творится в свободной области, а там собственно хранится мусор от раннее удаленных файлов.
вероятно что так, но тогда нужно точно угодать и записать в полностью неиспользуемое место
Ну это конечно да, я для теста делал так: копировал данные на диск, проводил манипуляции, сверял мд5 еще раз. Если будете пользовать думаю стоит сделать так же:
1. Сделать копию данных с вашего диска, на который рпятать будете.
2. Создать контейнер навскидку в неиспользуемой области(можно было бы тулзу написать, мож со временем руки дойдут).
3. Сверить данные с оригиналом, если не сошлось отформатировать диск, восстановить данные из копии, повторить действия со второго пункта, если опять не получилось поиграться с размером и смещением каждый раз удаляя и восстанавливая данные.

Только вот терзают меня все-таки смутные сомненья, не логирует ли HDD на аппаратном уровне то что мы с ним творим, если да то каков размер лога?
мне кажется, или это очень сложно и крайне не надежно? ведь раздел должен неиспользоваться, чтобы предотвратить перезапись шифрованого контейнера. а это может оказаться паливно.

Да это крайне ненадежно, но других вариантов с заданными мной выше условиями я не вижу. Несоблюдение же условий ведет к афишированию использования криптографии => ТРК.
по моему если такая задача стоит, то самый простой вариант это шифровать раздел целиком, а если вдруг что, то демонтаж или newfs на этом разделе. Если конечно хотите жить :)
для того чтобы правильно зашифроваться можно использовать множество вариантов с хранением запускных ключей скажем на sshfs или шифрованном контейнере на флешке.
Вы бы в title Написали, что это для *nix
Ну в win я думаю это провернуть тоже можно, но теряется весь смысл (логи, кейлогеры, более сложная реализация => наличие на ПК самой программы или шпаргалки)
а кто мешает назвать криптоконтейнер типа matrix.avi?
и если неудобно из-за паяльника сидеть, то должна быть функция «пароль под принуждением»
Ну во первых этот матрикс.avi будет не похож на .avi => аяяй
И что по вашему должна делать функция пароль под принуждением? Активные операции во время ТРК вам делать запрещено, а вся работа с шифрованными данными происходит на копии в режиме рид-онли. Если же общеизвестно что ПО используемое вами может иметь несколько разных вариантов паролей то ТРК будет продолжаться вплоть до количества паролей поддерживаемых ПО.
пароль под принуждением — это очень удобно. Штатный пароль открывает контейнер. А если уже происходит процесс пиления зубов напильником или манипуляции с паяльником, то вводится особый пароль, и контейнер тоже открывается, но все данные в нем стираются. А «айяйяй» с файлом фильма не так уж страшен: ну скажет плеер, что файл битый или кодек не подходит. Но надо еще понять, что это именно контейнер.
Если уж до этого дошло, то думаю вручную плеером никто ничего не будет воспроизводить, некая програмулинко пройдется по копии вашего диска и скажет:
1. на компе установлен %Средство_криптографии%, %Средство_Стеганографии%
2. так же имеется N файлов с несовпадающими с контентом расширениями,
3. в %имяфайла% размер файла не совпадает с указанным для данного типа.
Если только в .avi внутрь кадров инфу зашифровать, но см. пункт 1 ч. 2

Ну а дальше уже ТРК и прочие сладости.
Но ведь никто не мешает matrix.avi положить в HD, тогда размер будет не маленький, и в серединку незаметно так положить шифрованный контейнер на двести метров (а можно и больше), при потоке в девять мегабит — это примерно три минуты до и после которых воспроизведение будет без проблем. В результате получаем шифрованный скрытый «раздел», начать подозревать который можно только попав в эти «испорченные» три минуты видео плеером, но и на эти три минуты всегда можно сказать, что такое видео скачалось, видать раздающий его как-то похерил…
А вот это уже интересно, но опять же:
1. Чем-то это должно декодироваться => алгоритм декодирования будет известен злым дядькам с паяльником.
2. По мозгам еще получим в случае проверки органов, за хранение нелиц. контента(м.б. ошибаюсь).

Для нейтрализации первого пункта подходит вышеуказанный скрипт только в качестве места хранения указывать не устройство а тот самый файлик.
По теме второго пункта хотел сразу написать, но что-то не стал. Не обязательно же именно худ. фильм хранить, можно и своего чего-нибудь положить, можно Big Buck Bunny положить и т.д. и т.п. ;)
Ну во первых этот матрикс.avi будет не похож на .avi => аяяй

google://стеганография
Не бойтесь ТРК — закаляйте задницу.
Друзья, а не реализована ли в каком либо криптософте такая фича — спецпароль, при вводе которого ключ к контейнеру необратимо ломается?
В таком случае, достаточно людям с паяльником сообщить этот пароль, что приведет к потере данных и новым, но безрезультатным сеансам терморектального криптоанализа.
Правда, неэффективно, если будет сделана резервная копия диска.
Давно уже пора усвоить, что расшифровывать будут клонированный диск. Забудьте про «отравленные» пароли.
Rectum тогда будет уже не спасти, а стало быть зря пострадаете. =)
Цитата:

«Сейфов нужно иметь три. Один, чтобы сразу нашли, второй — выдать под пытками, а третий — чтобы хранить деньги.»
:)
Есть средства, которые позволяют хранить небольшие объемы данных в jpeg-изображениях, причем сами изображения остаются валидными, т.е. их можно посмотреть и они не будут (в некоторых случаях почти, но это незаметно на глаз) отличаться от исходных изображений.

Неплохой вариант для крипто-контейнера — ваши фотки, которые лежат на уже зашифрованном разделе.
К сожалению, более-менее удобно хранить информацию в виде файловой системы в таком виде не получится — нет программных средств. Вместимость для JPEG-картинок — порядка 5%, таким образом на 1 гигабайт картинок можно получить 50 мегабайт защищённого хранилища — вполне неплохо, но информацию о распределении хранилища по реальным файлам и само средство работы с ним как с файловой системой тоже придётся куда-то спрятать, получая к нему доступ стандартными утилитами стеганографии. Теоретически-то это возможно, но кто бы на практике всё это запрограммировал?
почему не хранить тот же TrueCryptPortable на FTP, подключая по необходимности а сам контейнер хранить в МоиДокументы/Мое Видео/КажетсяПокоцаныеФайлы/ВасинаСвадьба.avi
или
ТоррентТемп/ubunta.img.part
или типа того?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории