The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Опубликован Shufflecake, инструментарий для создания скрытых шифрованных разделов на диске"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Есть идеи по улучшению форума и сайта ? Пишите.
. "Опубликован Shufflecake, инструментарий для создания скрытых..." +/
Сообщение от Анонимemail (71), 13-Ноя-22, 16:37 
>>В общих словах: диск полностью зашифрован (никаких efi и пр.).
> Уже повод применить "улучшенные техники допроса".

А я просто ввожу пароль. На, мол, тов. Майор, от правосудия ничего не скрываю!

>>Загрузчик хранится на флешке.
> А вот и доказательство.

А что такого во флешке? Пусть я параноик, но я ведь ничего не скрываю? (Если что, это флешка с обычным грубом, который загружает только "демонстрируемую" систему. А та флешка, которая может загружать скрытую, должна быть уже дано в унитазе, образно говоря.)

>>При вводе разных паролей загрузчик загружает разные скрытые системы.
> Системы не пересекаются. Если нельзя расшифровать всё пространство, значит могут быть другие
> системы.

Конечно, это должно учитываться. Наподобие того, как в сабжевом инструменте, данные будут храниться в пустом месте, не размеченном файловой системой. Только, конечно, не должно быть никаких утилит, никаких демонов которые будут следить. Нужно просто самому следить что бы всегда свободными было к примеру 20 ГБ, в которых хранится скрытая система. Это возможно, потому что файловые системы (например, btrfs), выделяют место последовательно, не затрагивая последующие части.

>[оверквотинг удален]
> В случае одноразового блокнота с одинаковым размером ключа и данных и
> биективным отображением это невозможно. В случае блочного/поточного шифра из-за псевдослучайности
> (которая, будем честными, в реальности не существует, просто люди не умеют
> и не имеют ресурсов с ней работать) функций такие пары ключей
> фиксированной длины могут существовать, но с очень малой вероятностью. Не для
> всех пар данных, и даже не для большинства их. И даже
> если для твоей они существуют, у тебя во-первых не хватит ресурсов
> их найти, а во-вторых как только ты изменишь хотт один бит
> в данных, то эту пару во-первых придётся пересчитывать, а во-вторых с
> большой вероятностью такая пара ключей перестанет существовать.

Ведь симметричному алгоритму не важен результат расшифровки? Значит область диска, содержащую скрытую систему, можно расшифровать другим ключом. Просто после расшифровки она будет выглядеть, как случайные байты.

Проблема может быть только в том, что вот такая область случайных данных на уже расшифрованной системе может выглядеть подозрительно. Но это, как мне кажется, особой опасности не представляет: тов. майор, увидев раскаявшегося "врага народа" и разблокированный компьютер, вряд ли станет отдавать его на криптоанализ (не термо-, хе-хе, а обычный), и не узнает вообще, что там была такая область случайных данных. И всё же, возможно стоит продвигать во всех системах шифрования по-умолчанию предварительную рандомизацию свободного места. Тогда наша область случайных данных (в которых на самом деле скрытая система) будет выглядеть так же, как и у всех других мамкиных кулхацкеров (т. е. пользователей luks).

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Опубликован Shufflecake, инструментарий для создания скрытых шифрованных разделов на диске, opennews, 13-Ноя-22, 11:56  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру