The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Опубликован Shufflecake, инструментарий для создания скрытых шифрованных разделов на диске

13.11.2022 11:22

Компания Kudelski Security, специализирующаяся на проведении аудита безопасности, опубликовала инструментарий Shufflecake, который позволяет создавать скрытые файловые системы, размазанные по имеющемуся свободному пространству в существующих разделах и не отличимые от случайных остаточных данных. Разделы создаются таким образом, что не зная ключ доступа существование их проблематично доказать даже при проведении криминалистического анализа. Код утилит (shufflecake-userland) и модуля ядра Linux (dm-sflc) написан на языке Си и распространяется под лицензией GPLv3, что делает невозможным включение опубликованного модуля ядра в основной состав ядра Linux из-за несовместимости с лицензией GPLv2, под которой поставляется ядро.

Проект позиционируется как более совершенное, чем Truecrypt и Veracrypt, решение для скрытия требующих защиты данных, которое имеет родную поддержку платформы Linux и позволяет размещать до 15 скрытых разделов на устройстве, вложенных друг в друга для запутывания разбора их существования. Если само применение Shufflecake не представляет тайну, о чем можно судить, например, по наличию в системе соответствующих утилит, то общее число созданных скрытых разделов определить невозможно. Создаваемые скрытые разделы на усмотрение пользователя могут форматироваться для размещения любых ФС, например, ext4, xfs или btrfs. Каждый раздел обрабатывается как отдельное виртуальное блочное устройство со своим ключом разблокировки.

Для запутывания следов предлагается использовать модель поведения "правдоподобное отрицание" (plausible deniability), суть которого в том, что представляющие ценность данные скрываются в качестве дополнительных слоёв в шифрованных разделах с менее ценными данными, образуя своеобразную скрытую иерархию разделов. В случае давления владелец устройства может раскрыть ключ к шифрованному разделу, но в этом разделе могут скрываться другие разделы (вплоть до 15 вложенных уровней), а определить их наличие и доказать существование проблематично.

Скрытие обеспечивается благодаря формированию каждого раздела как набора шифрованных слайсов, размещаемых в случайных позициях на устройстве хранения. Каждый слайс создаётся динамически в момент когда в разделе требуется дополнительное пространство для хранения. Для затруднения анализа слайсы разных разделов чередуются, т.е. разделы Shufflecake не связываются с непрерывными областями и слайсы всех разделов смешиваются. Информация об используемых и свободных слайсах хранится в привязанной к каждому разделу карте местоположения, на которую ссылается зашифрованный заголовок. Карты и заголовок зашифрованы и без знания ключа доступа неотличимы от случайных данных.

Заголовок разделён на слоты, каждый из которых определяет свой раздел и связанные с ним слайсы. Слоты в заголовке размещены в стековом порядке и рекурсивно связаны - текущий слот содержит ключ для расшифровки параметров предыдущего раздела в иерархии (менее скрытого), что позволяет использовать один пароль для расшифровки всех менее скрытых разделов, связанных с выбранным разделом. Каждый менее скрытый раздел рассматривает слайсы вложенных разделов как свободные.

По умолчанию все вложенные разделы Shufflecake имеют тот же видимый размер, что и раздел верхнего уровня. Например, если на устройстве, размером 1 ГБ задействовано три раздела, каждый из них будет виден для системы как раздел с размером 1 ГБ и общее доступное дисковое пространство будет совместно использоваться во всех разделах - если в сумме размер сохранённых данных превысит фактический размер устройства, начнёт выдаваться ошибка ввода/вывода.

Не открытые вложенные разделы не участвуют в распределении места, т.е. попытка заполнения раздела верхнего уровня приведёт к перетиранию данных во вложенных разделах, но не даст возможность раскрыть их наличие через анализ размера данных, который удастся разместить в разделе до начала вывода ошибки (предполагается, что верхние разделы содержат неизменяемые данные для отвлечения внимания и никогда по отдельности не используются, а штатная работа осуществляется всегда с самым последним вложенным разделом, сама схема подразумевает, что главное сохранить тайну существования данных, даже ценой потери этих данных).

Фактически всегда создаётся 15 разделов Shufflecake - к используемым разделам привязывается пароль пользователя, а неиспользованные разделы снабжаются случайно сгенерированным паролем (невозможно понять сколько реально разделов используется). При инициализации разделов Shufflecake, выделенные для их размещения диск, раздел или виртуальное блочное устройство заполняется случайными данными, что не позволяет определить на общем фоне метаданные и данные Shufflecake.

Реализация Shufflecake имеет достаточно высокую производительность, но из-за наличия накладных расходов примерно в два раза отстаёт по пропускной способности по сравнению с шифрованием дисков на базе подсистемы LUKS. Применение Shufflecake также приводит к дополнительным затратам оперативной памяти и места для хранения служебных данных на диске. Затраты памяти оценивается в 60 МБ на каждый раздел, а места на диске - в 1% от общего размера. Для сравнение, аналогичная по назначению техника WORAM приводит к замедлению от 5 до 200 раз с 75% потерей полезного места на диске.

Инструментарий и модуль ядра протестированы только при работе в Debian и Ubuntu с ядрами 5.13 и 5.15 (поддерживается работа в Ubuntu 22.04). Отмечается, что проект пока стоит рассматривать как рабочий прототип, который не стоит использовать для хранения важных данных. В будущем планируется провести дополнительную оптимизацию производительности, надёжности и безопасности, а также обеспечить возможность загрузки с разделов Shufflecake.

  1. Главная ссылка к новости (https://research.kudelskisecur...)
  2. OpenNews: Опубликована ФС Oramfs, скрывающая характер доступа к данным
  3. OpenNews: Обновление кластерной файловой системы LizardFS 3.13.0-rc2
  4. OpenNews: Выпуск Venus 1.0, реализации платформы хранения FileCoin
  5. OpenNews: Выпуск глобальной децентрализованной файловой системы IPFS 0.9
  6. OpenNews: Выпуск Yggdrasil 0.4, реализации приватной сети, работающей поверх интернета
Лицензия: CC BY 3.0
Наводку на новость прислал Artem S. Tashkinov
Короткая ссылка: https://opennet.ru/58105-shufflecake
Ключевые слова: shufflecake
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (168) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 11:56, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +44 +/
    Это прекрасно! А вообще, помнится что-то подобное было в TrueCrypt. Там тоже можно было создавать скрытые зашифрованные разделы.

    > Разделы создаются таким образом, что не зная ключ доступа существование их проблематично доказать даже при проведении криминалистического анализа.

    В TrueCrypt тоже настолько серьезно все было?

    > Код утилит (shufflecake-userland) и модуля ядра Linux (dm-sflc) написан на языке Си и распространяется под лицензией GPLv3, что делает невозможным включение опубликованного модуля ядра в основной состав ядра Linux из-за несовместимости с лицензией GPLv2, под которой поставляется ядро.

    А вот это серьезный минус. Так бы можно было поставлять сей полезнейший инструмент в составе дистрибутивов. Может поменяют лицензию потом?

     
     
  • 2.8, Аноним (8), 12:41, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ключевое слово было. Truecrypt устарел, не развивается, уязвимости не исправляются. Скрытые тома можно найти. В veracrypt сделали костыль, который всегда показывает, будто скрытый том есть, даже когда его нет. Но как доказать, что скрытого тома нет? Этот костыль всё портит.
     
     
  • 3.12, Сушисухари (?), 12:48, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +20 +/
    > В veracrypt сделали костыль, который всегда показывает, будто скрытый том есть, даже когда его нет.

    Т.е. товарищ майор на бутылку посадит в любом случае? Нафиг тогда эту верукриптъ. Не добро!

    > Но как доказать, что скрытого тома нет? Этот костыль всё портит.

    Никак. Вот недавно чувака за мессенджер посадили. Достали паяльник, и сам против себя наговорил, даже такого, чего не было... Это Россия. :(

     
     
  • 4.16, Аноним (16), 13:03, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >Никак.

    Михаил, напишете патч?

     
     
  • 5.51, Аноним (-), 15:24, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Он еще и програмить умеет?
     
  • 4.37, Аноним (37), 14:26, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Достали паяльник, и сам против себя наговорил, даже такого, чего не было...

    Вёл свои нелегальные дела по продаже солей школьникам и о закупках оной через "супер приватный" войс-месенджер, думая что он британский, а он оказался российский.

    Ой, неудобная информация ИГНОРИРУЕМ

     
     
  • 5.41, Аноним (8), 14:59, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Описанный тобой человек – обыватель. Такой видит громкие заявления о приватности и успокаивается.
    Настоящей защитой занимаются только домашние параноики, которым не с кем общаться по защищённым каналам, потому что нормисы не захотят это настраивать и пользоваться.
     
     
  • 6.46, Аноним (46), 15:06, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А может нехрен всяким "обывателям" стремными химикалиями в стремном месенжере барыжить? Казалось бы что в этой схеме может пойти не так...
     
     
  • 7.59, Аноним (8), 15:46, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не спорю, химикаты не поддерживаю.
     
  • 6.113, Dead Maximus (?), 21:37, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Описанный тобой человек – обыватель. Такой видит громкие заявления о приватности
    > и успокаивается.
    > Настоящей защитой занимаются только домашние параноики, которым не с кем общаться по
    > защищённым каналам, потому что нормисы не захотят это настраивать и пользоваться.

    Нормисы может быть и настроили бы себе нечто подобное, будь там инструкции по настройки для людей. А не начинающиеся с какой-то кpacнoглaзой шизы, понятной только таким же отбитым. А если в таких инструкциях ещё и из сорцев что-то собрать надо и патчи наложить, то вообще труба.
    Проще надо инструкции писать, тогда и народ подтянется.

     
     
  • 7.122, Аноним (8), 22:33, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Jabber настроить проще простого. Регистрируешься на сервере, вводишь несколько строк в клиенте и всё. Но нормисам даже это сложно. Им всё сложно, если это не авторизация по номеру телефона с автоматической подстановкой кода из СМС в приложении.
     
     
  • 8.198, Аноним (198), 18:34, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    то, что при этом нужен свой подконтрольный сервер днс отчего уже у нормаса шары... текст свёрнут, показать
     
     
  • 9.203, Аноним (203), 10:40, 16/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Нечего игнорировать, так как этот DNS не нужен Никогда его не настраивал для ja... текст свёрнут, показать
     
     
  • 10.206, Аноним (206), 14:41, 16/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    как бы есть, да вот заходит такой нуб в яндекс, пишет там в поиске - сервер ... текст свёрнут, показать
     
  • 8.211, Аноним (-), 20:23, 20/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Tox еще проще настраивается Просто установил и юзаешь, ключ при первом запуске ... текст свёрнут, показать
     
  • 3.133, Аноним (133), 00:29, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В адекватных правовых системах наличие шифрования не является незаконным и скрытый раздел проблемы не представляет.
    В неадекватных же наличие раздела ровно как и его отсутствие не препятствует навешиванию на вас абсолютно любого нарушения.
     
     
  • 4.161, 1 (??), 12:16, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Эт в зависимости от того, каким шифром шифруешь ! Если например не православным - могут и привлечь.
     
  • 2.11, Аноним (8), 12:43, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Так бы можно было поставлять сей полезнейший инструмент в составе дистрибутивов.

    Можно пакет отдельный от ядра распространять. Как zfs.

     
     
  • 3.48, Аноним (-), 15:10, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Можно, но в составе кернела он бы значительно меньше светился на радаре, если уж идея разделы прятать. А так спрятал разделы, засветил характерный модуль... все правильно сделал, неуловимый Джо? :)
     
     
  • 4.89, Анони (?), 18:41, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > А так спрятал разделы, засветил характерные юзерспей тулзы

    Пофиксил, не благодари.
    Для нормальной неуловимости Джо весь инструментарий должен идти в составе любого дистра и в идеале, использоваться по умолчанию.

     
  • 4.152, НеАноним (?), 11:00, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Зато само ядро светилось бы. И АНБ и др. спецслужбы имели легальный способ привлечь проект ядра к ответу.
     
  • 4.207, аНОНИМ (?), 17:00, 16/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ващето и OpenZFS можно вкомпилировать в ядро, без никаких модулей.
     
  • 2.24, Аноним (-), 13:36, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А вот это серьезный минус. Так бы можно было поставлять сей полезнейший
    > инструмент в составе дистрибутивов. Может поменяют лицензию потом?

    Прикольно, что у _современных_ "линухоидов" улучшенная и более враждебная к проприетарщикам лицензия вызывает бомбежку ...

    И да, внезапно - GPLv3 никак не запрещает поставлять сей модуль в составе дистра.

     

  • 1.2, user90 (?), 11:57, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Оверинжиниринг?
     
     
  • 2.6, Аноним (6), 12:32, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Да, но полезный.
     

  • 1.3, Аноним (3), 11:59, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Идея хорошая, но опыт показывает что такие нишевые проекты получают пару багфиксов и потом остаются без поддержки, т.к. автор или забил, или ушел в другую компанию, или просто не было достаточно пользователей.
     
  • 1.4, InuYasha (??), 12:01, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Чем лучше Веры?
     
     
  • 2.5, Аноним (3), 12:15, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Is Shufflecake similar to Truecrypt / Veracrypt?
    Similar, yes, but vastly improved. Shufflecake is indeed inspired by Truecrypt and similar solutions, but with the precise goal of overcoming many technical limitations that make the adoption of such software unrealistic nowadays. Most importantly: Shufflecake works natively on Linux, supports arbitrary filesystems, and can manage different nested volumes per device, so to make deniability of the existence of these partitions really plausible.
     
     
  • 3.20, InuYasha (??), 13:18, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Практически, я имел в виду.

    >> Most importantly: Shufflecake works natively on Linux

    А вера/тк как будто под ваеном работают... (хотя, конечно, под линущами там сплошная боль, да)

     

  • 1.13, X86 (ok), 13:01, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    А разве обычная дефрагментация не уничтожит эти данные?
     
     
  • 2.23, Самый Лучший Гусь (?), 13:30, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати да. Как это вообще будет работать на CD ROM. Я болванки выкидывать не буду,  не все ещё могут это делать.
     
  • 2.39, Аноним (39), 14:46, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Очевидно что так называемые "разработчики" об этом не подумали
     
  • 2.43, неуловимыйДжо (?), 15:02, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Поскольку скрывать наличие первого слоя шифрования смысла нет, делаем шифроконтейнер на 4гб, заливаем в него 2гб жесткого прона, в оставшихся 2х гб делаем скрытые разделы и пишем туда что хотим.
    Все это добро спокойно лежит в любой фс и радостно дефрагментируется при необходимости.
    Если надо на болванку закатать, суем контейнер в .iso и прожигаем на dvd.

     
     
  • 3.143, Аноним (143), 09:44, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ничто не ново под луной. Вспоминаются первые файловые вирусы с их оверхедами в файл. Я понял здесь в темную эксплуатируется неиспользованное пространство носителя. В таком виде идея без широкого руткита не работает. Иначе ловится как пользователь фильтра ввода-вывода.
     
  • 3.162, 1 (??), 12:18, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    За прон и привлекут.
     
     
  • 4.165, Параноид (?), 16:27, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не придирайтесь, сгодится и любое другое видео.
     
     
  • 5.167, X86 (ok), 16:36, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Не придирайтесь, сгодится и любое другое видео.

    А видео будет работать? Или там будут битые кадры, либо размер, не соответствующий разрешению, битрейту и кодеку

     
     
  • 6.173, _kp (ok), 21:45, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Видео будет нормально работать!
    Но за счет большего количества данных, файл увеличится, что на видео подозрений не вызовет. Если размер одного файла на 2ТБ не делать, а в пределах 4-15 Гб на файл, то незаметно.
    Более того, для одного файла с видео можно и програмки найти. И давно.
     
     
  • 7.182, n00by (ok), 08:28, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если посторонние данные накидать в контейнер - воспроизводить файл будет, но сами данные обнаружимы. Если же их секретным образом «размазать» по картинке (условно, для простоты понимания: в младших битах, что бы визуально картинка не изменилась), тогда шифрование не требуется. Такое называется «стеганография». Что оно вызовет - сказать сложно. Алгоритм кодера и характеристики данных после него известны. Если программки есть и давно, значит их собрали и изучили.
     
     
  • 8.193, _kp (ok), 11:56, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Если совсем глубоко анализировать, то теоретически обнаружимо всё, за какое то в... текст свёрнут, показать
     
     
  • 9.195, n00by (ok), 15:20, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Откуда взялся этот файл С торрента Хеш не совпадает Сняли на камеру на даче ... большой текст свёрнут, показать
     
     
  • 10.196, _kp (ok), 15:49, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну это редкий случай, да и для подобного надежнее данные в сети, или по локалке ... текст свёрнут, показать
     
     
  • 11.199, n00by (ok), 19:25, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это случай реальный И местоположение данных ничего бы не изменило От Василия и... текст свёрнут, показать
     
     
  • 12.202, _kp (ok), 21:01, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Если злодей не будет знать, что хотеть, то и требовать нечего ... текст свёрнут, показать
     
  • 3.164, Параноид (?), 16:24, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Так сразу всплывет нехилая потеря размера диска, и спалит контору.
    Сами видеофайлы уже контейнер для чего угодно, и есть разные способы там хранить, и какой размер нормально для часа видео не поддаётся логике, уж как сожмётся.
    Итого: качаем 2гб видео, раздуваем пофайлово до 4Тб, и тогда уже выглядит неподозрительно, без контейнеров, и можно использовать по обоим направлениям.
     
  • 2.61, Аноним (61), 15:59, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Дефрагментация удел виндузятников, на линуксе никто ей не заморачиваться.
     
     
  • 3.63, Аноним (63), 16:08, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    zerofree, Кэп... Очень полезно для ssdшек и не только.
     
     
  • 4.87, OpenEcho (?), 18:21, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Очень полезно для ssdшек

    Для SSD-шек полезен

            /sbin/fstrim


    а
            zerofree


    затирает нулями не используемые блоки, убивая экстра записями SSD

     
  • 4.144, Аноним (143), 09:47, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати тоже подумал как принудиловка занулять неиспользованные сектора, компания - аудитор все таки. Только кто будет контролировать обнуленные сектора чтобы они оставались нулевыми. Второй мотив компании - провокация. Третий инструмент - для друзей-шпионов.
     
  • 3.75, Аноним (75), 17:11, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Потому что нормальных дефрагментаторов нет. А полезна она на любой системе.
     
     
  • 4.86, Аноним (86), 18:20, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Разверни тезис. Особенно интересует соотношение кумулятивного выигрыша по времени доступа к данным ко времени затраченному на дефрагментацию. Для обычного лапьопа с nvme диском, никакой экзотики.
     
  • 4.128, pavlinux (ok), 23:59, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Потому что нормальных дефрагментаторов нет. А полезна она на любой системе.

    xfs_fsr.  

     
  • 4.145, Аноним (143), 09:49, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    какие дефрагментаторы. ниша мала. есть ссд, есть рейд. и там и там дефрагментация не нужна
     
  • 3.208, Аноним (208), 09:52, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что она производится фоном из коробки, лул.
     

  • 1.14, Аноним (-), 13:02, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    Годно и нужно. Особенно, в наши непростые времена...
     
     
  • 2.81, кактуз (?), 18:00, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • –7 +/
    Началась переписка неуловимых Джо.
    Которые к тому же потом будут рыдать над потерянными данными, когда поймут, что в результате дефрагментации (или еще какого0нибудь неучтённого разрабами трюка) всё накрылось, причем так лихо, что костей не соберешь
     
     
  • 3.114, Sam Takoy (?), 21:41, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • –6 +/
    > Началась переписка неуловимых Джо.
    > Которые к тому же потом будут рыдать над потерянными данными, когда поймут,
    > что в результате дефрагментации (или еще какого0нибудь неучтённого разрабами трюка) всё
    > накрылось, причем так лихо, что костей не соберешь

    Етить, ну наконец в трэде коммент адекватного человека, а не домашних мамкиных шифрокакиров.

     
  • 3.168, X86 (ok), 16:38, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Началась переписка неуловимых Джо.
    > Которые к тому же потом будут рыдать над потерянными данными, когда поймут,
    > что в результате дефрагментации (или еще какого0нибудь неучтённого разрабами трюка) всё
    > накрылось, причем так лихо, что костей не соберешь

    "CHKDSK исправил ошибки на диске"))

     

  • 1.15, Вася (??), 13:03, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Они решили фундаментальную проблему веры, когда забыл ввести пароль скрытого тома и данные перезаписались?
     
  • 1.17, Avririon (ok), 13:04, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Гениально.
     
  • 1.18, Аноним (18), 13:05, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    кто владельцы/акционеры кудельски секурити?
     
     
  • 2.66, Адмирал Майкл Роджерс (?), 16:13, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Формальная схема владения такого рода компаниями, как правило, не несёт в себе никакой значимой информации.
     

  • 1.19, Аноним (19), 13:14, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Что-то выглядит как параша. Есть тов. майор знает, что такое "Shufflecake", то терморектальный криптоанализ будет проводиться до самого 15-го раздела, не так ли?

    Куда полезнее был бы другая система. В общих словах: диск полностью зашифрован (никаких efi и пр.). Загрузчик хранится на флешке. При вводе разных паролей загрузчик загружает разные скрытые системы. Либо: диск зашифрован не полностью, выглядит как обычная установка, обычный luks. Но загрузка со со специальной флешки позволяет запустить скрытую систему. Вот это была бы бомба! А этот Shufflecake -- тот же luks, только в профиль.

     
     
  • 2.22, Аноним (8), 13:27, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > скрытые файловые системы, размазанные по имеющемуся свободному пространству в существующих разделах и не отличимые от случайных остаточных данных

    Что из этого тебе непонятно?

     
     
  • 3.62, Аноним (19), 16:03, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> скрытые файловые системы, размазанные по имеющемуся свободному пространству в существующих разделах и не отличимые от случайных остаточных данных
    > Что из этого тебе непонятно?

    Во-первых, остаточные данные вовсе не случайны. А ты думал, как работают всякие программы-восстановители данных? Именно эти остаточные данные и анализируют. А во-вторых, само наличие такой утилиты на компьютере сразу вызовет подозрения. И опа! "Скрытые" файловые системы уже совсем не скрытые. Теперь только поднажать паяльничком, и они будут расшифрованы.

     
     
  • 4.88, Аноним (86), 18:23, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да я тебе и без паяльника открою раздел с видосами, где я свою жену шпилю. Спрятал от детей. А про бомбу, терроризм, свергуть правительство ничего не знаю и даже рядом не стоял.
     
     
  • 5.94, Любознательный_ценитель (?), 19:05, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Да я тебе и без паяльника открою раздел с видосами, где я свою жену шпилю.

    А мне откроешь?

     
     
  • 6.131, Аноним (86), 00:08, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А паяльник у тебя есть?
     
  • 2.38, Аноним (39), 14:44, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В этом вся суть современных так называемых разработчиков, они ничего хорошего сделать не в состоянии.
    Определенно вам нужно разработать свою собственную криптографическую систему
     
  • 2.42, Аноним (-), 15:00, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тов.майор обычно не знает ни про какой "Shufflecake" и прочие системы. Зато об этом знают форенсик-программы, которые он (скорее и не он даже) и запустит на стенде для анализа содержимого. А они уже предоставят отчет со всеми пояснениями.
     
  • 2.47, неуловимыйДжо (?), 15:09, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Есть в твоих словах правда, но у твоего способа тоже есть недостаток.
    Когда тов.майор введя пароль от твоего раздела поймет, что файлы в нем изменялись в прошлом году а ты согласно оперативным данным пользовался ноутбуком весь месяц, он принесет шампанское.
     
     
  • 3.64, Аноним (19), 16:09, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть в твоих словах правда, но у твоего способа тоже есть недостаток.
    > Когда тов.майор введя пароль от твоего раздела поймет, что файлы в нем
    > изменялись в прошлом году а ты согласно оперативным данным пользовался ноутбуком
    > весь месяц, он принесет шампанское.

    Это верно. Тут нужно либо действительно пользоваться этой системой (что бы выглядело правдоподобно). Либо, допустим, какое-то специально ПО, запускающееся со скрытой системы и шурующее в другой, что бы имитировать использование (хотя сложно представить, насколько это сложная система должнать быть). Главное, выглядеть как все мамкины кулхацкеры, поставившие галочку напротив "Зашифровать диск" при установке системы.

     
  • 2.54, Аноним (54), 15:36, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Применение терморектального криптоанализа - не более чем детеррент а ты не испо... большой текст свёрнут, показать
     
     
  • 3.71, Аноним (19), 16:37, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А я просто ввожу пароль На, мол, тов Майор, от правосудия ничего не скрываю А... большой текст свёрнут, показать
     
     
  • 4.132, Аноним (132), 00:09, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это не та флешка, которая нужна майору Майору вообще не флешка нужна, и не диск... большой текст свёрнут, показать
     
     
  • 5.200, Аноним (19), 19:53, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вся эта философия про рабов, кульхацкеров и паяльники, это конечно интересно, но...

    Недавно в голову пришла мысль. Ведь обосновать белый шум -- совсем не нерешаемая задача. Вот, например, современные игры хранят данные в сжатом види, и они очень тяжёлые. Или там видеоданные -- тоже выглядят как белый шум. Достаточно должно быть снабжать наш белый шум (на самом деле зашифрованные данные) фальшивыми метаданными, которые будут выдавать их за куски удалённых игр, фильмов и т. п.

     
     
  • 6.212, Аноним (-), 20:30, 20/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так скачай жирный сериал и положи файло с диском как 1 из серий. Врядли без серьезных причин майоры будут 50 серий просматривать. А если серьезные причины есть, шифрованый там диск или не шифрованый уже не так уж и важно наверное, что так проблемы что сяк. Хотя возможность "расколоться" и слить какой-нибудь относительно безобидный хлам ничем таким не плоха.
     
  • 2.60, Аноним (75), 15:47, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Терморектальному анализу нет смысла противопоставлять программные средства. Тут нужны аппаратные, в основном на основе неустойчивых химических соединений.
     
     
  • 3.72, Аноним (19), 16:42, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Терморектальному анализу нет смысла противопоставлять программные средства. Тут нужны
    > аппаратные, в основном на основе неустойчивых химических соединений.

    Вот и моя мысль в том, что должна быть полностью скрытая система, без торчащих ушей в виде утилит, демонов и пр. Тогда до терморектала и не дойдёт.

    А что вы имеете ввиду под "аппаратными" средствами?

     
  • 2.99, pofigist (?), 19:29, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Гораздо хуже будет если у глупого юзера НЕТ всех 15ти разделов - ибо ему никто не поверит и будут применять терморектальный криптоанализ до получения всех 15ти паролей... 🤣
     
  • 2.197, Аноним (-), 17:57, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это вроде бы реализуемо, даже без LUKS. Глянь тут https://declassed.art/en/blog/2022/06/23/a-way-to-hide-your-secrets-and-denial Чувак постит иногда в python-list, вот и вспомнил что где-то я уже подобное видел. Ещё у него в репе более свежий вариант ddpt, но нет примера конфига, непонятно что он там нагородил.
     
     
  • 3.201, Аноним (19), 20:01, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Это вроде бы реализуемо, даже без LUKS. Глянь тут https://declassed.art/en/blog/2022/06/23/a-way-to-hide-your-secrets-and-denial
    > Чувак постит иногда в python-list, вот и вспомнил что где-то я
    > уже подобное видел. Ещё у него в репе более свежий вариант
    > ddpt, но нет примера конфига, непонятно что он там нагородил.

    Спасибо! Было интересно почитать.

     

  • 1.21, Аноним (21), 13:21, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Если само применение Shufflecake не представляет тайну, о чем можно судить, например, по наличию в системе соответствующих утилит..."

    "...сама схема подразумевает, что важнее сохранить тайну существования данных, чем потерять эти данные"

    Мда-а-а. Л-логика

    "если в сумме размер сохранённых данных превысит фактический размер устройства, начнёт выдаваться ошибка ввода/вывода."

    "попытка заполнения раздела верхнего уровня приведёт к перетиранию данных во вложенных разделах, но не даст возможность раскрыть их наличие через анализ размера данных, который удастся разместить в разделе до начала вывода ошибки"

    Ясно-понятно

     
     
  • 2.25, beck (??), 13:41, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Мда-а-а. Л-логика

    Есть два подхода к засекречиванию данных.
    1. Несмотря на компрометацию, доступ к данным необходим. Данные важнее тайны.

    2. Ни при каких условиях данные не должны быть доступны. Лучше потерять данные,  чем скомпрометировать их. Тайна важнее данных.

    Как я понимаю,  используется второй подход.

     
     
  • 3.31, Читайте внимательнее уважаемый (?), 14:00, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >> Мда-а-а. Л-логика
    > Есть два подхода к засекречиванию данных.
    > 1. Несмотря на компрометацию, доступ к данным необходим. Данные важнее тайны.
    > 2. Ни при каких условиях данные не должны быть доступны. Лучше потерять
    > данные,  чем скомпрометировать их. Тайна важнее данных.
    > Как я понимаю,  используется второй подход.

    Вот вы, уважаемый, чем читаете, я не могу понять. В статье взаимоисключающие параграфы, как они есть, об этом и был намёк.

     
     
  • 4.36, Аноним (39), 14:24, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Просто авторы даже не в состоянии сделать шифрование которое невозможно обнаружить и чтобы данные не терялись.
    Кому этот "продукт" такой нужен?
     
     
  • 5.121, Аноним (-), 22:10, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Но ты то в состоянии, анон! Пришли патч, покажи как надо. Или ты только ныть на опеннете можешь?
     
  • 2.50, Аноним (50), 15:20, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Мда-а-а. Л-логика

    Логика в том, что примонтировав скрытый Shufflecake-раздел по сообщённому паролю спецслужбист получит лишь видимость доступа к данным, настоящий раздел с важными данными останется невидим и понять есть он или нет невозможно.

    > Ясно-понятно

    Дело в том, что раздел верхнего уровня при работе пользователя никогда не используется и подключается кем-то левым когда всё засветилось и у пользователя выбили пароль шифрования. В этом случае лучше потерять данные (дать им самим уничтожить улики), чем возможность кому-то получить к ним доступ.

     
     
  • 3.52, Аноним (50), 15:30, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В дополнение. Shufflecake не столько для уклонения от следствия, сколько для обхода неприятных проверок. Например, кто-то типа Сноудена может использовать Shufflecake для обмана проверок и выноса секретов за пределы периметра безопасности, или чтобы не светить свои данные когда в мягкой форме при проверках просят разблокировать раздел для ознакомления, что у вас нет чего-то запрещённого.
     
     
  • 4.55, Аноним (55), 15:41, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там, где Сноуден работал, вообще пронос носителя данных запрещён и при обнаружении его проноса даже доказывать ничего не надо, а нужно оценить ущерб от уже вынесенного. Более того, чистые флешки инициализируются OxFF, при стирании блока так же. Любое шумоподобное, выглядит подозрительно. А в ошмётки файлов вы данные не спрячете.
     
     
  • 5.174, Аноним42 (?), 22:46, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Сноуден был попингуем-контрактором из аутсорс-фирмы и работал из дома
    Ничего вынести он не мог, потому что ни к чему не имел доступа
    Упс
     
  • 5.184, n00by (ok), 08:38, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Любое шумоподобное, выглядит подозрительно.

    Приношу свои извинения этому Анониму, он написал про энтропию, а я проглядел существенную часть его сообщения, когда считал.

     
  • 5.205, Аноним (203), 10:52, 16/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > чистые флешки инициализируются OxFF

    При полном, а не быстром форматировании.

     
  • 4.120, Аноним (-), 22:08, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Сноуден вообще правильный чел. Открыл людям глаза на беспредел! Массовый шпионаж это зло.
     
  • 4.204, Аноним (203), 10:50, 16/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Например, кто-то типа Сноудена может использовать Shufflecake для обмана проверок и выноса секретов за пределы периметра безопасности

    Мне кажется, служба безопасности в серьёзной организации конфискует диск при наличии подозрительного шифрования. До доказательств наличия/отсутствия скрытых отделов просто не дойдёт.

     
  • 3.96, Любознательный_ценитель (?), 19:23, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >В этом случае лучше потерять данные (дать им самим уничтожить улики), чем возможность кому-то получить к ним доступ.

    Учи мат.часть, данные ни прикаких обстоятельствах спецслужбами не будут потеряны. У спецслужб есть протокол - первым делом делают back-up всех носителей информации. И работают с этими back-up'ми. Пароль к очередному вложенному скрытому диску будут выбивать сколько потребуется то, что человек станет инвалидом это не важно.
    Самый оптимальный способ сокрытия данных это micro-sd с паролем с скрытому разделу, которую при малейшем подозрении сразу ломаешь пополам. Если не успел сломать тебе крупно не повезло.

     
     
  • 4.100, pofigist (?), 19:33, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Если не успел сломать тебе крупно не повезло.

    Крупно не повезло если успел сломать - ибо никто не поверит что нет бекапа и будут его из тебя выбивать пока ты не сдохнешь.

     
     
  • 5.103, олололо (?), 19:41, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда не шифруй и выбивать никто не станет.
     
  • 5.117, SuppaCoolaHackir (?), 21:53, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Если не успел сломать тебе крупно не повезло.
    > Крупно не повезло если успел сломать - ибо никто не поверит что
    > нет бекапа и будут его из тебя выбивать пока ты не
    > сдохнешь.

    А можно ещё немного подумать и не вляпываться в подобные тупые ситуации.

     
  • 3.146, Аноним (143), 10:07, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не надо считать что соответствующие люди неучи и не знают как выглядит чистая или логичная подсистема ввода-вывода linux
     

  • 1.26, Аноним (26), 13:41, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Если само применение Shufflecake не представляет тайну, о чем можно судить, например, по наличию в системе соответствующих утилит

    Если безопасность очень важна, почему бы не удалять Shufflecake из системы, когда он не нужен?
    Или держать его на отдельном компьютере, а HDD компьютера со скрытыми разделами подключать как съемный диск?

     
     
  • 2.27, Аноним (-), 13:49, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А нельзя этот шаффл, не знаю... На загрузочную флешку запилить? Или так это не работает?
     
     
  • 3.28, Аноним (3), 13:51, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Can you boot Linux from a Shufflecake-encrypted partition?
    In theory yes, and we are working on that. It requires a bit of work, because you need to load Shufflecake at bootloader time, but yes, it's possible.

     
     
  • 4.29, Аноним (-), 13:55, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Красавы. Ждем подробную инструкцию от разрабов.
     
  • 3.44, MrSmithhhh (?), 15:03, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А нельзя этот шаффл, не знаю... На загрузочную флешку запилить? Или так
    > это не работает?

    Единственное, что приходит на ум, это храниение статически слинкованного бинаря со всеми потрохами на флэшке, которую хранить... "в тайном укромном месте на теле мужчины"...

    Главное, чтобы когда условный тащмайор будет применять криптоанализатор в районе этого самого тайного места, случайно не обнаружилось, что там ещё и какая-то флэшка.

     
  • 2.32, ничегонепонятнонооченьинтересна (?), 14:04, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    - А когда надо расшифровать локально без доступа к сети, где брать установщик -... большой текст свёрнут, показать
     
     
  • 3.35, Аноним (26), 14:14, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Раз вы прикидываетесь тупеньким, объясняю.

    Наверняка подойдет не всем.

    Но возможно, кому-то все же будет полезно.

     
  • 2.119, Аноним (-), 21:56, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Мне кажется, сейчас важнее не светиться. Подождать, пока режим падет от своей собственной беспросветной тупости.
     

  • 1.33, Анонм (?), 14:08, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Разделы создаются таким образом, что не зная ключ доступа существование их проблематично доказать даже при проведении криминалистического анализа.

    Доказывать нет необходимости. Достаточно приговорить задержанного, у которого обнаружены эти утилиты, к пожизненному (сколько его организм выдержит) лишению свободы с пожизненной пыткой.

     
     
  • 2.49, Аноним (-), 15:12, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Замайнлайнить чтобы посмотреть хватит ли пытателей на всех юзеров линукса.
     
     
  • 3.57, Аноним (57), 15:44, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    В таком случае начнут с мейнтейнеров. Если мейнтейнеры слиняют в космос и будут оттуда ядро публиковать, то возьмутся за зеркала. С - суверенитет.
     
  • 3.118, Аноним (-), 21:53, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ох, не накликай беды...
     
  • 2.147, Аноним (143), 10:11, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    У Вас в руках носитель, и Вы не можете по нему помять как и что грузилось?
     
  • 2.148, Аноним (143), 10:14, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    вы проанализировали неиспользуемые сектора и не нашли ни одного внятного текста. И это не наводит на мысль?
     

  • 1.56, Аноним (56), 15:41, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Не внушает доверия, слишком много следов. ИМХО даже просто на рандомном облаке хранить надёжнее -- локально следов нет, при условии что браузер трёт историю при закрытии и не сохраняет пароли.
     
     
  • 2.79, InuYasha (??), 17:55, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    При условии что у клаудфларе и/или потенциального хостера не работает tcpdump/wireshark 24/7. А он работает.
     
     
  • 3.101, pofigist (?), 19:36, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    EncFS, tor и пускай работает...
     
  • 2.84, Аноним (84), 18:06, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Единственный адекватный комментарий, а не то что эти высасанные из пальца гипотетические ситуации.
     
     
  • 3.116, Аноним (-), 21:48, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Правда чтоль? То, что твои кривые руки не позволяют правильно пользоваться программой, не означает ее бесполезности.
     
  • 2.115, Аноним (-), 21:47, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > на рандомном облаке хранить надёжнее

    Отличная попытка, тов. майор! ;)

     
     
  • 3.124, InuYasha (??), 23:42, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Скоро в новостях: надёжный рандомизатор облаков, инфа 100%, написано на Го.
     
     
  • 4.136, Аноним (136), 02:48, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Что тебе мешает поднять селфхост облако? Неужели этот вариант хуже чем хранить инфу у себя на компе?
     
     
  • 5.191, InuYasha (??), 10:42, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Сколько ты за своё "облако" заплатишь? Спойлёр: один дохлый сервак в амазоне это не "облако". У меня есть NAS и мощный обработчик. Но облако поднимать - это целая инфраструктура, и админ нужен и т.д...
     

  • 1.58, iCat (ok), 15:45, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Сидел, вот и думал: "А на кой ляд делать скрытый раздел?"
    Дело вот в чём: действительно секретных данных не так уж и много. Их не терабайты.
    Веракрипт и ТруКрипт (равно как и ещё ряд подобных инструментов) вполне надёжно создают шифрованные контейнеры в формате файла, внутри которого уже размещается файловая система. Если называть этот файл каким-нибудь неподозрительным образом (к примеру На_даче.mp4), то 8-гигабайтный файл скорее всего не вызовет подозрений...
     
     
  • 2.65, пох. (?), 16:12, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    о, герр мыслитель Он Думает смотря в чем секрет и от кого Вот нынче уже и пис... большой текст свёрнут, показать
     
     
  • 3.104, pofigist (?), 19:41, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >> Если называть этот файл каким-нибудь неподозрительным образом (к примеру На_даче.mp4),
    >
    > То не найдя в нем твоего дачного порева - товарищмайор, как тут теперь принято выражаться - пригласят тебя на шампанское.

    А если найдёт? man стеганография.

     
  • 2.74, Аноним (74), 17:05, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Если называть этот файл каким-нибудь неподозрительным образом (к примеру На_даче.mp4), то 8-гигабайтный файл скорее всего не вызовет подозрений...

    Ну такое видео точно захочется посмотреть. А вот если напихать секрет в метаданные картинок-мемов, то уже лучше.

     
     
  • 3.77, Аноним (63), 17:45, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Что же такое надо прятать и от кого? Телефоны шлюх от жены? Фото котиков от начальника?
     
     
  • 4.92, Ыыыыыы (?), 18:57, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не так быстро товарищ майор, не так быстро
     
  • 4.110, Аноним (-), 21:30, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Много чего. Но ты об этом никогда не узнаешь.
     
  • 2.125, InuYasha (??), 23:44, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Дело вот в чём: действительно секретных данных не так уж и много.

    Один раз заснимешь кого-то плохого, делающего плохие дела, хотя бы в 1280*720 - и думай потом, сколько оно и куда... :-|

     

  • 1.90, n00by (ok), 18:48, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    82 комментария:

    'forensic' - 1
    'форенсик' - 1
    'шампанское' - 2
    'термо' - 5

    'энтропия' - 0

     
     
  • 2.102, Аноним (63), 19:40, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ты Ассанжа ещё забыл.
     
     
  • 3.108, n00by (ok), 20:07, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Когда ты генерируешь информационный мусор в этой теме, то повышаешь энтропию в масштабах Вселенной - это другая энтропия.
     
  • 2.185, n00by (ok), 08:39, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > 82 комментария:
    > 'forensic' - 1
    > 'форенсик' - 1
    > 'шампанское' - 2
    > 'термо' - 5
    > 'энтропия' - 0

    Облажался, когда подсчитывал. В комментарии №55 Аноним написал про энтропию!

     

  • 1.91, Аноним (91), 18:53, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Главное не пользоваться этими утилитами в составах отечественных линукс дистрибутивов. Одному черту известно, что они туда запихали (или запихают через "обновления"). Лучше собирать из сорцов, да вручную.
     
     
  • 2.95, Аноним (95), 19:07, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А что, уже были прецеденты? Вот во вражеских были. Самое главное, отечественные дистрибутивы не пытаются тебя поиметь только за то, что ты рожей не вышел. По этой же причине нельзя доверять  вражеским обновлениям. Нужна агентурная сеть на вражеской территории, с участием которой можно будет сопоставить все хэши и подписи.
     
     
  • 3.97, Аноним (91), 19:28, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да, своZ.
     
  • 3.105, pofigist (?), 19:46, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Про историю с node-ipc уже все забыли...
     
     
  • 4.106, Аноним (95), 19:51, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Про историю с node-ipc уже все забыли...

    Это уже открытая малварь от Васяна, при грамотном внедрении малварь будет доставляться скрытно.

     
     
  • 5.107, Аноним (95), 19:59, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Например, будет проверка обновлений при запуске программы, а там (вот ведь совпадение так совпадение) случайно обнаруживается исполнение произвольного кода во время проверки сертификата соединения и специально для определённых подсетей.
     
  • 3.109, Аноним (-), 21:25, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Самое главное, отечественные дистрибутивы не пытаются тебя поиметь только за то, что ты рожей не вышел.

    А какой заморский дистрибутив тебя уже поимел? Ждем откровенных подробностей...

     
     
  • 4.111, Аноним (95), 21:33, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вот как вариант https://habr.com/ru/post/222659/ и https://fedoraproject.org/wiki/Embargoed_nations

    Из более близкого обывателю, это включение рекламы и слив телеметрии для определённых регионов в убунте.

     
     
  • 5.178, Аноним (178), 23:03, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Так выключи телеметрию! Этож опенсорс, детка.
     
  • 4.149, Аноним (143), 10:27, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    red hat ubuntu ibm suse
     
  • 2.98, Аноним (63), 19:28, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Главное не пользоваться этими утилитами

    Лучше вообще не пользоваться ими. Уже встречали открытый софт по разработке печатных плат, в котором обнаружили кусок кода, падающего, если локаль китайская или русская.

     
     
  • 3.126, InuYasha (??), 23:45, 13/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ого! А можно расследований этого скандала? Я заинтригован!
     

  • 1.127, pavlinux (ok), 23:54, 13/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > , о чем можно судить, например, по наличию в системе соответствующих утилит,

    Учу писать обработчики argv[0], дорaгхо. (см. busybox)  

     
     
  • 2.138, Аноним (39), 06:10, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы же можете прислать патчи. Раз вы учить умеете, то и код должны уметь писать
     
     
  • 3.140, n00by (ok), 08:09, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Его патчи не помогут обойти сигнатурный анализ (как в антивирусах). С тем же околонулевым успехом можно просто переименовать утилиту.
     
     
  • 4.186, n00by_нуб (?), 08:43, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    знаешь в чём разница между тобой и Никулиным? последний когда выступал, люди искренне смеялись, а от твоих "конвульсий" смешно походу одному тебе
     
     
  • 5.190, n00by (ok), 10:04, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Мне не надо, что бы ты смеялся. Мне надо, что бы ты за мной бегал как прокажённый, писал по три одинаковых сообщения и ставил минусы.
     
  • 4.214, pavlinux (ok), 00:49, 28/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Его патчи не помогут обойти сигнатурный анализ (как в антивирусах). С тем
    > же околонулевым успехом можно просто переименовать утилиту.

    Мне это будет стоить пару ln/mv/cp/rename, а те напрягаться по сигнатурному анализу. Вкуриваешь КПД?  :D
      

     
     
  • 5.215, n00by (ok), 08:03, 29/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >> Его патчи не помогут обойти сигнатурный анализ (как в антивирусах). С тем
    >> же околонулевым успехом можно просто переименовать утилиту.
    > Мне это будет стоить пару ln/mv/cp/rename, а те напрягаться по сигнатурному анализу.
    > Вкуриваешь КПД?  :D

    Зачем ты пишешь по теме, в которой твой КПД отрицателен? Зачем ты пишешь это на публичном ресурсе, где тебя читают и оболваниваются? Зачем ты написал это в ответ на моё сообщение, когда я целенаправленно пришёл сюда попрощаться с другим регистрантом. И тут ещё ты. =)

     
     
  • 6.216, pavlinux (ok), 17:56, 30/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Его патчи не помогут обойти сигнатурный анализ (как в антивирусах). С тем
    >>> же околонулевым успехом можно просто переименовать утилиту.
    >> Мне это будет стоить пару ln/mv/cp/rename, а те напрягаться по сигнатурному анализу.
    >> Вкуриваешь КПД?  :D
    > Зачем ты пишешь по теме, в которой твой КПД отрицателен?

    Трахаем и смеёмся над вашим кодом, бeзапаснечги. 3 пра3днEчгом.  

     
  • 3.213, pavlinux (ok), 00:43, 28/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >  Раз вы учить




    if ( strcmp(argv[0], "helloworld")) {
    ...
    }
    else if ( strcmp(argv[0], "worldhello")) {
    ...
    }



     
  • 2.150, НеАноним (?), 10:44, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Мелко мыслите. Надо идти дальше. Надо создать exec как контейнер с шифроданными-СкрываемаяУтилита и самопальным дешифратом.
     
     
  • 3.155, n00by (ok), 11:37, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Если хочешь попробовать начать мыслить по теме хоть как-то -- найди здесь где я объяснял про энтропию, перефразировав _оригинальное_ описание утилиты. Всего один человек из отметившихся сходил на сайт и докопался до сути, поскольку увидел нестыковки в тексте новости.

    А вот это тебе на закуску https://github.com/DavidXanatos/DiskCryptor/blob/40c949a50e67a30f28813f89ee6ef
    может в будущем подумаешь, прежде чем пытаться оценить уровень.

     

  • 1.135, BrainFucker (ok), 01:39, 14/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > позволяет создавать скрытые файловые системы, размазанные по имеющемуся свободному пространству в существующих разделах

    Что-то противоречивая инфа. На сайте проекта таких строк вообще не нашёл, зато там написано так:

    > A user must first init a device, for example, a physical disc, or a partition therein, or a virtual block device such as a file-backed loop device. This will first overwrite the disc with random data and then create an encrypted header section at the beginning of the device.

     
     
  • 2.139, n00by (ok), 08:05, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > This will first overwrite the disc with random data and
    > then create an encrypted header section at the beginning of the device.

    Спасибо, Вы спасли Опеннет. То есть, предварительно на блочном устройстве повышается энтропия. Она мешает определить, в каких именно секторах находятся зашифрованные данные. Если же на диске сохранить сгенерированную анонимными экспертами в данной теме «энтропию», после чего рядом раскидать куски шифротекста - не сложно отделить одно от другого.

     
     
  • 3.166, ИнтересующийсяЭнтропией (?), 16:33, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не могли бы Вы сказать чем отличается информационная энтропия 7z файла от шифрованного файла?
     
     
  • 4.187, n00by (ok), 08:52, 15/11/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если бы тебе был интересен ответ и ты был немного в теме, ты бы составил спектры и сравнил. Но ты просто бегаешь за мной и повышаешь энтропию на Опеннет, так что ответ на твой вопрос: не хочу.
     

  • 1.142, Аноним (142), 08:41, 14/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вангую эта штука будет висеть  целенаправленно или нет, на каком-нить интересном уютненьком хостинге. Стопудова появится в репах такое(никогда такого не было и вот опять - NPM & PyPI), которое будет само ставиться при очередном "обновлении".
     
     
  • 2.175, Аноним (-), 22:58, 14/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ванга сейчас в тренде!
     

  • 1.172, Pahanivo (ok), 18:37, 14/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    И только специалисты по терморектальному криптоанализу с майорскими погонами тихонечко посмеиваются ...
     
  • 1.180, Аноним (180), 05:53, 15/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну и что толку, если утилиты есть на диске?

    Важно скрывать сам факт наличия утилит.

     
  • 1.209, Аноним (209), 08:58, 19/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Не открытые вложенные разделы не участвуют в распределении места, т.е. попытка заполнения раздела верхнего уровня приведёт к перетиранию данных во вложенных разделах, но не даст возможность раскрыть их наличие через анализ размера данных, который удастся разместить в разделе до начала вывода ошибки (предполагается, что верхние разделы содержат неизменяемые данные для отвлечения внимания и никогда по отдельности не используются, а штатная работа осуществляется всегда с самым последним вложенным разделом, сама схема подразумевает, что главное сохранить тайну существования данных, даже ценой потери этих данных).

    Неинтересно, с затиранием данных можно сделать и существующими средствами шифрования разделов. И не палится модулями ядра для скрития данных.

     
  • 1.210, Аноним (210), 04:59, 20/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я правильно понимаю, что скрытый раздел по умолчанию не открывается и не запрашивает пароль? А внешней ФС вообще ничего не известно, о том, что блок занят? То есть, простой apt update или logrotate с какой-то вероятностью угробит шифрованную инфу? В мусорку такую софтину!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру