Невидимая шифрование уровня PGP на флешке
Здравствуйте!
Подскажите, пожалуйста, PGP-продукт или нечто схожее из криптопрограмм, отвечающее таким характеристикам:
1. Чтобы уже установленная программа не была видна (для органов). То есть они не должны знать сам факт
использования шифрования.
2. Чтобы программа могла работать на флешке автономно (я на ней планирую хранить информацию).
3. Создавала бы на флешке невидимый, замаскированный криптодиск, который нельзя было бы найти.
4. (мб бред) программа находилась бы внутри самого криптоконтейнера.
Спасибо.
комментариев: 9796 документов: 488 редакций: 5664
Но всё равно с практической точки зрения кроме второго пункта по-нормальному защита от сильного противника нереализуема в данном сценарии. Да и п.2 сомнительный — скрываем данные и там же храним программу, да ещё и оставляем возможность запускать в какой-то недоверенной среде.
комментариев: 9796 документов: 488 редакций: 5664
Почувствуйте разницу между отрицаемым шифрованием и отрицанием самого факта шифрования. Топикстартер ведь хочет второе?
Никаких веских доказательств, что там именно шифрованные данные, не будет — может там кусок архива, может я мануально затёр её всю рандомом, а может просто кусок длинного видео... да и вообще, кто будет сидеть и детально исследовать на предмет того как трактовать содержимое случайного набора байт? Ну предъявят, что это высокоэнтропийные данные — и что, это доказательство для суда? Смешно же.
Дальше схема апгрейдится до уровня паранои. Можно сделать на флэшке файловую систему, потом определить границы начала/конца "шифрованного раздела" и использовать его — тогда при втыкании флэшки
форенсику в задв компьютер будет видно, что есть какая-то FAT-ФС, какие-то данные там... и что? Почву для подозрений всегда, конечно, можно найти, но не более того. Можно даже написать для себя драйвер (и поместить его в тот самый зашифрованный раздел), который будет время от времени менять содержимое файлов, время доступа к ним и т.д. на той файловой системе, но строго не будет трогать тех блоков данных, которые относятся к "кустарному скрытому разделу".Если нужно иметь ещё какой-то зашифрованный файл, который необходимо расшифровывать имеющимися (незашированными) программами, задача решается так: создаётся 2 файла, один с шифротекстом без сигнатур, выступающий в качестве гаммы (ключа для одноразового блокнота), а из другого делается какой-то архив с якобы компрометирующими данными (пароль на вконтактик, какие-то приватные фотки и т.п.). Если что — храните эти файлы на разных носителях и говорите "это моё шифрование", если что можете даже рассказать как расшифровать :) Далее ключ одноразовго блокнота расшифровывается OpenSSL'ем, который есть в базе по умолчанию для любого UNIX, и мы получаем всё, что нам нужно: набор "компрометирующих прог", ключи, солевые файлы... да всё что угодно, что может оказаться нужным для монтирования той самой флэшки.
PROFIT?
P.S.: всё вышеописанное можно, по слухам, сделать в UNIX самыми что ни на есть стандартными тулзами. Пример с бессигнатурным шифрованием с помощью OpenSSL описан, например, здесь: /comment39520.
Чувствуете всю простоту решения для юзера? unknown! научитесь наконец ясно излагать свои мысли!
Вот, что посеешь, то и пожнёшь...
[/off]
комментариев: 9796 документов: 488 редакций: 5664
Да, т.н. "креативный подход к пожеланиям клиента", признаюсь, даётся с трудом.
И без зачёта далеко пойдёт — от клиентов отбоя не будет при таком умении убеждать в реализации желаний "зашибись" ;-)
Вот есть люди, которые почему-то склонны недостаток своего ума относить на счёт автора читаемого ими сообщения. ;)
зы
Надо сказать ntldr'у ;)
комментариев: 9796 документов: 488 редакций: 5664
После такой фразы хочется со случайным оракулом пообщаться ;-)
Назовём вышеприведённые рекомендации некоторыми практическими хитростями, несоответствующими принципу Керхгофа о полном/превосходящем знании противника в отношении устройства системы безопасности.
З. Ы. На правах очередного абсолютно бесполезного совета.
Если считать бредом то, что нельзя реализовать (понимание это частный случай реализации – на базе понятий воспринимающего), то хорошей моделью его будет незавершимый алгоритм, который, как известно, отличить (по записи) от завершимого алгоритмически невозможно.
Из этого, кстати, следует, что выявление троллинга – творческая задача.
[/off]
см. также другую притчу о сеятеле
[/off]