Схемы шифрования информации.

Discussion in 'Анонимность' started by black_berry, 30 Jun 2010.

  1. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    646
    Likes Received:
    124
    Reputations:
    31
    Предлагаю всем желающим делиться тем, какими программами или комбинацией программ они шифруют персональную информацию. Обозначим термин "персональная информация" как "ваши личные персональные данные". Поскольку в законе "О персональных данных" не указано, каким алгоритмом "надо" их защищать, у каждого человека есть свобода выбора создавать насколько им угодно сложные схемы шифрования. От себя напишу следующее:

    У меня есть мои персональные данные, которые не требует разглашения. Информация зашифрована в криптоконтейнере FreeOTFE, пароль на данный криптоконтейнер состоит из 70 случайных символов кириллического и латинского алфавита, в сочетании с цифрами и специальными символами. При этом я не запоминал данный пароль и он нигде не записан - он генерируется специальной программой на основе вводимой мной информации. У меня есть 2 зашифрованных флешки, одна из них защищена программой DiskCryptor, вторая - Portable Stealth Disk RUS. Контейнер к программе Portable Stealth Disk RUS дополнительной зашифрован сторонней криптографической программой, в которой реализован алгоритм AES без сигнатуры (программа бесплатная).
     
    3 people like this.
  2. maxya

    maxya New Member

    Joined:
    15 Feb 2010
    Messages:
    53
    Likes Received:
    4
    Reputations:
    -1
    У меня все намного проще - TrueCrypt с 3х слойным шифрованием, пароль ~ 35 символов. Сплю спокойно.
     
  3. mexch

    mexch New Member

    Joined:
    23 Jun 2010
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    удаленный рабочий стол со всей инфой.
    Сервер находится в другом государстве.
    доступ к нему через впн, и он сам выходит в сеть через впн
     
    #3 mexch, 30 Jun 2010
    Last edited: 30 Jun 2010
  4. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    646
    Likes Received:
    124
    Reputations:
    31
    У меня также есть 5 зашифрованных дисков (общий объем дисков - 1.2 террабайта), диски зашифрованы на уровне разделов программами FreeOTFE и DiskCryptor. Единый центр ключей находится на зашифрованной USB-флешке, пароль в 32 символа (включая спецсимволы, цифры и буквы - помню наизусть). В Интернет на зарубежных файлообменниках выложены образы данной флешки в формате *.img. Также критическая информация, а именно - зашифрованный по AES архив с паролями и логинами для дисков раздается на трекере под прикрытием популярной бесплатной программы (вшита методом стеганографии). Ссылки на образы флешки на разных файлообменниках хранятся у меня на всех жестких дисках. В образе флешки находится информация обо всех зашифрованных дисках, присутстует генератор псевдопроизвольных паролей и прочая информация. Если флешка сломается или потеряется, легко купить другую и восстановить на нее образ. Образ создается с помощью программы USB Image Tool.

    Предлагаю специалистам и всем интересующимся найти изъяны в данной схеме безопасности.

    P.S. Если кого-либо заинтересовал генератор псевдопроизвольных паролей, обращайтесь в личные сообщения. Можем обсудить идею, также могу отправить исходники.
     
    #4 black_berry, 30 Jun 2010
    Last edited: 2 Jul 2010
    2 people like this.
  5. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    646
    Likes Received:
    124
    Reputations:
    31
    В твоих словах есть очень много актуального и правильного. Но ты не учел, что я не хакер. Я не взламываю серверы, не краду ни у кого деньги, не занимаюсь кардингом - мне это не надо, зарплаты хватает. А вот эти схемы шифрования направлены как раз против таких хакеров, про которых я написал выше. Я могу придумать этих схем сколько угодно, вопрос в другом - это никого не интересует и это никому не нужно. :) Хотя бы судя по тому, что ты единственный человек который отреагировал на мое последнее сообщение, я делаю вывод что большинству людей это неинтересно. Я знаю что все шифрование бессмысленно, если на компьютер загружена программа для скрытого мониторинга.

    Ну как же это не видел? Мое предыдущее сообщение прочитай, ту часть которая начинается с "В Интернет на зарубежных файлообменниках выложены образы данной флешки в формате *.img". Образы - это и есть бэкапы. Когда компьютер исследуют специалисты по безопасности, они снимают с диска полный посекторный бекап - который называется "образом". С этим образом потом проходит вся работа. Если снять посекторный образ с полностью зашифрованного носителя, это будет большой зашифрованный файл.
     
    1 person likes this.
  6. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    646
    Likes Received:
    124
    Reputations:
    31
    Схема 0.

    В BIOS изменена дата и время, диск затерт без возможности восстановления DBAN'ом. Измененная дата и время не должны быть ранее даты производства хотя бы 1 элемента оборудования вашего ПК. Скажем, если вы установили дату 11 декабря 1994 года, вряд ли ваша карточка Radeon X700 могла быть произведена в то время. Затертный диск поделен на разделы. На основной активный установлена чистая операционная система. Второй раздел диска зашифрован. Данная операционная система может быть использована только для доступа к зашифрованному разделу при активации программ защиты от логов, должны быть установлены базовые драйверы для полноценной работы и Интернет-соединение и программа Returnil. На втором диске, который зашифрован, находится образ образ виртуальной машины VirtualBox, Microsoft Virtual PC, который в свою очередь зашифрован программой шифрования разделов. Доступ к виртуальной машине осуществляется через портативную копию программы в режиме защиты от логов. Вся нужная информация находится на виртуальной машине, размер диска виртуальной машины ограничен размером второго раздела. Виртуальная машина - основная система. Вместе с тем, на разделе с чистой операционной системой находится коллекция лицензионной музыки, одна из композиций в которой является ключом доступа к зашифрованному разделу. Название композиции является паролем. Операция по первичному шифрованию диска производится с загрузочного LiveCD с программами FreeOTFE (DiskCryptor, TrueCrypt) в составе. Открытие доступа к диску осуществляется после активации Returnil, системе отката данных к первоначальному состоянию с помощью портативных версий шифровальных систем. Так, если вы открываете зашифрованный диск если основная система находится под Returnil, логи системы вернутся к первоначальному состоянию после перезагрузки. Однако, подобные программы для своей работы используют пустую область диска, поэтому можно создать раздел с операционной системой размером 1-2 Гигабайта, затем каждый раз после работы зачищать "свободное место" eraser'ом наподобие East-Tec Eraser.
     
  7. buxmanager

    buxmanager Elder - Старейшина

    Joined:
    1 Apr 2009
    Messages:
    1,123
    Likes Received:
    246
    Reputations:
    69
    извини за оффтопчик, у тебя такие посты осмысленные и несущие такой поток информации о шифровании и защите....посмотрел на твой ник - напомнил о новости, которую я запостил несколько минут назад....там фигурирует Blackberry, которые вот только что дали доступ к своей информации.....
     
  8. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    646
    Likes Received:
    124
    Reputations:
    31
    buxmanager

    Спасибо... Все что я здесь публикую - это скорее мое хобби, увлечение. Я это делаю чтобы узнать как оценят это другие, особенно, найдут ли они какие-то изъяны или логические "дыры". Пока что ответов нет, значит схема в контексте этого форума неплохая. А вообще даже со школы известно что на всякое воздействие имеется противодействие. Если есть некая группа людей, которая пытается противодействовать, используя свои приемы и методы, найдутся хотя бы 2 человека, способных противостоять им, например, из любопытства и азарта.
     
    1 person likes this.
  9. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    646
    Likes Received:
    124
    Reputations:
    31
    Дополнение к схеме 0.​

    При исследовании ЭВМ большое внимание уделяется информации, позволяющей дальнейшему продвижению событий, угрожающих вашей безопасности, если цель атаки - зашифрованный раздел. Необходимо подтвердить свою неосведомленность о наличии зашифрованного раздела, объяснив наличие псевдопроизвольных данных на втором разделе диска работой программного "wiper'а" или работой какой-либо программы, созданной для "дефрагментации", "сканирования", "проверки диска". Если исползуется предустановленная операционная система, недопустимо наличие на ней каких-либо антивирусов, антикейлоггеров, средств блокироваия руткитов и иных средств защиты. Наличие систем защиты ставит под сомнение оправданное использование "дефрагментатора", сделавшего второй раздел вашего диска нечитабельным.

    Возможные векторы логических атак:

    1) наличие на диске операционной системы
    2) наличие на компакт-дисках, дискетах, карт flash-памяти шифровальных систем в открытом виде, доступном для визуального восприятия
    3) отсутствие программы-wiper'а, указанной выше

    В предыдущей схеме описывалось применение портативных версий шифровальных систем. Наличие портативных версий крипто-программ в открытом виде на картах флеш-памяти или иных носителях обособленно может нести прямую угрозу владельцу. Возможным выходом является использование загрузочных LiveCD\LiveDVD с предустановленными версиями операционных систем, в комплект которых включены портативные версии систем стеганографической защиты. Если все известные вам дистрибутивы загрузочных LiveCD не имеют в наличии предустановленных стего-программ, создайте свой дистрибутив и включите в него эти программы. На жесткий диск (если он имеется) гарантированно не будет записано никаких скрытых логов работы ОС. Если на портативных flash-картах потенциальным противником будет визуально подтверждено наличие шифровальной системы, позволяющей получить доступ к зашифрованному разделу, вы не сможете отрицать факт ее применения ввиду ее фактического наличия на носителе. Использование стеганографических программ позволяет скрыть факт наличия шифровальной программы. В любом случае, факт наличия портативной версии шифровальной
    системы не должен быть определен и подтвержден визуально. Программы класса Masker, MP3Stego и др. позволяют скрыть в графическом или музыкальном фале любой файл, в том числе архив с исполняемыми файлами шифровальной системы. Система шифрования "Проект ЗАРЯ" позволяет скрыть в текстовом файле поэмы или повести любой другой файл, в том числе предварительно зашифрованный каскадным шифрованием. MP3- или WAV, BMP-файлы, в которых методом стеганографии скрыта шифровальная система, должны быть записаны на flash-карту под прикрытием музыкального\фото альбома, желательно использование форматов BMP и WAV. Портативные версии стего-программ должны находиться в комплекте с другими программами на LiveCD. Блокировка работы аппаратного кейлоггера осуществляется оперативной заменой клавиатуры, осмотром системного блока ПК и последующей заменой материнской платы.
     
    1 person likes this.
  10. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    646
    Likes Received:
    124
    Reputations:
    31
    Некоторые аспекты организации абузоустойчивых хостингов.

    Далее представлены некоторые аспекты организации абузоустойчивых хостингов. Информация написана исходя из собственных знаний в области информационной безопасности и не претендует на фундаментальную схему, это всего лишь один из тысяч возможных вариантов. Сообщение будет обновляться по мере возникновения новых идей и соображений.

    1) вопреки расхожему мнению, компьютер с абузоустойчивым хостингом может находиться на любой территории, в том числе на вашем собственном компьютере. В этом случае будет даже лучше, поскольку лично вы сможете проконтролировать не только его бесперебойную работу, обеспечить высокий уровень безопасности, но и вовремя уничтожить следы, указывающие на наличие на вашем ПК клиентской информации. На вашем ПК вы вольны делать все что угодно, обеспечивать насколько угодно высокий уровень безопасности доступа к данным, влоть до применения шифрования, дисков в оперативной памяти, зашифрованных образов и т.д. Возможная защита для абузоустойчивого хостинга заключается в организации средств защиты доступа к файлам и данным временного хранения, что в случае возможной угрозы со стороны потенциального противника, позволит уничтожить их путем выключения ПК. Не стоит напоминать, что обычным способом выключения компьютера у потенциального противника является вырывание шнура электропитания из блока питания, что на самом может иметь весьма двоякие последствия. Вся информация о существовании на вашем ПК абузоустойчивого хостинга (данные клиентов, кошельки систем электронных платежей, средства связи с клиентами) должна быть размещена в зашифрованном криптоконтейнере или во временном RAM-диске. В операционной системе не должно быть установлено ничего, кроме средств защиты клиентского контента, Web-сервера с необходимыми настройками и средств защиты от различного вида сетевых атак. Образ веб-сервера по умолчанию должен быть сохранен на случай взлома или критического падения на резервном диске в зашифрованном виде. Каждый час (в зависимости от загруженности ПК, возможны меньшие промежутки времени) в зашифрованном виде сохраняется образ всей системы на внешний дисковый накопитель (USB-диск), при этом, поскольку образ занимает не слишком много места, лучше всего сделать автоматическую систему резервного копирования каждые 20 минут с сохранением информации в зашифрованный образ с новым именем файла. Если образы не понадобятся в течение 2х суток, они автоматически стираются. В случае взлома сервера и утери критических данных будет вероятность восстановить информацию с минимальными потерями. Так, если новый образ создается через каждые 10-20 минут, а все образы хранятся на диске в течение 2х суток, после чего автоматически удаляются, можно легко восстановить утраченную вследствие взлома информацию с минимальными потерями для клиентов. Все клиентские данные могут быть размещены как в криптоконтейнере, так и на RAM-диске, при этом существуют программы снятия зашифрованных образов с RAM-дисков по расписанию. Содержимое RAM-диска уничтожается после перезагрузки или отключения питания компьютера. Для сервера и его настроек лучше всего выделить отдельный дисковый раздел размером чуть более размера конечной конфигурации сервера, если понадобится вносить в него какие-либо изменения. Так, логический раздел размером в 2 гигабайта будет арендован исключительно для организации работы абузоустойчивого хостинга. В дальнейшем данный раздел зашифровывается системами дискового шифрования наподобие DiskCryptor или FreeOTFE, и, как было указано ранее, его образ снимается каждые 20-30 минут. Поскольку образ зашифрованного раздела может быть снят исключительно в посекторном режиме, для создания резервных образов сервера требуется резервный диск больших размеров. Каждый снятый с сервера и клиентских данных образ должен быть защищен паролем. Логичен вариант с использованием дискового шифрованиия самого носителя с резервными копиями сервера и клиентскими данными.

    2) учитывая специфику Российской Федерации и особенности ее взаимоотношений с зарубежными государствами, наилучшим выходом была бы организация защищенных VPN-каналов до стран, не подписавших договор о сотрудничестве правоохранительных органов и располагающих мощными каналами доступа в Сеть, в числе которых - Канада. PPTP\L2TP\OpenVPN канал до Канады, с выделенным IP-адресом и безлимитным траффиком, установленным на стороне Канады файрволлом и анти-DDOS системой. В дальнейшем выделенный IP позволит установить на собственном компьютере web-сервер, и, после внесения изменений в единую базу адресов, ваш web-сервер может быть доступен с Канадского IP-адреса. Любая коммерческая деятельность владельцев абузоустойчивых хостингов будет находиться под пристальным контролем, если организаторы используют российские платежные системы WebMoney или любые другие. Желательно использование зарубежных платежных систем, предоставляющих возможность осуществлять оплату анонимно, к примеру, LibertyReserve. Если вы имеете заинтересованных лиц зарубежом, желающих принять участие в дальнейшем продвижении бизнеса, можно организовать поступление денег на их банковские счета, с учетом того что перечисление процентов от сделок будет осуществлено на ваш банковский счет через "дропа" из их страны. На удаленном сервере до Канады должен быть "зарезан" ICMP, что отрицательно скажется на трассировке пути. В идеале, транзитный сервер в Канаде должен располагаться в дата-центре, напрямую связанным с межконтитентальным магистральным оператором связи, без транзитных хостинговых операторов, работающим как юридическое лицо, но не имеющее фактического адреса пребывания (или физически не находящееся по указанному в документах адресу). При получении информации об IP-адресе через whois он должен указывать на нейтральную страну, наподобие Австралии, Новой Зеландии, Голландии, Китая, Ирана, Пакистана. Территориально сервер должен находиться на территории Канады. В идеале канал связи должен предоставлять устойчивую доставку сигнала на скорости до 1 гбит\сек. Особенностью транзитного сервера должно являться мгновенное уничтожение всей информации, доступной на нем. Это осуществимо, в том числе, размещением единственного жесткого диска транзитного сервера в устройство мгновенного разрушения информации электромагнитной атакой по удаленному сигналу.
     
    2 people like this.
  11. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    646
    Likes Received:
    124
    Reputations:
    31
    Некоторые дополнения к пояснениям по вопросам крипто-стеганографической защиты данных

    Мне очень приятно, что после публикации мной нового сообщения в этой теме через очень короткое время количество просмотров этой темы увеличивается на 10-12 за весьма незначительный промежуток времени. Я надеюсь, что это пойдет Вам на пользу. И я рад тому, что эти статьи могут быть кому-то интересны.

    Многие из Вас наверняка думали о том, что если они скажут пароль на зашифрованный раздел, дальнейшая их судьба будет очень печальна. Должен сказать, не всегда так.

    1) Если вы используете свой компьютер в качестве сервера, обеспечьте ему доступ только через зашифрованный канал связи до зарубежного сервера, территориально находящегося в пространстве политически нейтрального государства

    2) Если вы используете шифрование, досконально изучите следующие моменты
    а) при каких условиях информация на жестком диске может быть изменена до нечитабельной
    б) существуют ли другие программы, кроме криптографической, позволяющие изменить информацию на жестком диске таким же образом (компьютерные вирусы, "затиралки" жесткого диска и т.д.), как это делают криптографические программы
    в) имеются ли у Вас в наличиии данные программы (а они обязательно должны быть)
    г) насколько высока вероятность доказательства наличия на Вашем ПК именно зашифрованных, а не псевдопроизвольных данных (замаскируйте загрузочный диск с шифровальной программой под нечто произвольное)
    д) зашифруйте все носители, которые подключены к Вашему компьютеру, на уровне разделов, и постоянно держите загрузочный диск с программами, создающими эффект записи псевдопроизвольной\зашифрованной информации, рядом с замаскированной версией криптографической программы
    е) если под давлением потенциального противника Вы были вынуждены назвать пароль на зашифрованный раздел, позаботьтесь о том, чтобы критически важная информация была вторично зашифрована

    Так, если потенциальный противник получил доступ к зашифрованному разделу Вашего диска, он должен обнаружить не что иное, как криптоконтенейры с именами файлов наподобие pagefile.sys, AJSQASIGPROZ.avi и т.д. Если Вам будет задан вопрос, почему файл AJSQASIGPROZ.avi невозможно открыть с помощью обычной программы-вьювера наподобие Windows Media Player или KM Player, Вы должны сказать что восстановили этот файл после удаления программой восстановления и не можете гарантировать 100%-ую целостность его воспроизведения. Программа для восстановления должна быть установлена на жестком диске.
    Заранее оговорим, что при обнаружении и доказательстве факта наличия зашифрованного раздела потенциальный противник будет давить на Вас любыми возможными способами, вплоть до организации пресловутой "пресс-хаты" и т.д. Основая суть в том, что Вы должны сказать потенциальному противнику пароль на зашифрованный раздел, а почему Вы должны будете это сделать - читайте далее. Но на зашифрованном разделе потенциальный протвник сможет найти лишь "чистую" систему, поскольку основная работа производилась Вами на виртуальной машине, вторично зашифрованный диск которой находился на зашифрованном разделе под прикрытием невоспроизводимого файла формата AVI. Понятно, что помнить такое количество информации было бы сложно для Вас как для человека, поэтому большую роль играет Ваша память, Вы должны помнить местонахождение файлов и пароли к информации, так называемых "якорей", с помощью которой можно было бы получить доступ к другим защищенным источникам, не зная алгоритма получения доступа к ним (все алгоритмы находились бы в зашифрованном виде в стеганографических контейнерах). Так, если Вы размещаете в системной папке Windows некий файл с названием msvdn.sys, который при открытии его некой стеганографической программой в портативном режиме работы выдает запрос пароля, когда после введения верного пароля Вы можете получить доступ к другому файлу с инструкцией в текстовом виде по получению доступа к другим зашифрованным разделам, Вам не нужно будет держать в голове такой массив информации. Не стоит упоминать о том, что в арсенале каждого потенциального противника имеются инструменты (хэш-коллекции), позволяющие идентифицировать является ли анализируемый файл системным, предназначенным для функционирования операционной системы, или же он является "внешним". Однако, вместе с тем не стоит забывать о программах, позволяющих осуществлять мониторинг реестра системы на предмет записи новых файлов в директории Windows\System32 после установки третьих программ. Так, при установке некой программы Х, в каталог Windows\System32 будет записан важный для работы этой программы файл msvdn.sys, который затем вследствие ошибки работы программы деинсталляции не будет удален после деинсталляции этой программы. Поскольку у потенциального противника нет веских доказательств того, что имеющийся файл msvdn.sys, который для Вас является стеганографическим контейнером, не является в действительности следствием некорректной работы программного деинсталлятора, учитывая постоянное нахождение системы в режиме Shadow, и также поскольку потенциальный противник не смог найти на раскрытом им зашифрованном разделе следов работы стеганографической программы, сложно говорить о том может ли потенциальный противник со стопроцентой вероятностью утверждать о наличии стегоконтейнера. Вероятнее всего следующим его действием будет проведение анализа на предмет принадлежности искомого файла к стегоконтейнерам, но если сам файл msvdn.sys зашифрован, то объяснить наличие псевдопроизвольных данных в нем можно следствием некорретной работы деинсталлятора программы или же тем, что будет описано ниже.

    Вы имеете зашифрованный раздел и рядом с системным блоком лежит LiveCD-дистрибутив с программой, осуществляющей "затирку" диска на уровне разделов псевдопроизвольным данными, аналогичными зашифрованным данным, если потенциальный противник будет анализировать эти данные в HEX-режиме. Системная дата и время изменены на год назад. После психологической и физической атаки со стороны потенциального противника Вы говорите пароль на зашифрованный раздел. На зашифрованном разделе находится "чистая" система, которая никоим образом не может Вас скомпрометировать. Файл с виртуальной машиной, с помощью которой осуществлялись Ваши действия, находится на зашифрованном разделе, доступ к которому можно получить лишь зная пароль на некий файл, который под видом системного, находится в каталоге Windows\System. После получения доступа к стеганографическому контейнеру, в нем в зашифрованном виде находилась бы инструкция для получения доступа к другим зашифрованным разделам. По сути, вы должны помнить всего 3 пароля: пароль на доступ к зашифрованному разделу (он может быть заведомо легким), пароль на доступ к стеганографическому контейнеру и пароль на дешифровку текстового файла с инструкцией по получению доступа к другим зашифрованным разделам. При этом, важно, что на Вашей "чистой" системе должны находиться программы-вайперы, эмулирующие запись псевдопроизвольными значениями внешних носителей так, чтобы наличие псевдопроизвольныз данных на Вашем зашифрованном носителе можно было бы объяснить работой программы для "вайпинга" диска. На зашифрованном разделе находится файл виртуальной машины, с дистрибутивом самого программного обеспечения для доступа к диску виртуальной машины в портативном режиме, так, программа для работы с диском виртуальной машины находилась бы в одной директории с самим виртуальным диском и работала бы в режиме PORTABLE. На "чистой" системе нет антивирусов, файрволлов или каких-либо иных средств защиты, в том числе в корневой директории находятся несколько вирусов в заведомо неактивном состоянии (Вы должны точно знать, при каких условиях вирусы активизируются). Помните, что отсутствие каких-либо средств защиты и наличие на Вашем компьютере вирусов в заведомо неактивном состоянии могут сыграть некую роль в оправдании Вами наличия в системной директории файла msvdn.sys с зашифрованными крипто-стеганографическим способом данными. Напишите свой собственный вирус, имитирующий запись псевдопроизвольных или зашифрованных данных в такие же псевдо-системные файлы, и объясните наличие данных файлов работой вируса, о котором Вы первый раз слышите. Ваш вирус может в том числе шифровать файлы, но потенциальный противник узнает об этом лишь после дизассемблирования кода вируса, и если вирус использует произвольные пароли на шифрование файлов (что будет подтверждено дизассемблированием), только Вы будете знать истинный пароль на Ваш псевдо-системный файл, поскольку Вы зашифруете его ранее этим же исходником криптоалгоритма, но паролем, который знаете Вы и только вы. Желательно использовать те же самые крипто-алгоритмы, чтобы аналитики не увидели что некий псевдо-системный файл зашифрован по иному, нежели другие файлы, что являются следствием работы вируса. Наличием вирусов можно объяснить что угодно, в том числе хаотическое состояние Вашей операционной системы. Напишите вирус, создающий зашифрованные файлы с помощью алгоритма Z с помощью произвольных паролей. Используйте тот же исходник криптоалгоритма, чтобы зашифровать искомый файл с инструкцией для получения доступом к зашифрованным разделам, но с паролем, который знаете только Вы; остальные псевдо-системные файлы будут всего лишь прикрытием работы вируса и будут зашифрованы произвольными паролями, созданными генератором чисел. После активации стего-шифровальной системы Вы получите доступ к файлу с инструкией для получения доступа к зашифрованным разделам диска в режиме защиты от логов, Вы оправдаете наличие зашифрованных данных работой написанного Вами вируса, докажете факт наличия вируса отсутствие на Вашей системе средств защиты от вирусов и получите доступ к разделу, на котором находится диск с виртуальной машиной, необходимой для Ваших целей. Дизассемблирование вируса программами противника подтвердит создание псевдо-системных зашифрованных файлов с произвольными паролями, подтвердит невозможно вскрытия криптоалгоритма и укажет на то, что файл, на который только Вы знаете пароль, будет невозможно вскрыть также, как невозможно вскрыть стойкий криптоалгоритм. Важно иметь 2 версии вируса. Одна версия шифрует исключительно Ваш файл указанным Вами паролем, и создает остальные файлы для прикрытия. Вторая версия вируса создает и шифрует много файлов произвольными паролями, в том числе создает файл с тем именем и расширением, который в Вашей системе является зашифрованным крипто-стегоконтейнером. Своего рода логический обход, как Вы поняли.

    Это была всего лишь одна из тысяч схем получения доступа к зашифрованным разделам. Я не думаю, что потенциальный противник будет счастлив увидеть ее. Однако, руководствуясь принципами общечеловеческой нравственности и учитывая крайне аморальное и безнравственное отношение со стороны потенциального противника к личности, я решил опубликовать эту схему. 100%, что она не лишена недостатков и логических "дыр", поэтому я призываю всех думающих людей помочь мне найти в ней ошибки, которые могут быть использованы потенциальным противником против личности.
     
  12. fker

    fker Member

    Joined:
    26 Nov 2008
    Messages:
    138
    Likes Received:
    64
    Reputations:
    -1
    Считаю что переименование файлов-контейнеров в названия файлов с открытой структурой только вызовет подозрение к ним. Ведь эксперты не смотрят на названия файлов и не проверяют откроется он в плеере или нет. Дабы не быть голословным - клац(отечественная разработка).

    Интересный топ, спасибо. Только сложно читать голый текст, вот если картинок добавить - станет гораздо легче, да и наглядней.
     
  13. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    646
    Likes Received:
    124
    Reputations:
    31
    Спасибо за оценку, почитал информацию по Вашей ссылке. О чем задумался после этого:


    То есть, получается следующее:

    1) если расширение файла изменено и контент не соответствует типичному для данного расширения, программа дает сигнал
    2) если файл зашифрован, программа дает сигнал
    3) про то, насколько расширенную инфорамцию выводят о RAR и ZIP подразумевает то, что не стоит злоупотреблять функцией шифрования в этих архиваторах
    4) внешняя база сигнатур - вероятнее всего подразумевается игнорирование тех файлов, которые со 100%-й вероятностью являются системными и не представляют угрозы

    Про стеганографию не написано ничего, вероятнее всего детектировать ее в рисунках BMP и файлах WAV эта программа не умеет. То же самое можно сказать про текстовую стеганографию. Радует то, что программа не способна самостоятельно вести дизассемблирование приложений. :) Это позволяет думать о том, что существует "окно", при котором человек владеющий элементарными навыками программирования может написать собственную простую примитивную программу, скажем, текстовый редактор, где после введения ключевого слова в текстовое поле появляется секретный раздел. Так называемое "пасхальное яйцо". После чего вся конфиденциальная информация будет находиться там, внутри "пасхального яйца", в зашифрованном виде. Там же будет находиться и криптографическая программа, потребуется лишь ввести верный пароль, чтобы зашифрованная информация превратилась в осмысленный текст. Исходники для шифрования также будут использованы в "пасхальном яйце", где будут задействованы стойкие симметричные алгоритмы. Вся зашифрованная информация будет находиться не в текстовом файле, а внутри EXE файла под прикрытием нейтральной программы, наподобие текстового редактора, компьютерной игры или любой другой. Фактически, "пасхальное яйцо" и зашифрованная внутри нее информация может быть в любой программе, которая установлена на Вашем компьютере. Взять, например, игрушку которую Вы скачали из Интернета, чтобы поиграть. Кто даст гарантии, что после введения некого ключевого слова ("чита") Вам не откроется секретная часть этой игры, где может быть в том числе зашифрованная информация, а узнать об этом и доказать факт наличия зашифрованной информации можно только путем дизассемблирования игры. У меня большие сомнения, что у потенциального противника будет достаточно времени (да и вообще что у него появятся подозрения) чтобы уделять его на дизассемблирование "Тетриса" или "Танчиков", особенно дистрибутив с языка Visual Basic 6 в режиме компиляции P-CODE. Сейчас идет тенденция к отходу от открытого признания наличия зашифрованной информации, потому что наверняка потенциальный противник захочет ее получить, чтобы сделать обвинительное заключение поскольку используемые ими программы зафиксировали зашифрованную информацию. Но если эту информацию "вшить" в тот класс программ, который не подлежит анализу в рамках экспертной системы, зашифрованная информация найдена не будет. Единственное что - это долго и нудно. Надо искать исходник игры, потом криптоалгоритма, потом вшивать в игру текстовый редактор с зашифрованной информацией, потом компилировать... Но информацию вы гарантированно скроете от экспертных систем. Конечно, в том случае если Вы не оставили следов при разработке Вашей "игры" с "пасхальным яйцом".

    Вы правы, конечно, с картинками было бы гораздо нагляднее и проще. Я пытаюсь формулировать текст так, чтобы была понята основная идея, а затем люди бы сами смогли на основе идеи построить свои схемы. Когда сразу даешь конкретную схему, это лишает людей возможности думать самостоятельно и заставляет их волей-неволей следовать моему шаблону. Мне кажется, лучше, когда у них будет основа, сам каркас - чтобы они потом сами смогли сделать свою уникальную схему.
     
    1 person likes this.
  14. nullik

    nullik Member

    Joined:
    26 Feb 2010
    Messages:
    118
    Likes Received:
    44
    Reputations:
    1
    Схема шифрования - сижу на яхте, ежели что, комп за борт, пущай ищут.
     
  15. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    646
    Likes Received:
    124
    Reputations:
    31
    Некоторые дополнения.

    1) С точки зрения форензики наиболее простое исследование - это исследование широко распространенных операционных систем Windows и Linux. Если Вы используете малоизвестные операционные системы (например QNX старых версий), в том числе в которых используется встроенная система шифрования, это может осложнить потенциальному противнику процесс анализа.

    2) Если Вы используете зашифрованный криптоконтейнер, который находится на Вашем жестком диске, Вы должны знать что экспертные системы легко детектируют зашифрованную информацию. Необходимо выяснить, какие вирусы или сторонние программы дают эффект создания файлов с зашифрованными или псевдопроизвольными данными, аналогичными содержимому криптоконтейнера, при условии что эти программы не предназначены для шифрования информации. Если таких программ не существует, Вы должны создать их сами.

    Пояснение: предположим, Вы создали собственный генератор, создающий файлы, содержимое которых для стороннего наблюдателя - псевдопроизвольные или зашифрованные данные, содержимое которых Вам неизвестно. Экспертные программы фиксируют зашифрованные данные в любом случае, однако, зафиксировать их наличие - это еще пол-дела, нужно доказать что данный файл может быть открыт из некой криптографической программы, следы работы которой были найдены в ОС или наличие которой было найдено в открытом виде на портативных носителях. Если Вы сможете создать такой генератор псевдопроизвольных или зашифрованных данных, работой которого можно было бы оправдать нахождение на Вашем диске зашифрованного криптоконтейнера и других файлов, созданых для прикрытия, Вы можете ссылаться на факт наличия этого генератора, который создавался Вами исключительно в образовательных и научно-исследовательских целях.
    Естественно, нельзя хранить шифровальные системы отдельно от комплекта ПО для LiveCD. Если Вы скачали из Интернета дистрибутив Alkid LiveCD, в который включен DiskCryptor, Вы можете сказать что пользуетесь исключительно программами для проверки памяти и диска и не имеете никакого отношения к тому, что автор Alkid'а внезапно включил DiskCryptor в загрузочный дистрибутив.

    3) файлы зашифрованных криптоконтейнеров, находящиеся на Вашем диске, или любая другая зашифрованная информация не должны иметь расширений. Это должны быть файлы без расширений и сигнатур. В этом случае экспертная система обозначит их исключительно как зашифрованные данные, когда как (спасибо за подсказку человеку под ником fker) при обнаружении зашифрованных данных в файле с расширением *.avi или *.exe, потенциальный противник сразу поймет что расширение файла было изменено целенаправленно и "злонамеренно", что поставит под угрозу алиби о наличии на диске генератора зашифрованных данных.

    4) вы можете "зашить" конфиденциальную информацию в любую систему, в том числе в Flash-ролик (если Вы обладаете навыками программирования Flash-анимации), GIF-анимация, ваш файл EXE или любой другой файл, который Вы можете создать сами и откомпилировать его, придав ему вид, недоступный для анализа экспертным системам. Создайте собственный AVI фильм, в котором Вы якобы даете другим пользователям уроки по приданию обычному тексту кодировки Base-64. Когда в Вашем фильме будет указан пример, разместите там зашифрованную информацию, оптимизированную под кодировку Base64 и представьте ее в Вашей инструкции как пример. То же самое: скачайте из Интернет учебное пособие по программированию, где указан пример приведения текста в кодировку HEX, Base64 или любую другую. Затем, зашифруйте Вашу информацию в эту кодировку и разместите ее под прикрытием примера в эту инструкцию.

    Здесь важно следующее: если экспертая система потенциального противника обнаружила на Вашем жестком диске файл в кодировке Base64, имеющий название "моя зашифрованная инфа.txt", это один вопрос. Если эта же экспертая система нашла файл с названием "Глава 2. Работа с кодировками Base64 и HEX" и обнаружила там некое сообщение в кодировке Base64, которое было представлено как пример, они будут пытаться доказать, что этот текст в Base64 - именно Ваша зашифрованная информация, но поскольку она приведена в качестве примера в учебном пособии, не имеющем отношения к Вашей деятельности, все зависит от того признаетесь ли Вы в том, что эта информация - Ваша...

    Любые конфиденциальные данные, которые представляют угрозу Вашей безопасности, должны находиться под прикрытием. Зашифрованный раздел значения не имеет, пароль в любом случае должен быть назван в случае оказания психологического или физического воздействия со стороны противника, однако здесь есть существенный момент: противник сможет получить от Вас только ту информацию, которую знаете лично Вы. Поручите доверенному человеку по другую сторону монитора создать собственную схему защиты информации, передайте ему Вашу конфиденциальную информацию по Интернету используя зашифрованные каналы связи, попросите его зашифровать ее и не говорить Вам то, как это было сделано. Затем скачайте на Ваш компьютер результат работы. Инструкция по получению доступа должна быть у доверенного лица, находиться в зашифрованном виде в Интернете, с паролем, который знаете только Вы. Единственное, что Вы не знаете в момент оказания на Вас давления со стороны противника - это адрес, по которому находится зашифрованный файл. Как только Вы связываетесь с доверенным человеком, Вы получаете адрес, скачиваете файл и расшифровываете инструкцию для получения доступа к Вашим же данным. Сам криптоконтейнер может храниться на удаленном сервере, где-нибудь в Канаде или Китае. Можно доверить функцию автоматического шифрования доверенному серверу.

    5) используйте малораспространенные или вообще неизвестные архиваторы, имеющие функцию шифрования и распространяемые бесплатно. Это также могут быть сторонние бесплатные разработки без поддержки русского языка. Также можно попробовать создать самораспаковывающиеся архивы, защищенные паролем. Эти архиваторы не должны быть основаны на широкоизвестных и распространенных по всему миру RAR и ZIP. Можно попробовать создать свой архиватор с неизвестным расширением.

    6) найдите исходники программ, позволяющих создать зашифрованные диски, внедрите их в сторонние приложения в качестве "пасхального яйца". Чтобы не был детектирован зашифрованный носитель, разработайте дроппер для криптоконтейнера, внедренный в компьютерную игру, к примеру. Либо создайте игру, которая будет использовать внешние зашифрованные библиотеки, в один из файлов библиотек разместите зашифрованную информацию, раскрыть которую можно будет только после активации "пасхального яйца" из игры.

    7) используйте только бесплатные и свободно-распространяемые криптографические средства, где не указаны контактные координаты создателя программы. Обычно, если дело касается критической информации, которая находится в зашифрованном виде, потенциальный противник начинает поиск в Интернете этой программы, после чего осуществляется контакт с автором, где содержится прямое требование предоставить "бэкдор" к созданной им программе. Соответственно, если в использованной программе не будут указаны координаты автора, если у программы не будет своего сайта или он будет уже закрыт к моменту, когда поступит требование предоставить "бэкдор", потенциальному противнику придется вести дизассемблирование всей программы. Если человек сам написали программу, с помощью которой он защищает свою информацию, и если данная шифровальная система является "пасхальным яйцом" в любой другой безобидной программе, для стороннего наблюдателя следов наличия шифровальной системы обнаружено не будет. Если в результате дизассмеблирования противник уткнётся в истинный криптоалгоритм, и если шифрование производилось с загрузочного дистрибутива, или в RAM-диске, или на виртуальной машине и если в корневой операционной системе не будут обнаружены следы введения пароля, единственным способом останется психологическое и физическое давление на человека. Однако, здесь есть один существенный нюанс - если потенциальный противник начнет избивать того, кого он считает подозреваемым с требованием предоставить пароль на зашифрованный раздел, человек должен будет сказать что в результате многочисленных ударов по голове со стороны потенциального противника, а также в результате избивания стороны заключенных и подследственных на "пресс-хате", куда был размещен человек с целью получить от него пароль на зашифрованный раздел, у него произошла потеря памяти, в результате чего часть существенно важной информации для противника была утеряна.

    8) если потенциальный противник просит предоставить того, кого он считает подозреваемым, пароль на зашифрованный раздел, можно сослаться на систему безопасности по типу "одноразового блокнота". Вы можете и не создавать никакие свои программы, достаточно использовать действия противника против него, когда в рамках своих полномочий он осуществляет отключение ЭВМ от электросети, выдернув шнур электропитания. При этом, та криптографическая система, которую вы создали самостоятельно предусматривала "правильное" выключение ЭВМ с осуществлением неких предварительных действий, гарантирующих доступ к информации после перезагрузки, например, генерацией нового пароля на каждый последующий случай загрузки ОС. Созданная вами шифровальная система с одноразовым паролем могла бы предусматривать, что в том случае, если ЭВМ была выключена "неправильно", пароль автоматически откатывается до первоначального случайного значения, состоящего из n-го кол-ва цифр и символов латинского алфавита в различном регистре, в сочетании со спецсимволами, при этом ни один символ в пароле не повторяется. Первоначальный пароль был уничтожен вами после первого доступа к системе, а поскольку ваша система безопасности никогда не предусматривала "жесткого" отключения от электросети, пароль для следующего доступа не был сохранен вами и, соответственно, вы никак не можете его знать. Вряд ли потенциального противника будут интересовать технические детали, как именно вы реализовали "сброс" пароля до первоначального, однако можно сказать что системой предусмотрено, что после каждой загрузки системы пароль на зашифрованный раздел автоматически изменяется самой программой на случайный, и только после подтверждения каждого следующего измененного пароля лично вами, как единственным пользователем и администратором системы, пароль будет изменен на новый, который будет отображен на экране и вы, соответствнно, должны будете записать или запомнить его. Вы даже можете положить на стол бумажку с заведомо ложным паролем на зашифрованный раздел, объяснив это, тем что данный пароль был использован вами при загрузке ОС в тот промежуток времени работы ЭВМ, когда противник осуществил "аварийное" отключение. А каждый раз после генерации системой безопасности нового пароля, вы записываете его на листок бумаги, чтобы затем ввести. На основании бумажки с заведомо ложным паролем потенциальный противник упрётся в то, чего не было никогда и его действия по "жесткому" отключению ПК сработают против него в рамках созданной вами "легенды". А именно: если компьютер был выключен "неправильно", в загрузочный сектор зашифрованного раздела ранее, когда еще ЭВМ работала, был автоматически записан произвольно-сгенерированный пароль, а не тот, который мог бы быть известен вам если бы ЭВМ была выключена в соответствии с требованиями системы безопасности. Поскольку ваша система безопасности предуматривает, что если после окончания работы вы не подтвердили смену первоначального пароля на новый, пароль будет неизвестнен не только противнику, но и вам. В этом случае будет даже на руку то, что противник отключил ваш работающий ЭВМ от электросети, не имея информации об условиях получения доступа к НЖМД. В результате, для противника доступ к выключенному ПК будет казаться блокированным, вы не будете знать пароль на зашифрованный раздел и единственным способом получения информации будет атака прямым перебором или к делу будут подключаться криптоаналитики.

    9) целесообразно установить на ЭВМ программу для блокировки экрана таким образом, чтобы вместо рабочего стола показывался черный экран, а ввод пароля происходил бы без открытия окна с текстовым полем для ввода, т.е. "вслепую". Желательно установить "хоткей", чтобы в случае опасности заблокировать экран за доли секунды. К подобным программам можно отнести Lock My PC или любые другие, в том числе самописные. Каждый раз покидая рабочее место, необходимо ставить экран на подобную блокировку, а учитывая особенность приведенной мной программы блокировать CTRL+ALT+DELETE в системах Windows, легенда о "сбое системы" будет выглядеть относительно правдоподобно, учитывая что в дальнейшем потенциальный противник обнаружит нечитабельную зашифрованную информацию. можно сослаться на скачку "некой неизвестной программы", которая долгое время работала, а затем экран погас. Это может сработать в том случае, если дисковый раздел полностью зашифрован. Таким образом, для стороннего наблюдателя невозможно будет визуально определить, запущена ли операционная система или нет на момент проверки, а в дальнейшем может сработать в пользу легенды о сбое системы.

    10) при создании резерва для критически важной информации можно использовать приватный доступ, организовав на одном из компьютеров ботнета FTP-сервер. Также можно использовать VPS на территории других государств. Отправку информации лучше всего осуществлять в зашифрованном виде в виде криптоконтейнеров или зашифрованных SFX-архивов. При этом недопустимо использование широко распространенных архиваторов WinRAR, WinZIP и т.д. Программы для создания SFX-архивов должны быть бесплатными, с открытыми исходными кодами и, желательно, предназначенными для использования только в системах Linux. Если критически важный контент заливается на FTP ботнета, допустимо использование старых архиваторов разработок 1987-2000 годы под DOS, например ICE, ZOO, AIN, DC. При отправке криптоконтейнера с зашифрованной информацией сотрите его расширение или придайте ему вид неизвестного расширения. Поскольку отправка криптоконтейнера с критически важной информацией, не подлежащей изменению, является ее "консервированием" и последующий доступ к ней может быть осуществлен как через 5 дней, так и через 5 лет, необходимо создать условия, при которых пароль на криптоконтейер станет известен для вас моментально вне зависимости от сроков по времени. В этих целях предлагаю написать генератор псевдопроизвольных паролей, где есть прямая зависимость конечного результата от вводимого значения. Так, запомнив единственный пароль на всю жизнь, в дальнейшем на основе него вы можете получить сколько угодно паролей высокой сложности, основываясь на псевдопроизвольном генераторе. Как один из возможных вариантов, "зашейте" самописный псевдопроизвольный генератор паролей как "пасхальное яйцо" в компьютерную игру или системную утилиту, затем загрузите эту утилиту вместе с криптоконтейнером на FTP-сервер ботнета для консервирования. В случае чего, вы скачаете эту утилиту, затем получите пароль, после чего с легкостью откроете криптоконтейнер. Тем самым, создается баланс между легкостью получения паролей высокой сложности, при условии что вы сами не знаете end-пароля для криптоконтейнера, высокой сложностью взлома криптоконтейнера прямым перебором, если псевдопроизвольный пароль будет состоять из 120 символов, учитывая все символы ASCII.

    11) при изъятии ПК потенциальным противником и обнаружении зашифрованного криптоконтейнера или зашифрованного раздела владельцу будет сказано следующее:

    "Расходы на экспертизу зашифрованного раздела будут в пределах 100.000 долларов. В случае признания судом виновным вас, вы будете оплачивать всю экспертизу до конца жизни. Если же вы будете признаны судом невиновными, расходы на экспертизу должен будет оплатить МинЮст. А поскольку из бюджета МинЮста строятся квартиры для гражданских служащих, а также учитывая крайне малое количество уголовных дел, по которым обвиняемый был оправдан, можете попробовать угадать на чьей стороне будет суд."

    Теперь мы хотя бы знаем, сколько стоит вскрыть зашифрованный раздел. Избежать этого можно назвав заведомо неверный пароль, сославшись на отсутствие антивируса. Особые обстоятельства дела, при котором в работу криптографического ПО, под защитой которой находился ваш раздел, якобы вмешалась третья программа, которая была скачана вами под видом полезной, впоследствие изменившей без вашего ведома структуру диска, также могла быть использована неустановленными лицами в качестве прокси-сервера для ботена. Иными словами, отсутствие на вашей системе антивируса должно быть обязательным условием возможности работы на ней вредоносной программы, запущенной без вашего ведома, с помощью которой неустановленный злоумышленник осуществил из локальной сети\Интернета действия, в которых пытаются обвинить вас. Обязательным условием должно быть отсутствие на внешних носителях зашифрованных криптодисков (именно дисков, а не наличие носителей с зашифрованным разделами), их не должно быть вообще. Если в результате экспертизы был вскрыт зашифрованный раздел диска, на нем не должно находиться ничего из того, что может скомпрометировать вас. Как один из вариантов, можно разместить на зашифрованной USB-карте контейнер с виртуальной машиной, через которую осуществлялись мероприятия. Основная система находилась при этом режиме защиты от логов, либо действия производились с загрузочного LiveCD с поддержкой сети в комплекте с программой, дешифрующей раздел. При этом основная система не задействована вообще. Если очень хочется использовать основную систему, установите чистую ОС, зашифруйте раздел системы, создайте посекторную резервную копию, сохраните ее на резервный раздел в зашифрованном виде. Далее, после проводимых вами мероприятий, восстановите созданный вами посекторный образ системы обратно на диск. На локальной машине сотрутся абсолютно все логи, которые могли были бы возникнуть вследствие проводимых вами мероприятий. А поскольку все действия совершали не вы, а вредоносная программа, на вашей системе не должно быть установлено антивирусов и прочих средств защиты. Если вы хотели бы пользоваться двумя версиями системы, установите все интересующие вас компоненты защиты и после этого вновь создайте зашифрованный образ системы, но уже под другим именем. В итоге, вы будете иметь 2 образа системы. Один - с полной комплектацией защиты, без компрометирующих логов. Второй образ - чистый, также без компрометирующих логов. Создание образов рекомендуется выполнять программой с открытыми исходными кодами, поддерживающей шифрование. После проведения мероприятий всегда восстанавливайте систему без предустановленных компонентов защиты.
     
    #15 black_berry, 17 Aug 2010
    Last edited: 5 Sep 2010
  16. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    646
    Likes Received:
    124
    Reputations:
    31
    black_berry password maker + "пасхальное яйцо"

    =================================== black_berry password maker ===================================

    [​IMG]

    \\\ [[::blackbrier::]] icq 666671
    [x] authorized personal only! ;) ///


    Вашему вниманию представляется простой генератор паролей на основе вводимой маски символов. Если вы ввели слово для генерации, например, "123bob", программой считывается каждый символ и на основе него будет произведена генерация пароля, сходного по маске символов аналогично введенному вами. Так, сгенерированными паролями могут быть следующие:

    091nie
    462hbu
    379gxf
    905hgd
    448htw
    800juv
    910qyi
    709tjo
    551wsw
    466zbc
    947phy
    939ahm

    Насколько видно из примера, весь список паролей сгенерирован по маске символов от "123bob". Первые три символа являются цифрами, оставшиеся 3 символа - это буквы латинского алфавита. Все сгенерированные пароли удовлетворяют данному условию - в них также первые 3 символа являются цифрами, а оставшиеся 3 - буквами латинского алфавита. В программе есть возможность задать количество генерируемых паролей. Данная программа является прикрытием для другой, которая вшита в исходные коды в качестве "пасхального яйца". Для получения доступа в окне ввода первичного пароля наберите слово test, после чего в новом окне откроется секретный уровень программы.

    =================================== (no_name) by black_berry ===================================

    Данная программа предназначена для генерации паролей на основе информации о зашифрованном файле. Поскольку правильная реализация шифров предполагает, что конечный объем зашифрованного файла будет идентичным вне зависимости от того, какой пароль был введен ранее, эта программа генерирует данный пароль на основе общей информации о зашифрованном файле. Таким образом, полученное значение будет являться паролем к зашифрованному файлу и больше нет надобности передавать по Интернет открытый ключ или использовать низкоскоростные защищенные каналы связи для передачи паролей. Сам пароль к зашифрованному файлу генерируется на основе статической информации о нем. Генерация пароля основывается на:

    1) имени файла
    2) размере файла
    3) аттрибутах файла (скрытый, системный, только чтение)
    4) дополнительная возможность: привязка к серийному номеру USB-флешки и содержимому любого каталога на диске

    Какие действия необходимо сделать, чтобы не зная пароля на зашифрованный файл, каждый раз успешно получать его на основе информации о файле?

    1) зашифровать искомый файл любым паролем, сохранив исходную информацию
    2) открыть в данном исходнике зашифрованный файл и получить на основе него конечный пароль
    3) удалить зашифрованный файл
    4) вторично зашифровать исходную информацию полученным с помощью этого исходника паролем

    Для открытия файла, на основе которого будет сгенерирован уникальный пароль, нажмите кнопку "openfile". После этого выберите нужный файл. В текстовых полях программы появится статическая информация о данном файле. После этого нажмите кнопку "generate password". На основе выбранного файла будет сгенерирован уникальный пароль. Поскольку в целях безопасности пароль по умолчанию не отображается в текстовом поле, вы можете вывести его на экран нажав кнопку "show password". Либо, если вы не хотите чтобы пароль был отображен на экране, вы можете нажать кнопку "copy to clipboard", в результате чего пароль будет скопирован в буфер обмена. Если же вы не хотите, чтобы сама информация о выбранном вами файле не была отображена на экране, достаточно поставить галочку в опции "Do not show all values?".

    При установке галочки в текстовых полях не будет отображена никакая информация о выбранном вами файле. Если вы хотите использовать уникальный серийный номер USB-флешки, вставьте карту памяти в разъем, после чего зайдите в программу и выберите исходный файл. После выбора файла появится возможность поставить галочку как на опции использования серийного номера USB-флешки.

    Если вы хотите привязать конечный пароль к содержимому любого каталога, создайте на жестком диске каталог, затем заполните его произвольными файлами, после чего перепишите на флешку. Создайте клон данной флешки так чтобы ее серийный номер и содержимое ключевого каталога полностью совпадало. Отдайте клон флешки Получателю и снабдите его инструкциями для получения пароля к криптоконтейнеру, который он должен будет получить через Интернет. Привязывая конечный ключ криптоконтейнера к серийному номеру флешки и ее содержимому, позаботьтесь о том чтобы содержимое ключевого каталога не вызывало подозрений со стороны потенциального противника, который на таможенном досмотре извлекет из флешки все содержимое. Постарайтесь, чтобы это были какие-либо нейтральные файлы: фотографии, текстовые файлы, музыкальные файлы.

    Класс MD5 не обладает высокой скоростью работы, поэтому если вы решите поместить в ключевую директорию флешки, на основе которой в дальнейшем будет создаваться уникальный пароль для криптоконтейнера, учитывайте что время получения HASH-значения от файла объемом 1-2 мегабайта может варьироваться до 1 минуты (класс MD5 с открытым исходным кодом, реализация медленная).

    Если вы не хотите, чтобы конечный пароль был отображен на экране, как будь то, если вы осведомлены или предполагаете о наличии на вашем ПК скрытой программы, делающей скриншоты, вы можете установить галочку на параметре Do now show all values и тогда содержимое пароля будет сохранено в переменной в оперативной памяти. Однако, если вы предполагаете, что негласно установленная у вас данная программа также прослушивает и буфер обмена, конечный пароль станет известен потенциальному противнику. Используйте купленную из магазина отдельную машину (ноутбук), который никогда ранее не был подключен к каким-либо сетям (локальная сеть, Интернет) и никогда в будущем не подключайте его к сетям общего пользования. Используйте LiveCD для загрузки операционной системы и получайте пароль для создания криптоконтейнера оттуда.

    При получении криптоконтейнера получатель открывает файл криптоконтейнера с помощью данного исходника и получает тот пароль, который был введен отправителем в процессе шифрования криптоконтейнера или зашифрованного архива. Создание прямой зависимости y = f(x), где каждому значению x соответствует единственное значение y происходит по аналогии с алгоритмом генерации конечного уникального символьного hash-значения. В некоторых источниках на зарубежных порталах для обмена исходными кодами подобная функция носит название Epsylon Hash. Сам алгоритм генерации уникального значения на основе вводимой строки можно посмотреть в исходном коде программы, вы также можете установить длину генерируемого конечного значения.

    Таким образом, поскольку размер, имя и аттрибуты файла останутся неизменными, при последующем открытии этого зашифрованного файла в исходнике каждый раз вы будете получать пароль к этому файлу, при этом сами знать пароль вы не будете. Вместе с тем, нет необходимости записывать пароль в менеджеры паролей, зашифрованные базы данных и т.д. Можно передавать по Интернет зашифрованные архивы и криптоконтейнеры, при этом по открытому каналу связи передается только криптоконтейнер, а отправитель и получать на обоих концах линии имеют подобный генератор и получить пароль для них не составит никакого труда. Единственное условие - отправитель и получатель должны иметь эквивалентные версии программы с одинаковыми настройками и должны заранее четко обговорить все условия, при который будет создаваться конечный пароль. В случае использования дополнительных опций, таких как уникальный номер USB-носителя или привязки к каталогу, находящемуся либо на данной флешке, либо где-то в другом месте, эти условия должны быть в обязательном порядке обговорены заранее между Отправителем и Получателем при личной встрече. Вместе с тем, процесс организации, отправки и передачи USB-флешки с эквивалентным серийным номером получателю остается за пределами данного README-файла и рассматривается как заведомо совершенное действие. Сами способы прошивки карт памяти USB с внедрением в них произвольных серийных номеров описаны в сети Интернет на сайте flashboot.ru. Там же находятся программы, позволяющие изменить как серийные номера USB-карт различных производителей, так и другие их параметры. Поскольку в рамках данного примера достаточно иметь 2 карты памяти USB, у которых должен быть одинаковый серийный номер, изменение остальных параметров USB-карт остается за рамками обсуждения. Таким образом, отправитель и получатель криптоконтейнера обладают исходными кодами программы, USB-флешками, эквивалентным содержанием ключевых каталогов с эквивалентными серийными номерами и могут осуществлять процесс передачи криптоконтейнера в сети Интернет без опасения его вскрытия со стороны потенциального противника, осуществляющего мониторинг Интернет-канала.

    Уровень безопасности предполагает, что на персональных компьютерах отправителя и получателя не установлены системы удаленного мониторинга активности с получением всех параметров. Однако, если у отправителя и получателя слишком высок уровень сетевой паранойи, они могут осуществить процесс генерации пароля на отключенном от внешних сетей компьютере (например, ноутбуке), затем перенести зашифрованный криптоконтейнер на флешку и отправить его на файлообменник, залить в шару DC++ или на трекер под благовидным предлогом.

    Исходные коды, прямая ссылка [ скачать ]
     
    #16 black_berry, 8 Sep 2010
    Last edited: 4 Jan 2011
  17. ettee

    ettee Administrator
    Staff Member

    Joined:
    12 Oct 2006
    Messages:
    466
    Likes Received:
    1,035
    Reputations:
    1,065
    _________________________
  18. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    646
    Likes Received:
    124
    Reputations:
    31
    Спасибо за ссылку. На мой взгляд, можно добавить один из предложенных мной способов сокрытия конфиденциальной информации в исходном коде нейтральной программы, затем скомпилировать ее. При этом чем сложнее будет программный код в количественном и качественном отношении, тем больше времени и усилий потребуется потенциальному противнику на дизассемблирование кода. Если противник не осведомлен о том, что в каком-либо ПО на исследуемом компьютере есть зашитое разработчиком "пасхальное яйцо", он не обнаружит его если не располагает исходными кодами. Исходные коды, естественно, можно стереть или сохранить копию тех, где критическая информация еще не была "вшита". Можно уделить внимание образам дисков и разделов и мобильности их развертывания (так, 10 минут назад была "чистая" система с полным отсутствием логов, "хвостов" удаленных файлов, а после восстановления образа - абузоустойчивый хостер, к примеру). Если у этих образов отсутствует расширение и анализ в HEX-редакторе выдаст зашифрованные данные, аналогично криптоконтейнерам, доказать что этот файл - именно образ диска без установленной на ЭВМ шифровальной программы, не так легко. Тут важен вопрос, можно ли определить принадлежность зашифрованных данных к конкретной программе, если в нем правильно реализован шифр и отсутствует сигнатура и расширение файла. Безопасность компьютра обеспечивается в том числе физической недоступностью к нему потенциального противника (например, выделенный сервер в Канаде), наличием на нем средств шифрования разделов и доступа к нему через канал провайдера, физически не находящегося под юрисдикцией недружественной страны. Ненавязчиво пришла мысль о прибалтийских EDGE\3G и синхронном спутниковом Интернете. ПО включает в себя, конечно, нормальную операционную систему и программы с открытыми исходниками. Но где-то глубоко интуиция подсказывает, что программы с закрытыми исходниками зарубежного производства вызовут больше проблем для противника, чем открытое ПО. Особенно если сайт производителя канул в воду. В списке шифровальных программ обошли вниманием FreeOTFE. По поводу абзаца, начинающегося со слов "Применение вышеуказанных методов", можно поспорить насколько плохо специалисты по безопасности "по другую сторону" оценивают эффективность криминалистических средств. В правильном понимании, если уровень профессионализма противника неизвестен, он должен оцениваться как крайне высокий.

    Общее впечатление: статья интересная, есть повод для размышлений. Топик буду обновлять по мере возникновения новых идей.
     
  19. Самовар

    Joined:
    15 Jun 2009
    Messages:
    221
    Likes Received:
    13
    Reputations:
    0
    Так чего же ты боишься?
     
  20. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    646
    Likes Received:
    124
    Reputations:
    31
    1) никогда шифруйте файловую систему и не создавайте криптоконтейнер из операционной системы. Загружайтесь с LiveCD, где находится шифровальная система в комплекте (BartPE).

    2) в случае опасности блокируйте экран заранее установленной программой для блокировки (например, Lock My PC), используя комбинации клавиш. В свойствах программы установите картинку в виде "экрана смерти", что создаст видимость системного сбоя. Естественно, вам необходимо предварительно найти JPG-скриншот "экрана смерти", а чтобы он выглядел наиболее правдопободно, можно сделать самостоятельный скриншот с заведомо обрушенной виртуальной машины.

    3) никогда не используйте шифровальные системы так, чтобы они могли себя скомпрометировать. Если вы создаете зашифрованный системный раздел, никогда не записывайте на диск загрузчик, который выдавал бы надпись "Please enter password" или что-либо наподобие этого. При шифровании системного раздела всегда используйте загрузочный CD для активации запроса загрузочного пароля. Не используйте шифровальные системы, которые компрометируют сами себя запросом пароля, т.к. с точки зрения визуального восприятия самой безопасной шифровальной системой является в первую очередь та, которая не дает себя визуально обнаружить, в том числе в виде запроса пароля. Так, запрос пароля на BIOS является типичным примером системы защиты, компрометирующей себя. Однако, если вместо запроса пароля будет отображена надпись наподобие "Kernel fatal error", доказать наличие зашифрованного раздела будет немного сложнее. Если после появления надписи "Kernel fatal error" администритор компьютера вводит пароль, после чего нажимает Enter и система загружается, это может считаться относительно безопасным для визуального восприятия способом маскировки шифровальной системы от компрометации. Запрос пароля в шифровальной системе, замасикрованный под системные сообщения, даст основания предполагать у потенциального противника ошибку загрузки. Даже если потенциальный противник, используя Fed-Ware, будет осведомлен о том, что на диске имеется операционная система, доказать ее работоспособность и, соответственно, возможность исследовать уже после изъятия системного блока будет не так легко, если визуально система выглядит обрушенной и если содержимое дисковых разделов представляет собой невоспринимаемые с помощью экспертых программ данные. Система шифрования файловой системы DiskCryptor позволяет создать свою надпись при загрузке ее как с LiveCD, так и с флешки. В идеале, система с зашифрованными данными должна всегда выглядеть для стороннего наблюдателя как полностью обрушенная и неработоспособная.

    Самовар, вы немного не так поняли. Это не страх, это интерес к дисциплине, которая называется контр-форензика. Учитывая, что специалисты по безопасности по ту сторону не раскрывают своих способов, предполагаем, что их интеллектуальный и профессиональный уровень крайне высок и на каждый придуманный вами прием у них уже существует контр-прием. Отсюда, как бы сказали классики, "бесконечный творческий поиск".
     
    2 people like this.
Loading...