La negabilità plausibile è effettivamente fattibile per volumi / dischi crittografati?

5

Basato su È possibile sapere se il disco rigido è crittografato? , è effettivamente possibile nascondere un volume in pratica? Secondo questa risposta TrueCrypt è l'unico software di crittografia del disco noto che non avere una firma E anche con TrueCrypt sembra improbabile che sia in grado di convincere qualcuno che ti capita di avere un file esattamente di 512 byte, corrispondente a nessun formato binario noto, con un livello estremamente alto di entropia. E nel caso della crittografia a disco intero, non è astronomicamente improbabile che l'intero disco sarà riempito con dati altamente casuali, anche direttamente dalla fabbrica?

Sembra che sia discutibile se anche i volumi nascosti TrueCrypt possano essere creati e utilizzati in un modo che fornisca risultati plausibili negabilità della loro esistenza.

    
posta l0b0 04.09.2016 - 14:28
fonte

4 risposte

3

TL; DR : No, la negabilità plausibile è un argomento debole per proteggere un dato. Costruire la privacy sulla base di una plausibile negazione non è saggio. (Inoltre, leggi la prima citazione in basso)

TrueCrypt non è l'unica soluzione di crittografia disco popolare che può essere utilizzata per crittografare un disco cryptsetup può essere utilizzato con -c e -h per produrre un disco crittografato che assomiglia a un rumore casuale (dato che la cifra specificata con -c è usato in modalità XTS).

(Ho aggiunto questo punto alla risposta collegata come commento)

Non ho (quasi) nessuna esperienza con TrueCrypt quindi sto scrivendo la risposta dal punto di vista di cryptsetup. Un punto di vista che è ben definito da Arno Wagner nelle sue fantastiche Domande frequenti su cryptsetup :

why should "I do not have a hidden partition" be any more plausible than "I forgot my crypto key" or "I wiped that partition with random data, nothing in there"? I do not see any reason.

In sintesi, stiamo parlando di plausible deniability , che è diverso dalla semplice deniability nel fatto che un utente malintenzionato sa già che qualcosa può esistere, ma non può dimostrarlo .

  • Se lanci il tuo disco nel fiume più vicino è evidente negabilità , fino a quando qualcuno non trova il disco.
  • la negabilità plausibile entra in scena quando l'utente malintenzionato è in possesso del tuo disco ma non può provare cosa contiene. È come se la tua maglietta avesse una macchia di sangue (e quindi sembri un assassino), tutti i test del DNA indicano che è umano, ma non importa quanto la polizia cerchi di combatterla con un database del DNA non riescono a trovare una corrispondenza . Hai una macchia di sangue umano, ma può essere praticamente sangue da qualcuno che è molto vivo e vegeto.

Immagina di avere una partizione LUKS, ma hai davvero dimenticato la password. Qualcuno potrebbe rinunciare o fare cose cattive per costringerti a dare la password. Non può provare di avere la chiave, né di dimostrare che non lo possiedi. Dipende dal suo intento e dalla sua volontà di fare cose cattive con te.

Niente è diverso con un disco che contiene rumore casuale. Può essere un disco crittografato! E la volontà dell'attaccante di fare cose cattive per te è un punto molto più strong della capacità di dimostrare che il disco è un disco crittografato o meno.

Ora immagina che l'attaccante sia una legge che impone l'agenzia governativa e vedrai che "fare cose cattive" potrebbe semplicemente trattenerti in prigione per "sospetto" di qualcosa. Vivo nel Regno Unito quindi richiede un'altra citazione da Arno Wagner:

[encryption without LUKS] has limited value against the authorities. In civilized countries, they cannot force you to give up a crypto-key anyways. In quite a few countries around the world, they can force you to give up the keys (using imprisonment or worse to pressure you, sometimes without due process), and in the worst case, they only need a nebulous "suspicion" about the presence of encrypted data. Sometimes this applies to everybody, sometimes only when you are suspected of having "illicit data" (definition subject to change) and sometimes specifically when crossing a border. Note that this is going on in countries like the US and the UK, to different degrees and sometimes with courts restricting what the authorities can actually demand.

Tutto sommato sta considerando che un utente malintenzionato non può provare che il disco è un disco crittografato, cioè che la negabilità plausibile funziona.

Bruce Schneier sostiene nel suo articolo su TrueCrypt e DFS (Deniable File System) che ci sono segnali ambientali attorno a partizioni che assomigliano a rumore casuale che sconfigge negabilità plausibile . Se credi che gli argomenti della carta siano la tua chiamata (io no), ma dà ancora un'altra idea di come la negabilità plausibile sia una difesa debole.

References:

risposta data 04.09.2016 - 22:01
fonte
2

I non sono affatto d'accordo con argomenti qui indicati contro la negabilità plausibile.

Prima , la negabilità plausibile non si applica solo a interi DISCHI e PARTIZIONI crittografati, ma anche a FILES crittografati (con VOLUMI nascosti crittografati), ad esempio in TrueCrypt. L'utilizzo di dischi o partizioni crittografate non ha alcun vantaggio significativo su singoli file / volumi, ad esempio la presenza di una partizione crittografata molto sospetta è facilmente rilevabile e un investigatore / utente malintenzionato che esamina il PC può facilmente determinare che SAPPIA e UTILIZZI UTILI strumenti di crittografia come LUKS o TrueCrypt. Quindi la risposta "Ho cancellato in modo sicuro quel disco / partizione, nessuna crittografia qui" non è più credibile che dire "che il file TrueCrypt non contiene un volume nascosto, perché non ho bisogno di quella sicurezza aggiuntiva. contenuti, sono confidenziali ma non critici né illegali, ecco la password ".

Secondo , se ti viene richiesta una password e rispondi "Ho dimenticato la mia chiave crittografica" ti appare come un sospetto NON COOPERATIVO, mentre se ne dai uno non puoi essere accusato di quello e tutto l'onere della responsabilità della menzogna è sull'investigatore / attaccante. Inoltre, quanto è credibile che tu abbia FORGOTATO una password su un file criptato BIG o su UNA DOZEN di file criptati che continui a MANTENERE sul tuo computer? La negabilità plausibile è ancora più importante se vivi in un paese "democratico", dove non puoi essere costretto a fornire una password: fornendo una password (innocua) non puoi essere accusato di mancanza di collaborazione con gli investigatori, Al contrario, se non lo dai, ti sembra meno credibile e più sospetto.

Terzo , ci sono paesi, come il Regno Unito, in cui il giudice può tenerti in JAIL per un lungo periodo se non gli dai una password. Ancora una volta, con una plausibile negazione, puoi dargli la password "innocua" e non puoi essere accusato di ostacolare la giustizia e di essere incarcerato.

Quarto , se hai una credibilità plausibile puoi sempre scegliere di affermare che non esistono informazioni nascoste e che non esiste una seconda password OPPURE (ad esempio se sei in acqua) ammettere che esistono e darle la seconda e "vera" password. La negazione plausibile ti dà UN'ALTRA SCELTA che non puoi avere senza.

La mia opinione schietta: l'opposizione a una plausibile negabilità è probabilmente data dall'opposizione di lunga data che molti sostenitori di Linux hanno fatto contro TrueCrypt, che è stata fatta solo per problemi di licenza anche se nascosta per ragioni tecniche. Una negazione plausibile facile da usare ed efficace è probabilmente la migliore caratteristica di TrueCrypt ma molti utenti Linux, che non hanno trovato TC nella loro distribuzione, si abituano alla criptazione con strumenti senza di essa (per molti anni LUKS non ha avuto plausibilità sopportabile supporto) e abituarsi a dire che "la negazione plausibile è inutile o dannosa". Era un caso di "uva acerba" che continua ancora. E trovo davvero sconcertante che uno sviluppatore di cryptsetup \ LUKS, dopo le solite dichiarazioni trite sulla plausibile negabilità, rifiuti di fornire qualsiasi informazione, in una FAQ !, sull'implementazione di una plausibile negabilità in quello strumento. Enorme mancanza di professionalità qui.

Il mio consiglio strong: USE DENIABILITY PLAUSIBLE (soprattutto con volumi nascosti), meglio con uno strumento collaudato come TrueCrypt 7.1a (guarda attentamente i suoi successori, come VeraCrypt o Ciphershed, ma non usarli finché non vengono verificati PLAUSIBly!).

    
risposta data 07.09.2016 - 12:00
fonte
0

Con TrueCrypt puoi allocare un file per contenere un'immagine disco crittografata. Ma quell'immagine del disco non deve riempire completamente il file. TrueCrypt mantiene tutti i settori crittografati effettivamente allocati nella parte anteriore del file, ovvero i settori alla fine della partizione sono solo byte casuali che non contengono nulla. A meno che tu non possa decrittografare la partizione, non hai idea di quanti settori nel file sono allocati alla partizione e quanti sono solo pieni di dati casuali.

TrueCrypt supporta la scrittura di un'altra partizione crittografata in quei settori non allocati. Puoi crearne un altro lì, se lo desideri.

Supponiamo di allocare 10 MB per il file TrueCrypt. Se conservi solo 7 MB di dati nella partizione, avrai ancora 3 MB di settori casuali. Potresti creare in modo plausibile una partizione da 2 MB, oppure no. E se hai creato una seconda partizione, potresti negare che esista. Senza la chiave, nessuno può provare che esiste.

    
risposta data 05.09.2016 - 04:39
fonte
0

Ti consiglio di dare un'occhiata a RubberhoseFS . È un progetto fuori produzione, ma presenta alcune tecniche davvero interessanti con le quali è davvero possibile dire "Ho solo 2 partizioni di dati, qui ci sono le password", e nessuno sarà in grado di dimostrare che in effetti c'è un terzo o il quarto.

Funziona grosso modo secondo il seguente principio:

  1. Viene creato un file di dimensioni fisse, a prescindere dalla quantità di contenuto effettivo che si intende contenere. Questo file è diviso in blocchi, inizializzati a rumore casuale.
  2. Viene creato un numero fisso di "aspetti" (viste), indipendentemente dal numero effettivamente utilizzato.
  3. Ogni aspetto contiene una chiave master simmetrica protetta da una password (o una chiave); un generatore di chiavi a traliccio crittografato dalla chiave; e una mappa di blocchi utilizzata da quell'aspetto (inizialmente vuota, fino a quando i dati non vengono scritti su di essa), anch'essa crittografata con la chiave
  4. Se un blocco fa riferimento a una mappa di un aspetto, contiene i dati crittografati da una chiave generata dal "Generatore di reticoli" dell'aspetto, seminato dal numero di sequenza del blocco (cioè se questo è il terzo blocco di quell'aspetto, il il generatore di traliccio sarà seminato con "3". Se il blocco non è referenziato da alcun aspetto, contiene un rumore casuale.

Ho scritto una specifica per il mio progetto su cui vorrei lavorare quando ho tempo, basato principalmente su RubberhoseFS: link

    
risposta data 14.01.2019 - 10:27
fonte

Leggi altre domande sui tag