LINUX.ORG.RU
ФорумTalks

Давайте поговорим о слоне в комнате: используемые вами инструменты для шифрования файлов мироточат метаданными, и никто об этом не говорит

 ,


3

1

Давайте поговорим о слоне в комнате: используемые вами инструменты для шифрования файлов мироточат метаданными, и никто об этом не говорит:

  1. Утечка размера. Без рандомизированного паддинга по размеру зашифрованного файла можно определить размер сообщения.
  2. Заголовок выдаёт всё: инструмент, версия, параметры шифрования и KDF. В идеале контент неотличим от случайных данных, нет различимого заголовка.
  3. Выдача инфы при подборе пароля; ошибки выдают инфу: не подошел ли пароль, повреждены ли данные, неверный ли формат данных и т. д.
  4. Создаются файлы с расширением по умолчанию, таким образом видно, каким инструментом создан файл.
  5. Зашифрованный файл включает в себя имя инпут файла. Таким образом по имени зашифрованного файла можно определить имя оригинального файла.
  6. CLI инструменты протекают своими опциями в таблицу процессов и в shell history, выдавая пути к файлам (input, output, keyfile etc), а также используемые опции.
  7. Само наличие отдельно взятого зашифрованного файла - это утечка метаданных. В идеале файла как бы не существует, он встроен в другие файлы, является невидимым и недетектируемым.

Неужели всем норм? Почему все ведут себя так, будто это номально?

★★★

Последнее исправление: hakavlad (всего исправлений: 1)

Бомж с молотком

Вот вы тут планируете шифрования всякие, а сама ваша квартира-то защищена? Ваш замок может высверлить перфоратором любой дурак минут за 30. Ну допустим, у вас мощная дверь за 100к. Спасёт ли вас она от банального бомжа, который может ударить вас рядом с этой дверью молотком по голове? Причём не корысти ради, а просто из-за бед с башкой. Почему-то мне кажется, что шанс встретить рядом с собой опасного агрессивного алконавта хоть и невысока, но всё ещё сильно выше, чем шанс на заинтересованность вашим шифрованным разделом со стороны ЦРУ. Вы шлем и кольчугу уже надели?

next_time ★★★★★
()
Ответ на: комментарий от Lordwind

Вопрос скорости взлома и его методы - это совершенно другой вопрос. А вопрос определения зашифрованного файла - это вопрос топика. В идеале данные должны быть без метаданных, чтобы невозможно было определить то, что это зашифрованные данные. И, желательно, невозможно было определить(кроме того, кто зашифровал), что данные расшифровались. А эту информацию предоставляют инструменты шифрования. Именно это дает информацию взломщику, что: 1. это зашифрованные данные 2. что эти данные расшифровались

bryak ★★★★
()

Я пытаюсь сказать, что безопасникам надо определиться со своими приоритетами. Раздел «модель угроз» любой статьи про безопасность напоминает написанный параноидальным шизофреником сценарий теленовеллы: есть вычурный нарратив и теории глобального заговора, есть герои и есть злодеи с фантастическими (но странно ограниченными) сверхсилами, что неизбежно влечёт мучительную битву на полное эмоциональное и техническое изнурение. В реальном мире модели угроз существенно проще, см. рис. 1. На пальцах, ты имеешь дело либо с Моссадом, либо не с Моссадом. Если твой противник это не-Моссад, то если выберешь хороший пароль и не будешь отвечать на емэйлы с адреса ChEaPestPAiNPi11s@virus-basket.biz.ru, всё, скорее всего, будет хорошо. А если твой противник Моссад, ТЫ УМРЁШЬ И С ЭТИМ НИЧЕГО НЕЛЬЗЯ СДЕЛАТЬ. Моссад не отпугивает тот факт, что ты используешь https. Если Моссаду нужны твои данные, они с беспилотника заменят твой мобильный телефон на кусок урана в форме телефона, а когда ты умрешь от раковых опухолей внутри опухолей, они соберут прессконференцию и заявят «Это не мы», не снимая футболок с надписями «ЭТО ОДНОЗНАЧНО МЫ», а затем они выкупят все твои вещи на распродаже имущества и поглядят на оригиналы фоток из твоего отпуска вместо чтения скучных емэйлов про эти фотки. В общем, за https:// и пару долларов можно купить билет на автобус в никуда.

Satou ★★★★★
()

1. Шифрую сотни гигабайт, в процессе всё бьётся на куски по 200 метров, эти куски хранятся в разных местах. Получив доступ к хранилищу, ты увидишь пачку файлов по 200 метров, но посчитать изначальный размер не сможешь, так как это сжатое, инкрементальное хранилище, которое в зашифрованном виде хранит не только сами данные, но и историю их изменений на неизвестное тебе количество итераций.

2. Я сам тебе могу предоставить все эти данные, удачи в расшифровке. Только опять же в 200-метровых кусках, этих данных нет. Они есть только в отдельных файлах-сигнатурах и манифестах, которые хранятся отдельно от данных.

3. Во всех указанных случаях ошибка одна и та же - не удалось расшифровать без указания причины.

4. Создаются файлы без расширений.

5. Зашифрованные файлы не включают в себя никаких имён, сами именуются по принципу prefix-suffix.volN. Можно изменить под свой формат, но зачем?

6. В shell-history(в моём случае в cron.log) ты увидишь только запуск /usr/local/bin/local-backup.sh backup. При желании скрипт оттуда можно убрать после окончания процесса зашифровки, но особо смысла нет, так как даже прочитав его, ни ключей, ни паролей всё-равно не увидишь. Что касается путей, я тебе и так скажу - весь хоум.

7. Совершенно непонятное требование, не имеющее отношения к шифрованию. Но опять же 200-метровые куски общего хранилища выглядят, как набор рандомных данных.

Мне норм.

Твоя утилита, имхо, несколько переусложнена для повседневного использования. Слишком много надуманных проблем решает. Нет компромисса между безопасностью и удобством. Непонятно, от чего должна защищать.

shell-script ★★★★★
()
Ответ на: комментарий от EXL

Лучший вариант - передающий должен по памяти чертить пальцами по коже принимающего символы, принимающий должен их запоминать

Вариант бить по лбу партнёру, выбивая морзянку, более надёжен.

mamina_radost
()

Поэтому, прежде чем применять средства защиты, нужно сперва определиться с моделью угроз. Проблема стеганографии в том, что её модель угроз происходит из физического мира, а не виртуального. У традиционного шифрования модель угроз - хакер, вор, случайно нашедший жёсткий диск человек. Эти люди не придут потом с паяльником. В случае стеганографии человек боится кого-то того, кто может обнаружить шифрованные данные? Вопрос: почему? Потому, что этот кто-то может применить паяльник.

Проблема в том, что модель угроз здесь, на самом деле, не доступ к данным, а паяльник. Потому, что если кто-то может убить вас из-за найденных данных, так он и просто так может вас убить, ну или подбросить пакетик с коноплёй.

Вы шлем и кольчугу уже надели?

next_time ★★★★★
()

Просто не оставляйте цифровых следов, либо топите их в фейках и шумах. Нечего шифровать - самый лучший способ.

imul ★★★★★
()

Зашифрованный файл включает в себя имя инпут файла

Это как, даже в текстовом файле? По моему наоборот, зашифрованный файл, пароль и key-файл служит инпутом для расшивровальщика.

dmitry237 ★★★★★
()

Список должен состоять из единственного 7-го пункта. Зашифрованный файл который хоть чем-то напоминает зашифрованный файл - самая главная дыра в безопасности.

Stanson ★★★★★
()
Ответ на: комментарий от next_time

Потому, что если кто-то может убить вас из-за найденных данных, так он и просто так может вас убить, ну или подбросить пакетик с коноплёй.

Совершенно неочевидные спекуляции.

James_Holden ★★★★★
()
Ответ на: комментарий от James_Holden

что ж, средний размер мозга на планете уменьшается с каждым годом

next_time ★★★★★
()

Потому что разговоры о безопасности без модели угроз не имеют смысла.

Aceler ★★★★★
()
Ответ на: комментарий от next_time

для некоторых людей (включая меня) вероятность того, что в квартиру вломятся мусора с обыском – сильно выше, чем обозаченная тобой.
и это я еще не в РФ живу.

ann_lortemp2
()

Зашёл в тему только из-за слова «мироточат».

Если по теме, то не шифруй файлы, шифруй блочное устройство целиком.

ox55ff ★★★★★
()

Почему все ведут себя так, будто это номально?

Спроси у автора Трукрипта

bender ★★★★★
()
Ответ на: комментарий от ann_lortemp2

мусора вломятся, увидят диск с зашифрованными данными и… что?

дальше 2 варианта

  1. цивилизованый: вы на все вопросы посылаете их с мотивацией "там голые фотки жены, расшифровывать вам ничего не буду

  2. коррупционный: вам подкидывают коноплю/детскую порнографию, а дальше события будут развиваться независимо от шифрования

next_time ★★★★★
()
Ответ на: комментарий от hakavlad

Сразу бы сказал, что ты спамер, мне не пришлось бы тратить драгоценное время на чтение твоей нечленораздельной писанины в ОП.

buddhist ★★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.