LINUX.ORG.RU
ФорумTalks

Давайте поговорим о слоне в комнате: используемые вами инструменты для шифрования файлов мироточат метаданными, и никто об этом не говорит

 ,


3

1

Давайте поговорим о слоне в комнате: используемые вами инструменты для шифрования файлов мироточат метаданными, и никто об этом не говорит:

  1. Утечка размера. Без рандомизированного паддинга по размеру зашифрованного файла можно определить размер сообщения.
  2. Заголовок выдаёт всё: инструмент, версия, параметры шифрования и KDF. В идеале контент неотличим от случайных данных, нет различимого заголовка.
  3. Выдача инфы при подборе пароля; ошибки выдают инфу: не подошел ли пароль, повреждены ли данные, неверный ли формат данных и т. д.
  4. Создаются файлы с расширением по умолчанию, таким образом видно, каким инструментом создан файл.
  5. Зашифрованный файл включает в себя имя инпут файла. Таким образом по имени зашифрованного файла можно определить имя оригинального файла.
  6. CLI инструменты протекают своими опциями в таблицу процессов и в shell history, выдавая пути к файлам (input, output, keyfile etc), а также используемые опции.
  7. Само наличие отдельно взятого зашифрованного файла - это утечка метаданных. В идеале файла как бы не существует, он встроен в другие файлы, является невидимым и недетектируемым.

Неужели всем норм? Почему все ведут себя так, будто это номально?

★★★

Последнее исправление: hakavlad (всего исправлений: 1)

Бомж с молотком

Вот вы тут планируете шифрования всякие, а сама ваша квартира-то защищена? Ваш замок может высверлить перфоратором любой дурак минут за 30. Ну допустим, у вас мощная дверь за 100к. Спасёт ли вас она от банального бомжа, который может ударить вас рядом с этой дверью молотком по голове? Причём не корысти ради, а просто из-за бед с башкой. Почему-то мне кажется, что шанс встретить рядом с собой опасного агрессивного алконавта хоть и невысока, но всё ещё сильно выше, чем шанс на заинтересованность вашим шифрованным разделом со стороны ЦРУ. Вы шлем и кольчугу уже надели?

next_time ★★★★★
()
Ответ на: комментарий от Lordwind

Вопрос скорости взлома и его методы - это совершенно другой вопрос. А вопрос определения зашифрованного файла - это вопрос топика. В идеале данные должны быть без метаданных, чтобы невозможно было определить то, что это зашифрованные данные. И, желательно, невозможно было определить(кроме того, кто зашифровал), что данные расшифровались. А эту информацию предоставляют инструменты шифрования. Именно это дает информацию взломщику, что: 1. это зашифрованные данные 2. что эти данные расшифровались

bryak ★★★★
()

Я пытаюсь сказать, что безопасникам надо определиться со своими приоритетами. Раздел «модель угроз» любой статьи про безопасность напоминает написанный параноидальным шизофреником сценарий теленовеллы: есть вычурный нарратив и теории глобального заговора, есть герои и есть злодеи с фантастическими (но странно ограниченными) сверхсилами, что неизбежно влечёт мучительную битву на полное эмоциональное и техническое изнурение. В реальном мире модели угроз существенно проще, см. рис. 1. На пальцах, ты имеешь дело либо с Моссадом, либо не с Моссадом. Если твой противник это не-Моссад, то если выберешь хороший пароль и не будешь отвечать на емэйлы с адреса ChEaPestPAiNPi11s@virus-basket.biz.ru, всё, скорее всего, будет хорошо. А если твой противник Моссад, ТЫ УМРЁШЬ И С ЭТИМ НИЧЕГО НЕЛЬЗЯ СДЕЛАТЬ. Моссад не отпугивает тот факт, что ты используешь https. Если Моссаду нужны твои данные, они с беспилотника заменят твой мобильный телефон на кусок урана в форме телефона, а когда ты умрешь от раковых опухолей внутри опухолей, они соберут прессконференцию и заявят «Это не мы», не снимая футболок с надписями «ЭТО ОДНОЗНАЧНО МЫ», а затем они выкупят все твои вещи на распродаже имущества и поглядят на оригиналы фоток из твоего отпуска вместо чтения скучных емэйлов про эти фотки. В общем, за https:// и пару долларов можно купить билет на автобус в никуда.

Satou ★★★★★
()

1. Шифрую сотни гигабайт, в процессе всё бьётся на куски по 200 метров, эти куски хранятся в разных местах. Получив доступ к хранилищу, ты увидишь пачку файлов по 200 метров, но посчитать изначальный размер не сможешь, так как это сжатое, инкрементальное хранилище, которое в зашифрованном виде хранит не только сами данные, но и историю их изменений на неизвестное тебе количество итераций.

2. Я сам тебе могу предоставить все эти данные, удачи в расшифровке. Только опять же в 200-метровых кусках, этих данных нет. Они есть только в отдельных файлах-сигнатурах и манифестах, которые хранятся отдельно от данных.

3. Во всех указанных случаях ошибка одна и та же - не удалось расшифровать без указания причины.

4. Создаются файлы без расширений.

5. Зашифрованные файлы не включают в себя никаких имён, сами именуются по принципу prefix-suffix.volN. Можно изменить под свой формат, но зачем?

6. В shell-history(в моём случае в cron.log) ты увидишь только запуск /usr/local/bin/local-backup.sh backup. При желании скрипт оттуда можно убрать после окончания процесса зашифровки, но особо смысла нет, так как даже прочитав его, ни ключей, ни паролей всё-равно не увидишь. Что касается путей, я тебе и так скажу - весь хоум.

7. Совершенно непонятное требование, не имеющее отношения к шифрованию. Но опять же 200-метровые куски общего хранилища выглядят, как набор рандомных данных.

Мне норм.

Твоя утилита, имхо, несколько переусложнена для повседневного использования. Слишком много надуманных проблем решает. Нет компромисса между безопасностью и удобством. Непонятно, от чего должна защищать.

shell-script ★★★★★
()
Ответ на: комментарий от EXL

Лучший вариант - передающий должен по памяти чертить пальцами по коже принимающего символы, принимающий должен их запоминать

Вариант бить по лбу партнёру, выбивая морзянку, более надёжен.

mamina_radost
()

Поэтому, прежде чем применять средства защиты, нужно сперва определиться с моделью угроз. Проблема стеганографии в том, что её модель угроз происходит из физического мира, а не виртуального. У традиционного шифрования модель угроз - хакер, вор, случайно нашедший жёсткий диск человек. Эти люди не придут потом с паяльником. В случае стеганографии человек боится кого-то того, кто может обнаружить шифрованные данные? Вопрос: почему? Потому, что этот кто-то может применить паяльник.

Проблема в том, что модель угроз здесь, на самом деле, не доступ к данным, а паяльник. Потому, что если кто-то может убить вас из-за найденных данных, так он и просто так может вас убить, ну или подбросить пакетик с коноплёй.

Вы шлем и кольчугу уже надели?

next_time ★★★★★
()

Просто не оставляйте цифровых следов, либо топите их в фейках и шумах. Нечего шифровать - самый лучший способ.

imul ★★★★★
()

Зашифрованный файл включает в себя имя инпут файла

Это как, даже в текстовом файле? По моему наоборот, зашифрованный файл, пароль и key-файл служит инпутом для расшивровальщика.

dmitry237 ★★★★★
()

Список должен состоять из единственного 7-го пункта. Зашифрованный файл который хоть чем-то напоминает зашифрованный файл - самая главная дыра в безопасности.

Stanson ★★★★★
()
Ответ на: комментарий от next_time

Потому, что если кто-то может убить вас из-за найденных данных, так он и просто так может вас убить, ну или подбросить пакетик с коноплёй.

Совершенно неочевидные спекуляции.

James_Holden ★★★★★
()
Ответ на: комментарий от James_Holden

что ж, средний размер мозга на планете уменьшается с каждым годом

next_time ★★★★★
()

Потому что разговоры о безопасности без модели угроз не имеют смысла.

Aceler ★★★★★
()
Ответ на: комментарий от next_time

для некоторых людей (включая меня) вероятность того, что в квартиру вломятся мусора с обыском – сильно выше, чем обозаченная тобой.
и это я еще не в РФ живу.

ann_lortemp2
()

Зашёл в тему только из-за слова «мироточат».

Если по теме, то не шифруй файлы, шифруй блочное устройство целиком.

ox55ff ★★★★★
()

Почему все ведут себя так, будто это номально?

Спроси у автора Трукрипта

bender ★★★★★
()
Ответ на: комментарий от ann_lortemp2

мусора вломятся, увидят диск с зашифрованными данными и… что?

дальше 2 варианта

  1. цивилизованый: вы на все вопросы посылаете их с мотивацией "там голые фотки жены, расшифровывать вам ничего не буду

  2. коррупционный: вам подкидывают коноплю/детскую порнографию, а дальше события будут развиваться независимо от шифрования

next_time ★★★★★
()
Ответ на: комментарий от hakavlad

Сразу бы сказал, что ты спамер, мне не пришлось бы тратить драгоценное время на чтение твоей нечленораздельной писанины в ОП.

buddhist ★★★★★
()

ЛОР всё ещё торт. При вполне серьёзных притензиях, вполне себе традиционные ответы с налётом лёгкого безумия, вроде бомжей с молотками и всеобщего доверия.

bdrbt
()

В целом всё так.

Пункт 6 во второй половине решается подстановкой пробела в начало команды (проверьте свои настройки переменной $HISTCONTROL).

Пункт 7 относится к стеганографии и инструмент шифрования не должен решать эту задачу в принципе.

skiminok1986 ★★★★★
()
Ответ на: комментарий от hakavlad

Базу кипаса, тебя и пяльник. Готов попробовать.

Против терморектального криптоанализа вообще мало что может устоять.

skiminok1986 ★★★★★
()
Ответ на: комментарий от skiminok1986

Так потому что жены нет, я этим и занимаюсь.

unDEFER ★★★★★
()
Ответ на: комментарий от mamina_radost

Вариант бить по лбу партнёру, выбивая морзянку, более надёжен.

Можно подслушать с помощью чувствительного микрофона.

skiminok1986 ★★★★★
()
Ответ на: комментарий от bdrbt

При вполне серьёзных притензиях

Претензии не то чтобы серьёзные. Это всё известно. За одно известно как с этим бороться.

Читайте оранжевую книгу для начала :)

skiminok1986 ★★★★★
()

Стоимость защиты пропорциональна защищаемому, вам никто не запрещает накалякать xor с томиком Пушкина, но это будет менее удобно в использовании хоть и просто и надежно.

anc ★★★★★
()

Есть разные утилиты. Допустим, encfs шифрует имена файлов. 7zip/rar умеет шифровать имена файлов в архиве. ФС на шифрованном томе шифрует имена файлов. То есть решения заточенные на обработку потенциально больше одного файла за раз.

Если решение заточено строго на один файл, то его имя не будет зашифровано. Но это видно сразу - файловый менеджер показывает имя без ввода пароля и юзер, вероятно, догадается дать какое-то нейтральное.

Насчёт стеганографии это отдельная ниша. Актуальна для векторов атаки, где придётся отрицать наличие файлов под угрозой терморектального криптоанализатора. Это вовсе не все use-case шифрования, ибо use-case, например, защиты от кражи устройства, как правило не требует таких мер.

KivApple ★★★★★
()
Ответ на: комментарий от hakavlad

и пяльник.

Попробую вангануть, что в определенных условиях и паяльник не сробит. У меня были опыты пролюбливания пасса, в обоих случаях паяльник бы не помог.

anc ★★★★★
()
Ответ на: комментарий от next_time

Как говорится, на такой случай не худо завести собаку.

tiinn ★★★★★
()

Знаешь, ТС, а есть альтернативных пусть решения поставленной тобой задачи: «пусть мир прогнётся под нас».

Вот ты беспокоишься, что само наличие зашифрованных файлов и используемые инструменты выделяют тебя из толпы и увеличивают риски.

А ты сделай так, чтобы толпа шифровала своё барахло и ты ничем не выделялся.

Атакующему придётся просеять и взломать мегатонны мусора уровня «вася пупкин блюёт на выпускном» прежде, чем он наткнётся на такого лакомого тебя. Если зашифрованные файлы есть у всех, то охота за ними утратит всякий смысл также, как нет сегодня смысла в перехвате https. А ведь были времена, когда по https ходили только в банк.

legolegs ★★★★★
()
Ответ на: комментарий от ox55ff

«Шифруй меня полностью! Я так хочу! Шифруй меня! Я хакер!»

seiken ★★★★★
()
Ответ на: комментарий от egzakharovich

А нахрена это всё обычному человеку?

Чтобы кто-то случайно не подумал, что вы необычный человек.

anc ★★★★★
()
Ответ на: комментарий от next_time

Потому, что если кто-то может убить вас из-за найденных данных, так он и просто так может вас убить, ну или подбросить пакетик с коноплёй.

А может и не убить. Отказ от минимизации метаданных повышает вероятность убийства.

hakavlad ★★★
() автор топика
Ответ на: комментарий от next_time

Ровно наоборот:

Проблема криптографии в том, что её модель угроз происходит НЕ из физического мира, а из виртуального; физические угрозы игнорируются. Это приводит к смертям.

«We kill people based on metadata.» CIA

hakavlad ★★★
() автор топика
Ответ на: комментарий от Lordwind

Нахрена ваши компы взламывать

Если этот миллиард в биткоинах, то логично угнать приватные ключи.

hakavlad ★★★
() автор топика
Ответ на: комментарий от hakavlad

На выходе будет 1.txt.gpg

Вот например я зашифровал файл, что это даст?
Пароль KJH (т.е. ЛОР), SHA512

76492d1116743f0423413b16050a5345MgB8ADkAMwAzADIAagA1AEkAWQBIADgAVgA2AGoAOQAyADQAeQBqADAANABkAEEAPQA9AHwAZQBhAGMANwBlADYAZAA4ADgANwBmADgAYwA1ADUAZAA3AGIAZQBmAGEANwBmADgAOAA4ADkAYQA4ADQAYwBiADQAYQBiAGYAOAA2ADUAZQBkADIAZgAwADEANwA5ADIANgA1ADMAOQAwADgAMwA2AGYAYwBiADcAZAA1ADAAZgA=
dmitry237 ★★★★★
()
Ответ на: комментарий от ValdikSS

Мне инструмент шифрования нужен для непосредственно шифрования

Странно. Обычно людям нужен инструмент защиты конфиденциальности, а не просто «инструмент шифрования». На самом деле никому не нужен просто «инструмент шифрования». Нужна защита данных - и при защите метаданных и сами данные защищены лучше. Если данные скрыты - то и с меньшей вероятностью будут атакованы, уровень защиты будет выше.

hakavlad ★★★
() автор топика
Ответ на: комментарий от KivApple

Это вовсе не все use-case шифрования

Юзкейс - это защита данных и их конфиденциальности. Шифрование - один из немногих (но недостаточных) компонентов. Юзеру нужна защта конфидециальности, а не шифрование само по себе.

hakavlad ★★★
() автор топика
Ответ на: комментарий от shell-script

Хорошо, но мало. Нет комплексного подхода.

hakavlad ★★★
() автор топика
Ответ на: комментарий от hakavlad

Обычно людям нужен инструмент защиты конфиденциальности, а не просто «инструмент шифрования».

Это ты сейчас так взял и решил за всех людей? Вот, сколько я знаю людей, использующих шифрование, им нужен именно инструмент шифрования. Чтобы пароли не утекли, чтобы фоточки в сохранности остались, чтобы с утерянной флешки или украденного ноута ничего не прочитали. Я среди их числа. Вот у меня бекапы делаются, копируются в разные, в том числе удалённые места. Да, админ сервера, где лежат мои сотни гигабайт данных, знает, что там лежат сотни гигабайт каких-то зашифрованных данных. Ну и отлично. Главное, что он не может их прочитать. Он не знает ни названий изначальных файлов, ни форматов данных, ни количества конкретных файлов. Он знает только одно - там лежат сотни гигабайт чего-то зашифрованного. Это и есть предназначение шифрования. А вот эти твои игры в прятки с неудобным скрытием по одному файлу в интерактивном режиме - это, право, детский сад какой-то.

shell-script ★★★★★
()
Ответ на: комментарий от shell-script

Это ты сейчас так взял и решил за всех людей?

Да. Все люди хотят защиты конфиденциальности. Никому шифрование не нужно, если конфиденциальность защищена.

чтобы фоточки в сохранности остались

Да.

Чтобы пароли не утекли

Да пусть утекают, если это не приведет к потере конфиденциальности фоточек. Шифрование - один из вариантов решения проблемы конфиденциальности, а не самоцель.

Главное, что он не может их прочитать

Но ведь их может прочитать более сильный противник, имеющий возможность принуждения. Таким образом, ваши данные имеют весьма ограниченную защиту.

с неудобным скрытием по одному файлу в интерактивном режиме - это, право, детский сад какой-то

Это достаточно удобно - для определенных задач, если не требуется частый доступ к данным.

hakavlad ★★★
() автор топика
Ответ на: комментарий от hakavlad

Уровень аргументации - бог. Всем нужно прятать факт шифрования, потому что hakavlad так сказал. Это сильно.

Но ведь их может прочитать более сильный противник, имеющий возможность принуждения. Таким образом, ваши данные имеют весьма ограниченную защиту.

Их не может прочитать никто, кроме меня.

Если следовать твоей логике, то «более сильный противник», найдёт на твоём компе твою утилиту, увидит, что она типа скрывает факт шифрования и добьётся от тебя ответа, зачем она была установлена.

Повторю в надцатый раз - ты решаешь надуманную проблему, причём не самым удобным способом.

shell-script ★★★★★
()
Ответ на: комментарий от shell-script

Всем нужно прятать факт шифрования

Я такого не говорил. Напротив, я говорил, что людям нужна конфиденциальность, а не шифрование само по себе.

Их не может прочитать никто, кроме меня.

Неуловимый джо, получается.

найдёт на твоём компе твою утилиту, увидит, что она типа скрывает факт шифрования и добьётся от тебя ответа, зачем она была установлена

Именно! Это легко объяснить: установлена, потому что я ее разработчик. Теструю, создаю случайные данные, шифрую случайные данные. Здесь не на что смотреть!

ты решаешь надуманную проблему

Нет, не надуманную. У меня ЦРУ брата убили из-за метаданных.

hakavlad ★★★
() автор топика
Последнее исправление: hakavlad (всего исправлений: 1)
Ответ на: комментарий от hakavlad

Наша песня хороша, начинай сначала. Ясно всё с тобой. Удачи в разработке. Надеюсь, утилита будет полезна кому-то кроме тебя.

shell-script ★★★★★
()
Ответ на: комментарий от unDEFER

Вы ещё не знаете, что это написал человек, который недавно перевёл почти 200 тысяч рублей почти незнакомой девочке, просто потому что она попросила.

Дала? :)

frunobulax ★★★★
()
Ответ на: комментарий от hakavlad

Защита данных всегда компромисс между удобством и вариантами векторов атаки, от которых защищаемся. Зашифровали имя файла - не можем его найти средствами ОС, не можем различить несколько шифрованных файлов в одной папке. А имя файла в общем-то не обязательно секрет.

А если секрет и файлов много, то, возможно, нам лучше использовать шифрованный архив или ФС.

Стеганография создаёт сложности восстановления информации при повреждении носителя/данных.

Опять же вопрос от кого и чего защищаемся. От терморектального криптоанализатора? Забота о нашем анусе перевешивает неудобства и риски потери данных. От случайного воришки, который выхватит у нас ноутбук на улице и убежит? Да пусть знает, что диск зашифрован, с нормальным паролем и контейнером это ему не поможет.

KivApple ★★★★★
()
Ответ на: комментарий от frunobulax

Вы ещё не знаете, что это написал человек, который недавно перевёл почти 200 тысяч рублей почти незнакомой девочке, просто потому что она попросила.

Дала? :)

Нет, конечно. Даже не встретились. Но оказывается эти мошенницы бывают такими привлекательными. Как меня так угораздило влюбиться, что я откликался на все просьбы, совершенно не мог сопротивляться этому? Наверное это одиночество…

unDEFER ★★★★★
()
Ответ на: комментарий от unDEFER

Как меня так угораздило влюбиться, что я откликался на все просьбы

Твою химию похакали, чувак.

Сочувтсвую тебе. Предательство такая штука едкая, самое глупое - то что начинаешь ненавидеть самого себя.

Хотя по факту не за что. Просто наивный немного (возможно что уже нет), добрый и любишь давать - а это вообще хорошие качества так-то.

Вообще хорошо что только деньгами обошлось. Бывает, знаешь, и лица ломают из-за таких историй и всякое похуже.

frunobulax ★★★★
()
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.