URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 128911
[ Назад ]

Исходное сообщение
"Опубликован Shufflecake, инструментарий для создания скрытых шифрованных разделов на диске"

Отправлено opennews , 13-Ноя-22 11:56 
Компания Kudelski Security, специализирующаяся на проведении аудита безопасности, опубликовала инструментарий Shufflecake, который позволяет создавать скрытые файловые системы, размазанные по имеющемуся свободному пространству в существующих разделах и не отличимые от случайных остаточных данных. Разделы создаются таким образом, что не зная ключ доступа существование их проблематично доказать даже при проведении криминалистического анализа. Код утилит (shufflecake-userland) и модуля ядра Linux (dm-sflc) написан на языке Си и распространяется под лицензией GPLv3, что делает невозможным включение опубликованного модуля ядра в основной состав ядра Linux из-за несовместимости с лицензией GPLv2, под которой поставляется ядро...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=58105


Содержание

Сообщения в этом обсуждении
"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 11:56 
Это прекрасно! А вообще, помнится что-то подобное было в TrueCrypt. Там тоже можно было создавать скрытые зашифрованные разделы.

> Разделы создаются таким образом, что не зная ключ доступа существование их проблематично доказать даже при проведении криминалистического анализа.

В TrueCrypt тоже настолько серьезно все было?

> Код утилит (shufflecake-userland) и модуля ядра Linux (dm-sflc) написан на языке Си и распространяется под лицензией GPLv3, что делает невозможным включение опубликованного модуля ядра в основной состав ядра Linux из-за несовместимости с лицензией GPLv2, под которой поставляется ядро.

А вот это серьезный минус. Так бы можно было поставлять сей полезнейший инструмент в составе дистрибутивов. Может поменяют лицензию потом?


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 12:41 
Ключевое слово было. Truecrypt устарел, не развивается, уязвимости не исправляются. Скрытые тома можно найти. В veracrypt сделали костыль, который всегда показывает, будто скрытый том есть, даже когда его нет. Но как доказать, что скрытого тома нет? Этот костыль всё портит.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Сушисухари , 13-Ноя-22 12:48 
> В veracrypt сделали костыль, который всегда показывает, будто скрытый том есть, даже когда его нет.

Т.е. товарищ майор на бутылку посадит в любом случае? Нафиг тогда эту верукриптъ. Не добро!

> Но как доказать, что скрытого тома нет? Этот костыль всё портит.

Никак. Вот недавно чувака за мессенджер посадили. Достали паяльник, и сам против себя наговорил, даже такого, чего не было... Это Россия. :(


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 13:03 
>Никак.

Михаил, напишете патч?


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 15:24 
Он еще и програмить умеет?

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 14:26 
>Достали паяльник, и сам против себя наговорил, даже такого, чего не было...

Вёл свои нелегальные дела по продаже солей школьникам и о закупках оной через "супер приватный" войс-месенджер, думая что он британский, а он оказался российский.

Ой, неудобная информация ИГНОРИРУЕМ


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 14:59 
Описанный тобой человек – обыватель. Такой видит громкие заявления о приватности и успокаивается.
Настоящей защитой занимаются только домашние параноики, которым не с кем общаться по защищённым каналам, потому что нормисы не захотят это настраивать и пользоваться.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 15:06 
А может нехрен всяким "обывателям" стремными химикалиями в стремном месенжере барыжить? Казалось бы что в этой схеме может пойти не так...

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 15:46 
Не спорю, химикаты не поддерживаю.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Dead Maximus , 13-Ноя-22 21:37 
> Описанный тобой человек – обыватель. Такой видит громкие заявления о приватности
> и успокаивается.
> Настоящей защитой занимаются только домашние параноики, которым не с кем общаться по
> защищённым каналам, потому что нормисы не захотят это настраивать и пользоваться.

Нормисы может быть и настроили бы себе нечто подобное, будь там инструкции по настройки для людей. А не начинающиеся с какой-то кpacнoглaзой шизы, понятной только таким же отбитым. А если в таких инструкциях ещё и из сорцев что-то собрать надо и патчи наложить, то вообще труба.
Проще надо инструкции писать, тогда и народ подтянется.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 22:33 
Jabber настроить проще простого. Регистрируешься на сервере, вводишь несколько строк в клиенте и всё. Но нормисам даже это сложно. Им всё сложно, если это не авторизация по номеру телефона с автоматической подстановкой кода из СМС в приложении.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 15-Ноя-22 18:34 
то, что при этом нужен свой подконтрольный сервер днс (отчего уже у нормаса шары на лоб полезут) и сделать там нужные записи - опять ИГНОРИРУЕМ

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 16-Ноя-22 10:40 
Нечего игнорировать, так как этот DNS не нужен. Никогда его не настраивал для jabber. Есть готовые серверы.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 16-Ноя-22 14:41 
как бы есть, да... вот заходит такой нуб в яндекс, пишет там в поиске - "сервер жаббер"
как думаешь, на какой сервер он попадет при таком раскладе? майора или сразу генерала фсб ?

а сделать сервер самому - нубу не доступно ну никак


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 20-Ноя-22 20:23 
> Jabber настроить проще простого. Регистрируешься на сервере, вводишь несколько строк в
> клиенте и всё.

Tox еще проще настраивается. Просто установил и юзаешь, ключ при первом запуске сам сгенерится. Остается обменяться ключами и дело в шляпе. С этим справляются даже 75-летние клюшки, проверено.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 14-Ноя-22 00:29 
В адекватных правовых системах наличие шифрования не является незаконным и скрытый раздел проблемы не представляет.
В неадекватных же наличие раздела ровно как и его отсутствие не препятствует навешиванию на вас абсолютно любого нарушения.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено 1 , 14-Ноя-22 12:16 
Эт в зависимости от того, каким шифром шифруешь ! Если например не православным - могут и привлечь.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 12:43 
> Так бы можно было поставлять сей полезнейший инструмент в составе дистрибутивов.

Можно пакет отдельный от ядра распространять. Как zfs.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 15:10 
Можно, но в составе кернела он бы значительно меньше светился на радаре, если уж идея разделы прятать. А так спрятал разделы, засветил характерный модуль... все правильно сделал, неуловимый Джо? :)

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Анони , 13-Ноя-22 18:41 
> А так спрятал разделы, засветил характерные юзерспей тулзы

Пофиксил, не благодари.
Для нормальной неуловимости Джо весь инструментарий должен идти в составе любого дистра и в идеале, использоваться по умолчанию.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено НеАноним , 14-Ноя-22 11:00 
Зато само ядро светилось бы. И АНБ и др. спецслужбы имели легальный способ привлечь проект ядра к ответу.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено аНОНИМ , 16-Ноя-22 17:00 
Ващето и OpenZFS можно вкомпилировать в ядро, без никаких модулей.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 13:36 
> А вот это серьезный минус. Так бы можно было поставлять сей полезнейший
> инструмент в составе дистрибутивов. Может поменяют лицензию потом?

Прикольно, что у _современных_ "линухоидов" улучшенная и более враждебная к проприетарщикам лицензия вызывает бомбежку ...

И да, внезапно - GPLv3 никак не запрещает поставлять сей модуль в составе дистра.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено user90 , 13-Ноя-22 11:57 
Оверинжиниринг?

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 12:32 
Да, но полезный.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 11:59 
Идея хорошая, но опыт показывает что такие нишевые проекты получают пару багфиксов и потом остаются без поддержки, т.к. автор или забил, или ушел в другую компанию, или просто не было достаточно пользователей.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено InuYasha , 13-Ноя-22 12:01 
Чем лучше Веры?

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 12:15 
Is Shufflecake similar to Truecrypt / Veracrypt?
Similar, yes, but vastly improved. Shufflecake is indeed inspired by Truecrypt and similar solutions, but with the precise goal of overcoming many technical limitations that make the adoption of such software unrealistic nowadays. Most importantly: Shufflecake works natively on Linux, supports arbitrary filesystems, and can manage different nested volumes per device, so to make deniability of the existence of these partitions really plausible.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено InuYasha , 13-Ноя-22 13:18 
Практически, я имел в виду.

>> Most importantly: Shufflecake works natively on Linux

А вера/тк как будто под ваеном работают... (хотя, конечно, под линущами там сплошная боль, да)


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено X86 , 13-Ноя-22 13:01 
А разве обычная дефрагментация не уничтожит эти данные?

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Самый Лучший Гусь , 13-Ноя-22 13:30 
Кстати да. Как это вообще будет работать на CD ROM. Я болванки выкидывать не буду,  не все ещё могут это делать.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 14:46 
Очевидно что так называемые "разработчики" об этом не подумали

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено неуловимыйДжо , 13-Ноя-22 15:02 
Поскольку скрывать наличие первого слоя шифрования смысла нет, делаем шифроконтейнер на 4гб, заливаем в него 2гб жесткого прона, в оставшихся 2х гб делаем скрытые разделы и пишем туда что хотим.
Все это добро спокойно лежит в любой фс и радостно дефрагментируется при необходимости.
Если надо на болванку закатать, суем контейнер в .iso и прожигаем на dvd.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 14-Ноя-22 09:44 
Ничто не ново под луной. Вспоминаются первые файловые вирусы с их оверхедами в файл. Я понял здесь в темную эксплуатируется неиспользованное пространство носителя. В таком виде идея без широкого руткита не работает. Иначе ловится как пользователь фильтра ввода-вывода.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено 1 , 14-Ноя-22 12:18 
За прон и привлекут.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Параноид , 14-Ноя-22 16:27 
Не придирайтесь, сгодится и любое другое видео.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено X86 , 14-Ноя-22 16:36 
> Не придирайтесь, сгодится и любое другое видео.

А видео будет работать? Или там будут битые кадры, либо размер, не соответствующий разрешению, битрейту и кодеку


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено _kp , 14-Ноя-22 21:45 
Видео будет нормально работать!
Но за счет большего количества данных, файл увеличится, что на видео подозрений не вызовет. Если размер одного файла на 2ТБ не делать, а в пределах 4-15 Гб на файл, то незаметно.
Более того, для одного файла с видео можно и програмки найти. И давно.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено n00by , 15-Ноя-22 08:28 
Если посторонние данные накидать в контейнер - воспроизводить файл будет, но сами данные обнаружимы. Если же их секретным образом «размазать» по картинке (условно, для простоты понимания: в младших битах, что бы визуально картинка не изменилась), тогда шифрование не требуется. Такое называется «стеганография». Что оно вызовет - сказать сложно. Алгоритм кодера и характеристики данных после него известны. Если программки есть и давно, значит их собрали и изучили.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено _kp , 15-Ноя-22 11:56 
Если совсем глубоко анализировать, то теоретически обнаружимо всё, за какое то время.

> данные обнаружимы. Если же их секретным образом «размазать» по картинке .. в младших битах.

Это для теоретиков, ибо и непродуктивно и мал объём хранения.

Можно напихать десятки звуковых дорожек на китайских и индийских языках, где вначале даже правильные данные, для прохождения углубленных проверок. Мьжно в метаданные, желательно воспринимаемые как не совместимая версия.
И в сам видеоряд во многих кодеках можно тоже поместить значительный избыточный объём данных.
И если у всех это сделано не через одну и туже программу, то поди и разберись там, где что понапрятано, с учетом что и автор после завершения обычно всё с радостью забывает.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено n00by , 15-Ноя-22 15:20 
> Можно напихать десятки звуковых дорожек на китайских и индийских языках, где вначале
> даже правильные данные, для прохождения углубленных проверок.

Откуда взялся этот файл? С торрента? Хеш не совпадает. Сняли на камеру на даче? Дорожки тогда зачем? Вилидируется вся дорожка, это ведь автоматически, декодер найдёт ошибку в любом месте. Это теоретически.

Практически:

По иронии судьбы, в моём кабинете была груда техники: горы винчестеров, старые, сломанные компьютеры — поди разберись, что причастно к делу, а что нет. Отдел «К» шерстит мой рабочий компьютер, а там нет ничего: я всё хранил на другом компе.

Через четыре часа они сказали: «Надоело! Забираем всё, что здесь есть, будем разбираться». Рядом аппаратная — если они отключат сервера, люди, с которыми я проработал бок о бок 15 лет, останутся без работы, а весь город без телевидения на три-четыре недели. Я поднял руку и сказал: «Не нужно конфисковывать технику. Я сейчас всё расскажу и покажу».

...

Но вот парадокс, мой следователь рассказывал, что он обратился к фэбээровцам:

— Ребята, сколько у вас заражений?

— До четырех миллионов в месяц.

— Предоставьте нам 20-30 пострадавших с определёнными суммами — мы включим эти материалы в дело.

Они долго крутили-мутили — в результате в моём деле появился документ о том, что в США был заражён один компьютер, с которого была совершена попытка перевода денег с банковского счёта на сумму $19 000. Но транзакция была отклонена в банке, и хищения не было. И в итоге у меня нет в Штатах ни одного потерпевшего.

https://forum.antichat.com/threads/478660/


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено _kp , 15-Ноя-22 15:49 

> Через четыре часа они сказали: «Надоело! Забираем всё, что здесь есть, будем
> разбираться».

Ну это редкий случай, да и для подобного надежнее данные в сети, или по локалке в соседнее здание в "ничей" подвал.

А вот, от несанкционированного доступа обычных злоумышленников к данным на ноутбуках и смартфонах, хватит за глаза.
Причем, оно даже без шифрования совсем не легкодоступно, именно для бытовых нужд.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено n00by , 15-Ноя-22 19:25 
Это случай реальный. И местоположение данных ничего бы не изменило. От Василия из подворотни хватит обычного пароля, он первым делом установит туда Винду, «что бы не спалиться». Если злоумышленник профессионал - он будет знать что сделать, что бы хозяин сам всё отдал.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено _kp , 15-Ноя-22 21:01 

> Если злоумышленник профессионал - он будет знать, что сделать, что бы хозяин сам всё отдал.

Если злодей не будет знать, что хотеть, то и требовать нечего.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Параноид , 14-Ноя-22 16:24 
Так сразу всплывет нехилая потеря размера диска, и спалит контору.
Сами видеофайлы уже контейнер для чего угодно, и есть разные способы там хранить, и какой размер нормально для часа видео не поддаётся логике, уж как сожмётся.
Итого: качаем 2гб видео, раздуваем пофайлово до 4Тб, и тогда уже выглядит неподозрительно, без контейнеров, и можно использовать по обоим направлениям.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 15:59 
Дефрагментация удел виндузятников, на линуксе никто ей не заморачиваться.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 16:08 
zerofree, Кэп... Очень полезно для ssdшек и не только.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено OpenEcho , 13-Ноя-22 18:21 
> Очень полезно для ssdшек

Для SSD-шек полезен

        /sbin/fstrim


а
        zerofree


затирает нулями не используемые блоки, убивая экстра записями SSD


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 14-Ноя-22 09:47 
Кстати тоже подумал как принудиловка занулять неиспользованные сектора, компания - аудитор все таки. Только кто будет контролировать обнуленные сектора чтобы они оставались нулевыми. Второй мотив компании - провокация. Третий инструмент - для друзей-шпионов.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 17:11 
Потому что нормальных дефрагментаторов нет. А полезна она на любой системе.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 18:20 
Разверни тезис. Особенно интересует соотношение кумулятивного выигрыша по времени доступа к данным ко времени затраченному на дефрагментацию. Для обычного лапьопа с nvme диском, никакой экзотики.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено pavlinux , 13-Ноя-22 23:59 
> Потому что нормальных дефрагментаторов нет. А полезна она на любой системе.

xfs_fsr.  


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 14-Ноя-22 09:49 
какие дефрагментаторы. ниша мала. есть ссд, есть рейд. и там и там дефрагментация не нужна

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 17-Ноя-22 09:52 
Потому что она производится фоном из коробки, лул.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 13:02 
Годно и нужно. Особенно, в наши непростые времена...

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено кактуз , 13-Ноя-22 18:00 
Началась переписка неуловимых Джо.
Которые к тому же потом будут рыдать над потерянными данными, когда поймут, что в результате дефрагментации (или еще какого0нибудь неучтённого разрабами трюка) всё накрылось, причем так лихо, что костей не соберешь

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Sam Takoy , 13-Ноя-22 21:41 
> Началась переписка неуловимых Джо.
> Которые к тому же потом будут рыдать над потерянными данными, когда поймут,
> что в результате дефрагментации (или еще какого0нибудь неучтённого разрабами трюка) всё
> накрылось, причем так лихо, что костей не соберешь

Етить, ну наконец в трэде коммент адекватного человека, а не домашних мамкиных шифрокакиров.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено X86 , 14-Ноя-22 16:38 
> Началась переписка неуловимых Джо.
> Которые к тому же потом будут рыдать над потерянными данными, когда поймут,
> что в результате дефрагментации (или еще какого0нибудь неучтённого разрабами трюка) всё
> накрылось, причем так лихо, что костей не соберешь

"CHKDSK исправил ошибки на диске"))


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Вася , 13-Ноя-22 13:03 
Они решили фундаментальную проблему веры, когда забыл ввести пароль скрытого тома и данные перезаписались?

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Avririon , 13-Ноя-22 13:04 
Гениально.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 13:05 
кто владельцы/акционеры кудельски секурити?

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Адмирал Майкл Роджерс , 13-Ноя-22 16:13 
Формальная схема владения такого рода компаниями, как правило, не несёт в себе никакой значимой информации.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 13:14 
Что-то выглядит как параша. Есть тов. майор знает, что такое "Shufflecake", то терморектальный криптоанализ будет проводиться до самого 15-го раздела, не так ли?

Куда полезнее был бы другая система. В общих словах: диск полностью зашифрован (никаких efi и пр.). Загрузчик хранится на флешке. При вводе разных паролей загрузчик загружает разные скрытые системы. Либо: диск зашифрован не полностью, выглядит как обычная установка, обычный luks. Но загрузка со со специальной флешки позволяет запустить скрытую систему. Вот это была бы бомба! А этот Shufflecake -- тот же luks, только в профиль.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 13:27 
> скрытые файловые системы, размазанные по имеющемуся свободному пространству в существующих разделах и не отличимые от случайных остаточных данных

Что из этого тебе непонятно?


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 16:03 
>> скрытые файловые системы, размазанные по имеющемуся свободному пространству в существующих разделах и не отличимые от случайных остаточных данных
> Что из этого тебе непонятно?

Во-первых, остаточные данные вовсе не случайны. А ты думал, как работают всякие программы-восстановители данных? Именно эти остаточные данные и анализируют. А во-вторых, само наличие такой утилиты на компьютере сразу вызовет подозрения. И опа! "Скрытые" файловые системы уже совсем не скрытые. Теперь только поднажать паяльничком, и они будут расшифрованы.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 18:23 
Да я тебе и без паяльника открою раздел с видосами, где я свою жену шпилю. Спрятал от детей. А про бомбу, терроризм, свергуть правительство ничего не знаю и даже рядом не стоял.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Любознательный_ценитель , 13-Ноя-22 19:05 
>Да я тебе и без паяльника открою раздел с видосами, где я свою жену шпилю.

А мне откроешь?


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 14-Ноя-22 00:08 
А паяльник у тебя есть?

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 14:44 
В этом вся суть современных так называемых разработчиков, они ничего хорошего сделать не в состоянии.
Определенно вам нужно разработать свою собственную криптографическую систему

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 15:00 
Тов.майор обычно не знает ни про какой "Shufflecake" и прочие системы. Зато об этом знают форенсик-программы, которые он (скорее и не он даже) и запустит на стенде для анализа содержимого. А они уже предоставят отчет со всеми пояснениями.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено неуловимыйДжо , 13-Ноя-22 15:09 
Есть в твоих словах правда, но у твоего способа тоже есть недостаток.
Когда тов.майор введя пароль от твоего раздела поймет, что файлы в нем изменялись в прошлом году а ты согласно оперативным данным пользовался ноутбуком весь месяц, он принесет шампанское.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 16:09 
> Есть в твоих словах правда, но у твоего способа тоже есть недостаток.
> Когда тов.майор введя пароль от твоего раздела поймет, что файлы в нем
> изменялись в прошлом году а ты согласно оперативным данным пользовался ноутбуком
> весь месяц, он принесет шампанское.

Это верно. Тут нужно либо действительно пользоваться этой системой (что бы выглядело правдоподобно). Либо, допустим, какое-то специально ПО, запускающееся со скрытой системы и шурующее в другой, что бы имитировать использование (хотя сложно представить, насколько это сложная система должнать быть). Главное, выглядеть как все мамкины кулхацкеры, поставившие галочку напротив "Зашифровать диск" при установке системы.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 15:36 
Применение терморектального криптоанализа - не более чем детеррент "а ты не используй шифрование и не занимайся прочей антисоветской деятельностью, и тогда, скорее всего, мы его к тебе не применим".

>В общих словах: диск полностью зашифрован (никаких efi и пр.).

Уже повод применить "улучшенные техники допроса".

>Загрузчик хранится на флешке.

А вот и доказательство.

>При вводе разных паролей загрузчик загружает разные скрытые системы.

Системы не пересекаются. Если нельзя расшифровать всё пространство, значит могут быть другие системы. Значит имеет смысл продолжать пытку - сам виноват, что не сотрудничаешь с инквизицией. Сотрудничество невозможно, заранее предпринял меры, чтобы оно было невозможно? Или просто не предпринял меры, позволяющие тебе в будущем деятельно раскаяться и убедительно дать показания? Ну значит, не сотрудничать со следствием для тебя важнее собственной жизни, получай то, что положено. Сам виноват. Уж сколько раз твердили - "ты обязан быть ура-патриотом". А ты не подчинился. А для инквизитора жизни таких имеют отрицательную ценность. Зачем ему человек, испытывающий ненависть к нему лично, и у которого есть мизерный, но положительный шанс воткнуть ему нож в псину? Данные он и так никогда расшифровать не сможет. В таком случае он может создать условия, при которых этот инструмент использовать никто никогда, кроме поехавших фанатиков (на которых срать, потому что чтобы поддерживать таких, надо самому быть поехавшим), не будет. Лучше быть казнённым, чем быть запытанным в назидание другим за несотрудничество с инквизицией.

>Либо: диск зашифрован не полностью, выглядит как обычная установка, обычный luks. Но загрузка со со специальной флешки позволяет запустить скрытую систему. Вот это была бы бомба! А этот Shufflecake -- тот же luks, только в профиль.

Это нереализуемо на практике в принципе. Для этого нужно иметь 2 ключа, расшифровывающих 2 различных несвязанных конкретных экземпляра данных из одного шифротекста. В случае одноразового блокнота с одинаковым размером ключа и данных и биективным отображением это невозможно. В случае блочного/поточного шифра из-за псевдослучайности (которая, будем честными, в реальности не существует, просто люди не умеют и не имеют ресурсов с ней работать) функций такие пары ключей фиксированной длины могут существовать, но с очень малой вероятностью. Не для всех пар данных, и даже не для большинства их. И даже если для твоей они существуют, у тебя во-первых не хватит ресурсов их найти, а во-вторых как только ты изменишь хотт один бит в данных, то эту пару во-первых придётся пересчитывать, а во-вторых с большой вероятностью такая пара ключей перестанет существовать.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 16:37 
>>В общих словах: диск полностью зашифрован (никаких efi и пр.).
> Уже повод применить "улучшенные техники допроса".

А я просто ввожу пароль. На, мол, тов. Майор, от правосудия ничего не скрываю!

>>Загрузчик хранится на флешке.
> А вот и доказательство.

А что такого во флешке? Пусть я параноик, но я ведь ничего не скрываю? (Если что, это флешка с обычным грубом, который загружает только "демонстрируемую" систему. А та флешка, которая может загружать скрытую, должна быть уже дано в унитазе, образно говоря.)

>>При вводе разных паролей загрузчик загружает разные скрытые системы.
> Системы не пересекаются. Если нельзя расшифровать всё пространство, значит могут быть другие
> системы.

Конечно, это должно учитываться. Наподобие того, как в сабжевом инструменте, данные будут храниться в пустом месте, не размеченном файловой системой. Только, конечно, не должно быть никаких утилит, никаких демонов которые будут следить. Нужно просто самому следить что бы всегда свободными было к примеру 20 ГБ, в которых хранится скрытая система. Это возможно, потому что файловые системы (например, btrfs), выделяют место последовательно, не затрагивая последующие части.

>[оверквотинг удален]
> В случае одноразового блокнота с одинаковым размером ключа и данных и
> биективным отображением это невозможно. В случае блочного/поточного шифра из-за псевдослучайности
> (которая, будем честными, в реальности не существует, просто люди не умеют
> и не имеют ресурсов с ней работать) функций такие пары ключей
> фиксированной длины могут существовать, но с очень малой вероятностью. Не для
> всех пар данных, и даже не для большинства их. И даже
> если для твоей они существуют, у тебя во-первых не хватит ресурсов
> их найти, а во-вторых как только ты изменишь хотт один бит
> в данных, то эту пару во-первых придётся пересчитывать, а во-вторых с
> большой вероятностью такая пара ключей перестанет существовать.

Ведь симметричному алгоритму не важен результат расшифровки? Значит область диска, содержащую скрытую систему, можно расшифровать другим ключом. Просто после расшифровки она будет выглядеть, как случайные байты.

Проблема может быть только в том, что вот такая область случайных данных на уже расшифрованной системе может выглядеть подозрительно. Но это, как мне кажется, особой опасности не представляет: тов. майор, увидев раскаявшегося "врага народа" и разблокированный компьютер, вряд ли станет отдавать его на криптоанализ (не термо-, хе-хе, а обычный), и не узнает вообще, что там была такая область случайных данных. И всё же, возможно стоит продвигать во всех системах шифрования по-умолчанию предварительную рандомизацию свободного места. Тогда наша область случайных данных (в которых на самом деле скрытая система) будет выглядеть так же, как и у всех других мамкиных кулхацкеров (т. е. пользователей luks).


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 14-Ноя-22 00:09 
> А что такого во флешке? Пусть я параноик, но я ведь ничего
> не скрываю? (Если что, это флешка с обычным грубом, который загружает
> только "демонстрируемую" систему. А та флешка, которая может загружать скрытую, должна
> быть уже дано в унитазе, образно говоря.)

Это не та флешка, которая нужна майору. Майору вообще не флешка нужна, и не диск, лояльность рабов. А уж если раб уже был нелоялен, то хотя бы деятельное раскаяние и полное содействие в его наказании себя, без всяких флешек в унитазе и продолжения нераскаявшегося поведения. То есть для каждого бита должна быть весомая вероятностная гарантия, что раб его выдал в плейнтексе.

> А я просто ввожу пароль. На, мол, тов. Майор, от правосудия ничего не скрываю!

Что-то данные после такого пароля выглядят как белый шум. Может быть ненастоящий пароль это. А может быть и настоящий, но данные шумоподобные. Но раб сам виноват, если держит на носителях информации шумоподобные данные.

> Конечно, это должно учитываться. Наподобие того, как в сабжевом инструменте, данные будут
> храниться в пустом месте, не размеченном файловой системой.

Так и будет сканироваться весь диск, побайтно. И если раб не сможет дать гарантию расшифрованности для каждого байта, то ему скажут пенять на себя.

> Ведь симметричному алгоритму не важен результат расшифровки? Значит область диска, содержащую
> скрытую систему, можно расшифровать другим ключом. Просто после расшифровки она будет
> выглядеть, как случайные байты.

Да, будет. Значит возможно, что раб не выдал ключ. Значит будут продолжать.

> тов. майор, увидев раскаявшегося "врага народа"
> и разблокированный компьютер, вряд ли станет отдавать его на криптоанализ (не
> термо-, хе-хе, а обычный), и не узнает вообще, что там была
> такая область случайных данных.

Программа найдёт. А криптоанализ будет не обязательно термо, и вообще не обязательно криптоанализом. Цель ведь не данные получить - в случае фанатика они данные всё равно не получат, как бы ни пыжились. Цель в том, чтобы хранение на носителях информации шумоподобных данных осталось уделом фанатиков, которые за своё неотъемлимое святое право так делать заплатят тем, что сдохнут под пытками.

>И всё же, возможно стоит продвигать во всех системах шифрования по-умолчанию предварительную рандомизацию свободного места.

На себя придётся пенять, когда для содержимого /dev/urandom ключ расшифровки контра предоставить не сможет. Ведь рандомизировать свободное место, или нет, использовать системы шифрования, или нет, или использовать ОС, в которой это решили за неё, или нет - контра решает сама. Ну если решила контра, что она истеблишменту контра, то на кого ей следует пенять, на себя, или на преставителя истеблишмента, действующего в соответствии с законами природы и теорией игр?

> Тогда наша область случайных данных (в которых на самом деле скрытая
> система) будет выглядеть так же, как и у всех других мамкиных
> кулхацкеров (т. е. пользователей luks).

Почти не будет мамкиных кульхацкеров - кто-то заблаговременно очистит диск и будет способен обосновать каждый байт на нём, найдутся и дураки, которые сдохнут под пытками за свои детские игры в неподчинение серьёзным дядям, с которыми игры и шутки плохи, а до кого-то (включая не только кульхацкеров, но и реальных фанатиков, которым просто повезло, что мимо пролетело, как везёт выжившим после боестолкновения с противником в армейских подразделениях) просто руки не дойдут.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 15-Ноя-22 19:53 
Вся эта философия про рабов, кульхацкеров и паяльники, это конечно интересно, но...

Недавно в голову пришла мысль. Ведь обосновать белый шум -- совсем не нерешаемая задача. Вот, например, современные игры хранят данные в сжатом види, и они очень тяжёлые. Или там видеоданные -- тоже выглядят как белый шум. Достаточно должно быть снабжать наш белый шум (на самом деле зашифрованные данные) фальшивыми метаданными, которые будут выдавать их за куски удалённых игр, фильмов и т. п.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 20-Ноя-22 20:30 
Ну так скачай жирный сериал и положи файло с диском как 1 из серий. Врядли без серьезных причин майоры будут 50 серий просматривать. А если серьезные причины есть, шифрованый там диск или не шифрованый уже не так уж и важно наверное, что так проблемы что сяк. Хотя возможность "расколоться" и слить какой-нибудь относительно безобидный хлам ничем таким не плоха.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 15:47 
Терморектальному анализу нет смысла противопоставлять программные средства. Тут нужны аппаратные, в основном на основе неустойчивых химических соединений.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 16:42 
> Терморектальному анализу нет смысла противопоставлять программные средства. Тут нужны
> аппаратные, в основном на основе неустойчивых химических соединений.

Вот и моя мысль в том, что должна быть полностью скрытая система, без торчащих ушей в виде утилит, демонов и пр. Тогда до терморектала и не дойдёт.

А что вы имеете ввиду под "аппаратными" средствами?


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено pofigist , 13-Ноя-22 19:29 
Гораздо хуже будет если у глупого юзера НЕТ всех 15ти разделов - ибо ему никто не поверит и будут применять терморектальный криптоанализ до получения всех 15ти паролей... 🤣

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 15-Ноя-22 17:57 
Это вроде бы реализуемо, даже без LUKS. Глянь тут https://declassed.art/en/blog/2022/06/23/a-way-to-hide-your-... Чувак постит иногда в python-list, вот и вспомнил что где-то я уже подобное видел. Ещё у него в репе более свежий вариант ddpt, но нет примера конфига, непонятно что он там нагородил.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 15-Ноя-22 20:01 
> Это вроде бы реализуемо, даже без LUKS. Глянь тут https://declassed.art/en/blog/2022/06/23/a-way-to-hide-your-...
> Чувак постит иногда в python-list, вот и вспомнил что где-то я
> уже подобное видел. Ещё у него в репе более свежий вариант
> ddpt, но нет примера конфига, непонятно что он там нагородил.

Спасибо! Было интересно почитать.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 13:21 
"Если само применение Shufflecake не представляет тайну, о чем можно судить, например, по наличию в системе соответствующих утилит..."

"...сама схема подразумевает, что важнее сохранить тайну существования данных, чем потерять эти данные"

Мда-а-а. Л-логика

"если в сумме размер сохранённых данных превысит фактический размер устройства, начнёт выдаваться ошибка ввода/вывода."

"попытка заполнения раздела верхнего уровня приведёт к перетиранию данных во вложенных разделах, но не даст возможность раскрыть их наличие через анализ размера данных, который удастся разместить в разделе до начала вывода ошибки"

Ясно-понятно


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено beck , 13-Ноя-22 13:41 
> Мда-а-а. Л-логика

Есть два подхода к засекречиванию данных.
1. Несмотря на компрометацию, доступ к данным необходим. Данные важнее тайны.

2. Ни при каких условиях данные не должны быть доступны. Лучше потерять данные,  чем скомпрометировать их. Тайна важнее данных.

Как я понимаю,  используется второй подход.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Читайте внимательнее уважаемый , 13-Ноя-22 14:00 
>> Мда-а-а. Л-логика
> Есть два подхода к засекречиванию данных.
> 1. Несмотря на компрометацию, доступ к данным необходим. Данные важнее тайны.
> 2. Ни при каких условиях данные не должны быть доступны. Лучше потерять
> данные,  чем скомпрометировать их. Тайна важнее данных.
> Как я понимаю,  используется второй подход.

Вот вы, уважаемый, чем читаете, я не могу понять. В статье взаимоисключающие параграфы, как они есть, об этом и был намёк.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 14:24 
Просто авторы даже не в состоянии сделать шифрование которое невозможно обнаружить и чтобы данные не терялись.
Кому этот "продукт" такой нужен?

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 22:10 
Но ты то в состоянии, анон! Пришли патч, покажи как надо. Или ты только ныть на опеннете можешь?

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 15:20 
> Мда-а-а. Л-логика

Логика в том, что примонтировав скрытый Shufflecake-раздел по сообщённому паролю спецслужбист получит лишь видимость доступа к данным, настоящий раздел с важными данными останется невидим и понять есть он или нет невозможно.

> Ясно-понятно

Дело в том, что раздел верхнего уровня при работе пользователя никогда не используется и подключается кем-то левым когда всё засветилось и у пользователя выбили пароль шифрования. В этом случае лучше потерять данные (дать им самим уничтожить улики), чем возможность кому-то получить к ним доступ.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 15:30 
В дополнение. Shufflecake не столько для уклонения от следствия, сколько для обхода неприятных проверок. Например, кто-то типа Сноудена может использовать Shufflecake для обмана проверок и выноса секретов за пределы периметра безопасности, или чтобы не светить свои данные когда в мягкой форме при проверках просят разблокировать раздел для ознакомления, что у вас нет чего-то запрещённого.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 15:41 
Там, где Сноуден работал, вообще пронос носителя данных запрещён и при обнаружении его проноса даже доказывать ничего не надо, а нужно оценить ущерб от уже вынесенного. Более того, чистые флешки инициализируются OxFF, при стирании блока так же. Любое шумоподобное, выглядит подозрительно. А в ошмётки файлов вы данные не спрячете.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним42 , 14-Ноя-22 22:46 
Сноуден был попингуем-контрактором из аутсорс-фирмы и работал из дома
Ничего вынести он не мог, потому что ни к чему не имел доступа
Упс

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено n00by , 15-Ноя-22 08:38 
> Любое шумоподобное, выглядит подозрительно.

Приношу свои извинения этому Анониму, он написал про энтропию, а я проглядел существенную часть его сообщения, когда считал.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 16-Ноя-22 10:52 
> чистые флешки инициализируются OxFF

При полном, а не быстром форматировании.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 22:08 
Сноуден вообще правильный чел. Открыл людям глаза на беспредел! Массовый шпионаж это зло.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 16-Ноя-22 10:50 
> Например, кто-то типа Сноудена может использовать Shufflecake для обмана проверок и выноса секретов за пределы периметра безопасности

Мне кажется, служба безопасности в серьёзной организации конфискует диск при наличии подозрительного шифрования. До доказательств наличия/отсутствия скрытых отделов просто не дойдёт.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Любознательный_ценитель , 13-Ноя-22 19:23 
>В этом случае лучше потерять данные (дать им самим уничтожить улики), чем возможность кому-то получить к ним доступ.

Учи мат.часть, данные ни прикаких обстоятельствах спецслужбами не будут потеряны. У спецслужб есть протокол - первым делом делают back-up всех носителей информации. И работают с этими back-up'ми. Пароль к очередному вложенному скрытому диску будут выбивать сколько потребуется то, что человек станет инвалидом это не важно.
Самый оптимальный способ сокрытия данных это micro-sd с паролем с скрытому разделу, которую при малейшем подозрении сразу ломаешь пополам. Если не успел сломать тебе крупно не повезло.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено pofigist , 13-Ноя-22 19:33 
> Если не успел сломать тебе крупно не повезло.

Крупно не повезло если успел сломать - ибо никто не поверит что нет бекапа и будут его из тебя выбивать пока ты не сдохнешь.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено олололо , 13-Ноя-22 19:41 
Тогда не шифруй и выбивать никто не станет.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено SuppaCoolaHackir , 13-Ноя-22 21:53 
>> Если не успел сломать тебе крупно не повезло.
> Крупно не повезло если успел сломать - ибо никто не поверит что
> нет бекапа и будут его из тебя выбивать пока ты не
> сдохнешь.

А можно ещё немного подумать и не вляпываться в подобные тупые ситуации.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 14-Ноя-22 10:07 
Не надо считать что соответствующие люди неучи и не знают как выглядит чистая или логичная подсистема ввода-вывода linux

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 13:41 
>Если само применение Shufflecake не представляет тайну, о чем можно судить, например, по наличию в системе соответствующих утилит

Если безопасность очень важна, почему бы не удалять Shufflecake из системы, когда он не нужен?
Или держать его на отдельном компьютере, а HDD компьютера со скрытыми разделами подключать как съемный диск?


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 13:49 
А нельзя этот шаффл, не знаю... На загрузочную флешку запилить? Или так это не работает?

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 13:51 
Can you boot Linux from a Shufflecake-encrypted partition?
In theory yes, and we are working on that. It requires a bit of work, because you need to load Shufflecake at bootloader time, but yes, it's possible.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 13:55 
Красавы. Ждем подробную инструкцию от разрабов.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено MrSmithhhh , 13-Ноя-22 15:03 
> А нельзя этот шаффл, не знаю... На загрузочную флешку запилить? Или так
> это не работает?

Единственное, что приходит на ум, это храниение статически слинкованного бинаря со всеми потрохами на флэшке, которую хранить... "в тайном укромном месте на теле мужчины"...

Главное, чтобы когда условный тащмайор будет применять криптоанализатор в районе этого самого тайного места, случайно не обнаружилось, что там ещё и какая-то флэшка.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено ничегонепонятнонооченьинтересна , 13-Ноя-22 14:04 
>>Если само применение Shufflecake не представляет тайну, о чем можно судить, например, по наличию в системе соответствующих утилит
> Если безопасность очень важна, почему бы не удалять Shufflecake из системы, когда
> он не нужен?
> Или держать его на отдельном компьютере, а HDD компьютера со скрытыми разделами
> подключать как съемный диск?

- А когда надо расшифровать локально без доступа к сети, где брать установщик?
- Отдельный коспьютер должен находиться где? Если нужно раскрыть шифрованный арихив без доступа к интернетам? Если "отдельный компьютер и HDD со скрытыми разделами в том же помещении, что и искомое условным тащмайором, что мешает ему провести анализ "отдельного компьютера" и HDD? Нахождение их в подпространстве или на другом уровне сумрака, откуда вы их некой магией будете в нужный момент извлекать? Проясните пожалуйста этот момент, а то я тупенький, не могу уловить гениального плана?


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 14:14 
Раз вы прикидываетесь тупеньким, объясняю.

Наверняка подойдет не всем.

Но возможно, кому-то все же будет полезно.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 21:56 
Мне кажется, сейчас важнее не светиться. Подождать, пока режим падет от своей собственной беспросветной тупости.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Анонм , 13-Ноя-22 14:08 
>Разделы создаются таким образом, что не зная ключ доступа существование их проблематично доказать даже при проведении криминалистического анализа.

Доказывать нет необходимости. Достаточно приговорить задержанного, у которого обнаружены эти утилиты, к пожизненному (сколько его организм выдержит) лишению свободы с пожизненной пыткой.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 15:12 
Замайнлайнить чтобы посмотреть хватит ли пытателей на всех юзеров линукса.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 15:44 
В таком случае начнут с мейнтейнеров. Если мейнтейнеры слиняют в космос и будут оттуда ядро публиковать, то возьмутся за зеркала. С - суверенитет.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 21:53 
Ох, не накликай беды...

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 14-Ноя-22 10:11 
У Вас в руках носитель, и Вы не можете по нему помять как и что грузилось?

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 14-Ноя-22 10:14 
вы проанализировали неиспользуемые сектора и не нашли ни одного внятного текста. И это не наводит на мысль?

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 15:41 
Не внушает доверия, слишком много следов. ИМХО даже просто на рандомном облаке хранить надёжнее -- локально следов нет, при условии что браузер трёт историю при закрытии и не сохраняет пароли.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено InuYasha , 13-Ноя-22 17:55 
При условии что у клаудфларе и/или потенциального хостера не работает tcpdump/wireshark 24/7. А он работает.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено pofigist , 13-Ноя-22 19:36 
EncFS, tor и пускай работает...

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 18:06 
Единственный адекватный комментарий, а не то что эти высасанные из пальца гипотетические ситуации.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 21:48 
Правда чтоль? То, что твои кривые руки не позволяют правильно пользоваться программой, не означает ее бесполезности.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 21:47 
> на рандомном облаке хранить надёжнее

Отличная попытка, тов. майор! ;)


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено InuYasha , 13-Ноя-22 23:42 
Скоро в новостях: надёжный рандомизатор облаков, инфа 100%, написано на Го.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 14-Ноя-22 02:48 
Что тебе мешает поднять селфхост облако? Неужели этот вариант хуже чем хранить инфу у себя на компе?

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено InuYasha , 15-Ноя-22 10:42 
Сколько ты за своё "облако" заплатишь? Спойлёр: один дохлый сервак в амазоне это не "облако". У меня есть NAS и мощный обработчик. Но облако поднимать - это целая инфраструктура, и админ нужен и т.д...

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено iCat , 13-Ноя-22 15:45 
Сидел, вот и думал: "А на кой ляд делать скрытый раздел?"
Дело вот в чём: действительно секретных данных не так уж и много. Их не терабайты.
Веракрипт и ТруКрипт (равно как и ещё ряд подобных инструментов) вполне надёжно создают шифрованные контейнеры в формате файла, внутри которого уже размещается файловая система. Если называть этот файл каким-нибудь неподозрительным образом (к примеру На_даче.mp4), то 8-гигабайтный файл скорее всего не вызовет подозрений...

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено пох. , 13-Ноя-22 16:12 
> Сидел, вот и думал: "А на кой ляд делать скрытый раздел?"

о, герр мыслитель! Он Думает!

> Дело вот в чём: действительно секретных данных не так уж и много

смотря в чем секрет и от кого.

Вот нынче уже и писанина в мессенджере долна быть секретом, а не то за нее тебе срок пришьют.

> Если называть этот файл каким-нибудь неподозрительным образом (к примеру На_даче.mp4),

То не найдя в нем твоего дачного порева - товарищмайор, как тут теперь принято выражаться - пригласят тебя на шампанское.

Более того - пресловутые forensic tools тоже не м-ки придумали, и да, они анализируют крупные файлы на предмет правдоподобия.

Возможно - если ты действительно запишешь безобидное порево "all models are over 18" и никакой этой вам запрещенной пропаганды, перенесешь индекс в начало, и добавить в конец немного такого за что и закрыть могут - то прокатит. Но это чудовищно неудобно использовать и все равно палится, если ищут достаточно уверенные в том что что-то найдут.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено pofigist , 13-Ноя-22 19:41 
>> Если называть этот файл каким-нибудь неподозрительным образом (к примеру На_даче.mp4),
>
> То не найдя в нем твоего дачного порева - товарищмайор, как тут теперь принято выражаться - пригласят тебя на шампанское.

А если найдёт? man стеганография.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 17:05 
> Если называть этот файл каким-нибудь неподозрительным образом (к примеру На_даче.mp4), то 8-гигабайтный файл скорее всего не вызовет подозрений...

Ну такое видео точно захочется посмотреть. А вот если напихать секрет в метаданные картинок-мемов, то уже лучше.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 17:45 
Что же такое надо прятать и от кого? Телефоны шлюх от жены? Фото котиков от начальника?

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Ыыыыыы , 13-Ноя-22 18:57 
Не так быстро товарищ майор, не так быстро

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 21:30 
Много чего. Но ты об этом никогда не узнаешь.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено InuYasha , 13-Ноя-22 23:44 
> Дело вот в чём: действительно секретных данных не так уж и много.

Один раз заснимешь кого-то плохого, делающего плохие дела, хотя бы в 1280*720 - и думай потом, сколько оно и куда... :-|


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено n00by , 13-Ноя-22 18:48 
82 комментария:

'forensic' - 1
'форенсик' - 1
'шампанское' - 2
'термо' - 5

'энтропия' - 0


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 19:40 
ты Ассанжа ещё забыл.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено n00by , 13-Ноя-22 20:07 
Когда ты генерируешь информационный мусор в этой теме, то повышаешь энтропию в масштабах Вселенной - это другая энтропия.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено n00by , 15-Ноя-22 08:39 
> 82 комментария:
> 'forensic' - 1
> 'форенсик' - 1
> 'шампанское' - 2
> 'термо' - 5
> 'энтропия' - 0

Облажался, когда подсчитывал. В комментарии №55 Аноним написал про энтропию!


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 18:53 
Главное не пользоваться этими утилитами в составах отечественных линукс дистрибутивов. Одному черту известно, что они туда запихали (или запихают через "обновления"). Лучше собирать из сорцов, да вручную.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 19:07 
А что, уже были прецеденты? Вот во вражеских были. Самое главное, отечественные дистрибутивы не пытаются тебя поиметь только за то, что ты рожей не вышел. По этой же причине нельзя доверять  вражеским обновлениям. Нужна агентурная сеть на вражеской территории, с участием которой можно будет сопоставить все хэши и подписи.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 19:28 
Да, своZ.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено pofigist , 13-Ноя-22 19:46 
Про историю с node-ipc уже все забыли...

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 19:51 
> Про историю с node-ipc уже все забыли...

Это уже открытая малварь от Васяна, при грамотном внедрении малварь будет доставляться скрытно.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 19:59 
Например, будет проверка обновлений при запуске программы, а там (вот ведь совпадение так совпадение) случайно обнаруживается исполнение произвольного кода во время проверки сертификата соединения и специально для определённых подсетей.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 21:25 
> Самое главное, отечественные дистрибутивы не пытаются тебя поиметь только за то, что ты рожей не вышел.

А какой заморский дистрибутив тебя уже поимел? Ждем откровенных подробностей...


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 21:33 
Вот как вариант https://habr.com/ru/post/222659/ и https://fedoraproject.org/wiki/Embargoed_nations

Из более близкого обывателю, это включение рекламы и слив телеметрии для определённых регионов в убунте.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 14-Ноя-22 23:03 
Так выключи телеметрию! Этож опенсорс, детка.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 14-Ноя-22 10:27 
red hat ubuntu ibm suse

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 13-Ноя-22 19:28 
> Главное не пользоваться этими утилитами

Лучше вообще не пользоваться ими. Уже встречали открытый софт по разработке печатных плат, в котором обнаружили кусок кода, падающего, если локаль китайская или русская.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено InuYasha , 13-Ноя-22 23:45 
Ого! А можно расследований этого скандала? Я заинтригован!

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено pavlinux , 13-Ноя-22 23:54 
> , о чем можно судить, например, по наличию в системе соответствующих утилит,

Учу писать обработчики argv[0], дорaгхо. (см. busybox)  


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 14-Ноя-22 06:10 
Вы же можете прислать патчи. Раз вы учить умеете, то и код должны уметь писать

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено n00by , 14-Ноя-22 08:09 
Его патчи не помогут обойти сигнатурный анализ (как в антивирусах). С тем же околонулевым успехом можно просто переименовать утилиту.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено n00by_нуб , 15-Ноя-22 08:43 
знаешь в чём разница между тобой и Никулиным? последний когда выступал, люди искренне смеялись, а от твоих "конвульсий" смешно походу одному тебе

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено n00by , 15-Ноя-22 10:04 
Мне не надо, что бы ты смеялся. Мне надо, что бы ты за мной бегал как прокажённый, писал по три одинаковых сообщения и ставил минусы.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено pavlinux , 28-Ноя-22 00:49 
> Его патчи не помогут обойти сигнатурный анализ (как в антивирусах). С тем
> же околонулевым успехом можно просто переименовать утилиту.

Мне это будет стоить пару ln/mv/cp/rename, а те напрягаться по сигнатурному анализу. Вкуриваешь КПД?  :D
  


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено n00by , 29-Ноя-22 08:03 
>> Его патчи не помогут обойти сигнатурный анализ (как в антивирусах). С тем
>> же околонулевым успехом можно просто переименовать утилиту.
> Мне это будет стоить пару ln/mv/cp/rename, а те напрягаться по сигнатурному анализу.
> Вкуриваешь КПД?  :D

Зачем ты пишешь по теме, в которой твой КПД отрицателен? Зачем ты пишешь это на публичном ресурсе, где тебя читают и оболваниваются? Зачем ты написал это в ответ на моё сообщение, когда я целенаправленно пришёл сюда попрощаться с другим регистрантом. И тут ещё ты. =)


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено pavlinux , 30-Ноя-22 17:56 
>>> Его патчи не помогут обойти сигнатурный анализ (как в антивирусах). С тем
>>> же околонулевым успехом можно просто переименовать утилиту.
>> Мне это будет стоить пару ln/mv/cp/rename, а те напрягаться по сигнатурному анализу.
>> Вкуриваешь КПД?  :D
> Зачем ты пишешь по теме, в которой твой КПД отрицателен?

Трахаем и смеёмся над вашим кодом, бeзапаснечги. 3 пра3днEчгом.  


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено pavlinux , 28-Ноя-22 00:43 
>  Раз вы учить


if ( strcmp(argv[0], "helloworld")) {
...
}
else if ( strcmp(argv[0], "worldhello")) {
...
}



"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено НеАноним , 14-Ноя-22 10:44 
Мелко мыслите. Надо идти дальше. Надо создать exec как контейнер с шифроданными-СкрываемаяУтилита и самопальным дешифратом.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено n00by , 14-Ноя-22 11:37 
Если хочешь попробовать начать мыслить по теме хоть как-то -- найди здесь где я объяснял про энтропию, перефразировав _оригинальное_ описание утилиты. Всего один человек из отметившихся сходил на сайт и докопался до сути, поскольку увидел нестыковки в тексте новости.

А вот это тебе на закуску https://github.com/DavidXanatos/DiskCryptor/blob/40c949a50e6...
может в будущем подумаешь, прежде чем пытаться оценить уровень.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено BrainFucker , 14-Ноя-22 01:39 
> позволяет создавать скрытые файловые системы, размазанные по имеющемуся свободному пространству в существующих разделах

Что-то противоречивая инфа. На сайте проекта таких строк вообще не нашёл, зато там написано так:

> A user must first init a device, for example, a physical disc, or a partition therein, or a virtual block device such as a file-backed loop device. This will first overwrite the disc with random data and then create an encrypted header section at the beginning of the device.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено n00by , 14-Ноя-22 08:05 
> This will first overwrite the disc with random data and
> then create an encrypted header section at the beginning of the device.

Спасибо, Вы спасли Опеннет. То есть, предварительно на блочном устройстве повышается энтропия. Она мешает определить, в каких именно секторах находятся зашифрованные данные. Если же на диске сохранить сгенерированную анонимными экспертами в данной теме «энтропию», после чего рядом раскидать куски шифротекста - не сложно отделить одно от другого.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено ИнтересующийсяЭнтропией , 14-Ноя-22 16:33 
Не могли бы Вы сказать чем отличается информационная энтропия 7z файла от шифрованного файла?

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено n00by , 15-Ноя-22 08:52 
Если бы тебе был интересен ответ и ты был немного в теме, ты бы составил спектры и сравнил. Но ты просто бегаешь за мной и повышаешь энтропию на Опеннет, так что ответ на твой вопрос: не хочу.

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 14-Ноя-22 08:41 
Вангую эта штука будет висеть  целенаправленно или нет, на каком-нить интересном уютненьком хостинге. Стопудова появится в репах такое(никогда такого не было и вот опять - NPM & PyPI), которое будет само ставиться при очередном "обновлении".

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 14-Ноя-22 22:58 
Ванга сейчас в тренде!

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Pahanivo , 14-Ноя-22 18:37 
И только специалисты по терморектальному криптоанализу с майорскими погонами тихонечко посмеиваются ...

"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 15-Ноя-22 05:53 
Ну и что толку, если утилиты есть на диске?

Важно скрывать сам факт наличия утилит.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 19-Ноя-22 08:58 
> Не открытые вложенные разделы не участвуют в распределении места, т.е. попытка заполнения раздела верхнего уровня приведёт к перетиранию данных во вложенных разделах, но не даст возможность раскрыть их наличие через анализ размера данных, который удастся разместить в разделе до начала вывода ошибки (предполагается, что верхние разделы содержат неизменяемые данные для отвлечения внимания и никогда по отдельности не используются, а штатная работа осуществляется всегда с самым последним вложенным разделом, сама схема подразумевает, что главное сохранить тайну существования данных, даже ценой потери этих данных).

Неинтересно, с затиранием данных можно сделать и существующими средствами шифрования разделов. И не палится модулями ядра для скрития данных.


"Опубликован Shufflecake, инструментарий для создания скрытых..."
Отправлено Аноним , 20-Ноя-22 04:59 
Я правильно понимаю, что скрытый раздел по умолчанию не открывается и не запрашивает пароль? А внешней ФС вообще ничего не известно, о том, что блок занят? То есть, простой apt update или logrotate с какой-то вероятностью угробит шифрованную инфу? В мусорку такую софтину!