The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения только ответов первого уровня [ Отслеживать ]

Оглавление

Опубликован Shufflecake, инструментарий для создания скрытых шифрованных разделов на диске, opennews (??), 13-Ноя-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +44 +/
Сообщение от Аноним (-), 13-Ноя-22, 11:56 
Это прекрасно! А вообще, помнится что-то подобное было в TrueCrypt. Там тоже можно было создавать скрытые зашифрованные разделы.

> Разделы создаются таким образом, что не зная ключ доступа существование их проблематично доказать даже при проведении криминалистического анализа.

В TrueCrypt тоже настолько серьезно все было?

> Код утилит (shufflecake-userland) и модуля ядра Linux (dm-sflc) написан на языке Си и распространяется под лицензией GPLv3, что делает невозможным включение опубликованного модуля ядра в основной состав ядра Linux из-за несовместимости с лицензией GPLv2, под которой поставляется ядро.

А вот это серьезный минус. Так бы можно было поставлять сей полезнейший инструмент в составе дистрибутивов. Может поменяют лицензию потом?

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

2. "Опубликован Shufflecake, инструментарий для создания скрытых..."  –1 +/
Сообщение от user90 (?), 13-Ноя-22, 11:57 
Оверинжиниринг?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

3. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +1 +/
Сообщение от Аноним (3), 13-Ноя-22, 11:59 
Идея хорошая, но опыт показывает что такие нишевые проекты получают пару багфиксов и потом остаются без поддержки, т.к. автор или забил, или ушел в другую компанию, или просто не было достаточно пользователей.
Ответить | Правка | Наверх | Cообщить модератору

4. "Опубликован Shufflecake, инструментарий для создания скрытых..."  –2 +/
Сообщение от InuYasha (??), 13-Ноя-22, 12:01 
Чем лучше Веры?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

13. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +3 +/
Сообщение от X86 (ok), 13-Ноя-22, 13:01 
А разве обычная дефрагментация не уничтожит эти данные?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

14. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +11 +/
Сообщение от Аноним (-), 13-Ноя-22, 13:02 
Годно и нужно. Особенно, в наши непростые времена...
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

15. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +2 +/
Сообщение от Вася (??), 13-Ноя-22, 13:03 
Они решили фундаментальную проблему веры, когда забыл ввести пароль скрытого тома и данные перезаписались?
Ответить | Правка | Наверх | Cообщить модератору

17. "Опубликован Shufflecake, инструментарий для создания скрытых..."  –1 +/
Сообщение от Avririon (ok), 13-Ноя-22, 13:04 
Гениально.
Ответить | Правка | Наверх | Cообщить модератору

18. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +4 +/
Сообщение от Аноним (18), 13-Ноя-22, 13:05 
кто владельцы/акционеры кудельски секурити?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

19. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +1 +/
Сообщение от Анонимemail (19), 13-Ноя-22, 13:14 
Что-то выглядит как параша. Есть тов. майор знает, что такое "Shufflecake", то терморектальный криптоанализ будет проводиться до самого 15-го раздела, не так ли?

Куда полезнее был бы другая система. В общих словах: диск полностью зашифрован (никаких efi и пр.). Загрузчик хранится на флешке. При вводе разных паролей загрузчик загружает разные скрытые системы. Либо: диск зашифрован не полностью, выглядит как обычная установка, обычный luks. Но загрузка со со специальной флешки позволяет запустить скрытую систему. Вот это была бы бомба! А этот Shufflecake -- тот же luks, только в профиль.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

21. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +/
Сообщение от Аноним (21), 13-Ноя-22, 13:21 
"Если само применение Shufflecake не представляет тайну, о чем можно судить, например, по наличию в системе соответствующих утилит..."

"...сама схема подразумевает, что важнее сохранить тайну существования данных, чем потерять эти данные"

Мда-а-а. Л-логика

"если в сумме размер сохранённых данных превысит фактический размер устройства, начнёт выдаваться ошибка ввода/вывода."

"попытка заполнения раздела верхнего уровня приведёт к перетиранию данных во вложенных разделах, но не даст возможность раскрыть их наличие через анализ размера данных, который удастся разместить в разделе до начала вывода ошибки"

Ясно-понятно

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

26. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +/
Сообщение от Аноним (26), 13-Ноя-22, 13:41 
>Если само применение Shufflecake не представляет тайну, о чем можно судить, например, по наличию в системе соответствующих утилит

Если безопасность очень важна, почему бы не удалять Shufflecake из системы, когда он не нужен?
Или держать его на отдельном компьютере, а HDD компьютера со скрытыми разделами подключать как съемный диск?

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

33. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +1 +/
Сообщение от Анонм (?), 13-Ноя-22, 14:08 
>Разделы создаются таким образом, что не зная ключ доступа существование их проблематично доказать даже при проведении криминалистического анализа.

Доказывать нет необходимости. Достаточно приговорить задержанного, у которого обнаружены эти утилиты, к пожизненному (сколько его организм выдержит) лишению свободы с пожизненной пыткой.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

56. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +1 +/
Сообщение от Аноним (56), 13-Ноя-22, 15:41 
Не внушает доверия, слишком много следов. ИМХО даже просто на рандомном облаке хранить надёжнее -- локально следов нет, при условии что браузер трёт историю при закрытии и не сохраняет пароли.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

58. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +1 +/
Сообщение от iCat (ok), 13-Ноя-22, 15:45 
Сидел, вот и думал: "А на кой ляд делать скрытый раздел?"
Дело вот в чём: действительно секретных данных не так уж и много. Их не терабайты.
Веракрипт и ТруКрипт (равно как и ещё ряд подобных инструментов) вполне надёжно создают шифрованные контейнеры в формате файла, внутри которого уже размещается файловая система. Если называть этот файл каким-нибудь неподозрительным образом (к примеру На_даче.mp4), то 8-гигабайтный файл скорее всего не вызовет подозрений...
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

90. "Опубликован Shufflecake, инструментарий для создания скрытых..."  –1 +/
Сообщение от n00by (ok), 13-Ноя-22, 18:48 
82 комментария:

'forensic' - 1
'форенсик' - 1
'шампанское' - 2
'термо' - 5

'энтропия' - 0

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

91. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +2 +/
Сообщение от Аноним (91), 13-Ноя-22, 18:53 
Главное не пользоваться этими утилитами в составах отечественных линукс дистрибутивов. Одному черту известно, что они туда запихали (или запихают через "обновления"). Лучше собирать из сорцов, да вручную.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

127. "Опубликован Shufflecake, инструментарий для создания скрытых..."  –1 +/
Сообщение от pavlinux (ok), 13-Ноя-22, 23:54 
> , о чем можно судить, например, по наличию в системе соответствующих утилит,

Учу писать обработчики argv[0], дорaгхо. (см. busybox)  

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

135. "Опубликован Shufflecake, инструментарий для создания скрытых..."  –1 +/
Сообщение от BrainFucker (ok), 14-Ноя-22, 01:39 
> позволяет создавать скрытые файловые системы, размазанные по имеющемуся свободному пространству в существующих разделах

Что-то противоречивая инфа. На сайте проекта таких строк вообще не нашёл, зато там написано так:

> A user must first init a device, for example, a physical disc, or a partition therein, or a virtual block device such as a file-backed loop device. This will first overwrite the disc with random data and then create an encrypted header section at the beginning of the device.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

142. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +1 +/
Сообщение от Анонимemail (142), 14-Ноя-22, 08:41 
Вангую эта штука будет висеть  целенаправленно или нет, на каком-нить интересном уютненьком хостинге. Стопудова появится в репах такое(никогда такого не было и вот опять - NPM & PyPI), которое будет само ставиться при очередном "обновлении".
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

172. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +1 +/
Сообщение от Pahanivo (ok), 14-Ноя-22, 18:37 
И только специалисты по терморектальному криптоанализу с майорскими погонами тихонечко посмеиваются ...
Ответить | Правка | Наверх | Cообщить модератору

180. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +1 +/
Сообщение от Аноним (180), 15-Ноя-22, 05:53 
Ну и что толку, если утилиты есть на диске?

Важно скрывать сам факт наличия утилит.

Ответить | Правка | Наверх | Cообщить модератору

209. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +/
Сообщение от Аноним (209), 19-Ноя-22, 08:58 
> Не открытые вложенные разделы не участвуют в распределении места, т.е. попытка заполнения раздела верхнего уровня приведёт к перетиранию данных во вложенных разделах, но не даст возможность раскрыть их наличие через анализ размера данных, который удастся разместить в разделе до начала вывода ошибки (предполагается, что верхние разделы содержат неизменяемые данные для отвлечения внимания и никогда по отдельности не используются, а штатная работа осуществляется всегда с самым последним вложенным разделом, сама схема подразумевает, что главное сохранить тайну существования данных, даже ценой потери этих данных).

Неинтересно, с затиранием данных можно сделать и существующими средствами шифрования разделов. И не палится модулями ядра для скрития данных.

Ответить | Правка | Наверх | Cообщить модератору

210. "Опубликован Shufflecake, инструментарий для создания скрытых..."  +/
Сообщение от Аноним (210), 20-Ноя-22, 04:59 
Я правильно понимаю, что скрытый раздел по умолчанию не открывается и не запрашивает пароль? А внешней ФС вообще ничего не известно, о том, что блок занят? То есть, простой apt update или logrotate с какой-то вероятностью угробит шифрованную инфу? В мусорку такую софтину!
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру