abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 16:11 | Nová verze

    Bylo oznámeno (cs) vydání Fedora Linuxu 40. Přehled novinek ve Fedora Workstation 40 a Fedora KDE 40 na stránkách Fedora Magazinu. Současně byl oznámen notebook Slimbook Fedora 2.

    Ladislav Hagara | Komentářů: 3
    dnes 13:44 | Upozornění

    ČTK (Česká tisková kancelář) upozorňuje (X), že na jejím zpravodajském webu České noviny byly dnes dopoledne neznámým útočníkem umístěny dva smyšlené texty, které nepocházejí z její produkce. Jde o text s titulkem „BIS zabránila pokusu o atentát na nově zvoleného slovenského prezidenta Petra Pelligriniho“ a o údajné mimořádné prohlášení ministra Lipavského k témuž. Tyto dezinformace byly útočníky zveřejněny i s příslušnými notifikacemi v mobilní aplikaci Českých novin. ČTK ve svém zpravodajském servisu žádnou informaci v tomto znění nevydala.

    Ladislav Hagara | Komentářů: 15
    dnes 13:33 | Komunita

    Byla založena nadace Open Home Foundation zastřešující více než 240 projektů, standardů, ovladačů a knihoven (Home Assistant, ESPHome, Zigpy, Piper, Improv Wi-Fi, Wyoming, …) pro otevřenou chytrou domácnost s důrazem na soukromí, možnost výběru a udržitelnost.

    Ladislav Hagara | Komentářů: 0
    dnes 13:00 | Nová verze

    Společnost Meta otevírá svůj operační systém Meta Horizon OS pro headsety pro virtuální a rozšířenou realitu. Vedle Meta Quest se bude používat i v připravovaných headsetech od Asusu a Lenova.

    Ladislav Hagara | Komentářů: 0
    dnes 04:33 | IT novinky

    Společnost Espressif (ESP8266, ESP32, …) získala většinový podíl ve společnosti M5Stack, čímž posiluje ekosystém AIoT.

    Ladislav Hagara | Komentářů: 0
    včera 23:44 | Nová verze

    Byla vydána nová stabilní verze 3.5 svobodného multiplatformního softwaru pro editování a nahrávání zvukových souborů Audacity (Wikipedie). Přehled novinek také na YouTube. Nově lze využívat cloud (audio.com). Ke stažení je oficiální AppImage. Zatím starší verze Audacity lze instalovat také z Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 0
    včera 16:44 | Zajímavý článek

    50 let operačního systému CP/M, článek na webu Computer History Museum věnovaný operačnímu systému CP/M. Gary Kildall z Digital Research jej vytvořil v roce 1974.

    Ladislav Hagara | Komentářů: 2
    včera 16:22 | Pozvánky

    Byl zveřejněn program a spuštěna registrace na letošní konferenci Prague PostgreSQL Developer Day, která se koná 4. a 5. června. Na programu jsou 4 workshopy a 8 přednášek na různá témata o PostgreSQL, od konfigurace a zálohování po využití pro AI a vector search. Stejně jako v předchozích letech se konference koná v prostorách FIT ČVUT v Praze.

    TomasVondra | Komentářů: 0
    včera 03:00 | IT novinky

    Po 48 letech Zilog končí s výrobou 8bitového mikroprocesoru Zilog Z80 (Z84C00 Z80). Mikroprocesor byl uveden na trh v červenci 1976. Poslední objednávky jsou přijímány do 14. června [pdf].

    Ladislav Hagara | Komentářů: 6
    včera 02:00 | IT novinky

    Ještě letos vyjde Kingdom Come: Deliverance II (YouTube), pokračování počítačové hry Kingdom Come: Deliverance (Wikipedie, ProtonDB Gold).

    Ladislav Hagara | Komentářů: 13
    KDE Plasma 6
     (72%)
     (10%)
     (2%)
     (17%)
    Celkem 696 hlasů
     Komentářů: 4, poslední 6.4. 15:51
    Rozcestník

    Steganografické souborové systémy a věrohodná popiratelnost

    28. 3. 2012 | Jan Hrach | Bezpečnost | 21385×

    Diskové šifrování se používá stále víc a je stále jednodušší na použití i pro začátečníky, v mnoha distribucích je zašifrování systému nebo alespoň domovského adresáře otázkou několika kliknutí. Ochrání citlivá data v situacích jako je krádež notebooku nebo zaslání disku na reklamaci. Někdy ale potřebujeme skrýt i samotný fakt, že nějaká šifrovaná data máme.

    Popiratelné šifrování bylo původně vymyšleno pro pomoc lidem v zemích, kde se nedodržují zásady jako právo nevypovídat, presumpce neviny nebo zákaz výslechů pod nátlakem. Software s jeho podporou většinou umožňuje, abychom měli k šifrovanému disku několik hesel, přičemž zadání jednoho hesla způsobí, že se rozšifrují nějaké soubory, a zadání druhého hesla způsobí zobrazení nějakých jiných souborů, přičemž není možné prokázat, jestli k disku existuje jedno, dvě nebo více hesel. Uživatel si tak může jedním heslem chránit běžné pracovní soubory a druhým heslem skutečně citlivé informace a v případě, že bude muset heslo vydat, vydá pouze první heslo.

    Skutečnost samozřejmě není vždy tak růžová. Když je takové šifrování implementováno správně a opravdu není možné matematicky prokázat, jestli jsme rozšifrovali všechno, co na disku bylo, stává se nejslabším článkem opět uživatel, zejména jedná-li se o výslech s použitím pokročilých vyšetřovacích metod. Použitelnější výslechový psycholog bude vždy přesvědčivě tvrdit, že ví, že k disku existuje N+1 hesel, a vymyslí si k tomu i věrohodně znějící „důkazy“ (vyšetřovaného sledují již delší dobu a viděli ho v kavárně zadávat jiné heslo, některý z jeho kamarádů ho udal, …). Dovolil bych si tvrdit, že v případě psychického a fyzického nátlaku lze dostat všechna hesla z většiny lidí.

    V devadesátých letech byly objeveny možnosti identifikace pachatelů z biologických vzorků pomocí DNA fingerprintingu. V USA odstartoval Innocence Project, jehož cílem bylo znovu otevřít případy, ve kterých by analýza DNA mohla odhalit, že pachatelem byl ve skutečnosti někdo jiný. Zjistilo se, že v amerických věznicích byla vězněna spousta nevinných a že čtvrtina vězňů, u kterých bylo později prokázáno, že jsou nevinní, se v průběhu vyšetřování přiznala.

    Poslední dobou ale začínají nutnost popiratelného šifrování pociťovat i lidé v zemích, které bývají považovány za svobodné. V Británii platí zákon, podle kterého jste povinni vydat heslo k šifrovaným datům, jinak vám hrozí až dva roky vězení (nebo pět při podezření z terorismu). Ve Francii mají v rámci HADOPI něco podobného. Seznam právních systémů, kde něco takového platí, můžete najít v článku Povinné vydávání klíčů na Wikipedii.

    Zajímavé je, že se něco takového děje i v USA, kde mají třeba právo nevypovídat zakotvené přímo v ústavě (stejně jako ČR). Byly učiněny určité pokusy tuto část ústavy obejít a vývoj daných případů je vůbec pozoruhodný.

    České republice se popsané excesy zatím vyhýbaly, což je podle mě způsobeno tím, že téměř nikdo nešifruje, a proto ještě nedošlo k žádnému mediálně známému případu, kdy by policie potřebovala data a podezřelý nechtěl dát heslo. Obávám se, že jakmile k něčemu takovému dojde, po patřičném mediálním divadle se příslušný zákon připraví a protlačí. Ostatně daný článek Ústavy čeká už příští rok zkouška ohněm a uvidíme, jak obstojí…

    Obsah

    Popiratelné šifrování (PŠ) a právo

    link

    Ač mi PŠ přijde jako neúčinná obrana před násilným páčením informací (maximálně tak lze získat čas), proti právnímu vymáhání by mohlo pomoci – alespoň dočasně. Pokud je případů, kdy někdo nechtěl vydat policii/soudu heslo k „normálně“ zašifrovanému disku, jako šafránu, precedentů s PŠ je jako tučňáků v Arktidě. První případy pravděpodobně skončí na nedostatečných technických znalostech zapojených složek. Pak uvidíme, jak se k tomu právo postaví.

    Dá se však očekávat, že v případě většího rozšíření by mohl být příslušný software zakázán.

    Popiratelné šifrování a Linux

    link

    Jaké možnosti má linuxák, když chce použít popiratelné šifrování? Projekty Phonebook, StegFS a Rubberhose jsou beznadějně mrtvé, zbývá nám TrueCrypt a novinka – DM-Steg.

    Proč věrohodná popiratelnost v TrueCryptu není úplně věrohodná

    link

    TrueCrypt umožňuje vytvořit takzvaný skrytý kontejner (hidden volume). V praxi pak disk vypadá zhruba takhle:

    Steganografické souborové systémy

    Postup výroby je takovýto:

    • Vytvoří se normální TrueCryptovský svazek a naformátuje se na FAT32.
    • Svazek se připojí a nakopírují se do něj nevinně vyhlížející soubory. Protože většina normálních FAT alokátorů alokuje místo pro soubory sekvenčně od začátku, po zaplnění třeba poloviny kapacity zůstane druhá polovina volná.
    • Svazek se odpojí a na tu volnou druhou polovinu se normálně namapuje další svazek. Ten je tzv. skrytý.

    Takový postup má bohužel několik problémů:

    1. Souborový systém vnějšího svazku musí být FAT, protože většina ostatních souborových systémů rozmisťuje soubory po disku náhodně. Nevznikl by tak dostatek souvislého prostoru, kam by šel namapovat skrytý svazek. Pokud ale nejde o flashdisk, je FAT u linuxáků podezřelý a těžko použitelný (práva souborů, rozšířené atributy).
    2. Svazky můžou být nanejvýš dva. Případné hrané „dobrovolné vydání všech klíčů“, kdy uživatel vydává víc klíču postupně a působí tak strašně důvěryhodně, tak má nedostatečnou granularitu.
    3. S vnějším svazkem se nesmí moc pracovat. Pokud se bude hodně hýbat se soubory, které tam jsou umístěné, dojde k fragmentaci od počátku a nové soubory budou přibývat na konec. Dříve či později se alokátor pokusí alokovat některý z bloků, na kterém leží skrytý svazek. Pokud je zapnutá ochrana skrytého svazku, TrueCrypt tomu zabrání a souborový systém se poškodí. Když se tohle stane párkrát, na vnějším souborovém systému bude vidět, že existuje místo, kde se z nějakých podivných důvodů nedaří alokovat bloky. Případný analytik se začne ptát, čím to asi může být způsobeno, a podezření je na světě.
    4. Pokud dokážeme alespoň zhruba odhadnout historii zápisů na zařízení, zjistíme, že při zápisu do skrytého kontejneru vlastně probíhá zápis do „volného místa“ – ale proč by někdo proboha zapisoval do nealokovaného volného místa?! Opět podezřelá okolnost, která může nasvědčovat tomu, že tam je nějaký skrytý svazek. (K získání historie zápisů se dá použít třeba deterministický wear-leveling u SSD)

    Pravděpodobně z těchto důvodů vznikl DM-Steg, který se zmíněné problémy snaží řešit:

    1. Primárně se nepracuje na úrovni souborového systému, ale vytvoří se cosi jako LVM PV (v terminologii DM-Stegu „region“), ve kterém ovšem nelze vypsat jednotlivé VG („transparent aspect“) a LV („aspect“). Ty se začnou jako zázrakem objevovat až při zadávání správných hesel. Nevýhodou je, že člověk pak musí vysvětlovat, proč v „PV“ nemá všechno místo alokované nějakými „LV“. Ale to by vlastně u šifrovaného LVM musel taky. Navíc ten trik s kradením bloků z FAT pod tím lze použít taky (příkaz steal).
    2. Aspektů může být neomezené množství. Protože případná hlavička na začátku disku by měla omezenou velikost, používá se při vyhledávání metoda půlení intervalu. Hlavička prvního aspektu je v polovině použitého zařízení, další pak jsou ve čtvrtině a tří čtvrtinách atd.
    3. Viz 1. Souborové systémy jsou v samostatných kontejnerech a nijak „shora“ se na ně nesahá (pokud nepoužijete už zmíněný steal).
    4. Bloky, i ty nevyužité, se občas náhodně prohazují (shuffle). Tedy měly by, zatím je to v alfaverzi defaultně vypnuté a nepodařilo se mi to zapnout.

    Instalace DM-Stegu

    link

    DM-Steg se skládá z jaderného modulu a nástrojů pro správu v uživatelském prostoru. Modul se mi podařilo zkompilovat proti distribučním jádrům 3.0 a 3.2 z Debianu pro i686.

    Budeme potřebovat vývojovou verzi OpenSSL, protože ta aktuální ještě neumí AES-XTS, který určitě chceme.

    # cvs -d anonymous@cvs.openssl.org:/openssl-cvs co openssl
    # cd openssl/
    # ./config
    # make
    

    Stáhneme si samotný dm-steg, rozbalíme a v Makefile na začátku nastavíme cestu k souboru libcrypto.a z vývojového openssl. Zkompilujeme pomocí make a make driver a zavedeme do jádra moduly drivers/sxts.ko a drivers/dm-steg.ko. Jádro by mělo zahlásit

    device-mapper: steg: dm-steg loaded
    

    Vytvoření disku

    link

    V adresáři dm-stegu se nám vytvořilo několik binárek. Démona stegd spustíme. stegctl slouží pro komunikaci s démonem, stegdisk umožní manipulovat s aspekty na disku a stegsetup připojí po zadání hesla příslušný aspekt.

    Pro testování jsem si vytvořil prázdný soubor a protože stegsetup po nás později bude vyžadovat blokové zařízení, rovnou jsem ho nastavil přes loopback.

    # dd if=/dev/urandom of=dekameron bs=1M count=200
    # losetup /dev/loop5 dekameron
    

    Na zařízení pak spustíme stegdisk. Řekne, jak je soubor dlouhý a ukáže prompt. Doporučuji ve volné chvíli zadat help a všechno si pročíst.

    My si popíšeme, jak vytvořit následující strukturu:

    Steganografické souborové systémy

    • Přes celou velikost zařízení je vytvořen takzvaný transparentní aspekt, jakýsi kontejner na další aspekty. Ten umožní prohazování (shuffle) všech bloků uvnitř, aniž by musely být odemčené všechny vnitřní aspekty. Stačí tak odemknout např. aspekt prvni a začnou se prohazovat bloky na celém zařízení, takže nepůjde poznat, kam se vlastně zapisovalo (protože se zapisovalo všude). Tedy až to bude fungovat podle dokumentace.
    • V transparentním aspektu jsou vytvořeny aspekty prvni a druhy.
    • Z konce aspektu druhy je ukradeno (steal) 10 MiB a v nich je vytvořen aspekt tajny. To má stejnou nevýhodu, jako hidden volume u TrueCryptu, totiž že po zaplnění FATky v aspektu druhy z 90 % se začne přepisovat aspekt tajny. Chtěl jsem jenom demonstrovat, že tohle dm-steg taky umí. Zda to chcete používat se rozhodněte sami. Výhodou je opravdu nenápadné ukrytí (nemusíte vysvětlovat žádné volné místo), nevýhodou již zmíněné riziko přepisu.

    A teď komentovaný postup, kterým se k tomu dospělo.

    1. Otevřeme si zařízení, se kterým si budeme hrát.
      # ./stegdisk /dev/loop5
      	Substrate is 209715200 bytes
      
    2. Vytvoříme nový aspekt. Bude v regionu 0 (na prázdném zařízení je defaultně jeden region označený 0), bude zabírat 100 % volné velikosti a bude transparetní, což je určeno tou pomlčkou na konci.
      /dev/loop5> new 0 100% transparentni -
      	Using 100% of available blocks (400 blocks of 512 KB)
      	Warning: Creating new aspect in blank substrate. Existing data may be
      	overwritten.
      	Warning: Assuming substrate has been securely erased.
      	Randomising header block layout...
      	Randomising atom keyfrags...
      	Free block: 0
      	Header block: 8000000
      	Setting up index table...
      	Created transparent aspect 0
      	Updating region 0...
      
    3. Otevřeme si ho.
      /dev/loop5> open 0
      
    4. Vytvoříme nový aspekt, zabere 50 % volného místa a bude netransparentní – jako poslední parametr se totiž zadává buď pomlčka (transparentní), heslo nebo nic (pak se na heslo interaktivně zeptá).
      /dev/loop5:transparentni> new 0 50% prvni
      passphrase: 
      	Using 50% of available blocks (199 blocks of 512 KB)
      	Warning: Creating new aspect in blank substrate. Existing data may be
      	overwritten.
      	Warning: Assuming substrate has been securely erased.
      	Randomising header block layout...
      	Randomising atom keyfrags...
      	Free block: 0
      	Header block: 8000000
      	Setting up index table...
      	Created encrypted aspect 0
      	Updating region 0...
      
    5. Obdobně vytvoříme druhý aspekt. Chceme, aby zabíral celý zbytek velikosti – 100 %.
      /dev/loop5:transparentni> new 0 100% druhy
      passphrase: 
      	Using 100% of available blocks (199 blocks of 512 KB)
      	Randomising header block layout...
      	Randomising atom keyfrags...
      	Free block: 4000000
      	Header block: c000000
      	Setting up index table...
      	Created encrypted aspect 1
      	Updating region 0...
      
    6. Můžeme se podívat, jak to vypadá.
      /dev/loop5:transparentni> aspect
      
      	Aspect   Total Bytes    Blocks    Data Bytes     Name
      
      	0        104333312      197       103284736      prvni
      	1        104333312      197       103284736      druhy
      	
      
    7. Z druhého (čísluje se od nuly, proto má číslo 1) aspektu ukradneme 10 %.
      /dev/loop5:transparentni> steal 1 10%
      	Using 10% of available blocks (19 blocks of 512 KB)
      	Created region 1
      
    8. Vytvořil se nový region, podíváme se, jak to dopadlo
      /dev/loop5:transparentni> region
      
      	Region   Bytes          Density   Base           Limit
      
      	0        0             
      	1        9961472          5%      0x800000       0xb080000
      	
      
    9. Teď přes celý region 1 vytvoříme aspekt tajny.
      /dev/loop5:transparentni> new 1 100% tajny
      passphrase: 
      	Using 100% of available blocks (19 blocks of 512 KB)
      	Randomising header block layout...
      	Randomising atom keyfrags...
      	Free block: 2000000
      	Header block: 6000000
      	Setting up index table...
      	Created encrypted aspect 2
      	Updating region 1...
      
    10. Zapíšeme změny a ukončíme.
      /dev/loop5:transparentni> write
      	Warning: aspect transparentni has unwritten changes.
      	Warning: aspect prvni has unwritten changes.
      	Warning: aspect druhy has unwritten changes.
      	Warning: aspect tajny has unwritten changes.
      	Writing keyfrags...
      	Writing index table...
      	Writing journal...
      	Nuking free block...
      	Writing header...
      	Calculating header key (level 1)...
      	Aspect written
      	Writing keyfrags...
      	Writing index table...
      	Writing journal...
      	Nuking free block...
      	Writing header...
      	Calculating header key (level 1)...
      	Aspect written
      	Writing keyfrags...
      	Writing index table...
      	Writing journal...
      	Nuking free block...
      	Writing header...
      	Calculating header key (level 1)...
      	Aspect written
      	Writing keyfrags...
      	Writing index table...
      	Writing journal...
      	Nuking free block...
      	Writing header...
      	Calculating header key (level 0)...
      	Aspect written
      /dev/loop5:transparentni> quit
      
      #
      

    Pokud se budete chtít ke správě zařízení někdy vrátit a udělat třeba nějaké změny, stačí znovu spustit stegdisk. Existující aspekt nahrajete příkazem load. Nějaké info vám vždy vypíše příkaz print. Více viz help.

    Připojení disku

    link
    # ./stegsetup /dev/loop5
    passphrase: 
    	Searching for aspect...
    	Precalculating level 0...
    	Precalculating level 1...
    	Scanning for aspect header...
    	Valid header found at 0xc000000
    	Using header at 0xc000000
    	Searching for aspect's parent...
    	Precalculating level 0...
    	Scanning for aspect header...
    	Valid header found at 0x8000000
    	Using header at 0x8000000
    	Checking aspect transparentni meta data...
    	Journal is clean.
    	Created: /dev/mapper/steg0
    	Checking aspect prvni meta data...
    	Journal is clean.
    	Created: /dev/mapper/steg1
    stegsetup succeeded.
    

    Zařízení /dev/mapper/steg0 je teď samotný transparentní aspekt, na ten radši nesahejte. Zařízení /dev/mapper/steg1 je rozšifrovaný aspekt prvni a můžete s ním normálně pracovat – vytvořit na něm souborový systém a někam mountnout. Až vás to přestane bavit, všechna mapování zrušíte pomocí dmsetup remove_all.

    K utajení utajovaných dat

    link

    Připojovat do systému souborový systém, který oficiálně neexistuje, je vždycky problém. Data totiž ráda leakují a forenzní analytik na to pak může přijít. Oblíbenými zdroji informaci jsou například:

    • /var/log/syslog. Linuxový device-mapper do něj zapisuje informace o mapovaných zařízeních, tedy v tomto případě o aspektech. A to samozřejmě i o těch, které mají zůstat skryté. Navíc když připojíte souborový systém, může být v logu vidět třeba jeho velikost – a forenzní analytik porovná velikosti připojovaných souborových systémů s velikostí aspektů, které získal díky heslům, které jste mu poskytli, a pokud se nějaká velikost neshoduje, už je tu zase podezřelé.
    • /tmp/*. Může jít o nedávno objevené unikání historie terminálů nebo o dočasné soubory, které se vytvoří, když něco upravujete.
    • „Naposledy otevřené soubory“ v různých aplikacích
    • …a další

    Nejvhodnějším řešeím je skrytý operační systém – na tom stejném skrytém aspektu, jako jsou data, která chcete zpracovávat. Mělo by stačit přibalit dm-steg do ramdisku a hacknout ramdiskové initskripty (na Debianu /usr/share/initramfs-tools/). To je ale mimo záběr už tak velmi dlouhého článku, takže možná někdy jindy…

    A co popiratelná nepopiratelnost?

    link

    Jak už jsem zmínil v úvodu, pokud po vás někdo bude chtít dešifrovat všechny aspekty, bude pravděpodobně pořád předpokládat, že je jich tam N+1. Jinými slovy dříve či později se dostanete do situace, kdy po vás někdo bude chtít násilím něco, co nemáte. Taková situace je obecně považována za suboptimální. Dá se tedy nějak zařídit, aby šlo prokázat, že jste rozšifrovali všechno? Ano, dá. Stačí vyplnit aspekty celé místo na zařízení a uvnitř aspektů vyplnit všechno místo nějakými nenáhodnými daty.

    I pak ale můžete zůstat v podezření, že jste data ukryli třeba do šumu ve fotkách a zvukových nahrávkách (do hodiny stereo 44,1kHz záznamu se dá schovat 20 MB dat). Odpor je marný, jste ztraceni!

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    Jendа avatar 28.3.2012 00:22 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    A kdopak je autor? :)

    Jinak poslední novinka - vývojář DM-Stegu bude zhruba za týden v Praze v brmlabu.
    28.3.2012 14:07 Sten
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Fotka autora je steganograficky ukryta v obsahu článku ;-)
    28.3.2012 14:14 znk
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    České republice se popsané excesy zatím vyhýbaly, což je podle mě způsobeno tím, že téměř nikdo nešifruje, a proto ještě nedošlo k žádnému mediálně známému případu, kdy by policie potřebovala data a podezřelý nechtěl dát heslo. Obávám se, že jakmile k něčemu takovému dojde, po patřičném mediálním divadle se příslušný zákon připraví a protlačí.

    Blbost. Minimálně jeden takový případ byl v médiích přetřásán a heslo prý po určité době a za tučnou odměnu rozluštil soudní znalec.
    Jendа avatar 28.3.2012 14:21 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Luboš Doležel (Doli) avatar 28.3.2012 15:25 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Moc se omlouvám, už je to správně :-)
    little.owl avatar 28.3.2012 02:42 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Dovolil bych si tvrdit, že v případě psychického a fyzického nátlaku lze dostat všechna hesla z většiny lidí.
    Ano, presne tak, viz treba zde :-D
    A former Red Hat freeloader.
    Ruža Becelin avatar 28.3.2012 07:58 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Ja furt nechapu, proc bych mel mit supertajna data na stejnem disku nebo PC jako zbytek veci. Dam je na jine medium, o kterem nikdo nevi a pak me vlastni pc/laptop nezajima a pred vysetrovatelem klidne preformatuju disk.

    V dnesni dobe, kdy se da k datum dostal odkudkoli pres cokoli mi prijde ujete je tahat s sebou (navic tenhle typ dat byva casto staticky).
    Jendа avatar 28.3.2012 09:55 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    To zase musíš mít někde ten server, o kterém nikdo nesmí vědět (ani třeba tak, že by viděli, že se k němu připojuješ).

    Navíc jak už jsem psal v článku, data ráda leakují.
    Ruža Becelin avatar 28.3.2012 10:41 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    To neni takovy problem, respektive dost zalezi na tom, jak velka ryba ses. U peonu to skonci prohlidkou PC/laptopu, nikdo nebude ztracet cas sledovanim proxyn, pres ktere se budu pripojovat... Ono i to vysetrovani neco stoji a nikdo nebude investovat prachy do neceho, z ceho nekouka tucny vysledek...
    Jendа avatar 28.3.2012 11:51 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Na druhou stranu uhlídat stroj, který nemáš fyzicky pod kontrolou, aby ti tam někdo nenainstaloval backdoor, je o dost těžší.

    A nemusí jít jenom o vyšetřování proxyn - minimálně ten server musíš na to místo nějak fyzicky dopravit.
    Ruža Becelin avatar 28.3.2012 12:22 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Nebo si nekoho server pujcit :-P
    28.3.2012 13:15 SPM | skóre: 28
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Nebo virtuál :)) ten ani nejde odvézt :)
    Jendа avatar 28.3.2012 14:16 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Musíš důvěřovat poskytovateli té služby…

    Btw. pořád to neřeší, že tě nemusí (zákonem) donutit dešifrovat jenom disk, ale třeba i komunikaci.
    28.3.2012 15:04 SPM | skóre: 28
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    To musíš i v případě toho fyzického serveru. Naproti tomu je i v zájmu toho poskytovatele, aby byl důvěryhodný a tedy ty data nerozdával. Komunikaci napřed musíš mít zaznamenanou - to se v zásadě dá udělat taky, ale je už to těžší. Narozdíl od dat, která už existují a někdo je v té ruce má, tak u komunikace někdo musel už předem dát befel, aby se zachytávala. A ikdyž náhodou zachycená je, tak donucení ji dešifrovat je prakticky nemožné - když to bereš třeba přes scp, tak ta komunikace byla šifrována náhodným klíčem, který si software sám vygeneroval a pak zahodil. Žádný člověk k němu tedy klíč nezná.
    31.3.2012 13:07 palo
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    virtual nieje nijak chraneny, tam sifrovanie disku nema zmysel, kedze desifrovaci kluc je v pamati kde ma pristup admin.
    31.3.2012 19:45 SPM | skóre: 28
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Přijde mi mnohem pravděpodobnější, že do serverovny nalítne nějaký rádoby Chuck Norris a fyzický server si odnese, než že administrátor hypervisoru bude na žádost někoho se hrabat v paměti a hledat v ní šifrovací klíč. Krom toho to asi ani moc chtít dělat nebude - těžko pak bude někdo stát o virtuály u někoho, kdo dumpuje jejich paměť a práská.
    cezz avatar 1.4.2012 21:13 cezz | skóre: 24 | blog: dm6
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Na druhej strane je vzdy ta moznost vyuzit nejaku dieru v hypevizorovi a hackovat suseda aj bez kooperacie zo strany poskytovatela.
    Computers are not intelligent. They only think they are.
    1.4.2012 22:04 SPM | skóre: 28
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Stejná, jako využít díru v jakémkoliv jiném kusu SW, která na tom stroji běží...
    cezz avatar 2.4.2012 02:26 cezz | skóre: 24 | blog: dm6
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Nie, lebo narozdiel od ostatnych sluzieb si hypervizora nespravujes sam.
    Computers are not intelligent. They only think they are.
    2.4.2012 08:56 SPM | skóre: 28
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Který u slušného poskytovatele bude taky poupgradovaný na poslední oficiální stable verzi... takže pokud nejseš machr, aby sis security chyby opravoval sám, tak v tom až takový rozdíl také být nemusí...
    cezz avatar 3.4.2012 01:17 cezz | skóre: 24 | blog: dm6
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    No minimalne je to sluzba navyse, ktoru na realnom zeleze nepotrebujes a ktoru nemas pod kontrolou. Cize podla mna proste riziko navyse.
    Computers are not intelligent. They only think they are.
    cezz avatar 3.4.2012 01:21 cezz | skóre: 24 | blog: dm6
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Okrem toho moze poskytovatel ostatne virtualy premigrovat na ine stroje a policajti si ten fyzicky stroj s tvojim virtualom mozu odniest rovnako ako keby to bol samostatny server..
    Computers are not intelligent. They only think they are.
    3.4.2012 17:53 SPM | skóre: 28
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    To tak právě úplně dobře nejde - u těhlech virtualizačních řešení máš obvykle k těm virtuálům nějaké velké a výkonné diskové pole, kde jsou ty data uloženy. Když zmigruješ virtuál na jiného hosta, tak se ti přesídlí jinam, ale ten storage zůstává na stejném místě. Ten storage se sice dá migrovat taky, ale že by provider kvůli tomu extra kupoval nové pole, přidával ho do sítě, migroval na něj data a pak jej vydal policajtovi - to si fakt nemyslím (leda že bys byl terorista, co smazal USA z mapy) - navíc k tomu provider ani žádnou povinnost nemá (což u fyzického serveru, pro který si někdo přijde, právě neplatí).
    3.4.2012 21:28 petr_p | skóre: 59 | blog: pb
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost

    Což je z hlediska virtualizace polovičaté řešení. Zatímco virtuální stroje se přelévají mezi fyzickými stroji, takže je zajištěna vysoká dostupnost, tak virtuální úložiště je realizováno jako jedno fyzické (v lepším případě dvě). Do distribuovaných úložišť se nikomu nechce :(

    Centralizace dat má i další nevýhodu: Zajímalo by mě, jak by se vyšetřovatel postavil k zajištění důkazu. Jestli by složitě hledal obraz inkriminovaného virtuálního stroje za provozu, nebo jestli by se rozhodl pro jistotu zkopírovat celé fyzické úložiště i s daty třetích osob, nebo jestli by prostě celé úložiště zabavil a odvezl na několik let do policejního skladu.

    Vzpomínám si na jeden projekt, kde hostingová společnost neplatila elektriku, tak ji předběžným opatřením zapečetili celou budovu a odstřihly napájení. Problém byl, že se tím zákazníci společnosti stali nechtěnými rukojmími (několik týdnů měli systémy nedostupné jak on-line, tak fyzicky).

    4.4.2012 18:14 SPM | skóre: 28
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Živá migrace virtuálů mezi fyzickými stroji stejně probíhá obvykle v rámci jednoho datacentra - ono do vzdálenějších lokacích už nabývá odezva a není to taková sranda. Slušný SAN má několik controllerů a několik šasi s diskama - z je tedy ve správné konfiguraci odolný jak výpadku šasi s diskem, tak i controlleru - tedy zhruba na stejné úrovni, jakou mají ty virtuály na daném clusteru. U storage se navíc obvykle dělá ještě nějaká záloha někam úplně jinam - ta už zase nefunguje úplně online (když ten primár shoří plamenem celý, tak nastane výpadek), ale ty data alespoň někde jsou. Ono s distribuovanými úložišti, která navíc od sebe jsou nějak fyzicky vzdálena, to moc sranda není; zvlášť když potom člověk chce brutální výkon.

    Podle současných zákonů ten celý storage odnést nemohou (pokud na něm jsou data i dalších osob); jak je to se zbytkem nevím, možná je tam nějaká nutnost exportu těch inkrimonovaných dat, ale pokud to z nějakého technického hlediska nejde (či ty data jsou šifrovaná a klíč byl v RAM toho virtuálu, která se vypnul), tak s tím asi těžko něco udělají...

    No, obětí - prostě zákazníci si daly web ke společnosti, která stála za houby. Neplatila elektřinu, tak se těžko mohlo stát něco jiného... Když kterýkoliv ISP přestane platit za konektivitu, tak jej taky od sítě odstřihnou.
    28.3.2012 12:15 Let_Me_Be | skóre: 20 | blog: cat /proc/idea/current | Brno
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Kdyz pred vysetrovatelem preformatujes disk, tak je to mareni vysetrovani (coz je taky trestny cin pokud se nepletu).

    U serveru je problem s tim ze poskytoval typicky bude dlabat na to ze u nich mas nejaka osobni data a da je komukoliv kdo si o ne rekne.
    Linked in profil - Můj web - Nemůžete vyhrát hádku s blbcem. Nejdřív vás stáhne na svoji úroveň a pak ubije zkušenostmi.
    Ruža Becelin avatar 28.3.2012 12:21 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Klidne, at si udelaji binarni kopii, nez to preformatuju, jde mi o to, ze na systemu nebude nic.

    Treba majitel serveru nebude vedet, ze tam ty data ma ;-)
    28.3.2012 14:24 Sten
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Ten trestný čin se jmenuje nadržování. Nicméně pokud je vyšetřování vedeno proti vám nebo osobě blízké, tak o trestný čin nejde, ale může být důvodem pro uvalení koluzní vazby.
    30.3.2012 23:07 Supp
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Přesně tak. Když vám zavolá kamarád, ať mu pronto smáznete všechna data ze serveru, smrdí to nadržováním...pokud máte na mobilu panic button a smáznete si je sami, jste v pohodě. Ve vlastní věci vše dovoleno (velmi zjednodušeně řečeno, samozřejmě).
    Gilhad avatar 28.3.2012 12:16 Gilhad | skóre: 20 | blog: gilhadoviny
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Pak je trochu problem s temi daty pracovat.

    Pokud moje tajna data jsou, kde jsem pred 60 lety zakopal toho nestastnika, tak je muzu dat na fleshdisk a zakopat na zahrade, nejspis je dalsich 60 let nebudu potrebovat. Pokud ale to jsou cisla uctu, odkud financuju al-keidu a telefony na pesaky, ktere diriguju, tak je potrebuju mit po ruce aspon jednou mesicne, kdyz jsou vyplaty. Pokud je to detske porno, tak to potrebuju mit po ruce, kdykoli je mi smutno. Pokud to jsou obchodni data, tak je potrebuju mit po ruce nejspis kazdy den.

    Pokud na me skoci zasahovka, tak bud je kriticky disk zakopany na zahrade a jsem v suchu, nebo s nim pracuju a jsem v loji. I kdybych ho stihnul spolknout, tak pockaji, nez vyjde druhou stranou ven. A ze by me laskave nechali si odskocit s rycem na zahradu driv nez zacnou prevracet byt na ruby a hledat predmety dolicne, o tom dost pochybuju. Nemluve o tom, ze pokud budu 5x za den ryt na zahrade na stejnem miste, tak to bude ponekud napadne.

    Takze jsou situace a jsou data, ze je vhodne je mit u sebe a pritom je utajit. A snaz se to utaji na disku, kde uz nejaka "oficialni" data jsou, nez na disku, "kde neni nic".

    Zalohy samozrejme zahrabane na zahrade budou, takze pokud budu mit tu sanci, tak radostne pred vysetrovatelem preformatuju svuj disk (a ztratim praci za tyden vymenou za ztratu pobytu ve vezeni v radu let). Jenze to me nejspis prave proto udelat nenechaji. Takze data na tom disku musi byt sifrovana.
    Ruža Becelin avatar 28.3.2012 12:32 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    S daty se temer vzdycky da pracovat vzdalene.

    K tvym prikladum: Informace o 60 let stare mrtvole jsou nepotrebne (je to promlcene), na financovani al-kajdy a spol mas lidi, co te osobne neznaji a penize stehuji muly, dp muzes mit na externim disku nekde mimo (pokud to teda tak nutne potrebujes). Obchodni data - to je jediny realny pripad, kdy je potreba mit zasifrovany disk v laptopu, ale kvuli tomu na tebe nebude skakat zasahovka.

    Pokud si pro tebe prijede zasahovka, tak jsi byl a) bud neopatrny (patri ti to) b) nekdo te do toho namocil (s cimz bys mel pocitat, pokud s nekym spolupracujes) a nebo si te vybrali omylem a plati a) nebo b).

    Pokud musim mit u sebe ziva data, tak maji byt na odpojitelnem mediu, ktere se darychle schovat/znicit...

    Ale jak uz jsem psal vys, zalezi, jak velka ryba ses...
    Gilhad avatar 28.3.2012 14:15 Gilhad | skóre: 20 | blog: gilhadoviny
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Hmmm, diky. Tak jsi prave dokazal, ze nikdo citliva data na disku neskladuje a vsechny ty zakony a soudni tahanice jsou vlastne bachorky bez realneho podkladu. Ledaze by tu byla moznost, ze nekdo nekdy zvoli urcitou cestu, ackoli jsou mozne i cesty jine ... tedy ze vlastne v pripade vice cest je vubec mozno nejakou z nich z nejruznejsich duvodu zvolit
    Ruža Becelin avatar 28.3.2012 14:22 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Prave o moznosti zvolit mene znamou cestu to je - kdyz se zverejni postup a kdejake BFu to bude zkouset, tak to skonci pruserem...
    Bystroushaak avatar 28.3.2012 13:10 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Imho je dobrý nápad to kombinovat s autodestrukčními zařízeními, ala počítač v černé krabici, který přes webku detekuje světlo. Jakmile ho zachytí, spouští termitovou nálož na externím HDD.
    Jendа avatar 28.3.2012 14:21 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Dobré vědět, až ti budu prohrabávat byt, tak ve tmě.

    Obecně dostupnost použitelných otevřených TPM je mizerná. Kdyby si někdo chtěl udělat ročníkový projekt… :)
    Ruža Becelin avatar 28.3.2012 14:26 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Zabezpecit pocitac tak, aby se k nemu beza zniceni dat nikdo nedostal, spis povede k tomu, ze te zamestnaji, nez aby z tebe dostvali informace :-D

    IMHO je lepsi zabezpecit, aby nebylo zrejme, kde se data nachazi, nez samotny dosazitelny nosic...
    Jendа avatar 28.3.2012 14:31 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Jenže přes Tor moc dat neprotlačíš a koupit za Bitcoiny anonymní VPSku u někoho, kdo nerad vydává logy, ale zároveň je alespoň trošku spolehlivý, není úplně jednoduché.
    Ruža Becelin avatar 28.3.2012 14:42 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Tor je naprd :-/

    To uz bych to radsi rozhazel napr. po githubu... nebo mit server, co generuje hodne trafiku a pristupovat k tomu pres https, server jisteny napr. alzheimerem...

    Porad je to pomer mezi tim, co chci schovat a jak moc to "oni" chteji dostat...
    Bystroushaak avatar 28.3.2012 15:12 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Dobré vědět, až ti budu prohrabávat byt, tak ve tmě.
    Osobně mám v plánu zabezpečit server i primitivním detektorem kovů ala indukční smyčka (takže jdi s plastovým šroubovákem) a kamerou s infrapřísvitem, jenž bude detekovat pohyb a světlo zároveň, takže přijď s optickou kamufláží :D.
    Ruža Becelin avatar 28.3.2012 15:26 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Jeste jsi zapomnel na teplo, musi prijit v izolovanem chlazenem skafandru a nesmi dychat a prdet...
    Bystroushaak avatar 28.3.2012 16:17 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Moc komplikované. Infrakameru koupíš do 500, v linuxu jí najdeš někde /dev/kamera, z čehož můžeš catovat přímo fotky, které pak stačí diffnout oproti předchozím verzím, například minulou vteřinu a když je změna větší jak dejme tomu 2%, smažíme.

    Indukční smička je docela jednoduché zařízení, hráli jsme si s tím na praxi SŠ.
    Ruža Becelin avatar 28.3.2012 21:35 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Jsem si delal prdel, to se dneska musi vsude psat smajly, aby to clovek pochopil? ;-)
    31.3.2012 14:03 palo
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    a ked prve co spravia cely komp vytiahnu z prudu? mas po mazani a ked ramku hodia do ladu a hned na niecom dumpnu maju aj desifrovaci kluc ak si mal pripojeny nejaky sifrovany kontainer
    Bystroushaak avatar 31.3.2012 15:30 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Od toho je tam ta zamčená plechová krabice kolem (která zároveň zajišťuje tmu) - aby se k tomu nedalo dostat rychleji, než za pár minut.
    kotyz avatar 31.3.2012 17:19 kotyz | skóre: 25 | blog: kotyzblog | Radnice
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Koukam že si po tý flašce vodky najednou nějak moc chytrej a paranoidní :-D Přidej laserovou síť a nálož semtexu ;-)
    Mul-ti-pass! | Hrdý člen KERNEL ULTRAS. | Furry/Brony/Otaku | Nemám čas ztrácet čas. | In 'pacman -Syu' we trust!
    Bystroushaak avatar 31.3.2012 17:43 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Nálož termitu, která je na HDD nestačí? :D

    kotyz avatar 31.3.2012 18:04 kotyz | skóre: 25 | blog: kotyzblog | Radnice
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Tohle veme s sebou i utocniky a pripadny dalsi dukazy v cely mistnosti nebo baraku ...
    Mul-ti-pass! | Hrdý člen KERNEL ULTRAS. | Furry/Brony/Otaku | Nemám čas ztrácet čas. | In 'pacman -Syu' we trust!
    Bystroushaak avatar 31.3.2012 18:13 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    No, v ideálním světě by byla jedna claymore mina místo světla nad dveřmi do serverovny a další tři pak okolo serverů. Jenže claymore miny se strašně blbě shání, zato termit a elektronická zapalovátka se dají uvařit doma a ani nejsou nestabilní, takže tě nemá co zabít, když uděláš chybu.

    Jinak synchronicita ftw, zrovna včera jsem se dostal k článku Death of a data haven: cypherpunks, WikiLeaks, and the world's smallest nation, kde je několik pozoruhodných myšlenek. Například zaplavení serverovny výbušninou jako je třeba nitroglycerin, nebo umístění serverovny na podminovanou loď plnou toxického odpadu.
    xxxs avatar 31.3.2012 20:27 xxxs | skóre: 25 | blog: vetvicky
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    ked urobi chybu kvakor s jeho izomermi, tak neprecita data, alebo sa mu nastahuju do bytu mravce.

    ked urobi chybu napriklad udrzbar, co ti prisiel opravit chladenie v serverovni, tak neprecitas data.
    Bystroushaak avatar 31.3.2012 22:13 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    ked urobi chybu napriklad udrzbar, co ti prisiel opravit chladenie v serverovni, tak neprecitas data.
    Nepředpokládám, že bych do místa které mám zabezpečené autodestrukčními zařízeními pouštěl údržbáře.
    xxxs avatar 1.4.2012 17:20 xxxs | skóre: 25 | blog: vetvicky
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    takze serverovna, ktoru musis navstevovat?
    Bystroushaak avatar 2.4.2012 09:13 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Ona existuje nějaká, kterou nemusíš?
    2.4.2012 19:30 SPM | skóre: 28
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Pokud máš slušnej hw; proč bys musel? :)
    xxxs avatar 7.4.2012 16:47 xxxs | skóre: 25 | blog: vetvicky
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    podstatne je to, ze vedia kde. ako si to najbezpecnejsie zobrat je uz trivialita.
    1.4.2012 11:18 depka | skóre: 20 | blog: eterity
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    indukcni smycka v zeleznem casu?
    Bystroushaak avatar 1.4.2012 12:26 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Plech nemusí být nutně ze železa, existuje celá škála jiných, běžně dostupných kovů a nemalá část z nich je nemagnetická.
    Jendа avatar 28.3.2012 14:18 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Musíš to mít na nosiči, co se při kontaktu s žaludeční kyselinou zničí.
    28.3.2012 18:04 George
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Rýžový papír? :-)
    28.3.2012 22:51 Kvakor
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Stačí mít na takto zničitelném nosiči šifrovací klíč (alespoň 1024 bitů, raději víc), kterým jsou data zašifrována. V okamžiku návětěvi orgánů stačí zničit jen klíč a restartovat (aby se přepsala paměť).

    Ten rýžový papír by šlo opravdu použit a následně strojově přečist, šlo by to třeba Optarem (viz článek na Rootu) nebo obřím QR kódem. Kód musí být zcela a dokonale náhodný, generovaná nejlépe kvantově-mechanickým jevem (napr. Geigerem z nějakého zdroje záření) nebo něcím opravdu velmi chaotickým (např. plameny v krbu). Kód nesmíte znát, takže je nemožné, aby ho z vás dostali.

    Jako vylepšení by se ještě mohl použít IR nebo UV inkoust neviditelný pod viditelným světlem (který ale upravený scanner s UV CCFT nebo webkamera s nočním viděním přečte), takže pokud vás vyšetřovatelé během pojídání chytí, můžete jim tvrdit, že jste zrovna svačili, neboť trpíte psychickou poruchou a máte neodolatelnou touhu pojídat papír (a pro utvrzeni jim čas od času sežrat nějaké lejstro, obzvlášť pokud ho celou hodinu jednoprstně datlovali na psacím stroji :-) ).

    Ještě vychtralejěí by bylo zařízení, co by klíč holograficky uložilo do média, řekněme o velikosti a tvaru bombónu, vytvořeném z upraveného bombónového cukru, kde by se pomocí aditiv a jiné černé magie zajistilo, že zkaramelizované oblasti nebudou difundovat do okolí. Alternativně by bylo možné vzorek vytiskout různými druhy cukru (napr. čistým versus rafinovaným cukrem nebo levotočivou a pravotočivou verzí a pozorovat to pod polarizovaným světlem) pomocí nějaké 3D tiskárny. V případě návštěvy stači "bombón" vyjmou, rozkousat a polknout.

    Jako maximálně drsná metoda by pak bylo zaznamenat klíč do něčeho samo o sobě autodestruktivního, např. papíru napušteném bílým fosforem v alkoholu nebo jinou pyroforickou směsí, který by po vyjmutí z ocranné fólie na vzduchu shořel. Nebo zapsat (např. pomocí laseru) klíč do jamek (jako na CD) na povrchu kovového bloku, vyrobeného ze sodíku, který by byl uchováván ve vzduchotěsné skleněné krabičce. V případě návštěvy orgánů stači mrštit krabičkou o zem a atmsférický kyslík už se o zničení záznamu postará ...
    Bystroushaak avatar 28.3.2012 23:11 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    No nevim. Červené tlačítko, které po stisknutí spálí celý HDD termitem se mi zdá jako o dost lepší a dostupnější řešení. A dá se to vyrobit doma, pokud je člověk jen trochu zkušený bastlíř.
    Jendа avatar 29.3.2012 06:55 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Červené tlačítko musí komunikovat se „základnou“. Když tě odchytí někde v terénu, muselo by ten příkaz dát bezdrátově a to jde zarušit. Oproti tomu rýžový papír/flashdisk můžeš zničit kdekoli i bez elektřiny.
    Bystroushaak avatar 29.3.2012 09:53 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    No, když na tebe vlítnou v terénu, tak budeš rád, že dáš ruce nad hlavu :) A zrovna flashdisk se ničí pěkně blbě. To už by bylo jistější mít někde microsc a prostě jí zahodit, imho by byla slušná šance že si toho nevšimnou.
    Jendа avatar 29.3.2012 06:57 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    nebo levotočivou a pravotočivou verzí a pozorovat to pod polarizovaným světlem
    :-D
    28.3.2012 08:03 Tadeáš Trnavský
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Jak to vypadá s vývojem DM-steg? Pracuje se na něm? Jsou ambice dostat ho do jádra?
    Jendа avatar 28.3.2012 09:56 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Pracuje se na něm a vývojář vypadá dost motivovaně :).
    28.3.2012 14:42 Tadeáš Trnavský
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Skvělé, díky.
    28.3.2012 09:38 Mti. | skóre: 31 | blog: Mti
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Dokud po mne nebude nekdo chtit hesla k /dev/urandom, tak je to dobre. Obcas se mi po disku povaluji testovaci soubory s takovymto obsahem. :-(
    Vidim harddisk mrzuty, jehoz hlava plotny se dotyka...
    29.3.2012 10:12 Numirium
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Hm a co clanek o opacnem problemu, verohodne dokazat, ze na mem disku nebylo to, co tam "nasel" (rozumej nahral) vysetrovatel. Kdokoliv u koho se ukaze na disku detska pornografie je na odpis, takze bych se nedivil tomu, ze se ta data na disk ucelove vlozi.
    Bystroushaak avatar 29.3.2012 10:22 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Si ten disk podepiš pomocí GPG :D
    Jendа avatar 29.3.2012 12:41 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Pak zase bude muset dokázat, že tam neměl nic nepodepsaného.

    Tohle je vůbec debilní. Policie už občas falšuje záznamy o přestupku a co dělat, když ti na disk „něco“ nahrají?
    Ruža Becelin avatar 29.3.2012 13:26 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    To je tezky - jedna moznost je mit system v RAM natahovany z RO media a zalohovat na WORM :-/
    Jendа avatar 29.3.2012 14:45 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Pořád ti můžou podstrčit nějakou další disketu.
    Ruža Becelin avatar 29.3.2012 15:18 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    No v principu muzou vytahnout cely harddisk a tvrdit, ze je muj. V tom pripade clovek nezmuze nic, pokud clovek neargumentuje, ze ma jeste jeden extra disk a na nem jsou urcita data, co by se _urcite_ k novinarum dostat nemela :-)

    Bystroushaak avatar 29.3.2012 16:19 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    To by byl docela oboustranný meč, protože díky tomu tě můžou zavřít právě proto, aby se ty informace k novinářům nedostaly.
    Ruža Becelin avatar 29.3.2012 16:24 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Proc si myslis, ze zavrenim zabrani tomu, aby se informace nedostaly k novinarum?
    Bystroushaak avatar 29.3.2012 19:38 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Protože tě zavřou, když jim budeš vyhrožovat (a] přiznáš tím že něco máš, b] aby to tak jednoduše neleaklo) a zavřou když něco leakne protože tím přiznáš že jsi se na tom podílel.
    29.3.2012 22:25 SPM | skóre: 28
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Zase když tě zavřou předem, tak to může leaknout určitě :))
    Bystroushaak avatar 29.3.2012 22:34 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    No, dost samozřejmě hraje roli, proti komu půjdeš. Osobně operuji v módu ala jde po mě gestapo, protože pak už člověk může být vším ostatním jen příjemně překvapen.
    Ruža Becelin avatar 29.3.2012 22:44 Ruža Becelin | skóre: 40 | blog: RuzaBecelinBlog
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Aneb zdrava paranoia neuskodi. Kazdopadne je fajn mit spojence, na ktere se da spolehnout...
    Jendа avatar 29.3.2012 22:53 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Osobně operuji v módu ala jde po mě gestapo
    Tj. zatavená ampule s KCN trvale pod jazykem?
    Bystroushaak avatar 30.3.2012 11:03 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Tj počítat s tím, že se s tebou nebudou srát a vůbec jim nebude vadit do toho zatáhnout zbytek rodiny, nebo pobrat celou sociální síť lidí které znáš. Taky že odvolání k soudu ti nepomůže, protože ten bude hrát do karet gestapu, spíš než tobě.
    30.3.2012 13:39 Mti. | skóre: 31 | blog: Mti
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    I kdyby ne do karet, minimalne budou reagovat prilis pozde, nez aby Ti to v dane chvili pomohlo ... :-(
    Vidim harddisk mrzuty, jehoz hlava plotny se dotyka...
    30.3.2012 14:12 Mti. | skóre: 31 | blog: Mti
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    konec koncu mne tak napada ... pokud vubec nekdo bude vedet, ze ho zrovna vysetruji.... proste se jen pribuzni nedozvi, ze/kam odjel. :) Neco jako toto.
    Vidim harddisk mrzuty, jehoz hlava plotny se dotyka...
    Bystroushaak avatar 29.3.2012 14:07 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Myslel jsem podepsat celý image disku, takže pak ti tam nic nenahrají. Jenže to stejně nedává smysl, když tě bude chtít systém dostat, tak proti němu nemůžeš bojovat systémovými prostředky.
    Heron avatar 29.3.2012 11:01 Heron | skóre: 53 | blog: root_at_heron | Olomouc
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Kdokoliv u koho se ukaze na disku detska pornografie je na odpis

    A nechtělo by právě s tímto něco udělat? Jednak za dětskou pornografii lze považovat cokoliv a hlavně přítomnost DP na nějakém mediu prakticky nic neznamená. Myslím, že než věčně něco ukrývat a dokazovat, že jsem nic neudělal (což je pitomost, v právním státě musí nutně platit presumpce neviny), by bylo lepší to prostě obrátit. Takhle je to v podstatě Damoklův meč, který může spadnout na kohokoliv.

    Jendа avatar 29.3.2012 12:38 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    A nechtělo by právě s tímto něco udělat?
    Chtělo, ale nejen s tímto. Předřečník podle mě mohl klidně dát jako příklad „nález“ vydumpované databáze NBÚ - tam sice není takový společenský odpis, ale k odsouzení to může přispět dost.
    2.4.2012 14:50 jarda667
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Tak to jestli te vzrusuji nahate deti jde pomerne lehce a exaktne zjistit , jednoduchym, ale asi hodne potupujicim testikem , ze ti na suldu pripnou neco co meri prutok krve tenisem a poustej ruzne fotky .

    I kdyz nevim jestli by mi na PCR hoplo , ale asi to funguje :D

    Jo a jak se to resi u zen to nevim , asi podle tvrdosti bradavek ci co :DDD

    Je to genderove ponekud nevyrovnane.
    xkucf03 avatar 4.4.2012 15:08 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    a poustej ruzne fotky
    A kde je vezmou, když je dětská pornografie nelegální?
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    xkucf03 avatar 4.4.2012 15:10 xkucf03 | skóre: 49 | blog: xkucf03
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    P.S. a to, že někoho vzrušují malé děti, ještě není důvod ho zavřít do vězení -- ten člověk je sice prasák a úchyl, ale pokud se dokáže ovládat a nikomu neublížil, je přece jedno, co se mu honí hlavou, není to důvod ho trestat.
    Mám rád, když se lidé přou, znamená to, že vědí, co dělají, a že mají směr. Frantovo.cz, SQL-DK, Relational pipes
    waldauf avatar 29.3.2012 14:08 waldauf
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Pro me velice zajimavy clanek. Libil se mi rozbor vymahani klicu i naznak ziskani dukazu pro mnohem vetsi objem sifrovanych dat, nez ktera jsem zpristupnil. A diskuze taky dobra ;]. Holt sifrovani a utajovani neni tak jednoduche jak se na prvni pohled zda.
    30.3.2012 14:45 pedro
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Mně to připadá jako zbytečná stupňující se paranoia, která nakonec stejně nic neřeší. Ostatně je si toho vědom i autor - do důsledku vzato, stejně ta hesla z Vás nakonec vymlátí. A jestli vyšetřovatel nabyde podezření při pohledu na disk, kde část vypadá jako náhodná data (klasické šifrování), tak proč by nemohl nabýt podezření, že na disku s přiznaných šifrováním jsou skryté oddíly? Konečně pro soud, když budete od začátku do konce tvrdit, že to co vypadá jako náhodná data jsou opravdu náhodná data můžete nakonec působit věrohodně, naopak když budete postupně přiznávat, že máte 1 nebo více úrovní šifrování, nahráváte důvěryhodnosti toho paranoidního vyšetřovatele.
    30.3.2012 19:10 Lazar
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    V článku mi chybí zmínka o tom, že již samotná účast v debatách na toto téma v budoucnu ztíží identifikovatelným účastníkům případnou budoucí věrohodnou popiratelnost. ;-)
    4.11.2021 10:13 spam
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    I am hoping that you will continue writing this kind of blog. Thanks for sharing this information Click here
    6.11.2021 06:40 spam
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Awesome! Learned alot thanks so much keep posting more. fencecompanytylertx.com
    17.11.2021 06:15 spam
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    Awesome! Learned alot thanks so much keep posting more. best dental implants in san antonio
    17.11.2021 12:11 spam
    Rozbalit Rozbalit vše Re: Steganografické souborové systémy a věrohodná popiratelnost
    I really loved it here but are there any recent updates? Thanks site

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.